La Charte des Droits Numériques

Dans la Citadelle, la confidentialité n'est pas une option—c'est une certitude mathématique. Ce document détaille les protocoles forensiques régissant la souveraineté de vos données.

1. Protocole de Non-Persistance des Données

Contrairement aux plateformes sociales traditionnelles, nous ne 'collectons' pas de données ; nous facilitons le stockage chiffré. Vos PII (Informations Personnellement Identifiables) sont fragmentées et chiffrées à la source. Nous ne conservons aucun enregistrement en clair de vos interactions, métadonnées ou historique.

> APERÇU_LOGIQUE_INTERNE $pii_blob = sodium_crypto_aead_xchacha20poly1305_ietf_encrypt($raw_data, $ad, $nonce, $user_key);
unset($raw_data);
> PROTOCOLE_DÉRIVATION_CLÉ $master_key = sodium_crypto_pwhash($opslimit, $memlimit, $salt, $password);
// ACCESS: DENIED_BY_MATH

2. Souveraineté Cryptographique

Chaque octet de vos données est verrouillé avec XChaCha20-Poly1305. Les clés maîtresses sont dérivées de votre mot de passe à haute entropie via Argon2id. En utilisant la dérivation côté client, l'Autorité de la Citadelle ne possède aucune 'Clé Maîtresse' pour déverrouiller votre coffre.

4. Conformité Légale et Divulgation Forensique

La Citadelle est un havre pour la vie privée, pas un bouclier pour les activités illicites. Bien que mathématiquement incapables de fournir le contenu des messages, nous nous conformerons aux ordonnances judiciaires concernant les métadonnées système (IP, horodatages) pour assurer la sécurité de la grille.

Canari de Mandat

AU 2026-04-13, LA CITADELLE A REÇU ZÉRO (0) LETTRE DE SÉCURITÉ NATIONALE OU REQUÊTE D'ACCÈS SECRET.

STATUT : HAUTE_ACCRÉDITATION

STATUT_CLÉ : DÉCRYPTÉ_EN_RAM

État_du_Paquet XCHACHA20_AEAD_PAYLOAD
Localisation_Clé RAM_VOLATILE_CLIENT
Visibilité_Serveur ZERO_KNOWLEDGE_BLIND

5. Architecture de Messagerie Zero-Knowledge

Les communications utilisent un Handshake Tri-Clés. Les messages sont chiffrés à la source via un jeton unique connu uniquement des destinataires. La Citadelle ne stockant pas ces clés, nous n'avons aucune capacité technique d'interception ou de décryptage.

Spécifications Forensiques

Hachage d'Identité :

HMAC-SHA256 (Indexation Aveugle)

Architecture de Stockage :

Sharding Chiffré

Rétention des Logs :

720 Heures (Purge Roulante)