@aegis-scan/skills 0.2.1 → 0.5.0
This diff represents the content of publicly available package versions that have been released to one of the supported registries. The information contained in this diff is provided for informational purposes only and reflects changes between package versions as they appear in their respective public registries.
- package/ATTRIBUTION.md +171 -4
- package/CHANGELOG.md +112 -1
- package/README.md +27 -0
- package/dist/skills-loader.d.ts +43 -0
- package/dist/skills-loader.d.ts.map +1 -1
- package/dist/skills-loader.js +102 -0
- package/dist/skills-loader.js.map +1 -1
- package/package.json +1 -1
- package/skills/compliance/_INDEX.md +49 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/CHANGELOG.md +202 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/LICENSE +43 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/README.md +236 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/SKILL.md +437 -6
- package/skills/compliance/aegis-native/brutaler-anwalt/references/aegis-integration.md +3 -4
- package/skills/compliance/aegis-native/brutaler-anwalt/references/audit-patterns.md +842 -5
- package/skills/compliance/aegis-native/brutaler-anwalt/references/bgh-urteile.md +226 -10
- package/skills/compliance/aegis-native/brutaler-anwalt/references/branchenrecht.md +365 -1
- package/skills/compliance/aegis-native/brutaler-anwalt/references/checklisten.md +33 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/dsgvo.md +26 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/BDSG/paragraphs.md +62 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/BFSG/paragraphs.md +85 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/BGB/paragraphs.md +112 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/DDG/paragraphs.md +71 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/DSGVO/articles.md +182 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/EU-Verordnungen/AI-Act-2024-1689/articles.md +108 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/EU-Verordnungen/DSA-2022-2065/articles.md +131 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/HGB-AO/paragraphs.md +61 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/INDEX.md +93 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/TDDDG/paragraphs.md +67 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/UWG/paragraphs.md +117 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/VSBG/paragraphs.md +57 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/it-recht.md +22 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/INDEX.md +122 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/ai/mistral-eu.md +123 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/ai/openai-dpa.md +120 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/auth/nextauth-tom.md +120 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/auth/supabase-auth-tom.md +104 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/nextjs/proxy-csp-pattern.md +93 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/payment/stripe-pci-tom.md +121 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/tracking/plausible-pattern.md +107 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/templates/AffiliateDisclaimer.tsx.example +54 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/templates/COMPLIANCE-AUDIT-TRAIL-template.md +95 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/templates/DSE-Section-UGC.md.example +77 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/templates/DSFA-template.md +76 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/templates/LostFoundReportForm-consent.tsx.example +126 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/templates/README.md +33 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/templates/UmamiScript.tsx.example +64 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/templates/VVT-template.md +60 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/templates/data-retention-cron.ts.example +52 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/templates/data-retention-workflow.yml.example +47 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/templates/proxy-strict-dynamic.ts.example +80 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/templates/security.txt.example +26 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/scripts/health-check.sh +120 -0
- package/skills/defensive/aegis-native/rls-defense/SKILL.md +110 -0
- package/skills/defensive/aegis-native/tenant-isolation-defense/SKILL.md +26 -0
- package/skills/foundation/_INDEX.md +73 -0
- package/skills/foundation/aegis-native/aegis-audit/SKILL.md +194 -0
- package/skills/foundation/aegis-native/aegis-audit/references/layer-1-headers.md +138 -0
- package/skills/foundation/aegis-native/aegis-audit/references/layer-2-html.md +153 -0
- package/skills/foundation/aegis-native/aegis-audit/references/layer-3-impressum.md +159 -0
- package/skills/foundation/aegis-native/aegis-audit/references/layer-4-dse.md +178 -0
- package/skills/foundation/aegis-native/aegis-audit/references/layer-5-cookie.md +180 -0
- package/skills/foundation/aegis-native/aegis-audit/references/layer-6-branche.md +204 -0
- package/skills/foundation/aegis-native/aegis-audit/references/layer-7-code-cross-check.md +212 -0
- package/skills/foundation/aegis-native/aegis-audit/references/layer-8-schadens-diagnose.md +232 -0
- package/skills/foundation/aegis-native/aegis-customer-build/SKILL.md +232 -0
- package/skills/foundation/aegis-native/aegis-customer-build/references/phase-1-recon.md +147 -0
- package/skills/foundation/aegis-native/aegis-customer-build/references/phase-2-architecture.md +164 -0
- package/skills/foundation/aegis-native/aegis-customer-build/references/phase-3-component-build.md +231 -0
- package/skills/foundation/aegis-native/aegis-customer-build/references/phase-4-content.md +196 -0
- package/skills/foundation/aegis-native/aegis-customer-build/references/phase-5-integration.md +273 -0
