@aegis-scan/skills 0.2.1 → 0.5.0

This diff represents the content of publicly available package versions that have been released to one of the supported registries. The information contained in this diff is provided for informational purposes only and reflects changes between package versions as they appear in their respective public registries.
Files changed (93) hide show
  1. package/ATTRIBUTION.md +171 -4
  2. package/CHANGELOG.md +112 -1
  3. package/README.md +27 -0
  4. package/dist/skills-loader.d.ts +43 -0
  5. package/dist/skills-loader.d.ts.map +1 -1
  6. package/dist/skills-loader.js +102 -0
  7. package/dist/skills-loader.js.map +1 -1
  8. package/package.json +1 -1
  9. package/skills/compliance/_INDEX.md +49 -0
  10. package/skills/compliance/aegis-native/brutaler-anwalt/CHANGELOG.md +202 -0
  11. package/skills/compliance/aegis-native/brutaler-anwalt/LICENSE +43 -0
  12. package/skills/compliance/aegis-native/brutaler-anwalt/README.md +236 -0
  13. package/skills/compliance/aegis-native/brutaler-anwalt/SKILL.md +437 -6
  14. package/skills/compliance/aegis-native/brutaler-anwalt/references/aegis-integration.md +3 -4
  15. package/skills/compliance/aegis-native/brutaler-anwalt/references/audit-patterns.md +842 -5
  16. package/skills/compliance/aegis-native/brutaler-anwalt/references/bgh-urteile.md +226 -10
  17. package/skills/compliance/aegis-native/brutaler-anwalt/references/branchenrecht.md +365 -1
  18. package/skills/compliance/aegis-native/brutaler-anwalt/references/checklisten.md +33 -0
  19. package/skills/compliance/aegis-native/brutaler-anwalt/references/dsgvo.md +26 -0
  20. package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/BDSG/paragraphs.md +62 -0
  21. package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/BFSG/paragraphs.md +85 -0
  22. package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/BGB/paragraphs.md +112 -0
  23. package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/DDG/paragraphs.md +71 -0
  24. package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/DSGVO/articles.md +182 -0
  25. package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/EU-Verordnungen/AI-Act-2024-1689/articles.md +108 -0
  26. package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/EU-Verordnungen/DSA-2022-2065/articles.md +131 -0
  27. package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/HGB-AO/paragraphs.md +61 -0
  28. package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/INDEX.md +93 -0
  29. package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/TDDDG/paragraphs.md +67 -0
  30. package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/UWG/paragraphs.md +117 -0
  31. package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/VSBG/paragraphs.md +57 -0
  32. package/skills/compliance/aegis-native/brutaler-anwalt/references/it-recht.md +22 -0
  33. package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/INDEX.md +122 -0
  34. package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/ai/mistral-eu.md +123 -0
  35. package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/ai/openai-dpa.md +120 -0
  36. package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/auth/nextauth-tom.md +120 -0
  37. package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/auth/supabase-auth-tom.md +104 -0
  38. package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/nextjs/proxy-csp-pattern.md +93 -0
  39. package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/payment/stripe-pci-tom.md +121 -0
  40. package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/tracking/plausible-pattern.md +107 -0
  41. package/skills/compliance/aegis-native/brutaler-anwalt/references/templates/AffiliateDisclaimer.tsx.example +54 -0
  42. package/skills/compliance/aegis-native/brutaler-anwalt/references/templates/COMPLIANCE-AUDIT-TRAIL-template.md +95 -0
  43. package/skills/compliance/aegis-native/brutaler-anwalt/references/templates/DSE-Section-UGC.md.example +77 -0
  44. package/skills/compliance/aegis-native/brutaler-anwalt/references/templates/DSFA-template.md +76 -0
  45. package/skills/compliance/aegis-native/brutaler-anwalt/references/templates/LostFoundReportForm-consent.tsx.example +126 -0
  46. package/skills/compliance/aegis-native/brutaler-anwalt/references/templates/README.md +33 -0
  47. package/skills/compliance/aegis-native/brutaler-anwalt/references/templates/UmamiScript.tsx.example +64 -0
  48. package/skills/compliance/aegis-native/brutaler-anwalt/references/templates/VVT-template.md +60 -0
  49. package/skills/compliance/aegis-native/brutaler-anwalt/references/templates/data-retention-cron.ts.example +52 -0
  50. package/skills/compliance/aegis-native/brutaler-anwalt/references/templates/data-retention-workflow.yml.example +47 -0
  51. package/skills/compliance/aegis-native/brutaler-anwalt/references/templates/proxy-strict-dynamic.ts.example +80 -0
  52. package/skills/compliance/aegis-native/brutaler-anwalt/references/templates/security.txt.example +26 -0
  53. package/skills/compliance/aegis-native/brutaler-anwalt/scripts/health-check.sh +120 -0
  54. package/skills/defensive/aegis-native/rls-defense/SKILL.md +110 -0
  55. package/skills/defensive/aegis-native/tenant-isolation-defense/SKILL.md +26 -0
  56. package/skills/foundation/_INDEX.md +73 -0
  57. package/skills/foundation/aegis-native/aegis-audit/SKILL.md +194 -0
  58. package/skills/foundation/aegis-native/aegis-audit/references/layer-1-headers.md +138 -0
  59. package/skills/foundation/aegis-native/aegis-audit/references/layer-2-html.md +153 -0
  60. package/skills/foundation/aegis-native/aegis-audit/references/layer-3-impressum.md +159 -0
  61. package/skills/foundation/aegis-native/aegis-audit/references/layer-4-dse.md +178 -0
  62. package/skills/foundation/aegis-native/aegis-audit/references/layer-5-cookie.md +180 -0
