Zum Inhalt springen
Prototyp pruefen

Datenschutz & Sicherheit

Diese Seite beschreibt den aktuell belegten Datenschutz- und Sicherheitsstand des Superheld-Workspaces. Sie trennt bewusst zwischen verifizierter Runtime-Wahrheit und Zielarchitektur.

Für den heute belegten Runtime-Pfad gilt:

  • Runtime-proven ist nur Android gegen lokales superheld-cloud.
  • Der verifizierte Tablet-Pfad nutzt adb reverse tcp:8080 tcp:8080 und http://127.0.0.1:8080.
  • superheld-cloud startet im Secure-Mux-Default tenant-gebunden mit Bootstrap-Token.
  • Die Android-App kann POST /devices, POST /events, GET /status, GET /alerts, GET /incidents, GET /incidents/{id}, GET /jobs, GET /jobs/{id}, GET /traces/{id} und GET /traces/{id}/steps gegen denselben lokalen Backend-Lauf nutzen.
  • Device-Registrierung und Event-Submission sind an ein lokales RSA-Schlüsselpaar im Android Keystore gekoppelt; der Backend-Pfad verifiziert den Signatur-Contract.
  • Tenant-gebundene API-Tokens steuern die app-relevanten Read-/Write-Pfade.
  • Der Backend-Prozess schreibt operative Logs nach stdout oder stderr; der App-Start schreibt den belegten app_launch-Slice nach logcat.

Welche Daten der belegte Pfad heute wirklich verarbeitet

Abschnitt betitelt „Welche Daten der belegte Pfad heute wirklich verarbeitet“
DatenklasseAktueller belegter PfadHeutiger Status
Device-Registrierungdevice_id, tenant_id, platform, status, public_key_b64 in POST /devicesruntime-proven
Event-Submissionsigniertes Demo-Event mit event_id, tenant_id, device_id, threat_category, confidence, action_taken, policy_id, severity, description, indicators in POST /eventsruntime-proven
Abgeleitete Read-Modelletenant-scoped Alerts, Incidents, Jobs, Tracesruntime-proven
Token-Metadatentenant-gebundene Scope-Bindungen im Secure-Muxruntime-proven
Audit-DatenToken- und Job-Audit-Reads über eigene Endpunkteruntime-proven
Telemetrie/LogsApp-logcat, Backend-stdout/stderr, korrelierte X-Superheld-*-Headerruntime-proven

Was der Workspace heute ausdrücklich nicht beweist

Abschnitt betitelt „Was der Workspace heute ausdrücklich nicht beweist“

Die folgenden Privacy- oder Security-Claims dürfen aus dem aktuellen Workspace nicht als heutiger Ist-Stand abgeleitet werden:

  • Analyse von Nachrichteninhalten, E-Mails, Dateien, Audio oder Browserdaten im ausgelieferten Android-v1-Pfad
  • Upload anonymisierter Feature-Vektoren oder stateless Hash-Lookups als belegte Cloud-Kommunikation
  • lokale AES-256-Event- oder Log-Verschlüsselung auf dem Android-Gerät
  • feste öffentliche Aufbewahrungsfristen wie 30, 90, 180 oder 365 Tage
  • gehostete EU-Datenhaltung, Backup-Policies oder produktive Löschprozesse
  • Nutzerkonten, Passwort-Reset, TOTP, Hardware-Keys oder biometrische Entsperrung
  • veröffentlichte Support-, Incident-Response- oder Responsible-Disclosure-Reaktionszeiten als operativ belegter Service
BereichHeutiger belegter Stand
Tenant-IsolationAPI-Tokens bleiben tenant-gebunden; Secure-Mux erzwingt die Scope-Bindung auf app-relevanten Endpunkten
Device-IdentitätAndroid-App hält ein lokales RSA-Schlüsselpaar im Android Keystore; POST /devices und POST /events nutzen denselben Signaturpfad
Event-Integritätsignierte Event-Submission, Replay-Schutz und tenant-scoped Ableitung von Alerts/Incidents im Backend
Transportder verifizierte lokale Tablet-Pfad nutzt Loopback-HTTP über adb reverse; daraus folgt keine Aussage über öffentliche Internet- oder Produktionshärtung
Agent-Pinningdie Agent-Runtime kennt optionales SPKI-Pinning über SUPERHELD_CLOUD_PIN_SHA256; ein produktweiter Pinning-Claim bleibt Zielarchitektur

Die aktuelle Runtime beweist keine festen öffentlichen Retention-Garantien. Der belegte Stand ist:

  • Security Events, Incidents und weitere Runtime-Daten hängen vom aktiven Backend ab: in-memory, lokale JSON-Dateien oder SQLite
  • Token- und Job-Audits folgen demselben konfigurierten Runtime-Backend
  • Webhook-DLQ hat im aktuellen Runtime-Vertrag eine 7-Tage-Retention
  • ein eigener externer Telemetrie- oder Analytics-Store ist nicht als Produktbestandteil belegt

Details zum heute belastbaren Observability-Schnitt stehen in Telemetrie & Logging.

Andere Seiten in dieser Dokumentation beschreiben bewusst breitere Produktziele. Dazu können unter anderem gehören:

  • gehostete Cloud-Umgebungen
  • weitergehende Privacy-Programme
  • Feature-Vektor- oder Hash-basierte Cloud-Enrichment-Pfade
  • lokale Event-Store-Verschlüsselung
  • Nutzerkonten, Team-Modelle und zusätzliche Authentifizierungsfaktoren

Solche Aussagen sind nur dann als aktueller Workspace-Stand zu lesen, wenn die Passage den verifizierten Android-plus-Cloud-Pfad explizit nennt.