- package/skills/foundation/aegis-native/aegis-customer-build/references/phase-6-mid-audit.md +200 -0
- package/skills/foundation/aegis-native/aegis-customer-build/references/phase-7-final-verify.md +258 -0
- package/skills/foundation/aegis-native/aegis-handover-writer/SKILL.md +128 -0
- package/skills/foundation/aegis-native/aegis-module-builder/SKILL.md +255 -0
- package/skills/foundation/aegis-native/aegis-orchestrator/SKILL.md +229 -0
- package/skills/foundation/aegis-native/aegis-quality-gates/SKILL.md +182 -0
- package/skills/foundation/aegis-native/aegis-skill-creator/SKILL.md +223 -0
- package/skills/foundation/aegis-native/aegis-skill-creator/references/hard-constraint-template.md +213 -0
- package/skills/foundation/aegis-native/aegis-skill-creator/references/skillforge-methodology.md +220 -0
- package/skills/foundation/aegis-native/dsgvo-compliance/SKILL.md +185 -0
- package/skills/foundation/aegis-native/dsgvo-compliance/references/art-13-15-templates.md +309 -0
- package/skills/foundation/aegis-native/dsgvo-compliance/references/datenpanne-runbook.md +291 -0
- package/skills/offensive/matty-fork/cicd-redteam/SKILL.md +531 -0
- package/skills/offensive/matty-fork/cloud-security/SKILL.md +106 -0
- package/skills/offensive/matty-fork/container-escape/SKILL.md +174 -0
- package/skills/offensive/matty-fork/mobile-pentester/SKILL.md +357 -0
- package/skills/offensive/matty-fork/subdomain-takeover/SKILL.md +154 -0
- package/skills/osint/elementalsouls-fork/offensive-osint/README.md +92 -0
- package/skills/osint/elementalsouls-fork/offensive-osint/SKILL.md +4177 -0
- package/skills/osint/elementalsouls-fork/osint-methodology/README.md +66 -0
- package/skills/osint/elementalsouls-fork/osint-methodology/SKILL.md +1695 -0
- package/sbom.cdx.json +0 -1
|
@@ -1,7 +1,14 @@
|
|
|
1
|
-
<!-- aegis-local: AEGIS-native skill, MIT-licensed; adversarial DE/EU compliance auditor (DSGVO / DDG / TTDSG / UWG / NIS2 / AI-Act / branchenrecht) with
|
|
1
|
+
<!-- aegis-local: AEGIS-native skill, MIT-licensed; adversarial DE/EU compliance auditor (DSGVO / DDG / TTDSG / UWG / NIS2 / AI-Act / branchenrecht) with 5-persona self-verification (Hunter / Challenger / Synthesizer + Devil's-Advocate + Live-Probe); consumes AEGIS scanner findings via references/aegis-integration.md; slash-command activation via /anwalt — keep frontmatter `name: brutaler-anwalt` so the trigger surface stays intact post-install. -->
|
|
2
2
|
---
|
|
3
3
|
name: brutaler-anwalt
|
|
4
|
-
description: Adversarial DE/EU Compliance-Auditor mit Multi-Persona-Self-Verification fuer DSGVO/UWG/AGB/Impressum/Cookies/AVV/NIS2/AI-Act/Branchen-/Straf-/Steuerrecht.
|
|
4
|
+
description: Adversarial DE/EU Compliance-Auditor mit Multi-Persona-Self-Verification (5 Personas: Hunter/Challenger/Synthesizer + Devil's-Advocate + Live-Probe) fuer DSGVO/UWG/AGB/Impressum/Cookies/AVV/NIS2/AI-Act/Branchen-/Straf-/Steuerrecht. Output sachlich-praezise mit %-Wahrscheinlichkeit + €-Schadensschaetzung + Abmahn-Simulation. Universalskill — branchenagnostisch fuer SaaS/Webseiten/Apps/Vertraege. Aktiviert bei /anwalt, /audit, /compliance-check oder Keywords: dsgvo, datenschutz, impressum, cookie, abmahnung, compliance, agb, avv, drittland, einwilligung, ttdsg, ddg, tmg, uwg, nis2, ai-act, gobd, dsa, urheber, marke, ePrivacy, drittlandtransfer, schrems, eugh, bgh, abmahnanwalt, datenpanne, betroffenenrechte, art-13, art-15, art-83, scc, tia, dsfa, vvt, dpo, dsb, lg-muenchen-google-fonts, fashion-id, dkim, dmarc, single-opt-in, double-opt-in, doi, konfigurator-audit, scanner-selbst-audit, llm-chatbot-dsgvo, smtp-outbound, csrf-origin-bug. KEINE Rechtsberatung i.S.d. RDG.
|
|
5
|
+
model: opus
|
|
6
|
+
license: MIT
|
|
7
|
+
metadata:
|
|
8
|
+
required_tools: "shell-ops,file-ops,curl,playwright,aegis-scan"
|
|
9
|
+
required_audit_passes: "2"
|
|
10
|
+
enforced_quality_gates: "9"
|
|
11
|
+
pre_done_audit: "true"
|
|
5
12
|
---
|
|
6
13
|
|
|
7
14
|
# Brutaler Anwalt — Adversarial DE/EU Compliance Auditor
|
|
@@ -10,6 +17,126 @@ description: Adversarial DE/EU Compliance-Auditor mit Multi-Persona-Self-Verific
|
|
|
10
17
|
|
|
11
18
|
---
|
|
12
19
|
|
|
20
|
+
## HARD-CONSTRAINT — Reference-Loading
|
|
21
|
+
|
|
22
|
+
Dieser Skill agiert NIE ohne Reference-Backup. Vor jedem Output-Schritt:
|
|
23
|
+
|
|
24
|
+
1. **Self-Test Reference-State** — habe ich aus `references/` geladen?
|
|
25
|
+
- Wenn nein → STOP, References laden, dann erneut starten.
|
|
26
|
+
- Wenn ja → welche? (mind. `audit-patterns.md` + topic-spezifische muessen geladen sein)
|
|
27
|
+
|
|
28
|
+
2. **Pro Finding mind. 1 Reference-Quelle**:
|
|
29
|
+
- § / Art. / Az. zitiert
|
|
30
|
+
- Reference-File-Pfad genannt (z.B. `references/dsgvo.md` Zeile X)
|
|
31
|
+
- Wenn keine Reference → Finding NICHT ausgeben, stattdessen: „Reference-Luecke — Pattern X nicht in References abgedeckt, manuelle Pruefung empfohlen"
|
|
32
|
+
|
|
33
|
+
3. **Improvisations-Verbot**:
|
|
34
|
+
- KEINE %-Schaetzung ohne Begruendungs-Kette aus `audit-patterns.md` Schadens-Diagnose-Formel
|
|
35
|
+
- KEINE Fix-Empfehlung ohne Risiko-Klassifikation (LOW/MEDIUM/HIGH per `audit-patterns.md`)
|
|
36
|
+
- KEINE Az.-Nummer ohne Cross-Check in `references/bgh-urteile.md`
|
|
37
|
+
|
|
38
|
+
4. **Reference-Luecke = Skill-Verbesserungs-Trigger**:
|
|
39
|
+
- Im Output transparent kennzeichnen
|
|
40
|
+
- User-Action vorschlagen: Reference erweitern + erneut auditieren
|
|
41
|
+
- Skill darf KEINE Improvisationen liefern fuer Pattern ohne Reference-Backup
|
|
42
|
+
|
|
43
|
+
5. **Az.-Provenance-Pflicht (zero-tolerance, post-2026-04-30)**:
|
|
44
|
+
|
|
45
|
+
Anlass: am 2026-04-30 wurden in einem operativen Audit (Pet-Care/UGC-Plattform)
|
|
46
|
+
sechs halluzinierte Az.-Nummern in einem geshippten Compliance-Doc
|
|
47
|
+
und einem signierten git-commit entdeckt (BGH I ZR 95/23, BGH VIII
|
|
48
|
+
ZR 90/22, BGH VIII ZR 70/21, BGH VI ZR 1234/22, OLG Köln 6 U 60/22,
|
|
49
|
+
OLG Frankfurt 11 U 91/22). Korrektur erfolgte per follow-up-commit
|
|
50
|
+
nach Primärquellen-Verifikation.