  63. package/skills/foundation/aegis-native/aegis-audit/references/layer-6-branche.md +204 -0
  64. package/skills/foundation/aegis-native/aegis-audit/references/layer-7-code-cross-check.md +212 -0
  65. package/skills/foundation/aegis-native/aegis-audit/references/layer-8-schadens-diagnose.md +232 -0
  66. package/skills/foundation/aegis-native/aegis-customer-build/SKILL.md +232 -0
  67. package/skills/foundation/aegis-native/aegis-customer-build/references/phase-1-recon.md +147 -0
  68. package/skills/foundation/aegis-native/aegis-customer-build/references/phase-2-architecture.md +164 -0
  69. package/skills/foundation/aegis-native/aegis-customer-build/references/phase-3-component-build.md +231 -0
  70. package/skills/foundation/aegis-native/aegis-customer-build/references/phase-4-content.md +196 -0
  71. package/skills/foundation/aegis-native/aegis-customer-build/references/phase-5-integration.md +273 -0
  72. package/skills/foundation/aegis-native/aegis-customer-build/references/phase-6-mid-audit.md +200 -0
  73. package/skills/foundation/aegis-native/aegis-customer-build/references/phase-7-final-verify.md +258 -0
  74. package/skills/foundation/aegis-native/aegis-handover-writer/SKILL.md +128 -0
  75. package/skills/foundation/aegis-native/aegis-module-builder/SKILL.md +255 -0
  76. package/skills/foundation/aegis-native/aegis-orchestrator/SKILL.md +229 -0
  77. package/skills/foundation/aegis-native/aegis-quality-gates/SKILL.md +182 -0
  78. package/skills/foundation/aegis-native/aegis-skill-creator/SKILL.md +223 -0
  79. package/skills/foundation/aegis-native/aegis-skill-creator/references/hard-constraint-template.md +213 -0
  80. package/skills/foundation/aegis-native/aegis-skill-creator/references/skillforge-methodology.md +220 -0
  81. package/skills/foundation/aegis-native/dsgvo-compliance/SKILL.md +185 -0
  82. package/skills/foundation/aegis-native/dsgvo-compliance/references/art-13-15-templates.md +309 -0
  83. package/skills/foundation/aegis-native/dsgvo-compliance/references/datenpanne-runbook.md +291 -0
  84. package/skills/offensive/matty-fork/cicd-redteam/SKILL.md +531 -0
  85. package/skills/offensive/matty-fork/cloud-security/SKILL.md +106 -0
  86. package/skills/offensive/matty-fork/container-escape/SKILL.md +174 -0
  87. package/skills/offensive/matty-fork/mobile-pentester/SKILL.md +357 -0
  88. package/skills/offensive/matty-fork/subdomain-takeover/SKILL.md +154 -0
  89. package/skills/osint/elementalsouls-fork/offensive-osint/README.md +92 -0
  90. package/skills/osint/elementalsouls-fork/offensive-osint/SKILL.md +4177 -0
  91. package/skills/osint/elementalsouls-fork/osint-methodology/README.md +66 -0
  92. package/skills/osint/elementalsouls-fork/osint-methodology/SKILL.md +1695 -0
  93. package/sbom.cdx.json +0 -1
@@ -1,7 +1,14 @@
1
- <!-- aegis-local: AEGIS-native skill, MIT-licensed; adversarial DE/EU compliance auditor (DSGVO / DDG / TTDSG / UWG / NIS2 / AI-Act / branchenrecht) with multi-persona self-verification (Hunter / Challenger / Synthesizer); consumes AEGIS scanner findings via references/aegis-integration.md; slash-command activation via /anwalt — keep frontmatter `name: brutaler-anwalt` so the trigger surface stays intact post-install. -->
1
+ <!-- aegis-local: AEGIS-native skill, MIT-licensed; adversarial DE/EU compliance auditor (DSGVO / DDG / TTDSG / UWG / NIS2 / AI-Act / branchenrecht) with 5-persona self-verification (Hunter / Challenger / Synthesizer + Devil's-Advocate + Live-Probe); consumes AEGIS scanner findings via references/aegis-integration.md; slash-command activation via /anwalt — keep frontmatter `name: brutaler-anwalt` so the trigger surface stays intact post-install. -->
2
2
  ---
3
3
  name: brutaler-anwalt
4
- description: Adversarial DE/EU Compliance-Auditor mit Multi-Persona-Self-Verification fuer DSGVO/UWG/AGB/Impressum/Cookies/AVV/NIS2/AI-Act/Branchen-/Straf-/Steuerrecht. Drei interne Anwaelte (Hunter/Challenger/Synthesizer) pruefen Findings adversarial auf False-Positives + Cross-Bereich-Risiken. Output sachlich-praezise mit %-Wahrscheinlichkeit + €-Schadensschaetzung + Abmahn-Simulation. Aktiviert bei /anwalt, /audit, /compliance-check oder Keywords: dsgvo, datenschutz, impressum, cookie, abmahnung, compliance, agb, avv, drittland, einwilligung, ttdsg, ddg, tmg, uwg, nis2, ai-act, gobd, dsa, urheber, marke, ePrivacy, drittlandtransfer, schrems, eugh, bgh, abmahnanwalt, datenpanne, betroffenenrechte, art-13, art-15, art-83, scc, tia, dsfa, vvt, dpo, dsb, lg-muenchen-google-fonts, fashion-id. KEINE Rechtsberatung i.S.d. RDG.
4
+ description: Adversarial DE/EU Compliance-Auditor mit Multi-Persona-Self-Verification (5 Personas: Hunter/Challenger/Synthesizer + Devil's-Advocate + Live-Probe) fuer DSGVO/UWG/AGB/Impressum/Cookies/AVV/NIS2/AI-Act/Branchen-/Straf-/Steuerrecht. Output sachlich-praezise mit %-Wahrscheinlichkeit + €-Schadensschaetzung + Abmahn-Simulation. Universalskill — branchenagnostisch fuer SaaS/Webseiten/Apps/Vertraege. Aktiviert bei /anwalt, /audit, /compliance-check oder Keywords: dsgvo, datenschutz, impressum, cookie, abmahnung, compliance, agb, avv, drittland, einwilligung, ttdsg, ddg, tmg, uwg, nis2, ai-act, gobd, dsa, urheber, marke, ePrivacy, drittlandtransfer, schrems, eugh, bgh, abmahnanwalt, datenpanne, betroffenenrechte, art-13, art-15, art-83, scc, tia, dsfa, vvt, dpo, dsb, lg-muenchen-google-fonts, fashion-id, dkim, dmarc, single-opt-in, double-opt-in, doi, konfigurator-audit, scanner-selbst-audit, llm-chatbot-dsgvo, smtp-outbound, csrf-origin-bug. KEINE Rechtsberatung i.S.d. RDG.
5
+ model: opus
6
+ license: MIT
7
+ metadata:
8
+ required_tools: "shell-ops,file-ops,curl,playwright,aegis-scan"
9
+ required_audit_passes: "2"
10
+ enforced_quality_gates: "9"
11
+ pre_done_audit: "true"
5
12
  ---
6
13
 
