Scope und Nicht-Ziele
Dieses Dokument definiert die Grenzen des geplanten Schutzumfangs von Superheld. Es beschreibt, welche Bedrohungen adressiert werden sollen, welche Bereiche bewusst ausgeschlossen sind, und klaert mehrdeutige Begriffe.
Scope (In-Scope Bedrohungen)
Abschnitt betitelt „Scope (In-Scope Bedrohungen)“Superheld erkennt und schützt aktiv gegen die folgenden Bedrohungskategorien:
| Bedrohung | Kennung | Beschreibung |
|---|---|---|
| Telefonbetrug | phone_scam | Erkennung betrügerischer Anrufe durch Analyse von Anrufmustern und bekannten Betrugsszenarien |
| Social Engineering | social_engineering | Erkennung manipulativer Kommunikation in Nachrichten (SMS, Messenger, E-Mail) |
| Schädliche Apps | malicious_app | Erkennung und Warnung bei verdächtigen App-Installationen, insbesondere Sideloading |
| Phishing | phishing | Erkennung gefälschter Websites und Links in Nachrichten und E-Mails |
| Fernsteuerung | remote_control | Erkennung unautorisierter Fernzugriffe durch Tools wie TeamViewer, AnyDesk etc. |
| Deepfakes | deepfake | Erkennung synthetischer Stimmen und Medien in Echtzeit-Kommunikation |
Nicht-Ziele (Out of Scope)
Abschnitt betitelt „Nicht-Ziele (Out of Scope)“Die folgenden Bereiche liegen bewusst außerhalb des Schutzumfangs von Superheld:
| Bereich | Begründung |
|---|---|
| Netzwerk-Firewall / IDS | Superheld ist kein Netzwerkschutzprodukt. Netzwerk-Traffic-Filterung liegt in der Verantwortung des Betriebssystems oder dedizierter Netzwerklösungen. |
| Endpoint Detection and Response (EDR) | Kein Ersatz für unternehmensweite EDR-Lösungen. Superheld fokussiert auf den Schutz individueller Endnutzer vor Social-Engineering-Angriffen. |
| Verschlüsselung von Kommunikation | Superheld verschlüsselt keine Nachrichten. E2E-Verschlüsselung liegt in der Verantwortung des jeweiligen Messengers bzw. Kommunikationsdienstes. |
| Physischer Gerätezugriff | Schutz vor physischem Diebstahl oder hardwarebasierter Manipulation liegt außerhalb des Scopes. Superheld setzt voraus, dass der physische Zugriff auf das Gerät gesichert ist. |
| Supply-Chain-Angriffe auf das Betriebssystem | Superheld setzt die Integrität des OS voraus. Kompromittierungen auf OS-Ebene (z. B. manipulierte Firmware, Bootloader-Angriffe) werden nicht adressiert. |
| DDoS-Abwehr | Kein Netzwerk-Traffic-Management. Superheld verarbeitet keinen Netzwerk-Traffic und kann daher keine volumetrischen Angriffe erkennen oder mitigieren. |
| Content Moderation | Keine Bewertung legaler aber unerwünschter Inhalte. Superheld erkennt Betrug und Manipulation — nicht unangemessene oder anstößige Inhalte. |
Annahmen
Abschnitt betitelt „Annahmen“Superheld operiert unter den folgenden Voraussetzungen:
- Integrität des Betriebssystems — Das Betriebssystem (Android/iOS) ist integer und nicht kompromittiert. Ein gerootetes oder gejailbreaktes Gerät kann die Schutzwirkung einschränken.
- Erteilte Berechtigungen — Der Benutzer hat die erforderlichen Berechtigungen erteilt (z. B. Accessibility Service, Benachrichtigungszugriff). Ohne diese Berechtigungen sind einzelne Detektoren nicht funktionsfähig.
- Konnektivität für Cloud Enrichment — Für Cloud Enrichment ist eine Internetverbindung erforderlich. Lokale On-Device-Analyse funktioniert vollständig offline.
- Periodische Modell-Updates — Modell-Updates erfordern periodische Konnektivität. Ohne Updates arbeitet Superheld mit dem zuletzt verfügbaren Modellstand, was die Erkennungsrate bei neuen Bedrohungen reduzieren kann.
