Die digitale Grundrechtecharta
In der Citadel ist Privatsphäre kein Feature – sie ist eine mathematische Gewissheit. Dieses Dokument beschreibt die forensischen Protokolle für Ihre Datensouveränität.
1. Daten-Nicht-Persistenz-Protokoll
Im Gegensatz zu herkömmlichen Plattformen 'sammeln' wir keine Daten; wir ermöglichen verschlüsselte Speicherung. Ihre PII (personenbezogenen Daten) werden am Edge fragmentiert und verschlüsselt. Wir führen keine Klartext-Aufzeichnungen Ihrer privaten Interaktionen oder Suchverläufe.
$pii_blob = sodium_crypto_aead_xchacha20poly1305_ietf_encrypt($raw_data, $ad, $nonce, $user_key);
unset($raw_data);
$master_key = sodium_crypto_pwhash($opslimit, $memlimit, $salt, $password);
// ACCESS: DENIED_BY_MATH
2. Kryptographische Souveränität
Jedes Byte Ihrer Daten ist mit XChaCha20-Poly1305 gesichert. Die Hauptschlüssel werden mittels Argon2id aus Ihrem Passwort abgeleitet. Da wir clientseitige Ableitungsprinzipien nutzen, besitzt die Citadel-Autorität keinen 'Generalschlüssel' zum Entsperren Ihres Tresors.
4. Rechtliche Compliance & Forensische Offenlegung
The Citadel ist ein Hafen für Privatsphäre, kein Schutzschild für illegale Aktivitäten. Während wir technisch unfähig sind, Nachrichteninhalte preiszugeben, werden wir rechtmäßigen Anordnungen bezüglich Systemmetadaten (IP-Adressen, Zeitstempel) nachkommen, um die Sicherheit des Netzes zu gewährleisten.
Warrant Canary
STAND 2026-04-13, DIE CITADEL HAT NULL (0) NATIONALE SICHERHEITSBRIEFE, MAULKORBERLASSE ODER GEHEIME ZUGRIFFSANFRAGEN ERHALTEN.
SCHLÜSSEL_STATUS: IN_RAM_ENTSCHLÜSSELT
5. Zero-Knowledge-Messaging-Architektur
Die Kommunikation in der Citadel nutzt einen Tri-Key-Handshake. Nachrichten werden am Edge mit einem Token verschlüsselt, den nur die Empfänger kennen. Da die Citadel diese Schlüssel nicht speichert, haben wir keine technische Möglichkeit, Ihre Pakete zu entschlüsseln.
Forensische Datenspezifikationen
HMAC-SHA256 (Blind Indexing)
Verschlüsselter Sharding
720 Stunden (Rollierende Löschung)