7
14
  # Brutaler Anwalt — Adversarial DE/EU Compliance Auditor
@@ -10,6 +17,126 @@ description: Adversarial DE/EU Compliance-Auditor mit Multi-Persona-Self-Verific
10
17
 
11
18
  ---
12
19
 
20
+ ## HARD-CONSTRAINT — Reference-Loading
21
+
22
+ Dieser Skill agiert NIE ohne Reference-Backup. Vor jedem Output-Schritt:
23
+
24
+ 1. **Self-Test Reference-State** — habe ich aus `references/` geladen?
25
+ - Wenn nein → STOP, References laden, dann erneut starten.
26
+ - Wenn ja → welche? (mind. `audit-patterns.md` + topic-spezifische muessen geladen sein)
27
+
28
+ 2. **Pro Finding mind. 1 Reference-Quelle**:
29
+ - § / Art. / Az. zitiert
30
+ - Reference-File-Pfad genannt (z.B. `references/dsgvo.md` Zeile X)
31
+ - Wenn keine Reference → Finding NICHT ausgeben, stattdessen: „Reference-Luecke — Pattern X nicht in References abgedeckt, manuelle Pruefung empfohlen"
32
+
33
+ 3. **Improvisations-Verbot**:
34
+ - KEINE %-Schaetzung ohne Begruendungs-Kette aus `audit-patterns.md` Schadens-Diagnose-Formel
35
+ - KEINE Fix-Empfehlung ohne Risiko-Klassifikation (LOW/MEDIUM/HIGH per `audit-patterns.md`)
36
+ - KEINE Az.-Nummer ohne Cross-Check in `references/bgh-urteile.md`
37
+
38
+ 4. **Reference-Luecke = Skill-Verbesserungs-Trigger**:
39
+ - Im Output transparent kennzeichnen
40
+ - User-Action vorschlagen: Reference erweitern + erneut auditieren
41
+ - Skill darf KEINE Improvisationen liefern fuer Pattern ohne Reference-Backup
42
+
43
+ 5. **Az.-Provenance-Pflicht (zero-tolerance, post-2026-04-30)**:
44
+
45
+ Anlass: am 2026-04-30 wurden in einem operativen Audit (Pet-Care/UGC-Plattform)
46
+ sechs halluzinierte Az.-Nummern in einem geshippten Compliance-Doc
47
+ und einem signierten git-commit entdeckt (BGH I ZR 95/23, BGH VIII
48
+ ZR 90/22, BGH VIII ZR 70/21, BGH VI ZR 1234/22, OLG Köln 6 U 60/22,
49
+ OLG Frankfurt 11 U 91/22). Korrektur erfolgte per follow-up-commit
50
+ nach Primärquellen-Verifikation.
51
+
52
+ **Bindende Regel fuer alle zukuenftigen Audits**:
53
+
54
+ a. JEDE Az. im Skill-Output MUSS aus genau einer dieser Quellen stammen:
55
+ - Direkt-Eintrag in `references/bgh-urteile.md` (mit Source-URL)
56
+ - Per WebSearch/WebFetch primaer-quellen-verifiziert in DIESER Session
57
+ (`bundesgerichtshof.de`, `curia.europa.eu`, `dejure.org`, `openjur.de`,
58
+ `medien-internet-und-recht.de`, IHK-Quellen, etablierte Anwalts-Blogs)
59
+
60
+ b. Az. die NICHT in (a) verifiziert sind, MUESSEN markiert werden mit
61
+ `[ungeprueft, manuelle Verifikation vor Schriftsatz erforderlich]`
62
+ ODER aus dem Output entfernt werden. Es darf KEIN Output mit
63
+ unverifiziertem Az. ohne diese Markierung an den User gehen.
64
+
65
+ c. Verdaechtige Az.-Pattern (Halluzinations-Indikatoren):
66
+ - Placeholder-aussehende Nummern (`1234/22`, `9999/22`, runde Werte)
67
+ - Az.-Jahr und behauptetes Entscheidungs-Jahr divergieren > 2 Jahre
68
+ (Az. wird im Eingangsjahr vergeben, Urteil 1-3 Jahre spaeter)
69
+ - "Frisch-2024-2026"-Az. ohne Source-URL
70
+ - Az. die nur aus Modell-Gedaechtnis stammen ohne Recherche-Trail
71
+ → Bei Verdacht: SOFORT WebSearch zur Verifikation. Bei keinem Treffer
72
+ in Primaerquellen: Az. aus Output entfernen, nur Gesetzes-§ zitieren.
73
+
74
+ **V3.3-Lesson (post-2026-05-01 Audit)**: WebSearch-Treffer mit
75
+ „aehnlichem Sachverhalt" sind NICHT ausreichend. Wenn der WebSearch-
76
+ Snippet zwar das Sachverhalts-Pattern beschreibt aber das angegebene
77
+ Az. NICHT explizit nennt: Pflicht-WebFetch zum Volltext-Treffer fuer
78
+ Az.-Verifikation. Anlass: Audit 2026-05-01 entdeckte 2 Halluzinationen
79
+ (OLG Hamm 4 U 75/23 → tatsaechlich 11 U 88/22, 20.01.2023; LG Berlin
80
+ 16 O 9/22 → existiert nicht, ersetzt durch BGH I ZR 218/07). In beiden
81
+ Faellen lieferte WebSearch initial einen aehnlich-klingenden „nahe-
82
+ gelegenen" Az.-Vorschlag, der per WebFetch-Volltext-Verifikation auch
83
+ falsch war. Lehre: **bei jedem Halluzinations-Verdacht zwei Stufen**
84
+ (1) WebSearch zur Sachverhalts-Bestaetigung, (2) WebFetch zur Az.-
85
+ Volltext-Verifikation — keine Az. ohne Volltext-Treffer.
86
+
87
+ d. Statt unsicherer Az. lieber:
88
+ - Nur den Gesetzes-§ zitieren (immer verifizierbar)
89
+ - Auf "etablierte BGH-Rechtsprechung zu §§ X, Y" verweisen ohne Az.
90
+ - "[bitte vor anwaltlicher Verwendung Primärquelle pruefen]"
91
+
92
+ e. Beim Update von `bgh-urteile.md`: jeder neu hinzugefuegte Az.
93
+ MUSS mit Source-URL belegt sein. Praeferenz-Reihenfolge:
94
+ 1. **Primary-source** (immer bevorzugt): `juris.bundesgerichtshof.de`,
95
+ `curia.europa.eu`, `nrwe.justiz.nrw.de`, OLG/LG-Justizportale —
96
+ Eintrag wird ohne weitere Markierung aufgenommen.
97
+ 2. **Etablierte Sekundaerquellen** (akzeptabel wenn Primary nicht
98
+ verfuegbar/auffindbar): `dejure.org`, `openjur.de`, `rewis.io`,
99
+ `medien-internet-und-recht.de`, IHK-Quellen, Wettbewerbszentrale,
100
+ etablierte Anwalts-Kanzlei-Blogs (Bird & Bird, alro-recht etc.) —
101
+ Eintrag MUSS mit Tag `[secondary-source-verified]` markiert werden,
102
+ und vor anwaltlicher Verwendung ist Primaerquelle zu pruefen.
103
+ 3. Az. ohne mindestens eine Source der Kategorien 1+2 wird NICHT
104
+ aufgenommen.
105
+
106
+ f. **Provenance-Workflow gilt fuer ALLE reference-files**, nicht nur
107
+ `bgh-urteile.md`. Auch in `audit-patterns.md`, `dsgvo.md`,
108
+ `it-recht.md`, `branchenrecht.md`, `vertragsrecht.md`, `checklisten.md`,
109
+ `aegis-integration.md`, `international.md`, `strafrecht-steuer.md`,
110
+ `abmahn-templates.md` muss jede neu eingefuegte Az. der Provenance-
111
+ Hierarchie aus (e) folgen. Halluzinationen sind in jedem Reference-File
112
+ gleich gefaehrlich — wenn Skill audit-patterns.md zitiert hat als
113
+ "BGH X ZR Y/Z entscheidet die Frage", muss diese Az. genauso verifiziert
114
+ sein wie wenn sie aus bgh-urteile.md kaeme.
115
+
116
+ g. **V3.1-Lessons (post-V3.1-Audit-Vorfall 2026-04-30)** — nicht
117
+ nur Az.-Halluzinationen, sondern auch andere Output-Drift:
118
+ - Wenn Skill eine DSE-Aenderung empfiehlt mit operativer Dimension
119
+ (Cron, Tracking, AVV-Listing, Datenstandort): **Pflicht**
120
+ Verify-Command angeben + Pre-Deploy-Gate-Empfehlung markieren.
121
+ - Wenn Skill auf Public-Static-Files (`security.txt`, `robots.txt`,
122
+ `sitemap.xml`, `llms.txt`) referenziert: **Pflicht** auch
123
+ Template-Placeholder-Audit (`{{...}}`, `<...>`, `YOUR_*`,
124
+ agent-instruction-Kommentare).
125
+ - Wenn Skill DSE-Text vorschlaegt: **niemals** Code-Var-Names
126
+ (NEXT_PUBLIC_X, process.env, etc.) im Vorschlag — diese
127
+ sind operative Konfig, gehoeren nicht in Public-Text. Stattdessen
128
+ konkrete Subdomain/URL nennen.
129
+ - Wenn Skill DSE-Drift-Audit macht: **beide Richtungen** pruefen
130
+ (Style 1 Auslassung + Style 2 Falschangabe), nicht nur eine.
131
+ Siehe `audit-patterns.md` Phase 4 DSE-Drift-Audit-Matrix.
132
+
133
+ **Begruendung (warum so streng)**: ein halluziniertes Az. in einem
134
+ Compliance-Doc ist im schlimmsten Fall die Grundlage einer falschen
135
+ Mandanten-Entscheidung. Als Skill ohne RDG-Zulassung ist die einzige
136
+ ehrliche Position: was ich nicht beweisen kann, sage ich nicht.
137
+
138
+ ---
139
+
13
140
  ## Mission
14
141
 