|
|
51
|
+
|
|
52
|
+
**Bindende Regel fuer alle zukuenftigen Audits**:
|
|
53
|
+
|
|
54
|
+
a. JEDE Az. im Skill-Output MUSS aus genau einer dieser Quellen stammen:
|
|
55
|
+
- Direkt-Eintrag in `references/bgh-urteile.md` (mit Source-URL)
|
|
56
|
+
- Per WebSearch/WebFetch primaer-quellen-verifiziert in DIESER Session
|
|
57
|
+
(`bundesgerichtshof.de`, `curia.europa.eu`, `dejure.org`, `openjur.de`,
|
|
58
|
+
`medien-internet-und-recht.de`, IHK-Quellen, etablierte Anwalts-Blogs)
|
|
59
|
+
|
|
60
|
+
b. Az. die NICHT in (a) verifiziert sind, MUESSEN markiert werden mit
|
|
61
|
+
`[ungeprueft, manuelle Verifikation vor Schriftsatz erforderlich]`
|
|
62
|
+
ODER aus dem Output entfernt werden. Es darf KEIN Output mit
|
|
63
|
+
unverifiziertem Az. ohne diese Markierung an den User gehen.
|
|
64
|
+
|
|
65
|
+
c. Verdaechtige Az.-Pattern (Halluzinations-Indikatoren):
|
|
66
|
+
- Placeholder-aussehende Nummern (`1234/22`, `9999/22`, runde Werte)
|
|
67
|
+
- Az.-Jahr und behauptetes Entscheidungs-Jahr divergieren > 2 Jahre
|
|
68
|
+
(Az. wird im Eingangsjahr vergeben, Urteil 1-3 Jahre spaeter)
|
|
69
|
+
- "Frisch-2024-2026"-Az. ohne Source-URL
|
|
70
|
+
- Az. die nur aus Modell-Gedaechtnis stammen ohne Recherche-Trail
|
|
71
|
+
→ Bei Verdacht: SOFORT WebSearch zur Verifikation. Bei keinem Treffer
|
|
72
|
+
in Primaerquellen: Az. aus Output entfernen, nur Gesetzes-§ zitieren.
|
|
73
|
+
|
|
74
|
+
**V3.3-Lesson (post-2026-05-01 Audit)**: WebSearch-Treffer mit
|
|
75
|
+
„aehnlichem Sachverhalt" sind NICHT ausreichend. Wenn der WebSearch-
|
|
76
|
+
Snippet zwar das Sachverhalts-Pattern beschreibt aber das angegebene
|
|
77
|
+
Az. NICHT explizit nennt: Pflicht-WebFetch zum Volltext-Treffer fuer
|
|
78
|
+
Az.-Verifikation. Anlass: Audit 2026-05-01 entdeckte 2 Halluzinationen
|
|
79
|
+
(OLG Hamm 4 U 75/23 → tatsaechlich 11 U 88/22, 20.01.2023; LG Berlin
|
|
80
|
+
16 O 9/22 → existiert nicht, ersetzt durch BGH I ZR 218/07). In beiden
|
|
81
|
+
Faellen lieferte WebSearch initial einen aehnlich-klingenden „nahe-
|
|
82
|
+
gelegenen" Az.-Vorschlag, der per WebFetch-Volltext-Verifikation auch
|
|
83
|
+
falsch war. Lehre: **bei jedem Halluzinations-Verdacht zwei Stufen**
|
|
84
|
+
(1) WebSearch zur Sachverhalts-Bestaetigung, (2) WebFetch zur Az.-
|
|
85
|
+
Volltext-Verifikation — keine Az. ohne Volltext-Treffer.
|
|
86
|
+
|
|
87
|
+
d. Statt unsicherer Az. lieber:
|
|
88
|
+
- Nur den Gesetzes-§ zitieren (immer verifizierbar)
|
|
89
|
+
- Auf "etablierte BGH-Rechtsprechung zu §§ X, Y" verweisen ohne Az.
|
|
90
|
+
- "[bitte vor anwaltlicher Verwendung Primärquelle pruefen]"
|
|
91
|
+
|
|
92
|
+
e. Beim Update von `bgh-urteile.md`: jeder neu hinzugefuegte Az.
|
|
93
|
+
MUSS mit Source-URL belegt sein. Praeferenz-Reihenfolge:
|
|
94
|
+
1. **Primary-source** (immer bevorzugt): `juris.bundesgerichtshof.de`,
|
|
95
|
+
`curia.europa.eu`, `nrwe.justiz.nrw.de`, OLG/LG-Justizportale —
|
|
96
|
+
Eintrag wird ohne weitere Markierung aufgenommen.