Präzisierungen (Ambiguous Terms)
Abschnitt betitelt „Präzisierungen (Ambiguous Terms)“Die folgenden Begriffe werden in der Superheld-Dokumentation verwendet und erfordern eine präzise Definition, um Mehrdeutigkeiten zu vermeiden.
1. KI-Analyse (AI Analysis)
Abschnitt betitelt „1. KI-Analyse (AI Analysis)“On-Device-Klassifikatoren (ML-Modelle) für lokale Bedrohungserkennung. Bei uneindeutigen Fällen erfolgt optional eine Cloud Enrichment auf Basis anonymisierter Feature-Vektoren — niemals Klartext-Inhalte.
Designentscheidung (Zielarchitektur): Modellarchitektur: Transformer (Text/NLP), CNN (Bildklassifikation). Export: TFLite (Android), CoreML (iOS), ONNX (Desktop). Quantisierung: INT8/FP16. Lokale ML-Modelle sind im aktuellen Workspace noch nicht im Runtime-Pfad vorhanden. Siehe Detection Engine Spec.
2. Sprachmuster (Voice Patterns)
Abschnitt betitelt „2. Sprachmuster (Voice Patterns)“Designentscheidung: Keine Audio-Transkription. „Sprachmuster” bezieht sich auf Anruf-Metadaten-Heuristiken (Nummer, Dauer, Zeitpunkt, STIR/SHAKEN) und Verhaltens-Embeddings — nicht auf Audioanalyse. Die genaue Umsetzung von Voice/Audio-Handling ist in IMPLEMENTATION_FACTS noch als offen markiert. Siehe Privacy Model.
3. Gefährliche Nutzeraktionen (Dangerous User Actions)
Abschnitt betitelt „3. Gefährliche Nutzeraktionen (Dangerous User Actions)“OS-beobachtbare Aktionen, die die Policy Engine als risikoreich einstuft. Aktuelle explizite Liste:
- (a) Installation aus unbekannten Quellen aktivieren
- (b) Accessibility-Berechtigungen an unbekannte Apps vergeben
- (c) Fernsteuerungs-Apps während eines aktiven Anrufs installieren
- (d) Warnungen der Schutz-Engine ignorieren/überstimmen
Bestätigt: Zusätzliche gefährliche Aktionen: (e) Play Protect deaktivieren, (f) USB-Debugging aktivieren, (g) Entwickleroptionen aktivieren, (h) Unbekannte Quellen erlauben (global), (i) Zertifikatsinstallation aus unbekannter Quelle.
4. Prompt-Manipulation
Abschnitt betitelt „4. Prompt-Manipulation“Bestätigt: Kein LLM/Sprachmodell als Produktbestandteil. Die Erkennung nutzt spezialisierte ML-Klassifikatoren (Transformer für NLP, CNN für Bilder), keine generativen Sprachmodelle. „Prompt-Manipulation” bezieht sich auf die Erkennung extern erzeugter KI-Betrugsinhalte (Deepfake-Stimmen, KI-generierte Phishing-Texte).
5. Federated Learning
Abschnitt betitelt „5. Federated Learning“Bestätigt: Federated Learning ist derzeit nicht in Produktion implementiert. Modelle werden zentral trainiert und als signierte Pakete verteilt. Federated Learning ist als Roadmap-Item für zukünftige Versionen vorgesehen. Referenzen in Architektur-Dokumentation wurden entsprechend aktualisiert.
6. Feature-Vektoren
Abschnitt betitelt „6. Feature-Vektoren“Abgeleitete, numerische Repräsentationen von Signalmerkmalen, die durch Dimensionsreduktion und irreversible Transformationen anonymisiert werden. Feature-Vektoren werden für Cloud Enrichment übertragen, wenn die lokale Analyse kein eindeutiges Ergebnis liefert.
Bestätigt: 128-dimensional, PCA + Random Projection + INT8-Quantisierung. Kein formales Differential Privacy; Datenschutz basiert auf irreversibler Transformation. Details: Privacy Model.
Querverweise
Abschnitt betitelt „Querverweise“- Kernkonzepte — Grundlegende Architekturprinzipien und Terminologie
- Bedrohungsmodell — Detaillierte Bedrohungsanalyse mit Angreiferprofilen und Gegenmaßnahmen
- Glossar — Definitionen aller Fachbegriffe
- Datenflüsse — Visualisierung der Datenverarbeitung zwischen On-Device und Cloud-Komponenten