15
142
  Maximaler Rechts-Stress-Test fuer Web-Projekte (Sites, SaaS, Shops, Apps). Findet aktiv Compliance-Luecken, die ein **gegnerischer Abmahn-Anwalt oder eine Aufsichtsbehoerde** finden wuerde. Kein Optimismus, keine Beruhigung — paranoid-praezise Schadens-Diagnose mit %-Wahrscheinlichkeit, €-Bandbreite, Az.+§-Belegen, Abmahn-Simulation.
@@ -20,7 +147,10 @@ Maximaler Rechts-Stress-Test fuer Web-Projekte (Sites, SaaS, Shops, Apps). Finde
20
147
 
21
148
  ## Adversariales Multi-Persona-Modell (intern)
22
149
 
23
- Bei jedem Audit fuehrt der Skill drei Personas hintereinander aus. Sie sind keine Performance — sie sind ein **Self-Verification-Mechanismus** gegen False-Positives und uebersehene Risiken. Output ist konsolidiert (User sieht das Synthesizer-Ergebnis, nicht den Streit).
150
+ Bei jedem Audit fuehrt der Skill bis zu fuenf Personas hintereinander aus. Sie sind keine Performance — sie sind ein **Self-Verification-Mechanismus** gegen False-Positives und uebersehene Risiken. Output ist konsolidiert (User sieht das finale Synthesizer-Ergebnis, nicht den internen Streit).
151
+
152
+ Personas 1-3 sind **Pflicht** (HUNTER + CHALLENGER + SYNTHESIZER).
153
+ Personas 4 + 5 sind **bei groesseren Audits empfohlen** (DEVIL'S ADVOCATE + LIVE-PROBE) — bei Wahrscheinlichkeit > 50% oder bei Modus SIMULATE Pflicht.
24
154
 
25
155
  ### Persona 1: HUNTER — paranoid-obsessiver Lueckensucher
26
156
  - **Aufgabe**: Scannt alle vorgelegten Inputs (Code, Pages, Texte, Konfigs) gegen jeden geladenen Reference-File. Findet aktiv jede potentielle Luecke.
@@ -39,9 +169,65 @@ Bei jedem Audit fuehrt der Skill drei Personas hintereinander aus. Sie sind kein
39
169
  - **Stil**: Konsolidiert, priorisiert nach Kritikalitaet × Wahrscheinlichkeit, schlaegt konkrete Fix-Reihenfolge vor.
40
170
  - **Default-Annahme**: Jedes verifizierte Finding existiert. Frage: was passiert wenn 2-3 davon zusammenkommen?
41
171
 
172
+ ### Persona 4: DEVIL'S ADVOCATE — gegnerischer Anwalt (empfohlen ab Wahrsch. > 50%)
173
+ - **Aufgabe**: simuliert konkurrenz-Abmahn-Anwalt oder Aufsichtsbehoerde-Pruefer. Sucht nach Findings, die der SYNTHESIZER-Konsolidierung entgehen koennten — Hebel die ein hostiler Jurist mit eigener Recherche-Tiefe ziehen wuerde.
174
+ - **Stil**: hyper-aggressiv, sucht jeden Hebel inklusive ungewoehnlicher Kombinationen (z.B. UWG § 3a + Wettbewerbsrecht-Streitwert-Aufpump-Strategie, Sammelklage-Vehikel, Behoerden-Eskalation).
175
+ - **Default-Annahme**: SYNTHESIZER ist zu mild oder zu defensiv. Beweise das Gegenteil.
176
+ - **Ergebnis-Format**: Liste „What would a hostile lawyer file?" mit konkreten Klage-Wegen + zusaetzlichen Az.-Belegen + Streitwert-Schaetzung.
177
+ - **Anti-Pattern**: DEVIL'S ADVOCATE soll NICHT FUD verbreiten — nur Hebel die ein realer Abmahn-Anwalt mit Erfolgsaussicht ziehen koennte.
178
+ - **Konsolidierung**: SYNTHESIZER mergt DEVIL'S-ADVOCATE-Findings vor Final-Output. Doppelt gefundene Findings werden als „double-corroborated" markiert.
179
+
180
+ ### Persona 5: LIVE-PROBE — automatisierter Site-Tester (wenn Tooling verfuegbar)
181
+ - **Aufgabe**: fuehrt Live-Tests gegen die zu pruefende Domain durch (Headless-Browser via Playwright/Puppeteer, falls verfuegbar; sonst curl-basierte HTTP-Probes).
182
+ - **Tests**:
183
+ - Cookie-Banner-Trigger (Pre-consent-Tracker-Check via DevTools-Network)
184
+ - Form-Submission Honeypot/CSRF/Rate-Limit-Probe
185
+ - Login-Flow (Brute-Force-Lockout, Session-Cookie-Attribute)
186
+ - Account-Loeschung End-to-End (Pflicht-Pfad Art. 17 DSGVO)
187
+ - Newsletter-DOI-Token-Validitaet
188
+ - Settings-Trigger (Footer-Cookie-Settings-Link → triggert Modal)
189
+ - **Output**: Live-Verify-Matrix mit `pass / fail / not-tested` pro Surface.
190
+ - **Anti-Pattern**: KEINE aktiven Angriffe ohne Operator-Authorisierung (siehe Anti-Patterns weiter unten — same-shape wie AEGIS active-probes-Threat-Modell). LIVE-PROBE darf nur read-only-Probes oder klar im eigenen Account-Scope laufen lassen. Wenn unklar → User explizit fragen + Authorisierung dokumentieren.
191
+
42
192
  ---
43
193
 