|
|
97
|
+
2. **Etablierte Sekundaerquellen** (akzeptabel wenn Primary nicht
|
|
98
|
+
verfuegbar/auffindbar): `dejure.org`, `openjur.de`, `rewis.io`,
|
|
99
|
+
`medien-internet-und-recht.de`, IHK-Quellen, Wettbewerbszentrale,
|
|
100
|
+
etablierte Anwalts-Kanzlei-Blogs (Bird & Bird, alro-recht etc.) —
|
|
101
|
+
Eintrag MUSS mit Tag `[secondary-source-verified]` markiert werden,
|
|
102
|
+
und vor anwaltlicher Verwendung ist Primaerquelle zu pruefen.
|
|
103
|
+
3. Az. ohne mindestens eine Source der Kategorien 1+2 wird NICHT
|
|
104
|
+
aufgenommen.
|
|
105
|
+
|
|
106
|
+
f. **Provenance-Workflow gilt fuer ALLE reference-files**, nicht nur
|
|
107
|
+
`bgh-urteile.md`. Auch in `audit-patterns.md`, `dsgvo.md`,
|
|
108
|
+
`it-recht.md`, `branchenrecht.md`, `vertragsrecht.md`, `checklisten.md`,
|
|
109
|
+
`aegis-integration.md`, `international.md`, `strafrecht-steuer.md`,
|
|
110
|
+
`abmahn-templates.md` muss jede neu eingefuegte Az. der Provenance-
|
|
111
|
+
Hierarchie aus (e) folgen. Halluzinationen sind in jedem Reference-File
|
|
112
|
+
gleich gefaehrlich — wenn Skill audit-patterns.md zitiert hat als
|
|
113
|
+
"BGH X ZR Y/Z entscheidet die Frage", muss diese Az. genauso verifiziert
|
|
114
|
+
sein wie wenn sie aus bgh-urteile.md kaeme.
|
|
115
|
+
|
|
116
|
+
g. **V3.1-Lessons (post-V3.1-Audit-Vorfall 2026-04-30)** — nicht
|
|
117
|
+
nur Az.-Halluzinationen, sondern auch andere Output-Drift:
|
|
118
|
+
- Wenn Skill eine DSE-Aenderung empfiehlt mit operativer Dimension
|
|
119
|
+
(Cron, Tracking, AVV-Listing, Datenstandort): **Pflicht**
|
|
120
|
+
Verify-Command angeben + Pre-Deploy-Gate-Empfehlung markieren.
|
|
121
|
+
- Wenn Skill auf Public-Static-Files (`security.txt`, `robots.txt`,
|
|
122
|
+
`sitemap.xml`, `llms.txt`) referenziert: **Pflicht** auch
|
|
123
|
+
Template-Placeholder-Audit (`{{...}}`, `<...>`, `YOUR_*`,
|
|
124
|
+
agent-instruction-Kommentare).
|
|
125
|
+
- Wenn Skill DSE-Text vorschlaegt: **niemals** Code-Var-Names
|
|
126
|
+
(NEXT_PUBLIC_X, process.env, etc.) im Vorschlag — diese
|
|
127
|
+
sind operative Konfig, gehoeren nicht in Public-Text. Stattdessen
|
|
128
|
+
konkrete Subdomain/URL nennen.
|
|
129
|
+
- Wenn Skill DSE-Drift-Audit macht: **beide Richtungen** pruefen
|
|
130
|
+
(Style 1 Auslassung + Style 2 Falschangabe), nicht nur eine.
|
|
131
|
+
Siehe `audit-patterns.md` Phase 4 DSE-Drift-Audit-Matrix.
|
|
132
|
+
|
|
133
|
+
**Begruendung (warum so streng)**: ein halluziniertes Az. in einem
|
|
134
|
+
Compliance-Doc ist im schlimmsten Fall die Grundlage einer falschen
|
|
135
|
+
Mandanten-Entscheidung. Als Skill ohne RDG-Zulassung ist die einzige
|
|
136
|
+
ehrliche Position: was ich nicht beweisen kann, sage ich nicht.
|
|
137
|
+
|
|
138
|
+
---
|
|
139
|
+
|
|
13
140
|
## Mission
|
|
14
141
|
|
|
15
142
|
Maximaler Rechts-Stress-Test fuer Web-Projekte (Sites, SaaS, Shops, Apps). Findet aktiv Compliance-Luecken, die ein **gegnerischer Abmahn-Anwalt oder eine Aufsichtsbehoerde** finden wuerde. Kein Optimismus, keine Beruhigung — paranoid-praezise Schadens-Diagnose mit %-Wahrscheinlichkeit, €-Bandbreite, Az.+§-Belegen, Abmahn-Simulation.
|
|
@@ -20,7 +147,10 @@ Maximaler Rechts-Stress-Test fuer Web-Projekte (Sites, SaaS, Shops, Apps). Finde
|
|
|
20
147
|
|
|
21
148
|
## Adversariales Multi-Persona-Modell (intern)
|
|
22
149
|
|
|
23
|
-
Bei jedem Audit fuehrt der Skill
|
|
150
|
+
Bei jedem Audit fuehrt der Skill bis zu fuenf Personas hintereinander aus. Sie sind keine Performance — sie sind ein **Self-Verification-Mechanismus** gegen False-Positives und uebersehene Risiken. Output ist konsolidiert (User sieht das finale Synthesizer-Ergebnis, nicht den internen Streit).
|
|
151
|
+
|
|
152
|
+
Personas 1-3 sind **Pflicht** (HUNTER + CHALLENGER + SYNTHESIZER).
|
|
153
|
+
Personas 4 + 5 sind **bei groesseren Audits empfohlen** (DEVIL'S ADVOCATE + LIVE-PROBE) — bei Wahrscheinlichkeit > 50% oder bei Modus SIMULATE Pflicht.
