Zum Inhalt springen
Prototyp pruefen

Scope und Nicht-Ziele

Dieses Dokument definiert die Grenzen des geplanten Schutzumfangs von Superheld. Es beschreibt, welche Bedrohungen adressiert werden sollen, welche Bereiche bewusst ausgeschlossen sind, und klaert mehrdeutige Begriffe.


Superheld erkennt und schützt aktiv gegen die folgenden Bedrohungskategorien:

BedrohungKennungBeschreibung
Telefonbetrugphone_scamErkennung betrügerischer Anrufe durch Analyse von Anrufmustern und bekannten Betrugsszenarien
Social Engineeringsocial_engineeringErkennung manipulativer Kommunikation in Nachrichten (SMS, Messenger, E-Mail)
Schädliche Appsmalicious_appErkennung und Warnung bei verdächtigen App-Installationen, insbesondere Sideloading
PhishingphishingErkennung gefälschter Websites und Links in Nachrichten und E-Mails
Fernsteuerungremote_controlErkennung unautorisierter Fernzugriffe durch Tools wie TeamViewer, AnyDesk etc.
DeepfakesdeepfakeErkennung synthetischer Stimmen und Medien in Echtzeit-Kommunikation

Die folgenden Bereiche liegen bewusst außerhalb des Schutzumfangs von Superheld:

BereichBegründung
Netzwerk-Firewall / IDSSuperheld ist kein Netzwerkschutzprodukt. Netzwerk-Traffic-Filterung liegt in der Verantwortung des Betriebssystems oder dedizierter Netzwerklösungen.
Endpoint Detection and Response (EDR)Kein Ersatz für unternehmensweite EDR-Lösungen. Superheld fokussiert auf den Schutz individueller Endnutzer vor Social-Engineering-Angriffen.
Verschlüsselung von KommunikationSuperheld verschlüsselt keine Nachrichten. E2E-Verschlüsselung liegt in der Verantwortung des jeweiligen Messengers bzw. Kommunikationsdienstes.
Physischer GerätezugriffSchutz vor physischem Diebstahl oder hardwarebasierter Manipulation liegt außerhalb des Scopes. Superheld setzt voraus, dass der physische Zugriff auf das Gerät gesichert ist.
Supply-Chain-Angriffe auf das BetriebssystemSuperheld setzt die Integrität des OS voraus. Kompromittierungen auf OS-Ebene (z. B. manipulierte Firmware, Bootloader-Angriffe) werden nicht adressiert.
DDoS-AbwehrKein Netzwerk-Traffic-Management. Superheld verarbeitet keinen Netzwerk-Traffic und kann daher keine volumetrischen Angriffe erkennen oder mitigieren.
Content ModerationKeine Bewertung legaler aber unerwünschter Inhalte. Superheld erkennt Betrug und Manipulation — nicht unangemessene oder anstößige Inhalte.

Superheld operiert unter den folgenden Voraussetzungen:

  1. Integrität des Betriebssystems — Das Betriebssystem (Android/iOS) ist integer und nicht kompromittiert. Ein gerootetes oder gejailbreaktes Gerät kann die Schutzwirkung einschränken.
  2. Erteilte Berechtigungen — Der Benutzer hat die erforderlichen Berechtigungen erteilt (z. B. Accessibility Service, Benachrichtigungszugriff). Ohne diese Berechtigungen sind einzelne Detektoren nicht funktionsfähig.
  3. Konnektivität für Cloud Enrichment — Für Cloud Enrichment ist eine Internetverbindung erforderlich. Lokale On-Device-Analyse funktioniert vollständig offline.
  4. Periodische Modell-Updates — Modell-Updates erfordern periodische Konnektivität. Ohne Updates arbeitet Superheld mit dem zuletzt verfügbaren Modellstand, was die Erkennungsrate bei neuen Bedrohungen reduzieren kann.

Die folgenden Begriffe werden in der Superheld-Dokumentation verwendet und erfordern eine präzise Definition, um Mehrdeutigkeiten zu vermeiden.

On-Device-Klassifikatoren (ML-Modelle) für lokale Bedrohungserkennung. Bei uneindeutigen Fällen erfolgt optional eine Cloud Enrichment auf Basis anonymisierter Feature-Vektoren — niemals Klartext-Inhalte.

Designentscheidung (Zielarchitektur): Modellarchitektur: Transformer (Text/NLP), CNN (Bildklassifikation). Export: TFLite (Android), CoreML (iOS), ONNX (Desktop). Quantisierung: INT8/FP16. Lokale ML-Modelle sind im aktuellen Workspace noch nicht im Runtime-Pfad vorhanden. Siehe Detection Engine Spec.

Designentscheidung: Keine Audio-Transkription. „Sprachmuster” bezieht sich auf Anruf-Metadaten-Heuristiken (Nummer, Dauer, Zeitpunkt, STIR/SHAKEN) und Verhaltens-Embeddings — nicht auf Audioanalyse. Die genaue Umsetzung von Voice/Audio-Handling ist in IMPLEMENTATION_FACTS noch als offen markiert. Siehe Privacy Model.

3. Gefährliche Nutzeraktionen (Dangerous User Actions)

Abschnitt betitelt „3. Gefährliche Nutzeraktionen (Dangerous User Actions)“

OS-beobachtbare Aktionen, die die Policy Engine als risikoreich einstuft. Aktuelle explizite Liste:

  • (a) Installation aus unbekannten Quellen aktivieren
  • (b) Accessibility-Berechtigungen an unbekannte Apps vergeben
  • (c) Fernsteuerungs-Apps während eines aktiven Anrufs installieren
  • (d) Warnungen der Schutz-Engine ignorieren/überstimmen

Bestätigt: Zusätzliche gefährliche Aktionen: (e) Play Protect deaktivieren, (f) USB-Debugging aktivieren, (g) Entwickleroptionen aktivieren, (h) Unbekannte Quellen erlauben (global), (i) Zertifikatsinstallation aus unbekannter Quelle.

Bestätigt: Kein LLM/Sprachmodell als Produktbestandteil. Die Erkennung nutzt spezialisierte ML-Klassifikatoren (Transformer für NLP, CNN für Bilder), keine generativen Sprachmodelle. „Prompt-Manipulation” bezieht sich auf die Erkennung extern erzeugter KI-Betrugsinhalte (Deepfake-Stimmen, KI-generierte Phishing-Texte).

Bestätigt: Federated Learning ist derzeit nicht in Produktion implementiert. Modelle werden zentral trainiert und als signierte Pakete verteilt. Federated Learning ist als Roadmap-Item für zukünftige Versionen vorgesehen. Referenzen in Architektur-Dokumentation wurden entsprechend aktualisiert.

Abgeleitete, numerische Repräsentationen von Signalmerkmalen, die durch Dimensionsreduktion und irreversible Transformationen anonymisiert werden. Feature-Vektoren werden für Cloud Enrichment übertragen, wenn die lokale Analyse kein eindeutiges Ergebnis liefert.

Bestätigt: 128-dimensional, PCA + Random Projection + INT8-Quantisierung. Kein formales Differential Privacy; Datenschutz basiert auf irreversibler Transformation. Details: Privacy Model.


  • Kernkonzepte — Grundlegende Architekturprinzipien und Terminologie
  • Bedrohungsmodell — Detaillierte Bedrohungsanalyse mit Angreiferprofilen und Gegenmaßnahmen
  • Glossar — Definitionen aller Fachbegriffe
  • Datenflüsse — Visualisierung der Datenverarbeitung zwischen On-Device und Cloud-Komponenten