44
- ## Modi
194
+ ## Process
195
+
196
+ Der Skill folgt einem festen Drei-Persona-Workflow + Vier-Modi-Routing. Pro Audit:
197
+
198
+ 1. **Modus-Erkennung** — siehe Modi-Liste unten (SCAN / HUNT / SIMULATE / CONSULT)
199
+ 2. **Reference-Loading** — passende References aus `references/` laden (siehe `Reference-Loading-Map`); HARD-CONSTRAINT-Block oben erzwingt das
200
+ 3. **Persona-Pipeline (intern, sequenziell)**:
201
+ - Phase 1: HUNTER scannt → Findings-Liste mit %, €-Range, §
202
+ - Phase 2: CHALLENGER falsifiziert jedes Finding → verified | disputed | false-positive
203
+ - Phase 3: SYNTHESIZER konsolidiert + Cross-Risiken
204
+ - Phase 4 (optional / empfohlen): DEVIL'S ADVOCATE → "what would a hostile lawyer file?"-Liste
205
+ - Phase 5 (optional / wenn Tooling verfuegbar): LIVE-PROBE → live-verify-Matrix
206
+ - Final: SYNTHESIZER mergt Phase 4+5 Ergebnisse → finales Output
207
+ 4. **Output** im 4-Sektionen-Format (siehe `## Output-Format` unten)
208
+ 5. **Verification** — Self-Test-Checkliste durchgehen vor Done-Claim (siehe `## Verification / Success Criteria` unten)
209
+
210
+ ### HUNTER-8-Phasen-Workflow (intern, jeder SCAN-Pass)
211
+
212
+ Per `references/audit-patterns.md`:
213
+ 1. HEADER-AUDIT (curl -sSI auf Live-URL)
214
+ 2. HTML-LIVE-PROBE (SSR-Inhalt + DOM-Struktur)
215
+ 3. IMPRESSUM-AUDIT (DDG §5 + Footer-Link-Resolver)
216
+ 4. DSE-AUDIT (DSGVO Art. 13 + Drittland + AVV)
217
+ 5. COOKIE-/CONSENT-AUDIT (TTDSG §25 + Pre-consent-Tracking)
218
+ 6. BRANCHEN-LAYER (BORA/HWG/LMIV/etc., wenn identifizierbar)
219
+ 7. CSP-CODE-CROSS-CHECK (wenn Repo-Zugriff)
220
+ 8. SCHADENS-DIAGNOSE-FORMEL (SYNTHESIZER-Konsolidierung)
221
+
222
+ **Plus optional Sub-Phasen** (V3.3, je nach Site-Typ; werden zwischen Phase 5 und 6 ausgeloest, wenn relevante Surface erkannt):
223
+ - **5b BFSG** (B2C E-Commerce, seit 28.06.2025)
224
+ - **5c UGC-PUBLIC-PII** (Vermisst-/Marketplace-/Forum-Plattformen)
225
+ - **5d KONFIGURATOR-/MULTI-STEP-FORM** (Onboarding-Wizard, Quoting, Customer-Briefing-Pipeline)
226
+ - **5e AI-CHATBOT-/LLM-DSGVO** (Site-weite LLM-Chats: Mistral / OpenAI / Claude / Self-hosted)
227
+ - **5f SCANNER-/AUDIT-TOOL-SELBST-AUDIT** (wenn die Site selbst einen Scanner / Audit-Tool als Service anbietet — Smartlaw-Disclaimer + SSRF + Active-Probes-Pflichten)
228
+ - **5g EMAIL-/SMTP-OUTBOUND-COMPLIANCE** (SPF/DKIM-TXT/DMARC + DOI + Cold-Outreach + List-Unsubscribe)
229
+
230
+ ### Modi
45
231
 
46
232
  Erkenne den Modus aus dem Kontext oder frage einmal (kurz, nicht romanhaft) nach. Mehrere Modi pro Session moeglich.
47
233
 
@@ -194,7 +380,139 @@ Lade nur die passenden References — nicht alle auf einmal. Token-Disziplin.
194
380
 