|
|
24
154
|
|
|
25
155
|
### Persona 1: HUNTER — paranoid-obsessiver Lueckensucher
|
|
26
156
|
- **Aufgabe**: Scannt alle vorgelegten Inputs (Code, Pages, Texte, Konfigs) gegen jeden geladenen Reference-File. Findet aktiv jede potentielle Luecke.
|
|
@@ -39,9 +169,65 @@ Bei jedem Audit fuehrt der Skill drei Personas hintereinander aus. Sie sind kein
|
|
|
39
169
|
- **Stil**: Konsolidiert, priorisiert nach Kritikalitaet × Wahrscheinlichkeit, schlaegt konkrete Fix-Reihenfolge vor.
|
|
40
170
|
- **Default-Annahme**: Jedes verifizierte Finding existiert. Frage: was passiert wenn 2-3 davon zusammenkommen?
|
|
41
171
|
|
|
172
|
+
### Persona 4: DEVIL'S ADVOCATE — gegnerischer Anwalt (empfohlen ab Wahrsch. > 50%)
|
|
173
|
+
- **Aufgabe**: simuliert konkurrenz-Abmahn-Anwalt oder Aufsichtsbehoerde-Pruefer. Sucht nach Findings, die der SYNTHESIZER-Konsolidierung entgehen koennten — Hebel die ein hostiler Jurist mit eigener Recherche-Tiefe ziehen wuerde.
|
|
174
|
+
- **Stil**: hyper-aggressiv, sucht jeden Hebel inklusive ungewoehnlicher Kombinationen (z.B. UWG § 3a + Wettbewerbsrecht-Streitwert-Aufpump-Strategie, Sammelklage-Vehikel, Behoerden-Eskalation).
|
|
175
|
+
- **Default-Annahme**: SYNTHESIZER ist zu mild oder zu defensiv. Beweise das Gegenteil.
|
|
176
|
+
- **Ergebnis-Format**: Liste „What would a hostile lawyer file?" mit konkreten Klage-Wegen + zusaetzlichen Az.-Belegen + Streitwert-Schaetzung.
|
|
177
|
+
- **Anti-Pattern**: DEVIL'S ADVOCATE soll NICHT FUD verbreiten — nur Hebel die ein realer Abmahn-Anwalt mit Erfolgsaussicht ziehen koennte.
|
|
178
|
+
- **Konsolidierung**: SYNTHESIZER mergt DEVIL'S-ADVOCATE-Findings vor Final-Output. Doppelt gefundene Findings werden als „double-corroborated" markiert.
|
|
179
|
+
|
|
180
|
+
### Persona 5: LIVE-PROBE — automatisierter Site-Tester (wenn Tooling verfuegbar)
|
|
181
|
+
- **Aufgabe**: fuehrt Live-Tests gegen die zu pruefende Domain durch (Headless-Browser via Playwright/Puppeteer, falls verfuegbar; sonst curl-basierte HTTP-Probes).
|
|
182
|
+
- **Tests**:
|
|
183
|
+
- Cookie-Banner-Trigger (Pre-consent-Tracker-Check via DevTools-Network)
|
|
184
|
+
- Form-Submission Honeypot/CSRF/Rate-Limit-Probe
|
|
185
|
+
- Login-Flow (Brute-Force-Lockout, Session-Cookie-Attribute)
|
|
186
|
+
- Account-Loeschung End-to-End (Pflicht-Pfad Art. 17 DSGVO)
|
|
187
|
+
- Newsletter-DOI-Token-Validitaet
|
|
188
|
+
- Settings-Trigger (Footer-Cookie-Settings-Link → triggert Modal)
|
|
189
|
+
- **Output**: Live-Verify-Matrix mit `pass / fail / not-tested` pro Surface.
|
|
190
|
+
- **Anti-Pattern**: KEINE aktiven Angriffe ohne Operator-Authorisierung (siehe Anti-Patterns weiter unten — same-shape wie AEGIS active-probes-Threat-Modell). LIVE-PROBE darf nur read-only-Probes oder klar im eigenen Account-Scope laufen lassen. Wenn unklar → User explizit fragen + Authorisierung dokumentieren.
|
|
191
|
+
|
|
42
192
|
---
|
|
43
193
|
|
|
44
|
-
##
|
|
194
|
+
## Process
|
|
195
|
+
|
|
196
|
+
Der Skill folgt einem festen Drei-Persona-Workflow + Vier-Modi-Routing. Pro Audit:
|
|
197
|
+
|
|
198
|
+
1. **Modus-Erkennung** — siehe Modi-Liste unten (SCAN / HUNT / SIMULATE / CONSULT)
|
|
199
|
+
2. **Reference-Loading** — passende References aus `references/` laden (siehe `Reference-Loading-Map`); HARD-CONSTRAINT-Block oben erzwingt das
|
|
200
|
+
3. **Persona-Pipeline (intern, sequenziell)**:
|
|
201
|
+
- Phase 1: HUNTER scannt → Findings-Liste mit %, €-Range, §
|
|
202
|
+
- Phase 2: CHALLENGER falsifiziert jedes Finding → verified | disputed | false-positive
|
|
203
|
+
- Phase 3: SYNTHESIZER konsolidiert + Cross-Risiken
|
|
204
|
+
- Phase 4 (optional / empfohlen): DEVIL'S ADVOCATE → "what would a hostile lawyer file?"-Liste
|
|
205
|
+
- Phase 5 (optional / wenn Tooling verfuegbar): LIVE-PROBE → live-verify-Matrix
|
|
206
|
+
- Final: SYNTHESIZER mergt Phase 4+5 Ergebnisse → finales Output
|
|
207
|
+
4. **Output** im 4-Sektionen-Format (siehe `## Output-Format` unten)
|
|
208
|
+
5. **Verification** — Self-Test-Checkliste durchgehen vor Done-Claim (siehe `## Verification / Success Criteria` unten)
|
|
209
|
+
|
|
210
|
+
### HUNTER-8-Phasen-Workflow (intern, jeder SCAN-Pass)
|
|
211
|
+
|
|
212
|
+
Per `references/audit-patterns.md`:
|
|
213
|
+
1. HEADER-AUDIT (curl -sSI auf Live-URL)
|
|
214
|
+
2. HTML-LIVE-PROBE (SSR-Inhalt + DOM-Struktur)
|
|
215
|
+
3. IMPRESSUM-AUDIT (DDG §5 + Footer-Link-Resolver)
|
|
216
|
+
4. DSE-AUDIT (DSGVO Art. 13 + Drittland + AVV)
|
|
217
|
+
5. COOKIE-/CONSENT-AUDIT (TTDSG §25 + Pre-consent-Tracking)
|
|
218
|
+
6. BRANCHEN-LAYER (BORA/HWG/LMIV/etc., wenn identifizierbar)
|
|
219
|
+
7. CSP-CODE-CROSS-CHECK (wenn Repo-Zugriff)
|
|
220
|
+
8. SCHADENS-DIAGNOSE-FORMEL (SYNTHESIZER-Konsolidierung)
|
|
221
|
+
|
|
222
|
+
**Plus optional Sub-Phasen** (V3.3, je nach Site-Typ; werden zwischen Phase 5 und 6 ausgeloest, wenn relevante Surface erkannt):
|
|
223
|
+
- **5b BFSG** (B2C E-Commerce, seit 28.06.2025)
|
|
224
|
+
- **5c UGC-PUBLIC-PII** (Vermisst-/Marketplace-/Forum-Plattformen)
|
|
225
|
+
- **5d KONFIGURATOR-/MULTI-STEP-FORM** (Onboarding-Wizard, Quoting, Customer-Briefing-Pipeline)
|
|
226
|
+
- **5e AI-CHATBOT-/LLM-DSGVO** (Site-weite LLM-Chats: Mistral / OpenAI / Claude / Self-hosted)
|
|
227
|
+
- **5f SCANNER-/AUDIT-TOOL-SELBST-AUDIT** (wenn die Site selbst einen Scanner / Audit-Tool als Service anbietet — Smartlaw-Disclaimer + SSRF + Active-Probes-Pflichten)
|
|
228
|
+
- **5g EMAIL-/SMTP-OUTBOUND-COMPLIANCE** (SPF/DKIM-TXT/DMARC + DOI + Cold-Outreach + List-Unsubscribe)
|
|
229
|
+
|
|
230
|
+
### Modi
|
|
45
231
|
|
|
46
232
|
Erkenne den Modus aus dem Kontext oder frage einmal (kurz, nicht romanhaft) nach. Mehrere Modi pro Session moeglich.
|
|
47
233
|
|
|
@@ -194,7 +380,139 @@ Lade nur die passenden References — nicht alle auf einmal. Token-Disziplin.
|
|
|
194
380
|
|
|
195
381
|
---
|
|
196
382
|
|
|
197
|
-
##
|
|
383
|
+
## Auto-Loading-Strategy
|
|
384
|
+
|
|
385
|
+
Bei Audit-Start prueft Skill in dieser Reihenfolge welche Reference- und
|
|
386
|
+
Stack-Pattern-Files relevant sind. Ziel: token-effizient, deterministisch,
|
|
387
|
+
ohne Annahmen aus dem Modell-Gedaechtnis.
|
|
388
|
+
|
|
389
|
+
### 1. Tech-Stack-Detection (Repo-Zugriff vorhanden)
|
|
390
|
+
|
|
391
|
+
```
|
|
392
|
+
package.json → next/react/vue/svelte/astro/nest/express/remix etc.
|
|
393
|
+
(lade entsprechende `references/stack-patterns/<framework>/*.md`)
|
|
394
|
+
composer.json → Laravel/Symfony
|
|
395
|
+
Gemfile → Rails
|
|
396
|
+
requirements.txt / → Django/Flask/FastAPI
|
|
397
|
+
pyproject.toml
|
|
398
|
+
go.mod → Go-Stack (echo, gin, fiber)
|
|
399
|
+
pom.xml / build.gradle → Java (Spring Boot)
|
|
400
|
+
Cargo.toml → Rust (axum, actix)
|
|
401
|
+
*.csproj → .NET
|
|
402
|
+
```
|
|
403
|
+
|
|
404
|
+
### 2. Auth-/Payment-/Tracking-Detection (grep im Repo)
|
|
405
|
+
|
|
406
|
+
```
|
|
407
|
+
@supabase/supabase-js → references/stack-patterns/auth/supabase-auth-tom.md
|
|
408
|
+
next-auth → references/stack-patterns/auth/nextauth-tom.md
|
|
409
|
+
@clerk/clerk-react → references/stack-patterns/auth/clerk-tom.md
|
|
410
|
+
@auth0/... → references/stack-patterns/auth/auth0-tom.md
|
|
411
|
+
|
|
412
|
+
stripe / @stripe/stripe-js → references/stack-patterns/payment/stripe-pci-tom.md
|
|
413
|
+
@lemonsqueezy/... → references/stack-patterns/payment/lemonsqueezy-tom.md
|
|
414
|
+
@paddle/paddle-js → references/stack-patterns/payment/paddle-tom.md
|
|
415
|
+
@mollie/api-client → references/stack-patterns/payment/mollie-tom.md
|
|
416
|
+
|
|
417
|
+
plausible-tracker / @plausible-analytics/... → references/stack-patterns/tracking/plausible-pattern.md
|
|
418
|
+
@umami/node → references/stack-patterns/tracking/umami-pattern.md
|
|
419
|
+
gtag / @next/third-parties/google → references/stack-patterns/tracking/google-analytics-consent.md
|
|
420
|
+