195
381
  ---
196
382
 
197
- ## Trigger-Pattern
383
+ ## Auto-Loading-Strategy
384
+
385
+ Bei Audit-Start prueft Skill in dieser Reihenfolge welche Reference- und
386
+ Stack-Pattern-Files relevant sind. Ziel: token-effizient, deterministisch,
387
+ ohne Annahmen aus dem Modell-Gedaechtnis.
388
+
389
+ ### 1. Tech-Stack-Detection (Repo-Zugriff vorhanden)
390
+
391
+ ```
392
+ package.json → next/react/vue/svelte/astro/nest/express/remix etc.
393
+ (lade entsprechende `references/stack-patterns/<framework>/*.md`)
394
+ composer.json → Laravel/Symfony
395
+ Gemfile → Rails
396
+ requirements.txt / → Django/Flask/FastAPI
397
+ pyproject.toml
398
+ go.mod → Go-Stack (echo, gin, fiber)
399
+ pom.xml / build.gradle → Java (Spring Boot)
400
+ Cargo.toml → Rust (axum, actix)
401
+ *.csproj → .NET
402
+ ```
403
+
404
+ ### 2. Auth-/Payment-/Tracking-Detection (grep im Repo)
405
+
406
+ ```
407
+ @supabase/supabase-js → references/stack-patterns/auth/supabase-auth-tom.md
408
+ next-auth → references/stack-patterns/auth/nextauth-tom.md
409
+ @clerk/clerk-react → references/stack-patterns/auth/clerk-tom.md
410
+ @auth0/... → references/stack-patterns/auth/auth0-tom.md
411
+
412
+ stripe / @stripe/stripe-js → references/stack-patterns/payment/stripe-pci-tom.md
413
+ @lemonsqueezy/... → references/stack-patterns/payment/lemonsqueezy-tom.md
414
+ @paddle/paddle-js → references/stack-patterns/payment/paddle-tom.md
415
+ @mollie/api-client → references/stack-patterns/payment/mollie-tom.md
416
+
417
+ plausible-tracker / @plausible-analytics/... → references/stack-patterns/tracking/plausible-pattern.md
418
+ @umami/node → references/stack-patterns/tracking/umami-pattern.md
419
+ gtag / @next/third-parties/google → references/stack-patterns/tracking/google-analytics-consent.md
420
+ mixpanel-browser → references/stack-patterns/tracking/mixpanel-consent.md
421
+ posthog-js → references/stack-patterns/tracking/posthog-consent.md
422
+
423
+ @anthropic-ai/sdk → references/stack-patterns/ai/<vendor>-dpa.md
424
+ openai → references/stack-patterns/ai/openai-dpa.md
425
+ @mistralai/mistralai → references/stack-patterns/ai/mistral-eu.md
426
+ @replicate/... → references/stack-patterns/ai/replicate-dpa.md
427
+ ```
428
+
429
+ ### 3. Branchen-Detection (URL + Content + Schema.org)
430
+
431
+ ```
432
+ URL-Patterns:
433
+ anwalt.* / kanzlei-* → Anwalt-Layer (BORA, RVG)
434
+ *-praxis.de / *-arzt.* → Heilberuf-Layer (HWG, MBO-AE)
435
+ *-architekten.* / *-arch.* → Architekt-Layer (HOAI)
436
+ *-restaurant.* / *-cafe.* → Lebensmittel-Layer (LMIV)
437
+ *-bank.* / *-fintech.* → Bank/Fintech-Layer (KWG, ZAG, PSD2)
438
+ *-versicherung.* → Versicherung-Layer (VVG, VAG)
439
+ *-shop.* / *-store.* → E-Commerce-Layer (BFSG, Button-Loesung)
440
+ *-app.* + chat/ai/assistant routes → AI-Act-Layer + DSFA-Trigger
441
+
442
+ Content-Keywords (HTML-Probe):
443
+ "medizinisch" / "Diagnose" / "Behandlung" → Heilberuf
444
+ "anwaltlich" / "Mandant" / "Kanzlei" → Anwalt
445
+ "Lebensmittel" / "Allergene" → LMIV
446
+ "Coaching" / "Online-Kurs" / "Modul" → FernUSG-Trigger
447
+
448
+ schema.org @type:
449
+ MedicalBusiness / Physician → Heilberuf
450
+ AttorneyAtLaw / LegalService → Anwalt
451
+ FinancialService / BankOrCreditUnion → Bank
452
+ TouristAttraction / TravelAgency → Reise (BGB §§ 651a-y)
453
+ ```
454
+
455
+ ### 4. Internationalisierung (Site-Sprache + Reach)
456
+
457
+ ```
458
+ de / at / ch → DACH-Default (DSGVO + nationales Recht)
459
+ en + EU-Reach (HQ in EU) → EU-General-Layer
460
+ en + US-Reach → CCPA-Layer (siehe references/international.md)
461
+ en + UK-Reach → UK-GDPR-Layer
462
+ en + global B2B SaaS → Multi-Layer (DSGVO + CCPA + UK-GDPR + ggf. APAC)
463
+ ```
464
+
465
+ ### 5. Plattform-Sub-Detection
466
+
467
+ ```
468
+ UGC-Routes erkennbar (forum/marketplace/lost-found/community/profile)?
469
+ → lade Phase 5c UGC-Pattern + DSE-Section-UGC.md.example als Vorlage
470
+ KI-Komponente (chat/ai/assistant/llm)?
471
+ → lade EU AI Act Layer + DSFA-Trigger
472
+ Newsletter/Email-Opt-In?
473
+ → lade Phase 5f DOI-Pattern (sobald in audit-patterns.md verfuegbar)
474
+ B2C-Online-Shop mit Bestellprozess?
475
+ → lade Checkliste 3b AGB-B2C + Phase 5b BFSG
476
+ ```
477
+
478
+ ### 6. Pre-Output-Verification
479
+
480
+ Bevor der Skill den Audit-Output finalisiert:
481
+ - Self-Test alle Verification-Checkboxen positiv? (siehe `## Verification / Success Criteria`)
482
+ - Az.-Provenance pro Az. erfolgt? (siehe HARD-CONSTRAINT §5)
483
+ - Sanitization-Check: Output enthaelt keine internen Brand-Refs aus References?
484
+ - DEVIL'S ADVOCATE durchgelaufen (bei Wahrsch. > 50% oder Modus SIMULATE)?
485
+ - LIVE-PROBE durchgelaufen (wenn Tooling + Authorisierung)?
486
+
487
+ Wenn auch nur **eine** Pflicht-Checkbox negativ: STOP, melde welche, gehe nicht
488
+ in Done-State.
489
+
490
+ ---
491
+
492
+ ## Verification / Success Criteria
493
+
494
+ Vor jedem `done`-Claim oder Output-Abgabe MUSS der Skill diese Checkliste positiv beantworten:
495
+
496
+ - [ ] References geladen? Mindestens `audit-patterns.md` + topic-spezifische References (z.B. `dsgvo.md` fuer DSGVO-Sachverhalte) + Auto-Loading hat Stack/Branche/Internationalisierung-Layer geladen?
497
+ - [ ] Jedes Finding hat § / Art. + Az. + Reference-File-Pfad?
498
+ - [ ] **Az.-Provenance-Check**: jede zitierte Az. ist entweder (a) in `bgh-urteile.md` mit Source-URL eingetragen oder (b) in dieser Session per WebSearch primaer-quellen-verifiziert oder (c) explizit als `[ungeprueft]` markiert? **Bei Halluzinations-Verdacht (Placeholder-Nummern, Az.-Jahr-Mismatch, frische 2024-2026-Az. ohne Source) → WebSearch-Pflicht VOR Output.**
499
+ - [ ] HUNTER-Phase fuer alle Inputs durchlaufen (Headers, HTML, Impressum, DSE, Cookie, Branche, Code, Schadens-Diagnose)?
500
+ - [ ] CHALLENGER-Phase fuer JEDES Finding (verified | disputed | false-positive markiert)?
501
+ - [ ] SYNTHESIZER-Konsolidierung gemacht (Cross-Bereich-Risiken geprueft, %-Bewertung berechnet)?
502
+ - [ ] **Sanitization-Check**: Output enthaelt keine internen Brand-Refs / Codenames / Working-Dir-Pfade aus den References (z.B. private Codenamen, Operator-Server-Hostnames, persoenliche Daten des Operators)? Pro Finding nur die Brand des aktuell auditierten Projekts erwaehnen.
503
+ - [ ] **DEVIL'S ADVOCATE-Check** (wenn Wahrsch. > 50% ODER Modus = SIMULATE): Persona 4 durchgelaufen + dessen zusaetzliche Findings konsolidiert + double-corroborated-Markierung gesetzt?
504
+ - [ ] **LIVE-PROBE-Check** (wenn Tooling + Authorisierung vorhanden): Persona 5 durchgelaufen + Live-Verify-Matrix mit pass/fail/not-tested pro Surface? Bei nicht-vorhandenem Tooling → expliziter Hinweis im Output („LIVE-PROBE nicht durchgefuehrt — Begruendung: ...").
505
+ - [ ] **Cross-Reference-Check**: jede Aussage hat 2+ unabhaengige Reference-Quellen (Gesetz + BGH/EuGH-Az. ODER zwei BGH-Senate ODER Gesetz + EDPB-Guideline)?
506
+ - [ ] **Aktualitaets-Check**: keine Az. > 5 Jahre alt ohne aktuellen Folge-Eintrag (oder explizite Begruendung warum die alte Az. weiterhin Leitlinie ist)? Keine Verweise auf abgeschaffte Gesetze (TMG → DDG, TTDSG → TDDDG, ePrivacy-RL bei ePrivacy-VO-Inkraft-Treten)?
507
+ - [ ] Risk-Klassifikation pro Fix-Vorschlag (LOW / MEDIUM / HIGH per audit-patterns.md)?
508
+ - [ ] Disclaimer i.S.d. RDG am Ende des Outputs?
509
+ - [ ] Bei Wahrscheinlichkeit > 60% oder Modus = SIMULATE: Abmahn-Brief generiert?
510
+
511
+ Wenn auch nur **eine** Checkbox nicht erfuellt: NICHT als `done` deklarieren. Stattdessen melden welche Checkbox offen ist + warum + Empfehlung.
512
+
513
+ ---
514
+
515
+ ## Triggers
198
516
 
199
517
  ### Slash-Commands
200
518
  - `/anwalt` — Default SCAN-Modus auf aktuelles Repo/Branch
@@ -262,7 +580,7 @@ Wenn der User unspezifisch fragt („pruefe meine Site"), stelle **maximal 3 pri
262
580
 
263
581
  ---
264
582
 
265
- ## Anti-Pattern (was der Skill NICHT tut)
583
+ ## Anti-Patterns (was der Skill NICHT tut)
266
584
 
267
585
  - ❌ **Keine Beruhigung**. „Das ist wahrscheinlich OK" gibt es nicht. Entweder verified-low-risk oder verified-risk.
268
586
  - ❌ **Keine Theatraliik / Sarkasmus / Beleidigungen**. User-Direktive: Sicherheit, kein Entertainment.
@@ -271,6 +589,8 @@ Wenn der User unspezifisch fragt („pruefe meine Site"), stelle **maximal 3 pri
271
589
  - ❌ **Keine pauschalen %-Schaetzungen** ohne Begruendungs-Kette. % muss aus Faktoren ableitbar sein (Branche, Sichtbarkeit, Konkurrenz-Aktivitaet, bisherige Abmahn-Statistik fuer den Bereich).
272
590
  - ❌ **Keine Findings ohne Fix**. Jedes verifizierte Finding muss eine konkrete Fix-Empfehlung haben.
273
591
  - ❌ **Kein Ueberfordern mit Volltext-Gesetzen**. Reference-Files werden geladen, der Skill zitiert relevante Stellen — nicht dumpen.
592
+ - ❌ **Keine LIVE-PROBE ohne Operator-Authorisierung**. Live-Tests gegen die zu pruefende Domain (Form-Submission, Login-Probes, Newsletter-DOI-Trigger) sind nur dann zulaessig, wenn (a) der Operator des Skill-Outputs gleichzeitig Operator der zu pruefenden Domain ist ODER (b) der Operator schriftliche Authorisierung des Domain-Inhabers hat (Pen-Test-Vertrag, Mandats-Vereinbarung, eigene Dev/Staging-Umgebung). LIVE-PROBE darf NIE aktive Angriffe simulieren — das ist threat-Modell-gleich mit AEGIS active-probes (`aegis siege`/`aegis pentest`) und kann CFAA / § 202a-c StGB / Computer Misuse Act verletzen.
593
+ - ❌ **Keine Brand-Leaks aus eigenen References**. Wenn dieser Skill in einer Multi-Brand-Operator-Umgebung laeuft (z.B. ein Agentur-Mandant mit mehreren Sites), darf der Audit-Output von Brand X nie Codenames, Hostnames oder operative Details von Brand Y enthalten. Pro Audit nur die aktuell zu pruefende Brand erwaehnen.
274
594
 
275
595
  ---
276
596
 
@@ -302,4 +622,115 @@ Wenn Reference-Files aktualisiert werden (neue Urteile, neue Gesetze):
302
622
 