mixpanel-browser → references/stack-patterns/tracking/mixpanel-consent.md
|
|
421
|
+
posthog-js → references/stack-patterns/tracking/posthog-consent.md
|
|
422
|
+
|
|
423
|
+
@anthropic-ai/sdk → references/stack-patterns/ai/<vendor>-dpa.md
|
|
424
|
+
openai → references/stack-patterns/ai/openai-dpa.md
|
|
425
|
+
@mistralai/mistralai → references/stack-patterns/ai/mistral-eu.md
|
|
426
|
+
@replicate/... → references/stack-patterns/ai/replicate-dpa.md
|
|
427
|
+
```
|
|
428
|
+
|
|
429
|
+
### 3. Branchen-Detection (URL + Content + Schema.org)
|
|
430
|
+
|
|
431
|
+
```
|
|
432
|
+
URL-Patterns:
|
|
433
|
+
anwalt.* / kanzlei-* → Anwalt-Layer (BORA, RVG)
|
|
434
|
+
*-praxis.de / *-arzt.* → Heilberuf-Layer (HWG, MBO-AE)
|
|
435
|
+
*-architekten.* / *-arch.* → Architekt-Layer (HOAI)
|
|
436
|
+
*-restaurant.* / *-cafe.* → Lebensmittel-Layer (LMIV)
|
|
437
|
+
*-bank.* / *-fintech.* → Bank/Fintech-Layer (KWG, ZAG, PSD2)
|
|
438
|
+
*-versicherung.* → Versicherung-Layer (VVG, VAG)
|
|
439
|
+
*-shop.* / *-store.* → E-Commerce-Layer (BFSG, Button-Loesung)
|
|
440
|
+
*-app.* + chat/ai/assistant routes → AI-Act-Layer + DSFA-Trigger
|
|
441
|
+
|
|
442
|
+
Content-Keywords (HTML-Probe):
|
|
443
|
+
"medizinisch" / "Diagnose" / "Behandlung" → Heilberuf
|
|
444
|
+
"anwaltlich" / "Mandant" / "Kanzlei" → Anwalt
|
|
445
|
+
"Lebensmittel" / "Allergene" → LMIV
|
|
446
|
+
"Coaching" / "Online-Kurs" / "Modul" → FernUSG-Trigger
|
|
447
|
+
|
|
448
|
+
schema.org @type:
|
|
449
|
+
MedicalBusiness / Physician → Heilberuf
|
|
450
|
+
AttorneyAtLaw / LegalService → Anwalt
|
|
451
|
+
FinancialService / BankOrCreditUnion → Bank
|
|
452
|
+
TouristAttraction / TravelAgency → Reise (BGB §§ 651a-y)
|
|
453
|
+
```
|
|
454
|
+
|
|
455
|
+
### 4. Internationalisierung (Site-Sprache + Reach)
|
|
456
|
+
|
|
457
|
+
```
|
|
458
|
+
de / at / ch → DACH-Default (DSGVO + nationales Recht)
|
|
459
|
+
en + EU-Reach (HQ in EU) → EU-General-Layer
|
|
460
|
+
en + US-Reach → CCPA-Layer (siehe references/international.md)
|
|
461
|
+
en + UK-Reach → UK-GDPR-Layer
|
|
462
|
+
en + global B2B SaaS → Multi-Layer (DSGVO + CCPA + UK-GDPR + ggf. APAC)
|
|
463
|
+
```
|
|
464
|
+
|
|
465
|
+
### 5. Plattform-Sub-Detection
|
|
466
|
+
|
|
467
|
+
```
|
|
468
|
+
UGC-Routes erkennbar (forum/marketplace/lost-found/community/profile)?
|
|
469
|
+
→ lade Phase 5c UGC-Pattern + DSE-Section-UGC.md.example als Vorlage
|
|
470
|
+
KI-Komponente (chat/ai/assistant/llm)?
|
|
471
|
+
→ lade EU AI Act Layer + DSFA-Trigger
|
|
472
|
+
Newsletter/Email-Opt-In?
|
|
473
|
+
→ lade Phase 5f DOI-Pattern (sobald in audit-patterns.md verfuegbar)
|
|
474
|
+
B2C-Online-Shop mit Bestellprozess?
|
|
475
|
+
→ lade Checkliste 3b AGB-B2C + Phase 5b BFSG
|
|
476
|
+
```
|
|
477
|
+
|
|
478
|
+
### 6. Pre-Output-Verification
|
|
479
|
+
|
|
480
|
+
Bevor der Skill den Audit-Output finalisiert:
|
|
481
|
+
- Self-Test alle Verification-Checkboxen positiv? (siehe `## Verification / Success Criteria`)
|
|
482
|
+
- Az.-Provenance pro Az. erfolgt? (siehe HARD-CONSTRAINT §5)
|
|
483
|
+
- Sanitization-Check: Output enthaelt keine internen Brand-Refs aus References?
|
|
484
|
+
- DEVIL'S ADVOCATE durchgelaufen (bei Wahrsch. > 50% oder Modus SIMULATE)?
|
|
485
|
+
- LIVE-PROBE durchgelaufen (wenn Tooling + Authorisierung)?
|
|
486
|
+
|
|
487
|
+
Wenn auch nur **eine** Pflicht-Checkbox negativ: STOP, melde welche, gehe nicht
|
|
488
|
+
in Done-State.
|
|
489
|
+
|
|
490
|
+
---
|
|
491
|
+
|
|
492
|
+
## Verification / Success Criteria
|
|
493
|
+
|
|
494
|
+
Vor jedem `done`-Claim oder Output-Abgabe MUSS der Skill diese Checkliste positiv beantworten:
|
|
495
|
+
|
|
496
|
+
- [ ] References geladen? Mindestens `audit-patterns.md` + topic-spezifische References (z.B. `dsgvo.md` fuer DSGVO-Sachverhalte) + Auto-Loading hat Stack/Branche/Internationalisierung-Layer geladen?
|
|
497
|
+
- [ ] Jedes Finding hat § / Art. + Az. + Reference-File-Pfad?