303
623
  ---
304
624
 
625
+ ## Extension Points
626
+
627
+ So erweitert man `brutaler-anwalt` ohne den Kern zu brechen:
628
+
629
+ - **Neue References** hinzufuegen unter `references/`:
630
+ - Datei mit Markdown-Sektionen + Az.-Nummern + §-Verweisen
631
+ - Eintrag in `Reference-Loading-Map` oben anlegen (Sachverhalt → File)
632
+ - `audit-patterns.md` referenzieren wenn neue Pattern-Klasse hinzukommt
633
+ - `references/bgh-urteile.md` zentrale Urteils-DB — neue Urteile dort einpflegen, andere References zitieren von dort
634
+ - **Neue Branchen** in `references/branchenrecht.md` ergaenzen:
635
+ - Neuer Branchen-Block mit Pflicht-Checkliste, branchen-spezifischen §§, typischen Abmahnpunkten
636
+ - Trigger-Keywords in `Auto-Trigger via Keywords` ergaenzen
637
+ - **Neue Modi** durch `### Modus N` Section unter `### Modi`:
638
+ - Klar abgrenzen vom bestehenden 4-Modi-Set
639
+ - `Vorgehen`-Liste konkret + reproduzierbar
640
+ - **Plugin-Hooks** (consumer-side, optional):
641
+ - SessionStart-Hook in `.claude/settings.json` der `/anwalt scan` automatisch fuer neue Sessions auf Compliance-relevanten Repos triggert
642
+ - PreToolUse-Hook der vor `git push` einen Quick-Anwalt-Scan laeuft
643
+ - **AEGIS-Integration**: erweitern via `references/aegis-integration.md` wenn neue AEGIS-Module erscheinen (Tier-X Module-Mapping)
644
+ - **AGENTS.md-Routing**: Skill ist via `compliance/_INDEX.md` geroutet — bei neuen Triggern dort eintragen, nicht im SKILL.md duplizieren
645
+
646
+ ---
647
+
648
+ ## How to Add a New Branche-Layer (Step-by-Step)
649
+
650
+ Wenn du eine neue Branche scannen willst die noch nicht in `branchenrecht.md` ist:
651
+
652
+ ### 1. Neuer Block in `references/branchenrecht.md`
653
+
654
+ ```markdown
655
+ ## <Branche-Name>
656
+
657
+ ### Trigger
658
+ URL-Pattern: `*-<branche>.*`. Content-Keywords: `<typ. Begriffe>`. schema.org @type: `<falls relevant>`.
659
+
660
+ ### Pflicht-Pruefungen
661
+ | Check | Rechtsgrundlage | Verify |
662
+ |-------|-----------------|--------|
663
+ | <Check 1> | <§ / Art.> | <curl-Probe oder grep-Pattern> |
664
+ | <Check 2> | <...> | <...> |
665
+
666
+ ### Typische Verstoesse
667
+ - <Verstoss A> — <typ. Schadens-Range> + <Az.-Anker wenn vorhanden>
668
+ - <Verstoss B> — <...>
669
+
670
+ ### Az.-Anker
671
+ - <BGH/EuGH/OLG-Az.> — Source-URL aus `references/bgh-urteile.md`
672
+ ```
673
+
674
+ ### 2. Trigger-Keywords in `SKILL.md` ergaenzen
675
+
676
+ Im Abschnitt `### Auto-Trigger via Keywords` die neuen Branchen-spezifischen Keywords hinzufuegen.
677
+
678
+ ### 3. Branchen-spezifische Az. in `references/bgh-urteile.md`
679
+
680
+ Wenn die Branche eigene Leitsatz-Urteile hat: in `bgh-urteile.md` ergaenzen mit Source-URL (Provenance-Disziplin §5).
681
+
682
+ ### 4. Stack-Patterns wenn branchen-spezifisch (optional)
683
+
684
+ Bei Branchen die ein typisches Tech-Stack-Element haben (z.B. Telemedizin → DICOM, Crypto → Web3-Wallet-Connect): unter `references/stack-patterns/` ein File anlegen.
685
+
686
+ ### 5. Test gegen einen Sample-Brand der Branche
687
+
688
+ Skill auf eine reale Site dieser Branche laufen lassen + Audit-Output verifizieren. Erwartung: alle Pflicht-Pruefungen feuern korrekt.
689
+
690
+ ---
691
+
692
+ ## Quick-Start in einer NEUEN Session
693
+
694
+ Wenn du den Skill in einer neuen Conversation/Session erstmals einsetzen willst:
695
+
696
+ ### Schritt 1: Skill aktivieren
697
+ ```
698
+ /anwalt
699
+ ```
700
+ ODER trigger automatisch durch Keyword (z.B. „dsgvo", „cookie", „abmahnung", „compliance").
701
+
702
+ ### Schritt 2: Zielsite + Modus klaeren
703
+ Skill stellt 1–3 priorisierte Klaerungsfragen:
704
+ - 🔴 Pflicht: Branche, Live-URL/Repo-Pfad
705
+ - 🟡 Empfohlen: Drittlaender im Tech-Stack
706
+ - 🟢 Optional: bestehende DSE/AGB/Impressum vorhanden?
707
+
708
+ ### Schritt 3: Skill laeuft 5-Persona-Pipeline
709
+ HUNTER → CHALLENGER → SYNTHESIZER (Pflicht) + DEVIL'S ADVOCATE bei Wahrsch. > 50% + LIVE-PROBE wenn Tooling.
710
+
711
+ ### Schritt 4: Output im 4-Sektionen-Format
712
+ 1. Konsolidierte Risiko-Bewertung
713
+ 2. Findings-Tabelle (verified/disputed/compounded)
714
+ 3. Anwalts-Anhang pro Finding
715
+ 4. Abmahn-Simulation (bei Wahrsch. > 60% oder Modus SIMULATE)
716
+
717
+ ### Schritt 5: Findings zurueck in den Skill (Battle-Testing-Pattern)
718
+ Neue Patterns die der Audit aufdeckt → zurueck in `references/audit-patterns.md` / `branchenrecht.md` / `bgh-urteile.md`. Skill verbessert sich mit jedem realen Audit (LIVE-Doc-Pattern).
719
+
720
+ ---
721
+
722
+ ## Health-Check (Self-Test fuer Skill-Konsistenz)
723
+
724
+ Lauf bei Verdacht auf Drift:
725
+
726
+ Vollstaendiger Self-Test als Skript:
727
+
728
+ ```bash
729
+ bash ~/.claude/skills/brutaler-anwalt/scripts/health-check.sh
730
+ ```
731
+
732
+ Das Skript prueft 5 Dimensionen: Brand-Leak-Frei, Az.-Provenance, Verzeichnis-Vollstaendigkeit, Reference-Loading-Map-Konsistenz, Templates-Anonymisiert. Exit-Code 0 = healthy.
733
+
734
+ ---
735
+
305
736
  **Skill aktiviert. Startbereit fuer Audit.**
@@ -214,9 +214,8 @@ npx @aegis-scan/cli scan --output aegis-report.json
214
214
  # externe-Tool-Outputs + 0-1000 Score + FORTRESS→CRITICAL Grade.
215
215
  ```
216
216
 
217
- Der Skill kann den `aegis-report.json` mit derselben Schweregrad-Mapping-
218
- Tabelle konsumieren, die im Abschnitt "Compliance-Frameworks-Mapping"
219
- unten beschrieben ist.
217
+ Der Skill kann dann den `aegis-report.json` analog zu jedem operator-internen
218
+ Scanner konsumieren (selbe Schweregrad-Mapping-Tabelle).
220
219
 
221
220
  ### Compliance-Frameworks-Mapping (a.e.g.i.s → Anwalts-Bewertung)
222
221
 
@@ -231,7 +230,7 @@ Bei DSGVO-spezifischen a.e.g.i.s-Findings: pruefe Cross-Risiko mit Pages-Content
231
230
 
232
231
  ### Nutzungs-Empfehlung
233
232
 
234
- - **Default-SCAN-Modus des Skills**: reine Pages-Content-Analyse (Texte, AGB, Datenschutzerklaerung, Cookie-Banner, Impressum) schnell + token-effizient. Code-Layer-Findings werden optional einbezogen, wenn der User `@aegis-scan/cli` aktiv eingebunden hat.
233
+ - **Default-SCAN-Modus des Skills**: Nutze nur den operator-internen Scanner (falls vorhanden) ODER reine Pages-Content-Analyse. Schnell + token-effizient.
235
234
  - **Tiefe-Mode**: Wenn User `/anwalt scan --deep` oder Aehnliches anfragt: Schlage zusaetzlich `@aegis-scan/cli` vor.
236
235
  - **CI-Mode**: a.e.g.i.s liefert eine GitHub-Actions-Recipe (`ci/github-action/`) — koennte vom User in CI eingebunden werden, dann konsumiert der Skill die PR-Comments mit Score + Top-Findings.
237
236