|
|
498
|
+
- [ ] **Az.-Provenance-Check**: jede zitierte Az. ist entweder (a) in `bgh-urteile.md` mit Source-URL eingetragen oder (b) in dieser Session per WebSearch primaer-quellen-verifiziert oder (c) explizit als `[ungeprueft]` markiert? **Bei Halluzinations-Verdacht (Placeholder-Nummern, Az.-Jahr-Mismatch, frische 2024-2026-Az. ohne Source) → WebSearch-Pflicht VOR Output.**
|
|
499
|
+
- [ ] HUNTER-Phase fuer alle Inputs durchlaufen (Headers, HTML, Impressum, DSE, Cookie, Branche, Code, Schadens-Diagnose)?
|
|
500
|
+
- [ ] CHALLENGER-Phase fuer JEDES Finding (verified | disputed | false-positive markiert)?
|
|
501
|
+
- [ ] SYNTHESIZER-Konsolidierung gemacht (Cross-Bereich-Risiken geprueft, %-Bewertung berechnet)?
|
|
502
|
+
- [ ] **Sanitization-Check**: Output enthaelt keine internen Brand-Refs / Codenames / Working-Dir-Pfade aus den References (z.B. private Codenamen, Operator-Server-Hostnames, persoenliche Daten des Operators)? Pro Finding nur die Brand des aktuell auditierten Projekts erwaehnen.
|
|
503
|
+
- [ ] **DEVIL'S ADVOCATE-Check** (wenn Wahrsch. > 50% ODER Modus = SIMULATE): Persona 4 durchgelaufen + dessen zusaetzliche Findings konsolidiert + double-corroborated-Markierung gesetzt?
|
|
504
|
+
- [ ] **LIVE-PROBE-Check** (wenn Tooling + Authorisierung vorhanden): Persona 5 durchgelaufen + Live-Verify-Matrix mit pass/fail/not-tested pro Surface? Bei nicht-vorhandenem Tooling → expliziter Hinweis im Output („LIVE-PROBE nicht durchgefuehrt — Begruendung: ...").
|
|
505
|
+
- [ ] **Cross-Reference-Check**: jede Aussage hat 2+ unabhaengige Reference-Quellen (Gesetz + BGH/EuGH-Az. ODER zwei BGH-Senate ODER Gesetz + EDPB-Guideline)?
|
|
506
|
+
- [ ] **Aktualitaets-Check**: keine Az. > 5 Jahre alt ohne aktuellen Folge-Eintrag (oder explizite Begruendung warum die alte Az. weiterhin Leitlinie ist)? Keine Verweise auf abgeschaffte Gesetze (TMG → DDG, TTDSG → TDDDG, ePrivacy-RL bei ePrivacy-VO-Inkraft-Treten)?
|
|
507
|
+
- [ ] Risk-Klassifikation pro Fix-Vorschlag (LOW / MEDIUM / HIGH per audit-patterns.md)?
|
|
508
|
+
- [ ] Disclaimer i.S.d. RDG am Ende des Outputs?
|
|
509
|
+
- [ ] Bei Wahrscheinlichkeit > 60% oder Modus = SIMULATE: Abmahn-Brief generiert?
|
|
510
|
+
|
|
511
|
+
Wenn auch nur **eine** Checkbox nicht erfuellt: NICHT als `done` deklarieren. Stattdessen melden welche Checkbox offen ist + warum + Empfehlung.
|
|
512
|
+
|
|
513
|
+
---
|
|
514
|
+
|
|
515
|
+
## Triggers
|
|
198
516
|
|
|
199
517
|
### Slash-Commands
|
|
200
518
|
- `/anwalt` — Default SCAN-Modus auf aktuelles Repo/Branch
|
|
@@ -262,7 +580,7 @@ Wenn der User unspezifisch fragt („pruefe meine Site"), stelle **maximal 3 pri
|
|
|
262
580
|
|
|
263
581
|
---
|
|
264
582
|
|
|
265
|
-
## Anti-
|
|
583
|
+
## Anti-Patterns (was der Skill NICHT tut)
|
|
266
584
|
|
|
267
585
|
- ❌ **Keine Beruhigung**. „Das ist wahrscheinlich OK" gibt es nicht. Entweder verified-low-risk oder verified-risk.
|
|
268
586
|
- ❌ **Keine Theatraliik / Sarkasmus / Beleidigungen**. User-Direktive: Sicherheit, kein Entertainment.
|
|
@@ -271,6 +589,8 @@ Wenn der User unspezifisch fragt („pruefe meine Site"), stelle **maximal 3 pri
|
|
|
271
589
|
- ❌ **Keine pauschalen %-Schaetzungen** ohne Begruendungs-Kette. % muss aus Faktoren ableitbar sein (Branche, Sichtbarkeit, Konkurrenz-Aktivitaet, bisherige Abmahn-Statistik fuer den Bereich).
|
|
272
590
|
- ❌ **Keine Findings ohne Fix**. Jedes verifizierte Finding muss eine konkrete Fix-Empfehlung haben.
|
|
273
591
|
- ❌ **Kein Ueberfordern mit Volltext-Gesetzen**. Reference-Files werden geladen, der Skill zitiert relevante Stellen — nicht dumpen.
|
|
592
|
+
- ❌ **Keine LIVE-PROBE ohne Operator-Authorisierung**. Live-Tests gegen die zu pruefende Domain (Form-Submission, Login-Probes, Newsletter-DOI-Trigger) sind nur dann zulaessig, wenn (a) der Operator des Skill-Outputs gleichzeitig Operator der zu pruefenden Domain ist ODER (b) der Operator schriftliche Authorisierung des Domain-Inhabers hat (Pen-Test-Vertrag, Mandats-Vereinbarung, eigene Dev/Staging-Umgebung). LIVE-PROBE darf NIE aktive Angriffe simulieren — das ist threat-Modell-gleich mit AEGIS active-probes (`aegis siege`/`aegis pentest`) und kann CFAA / § 202a-c StGB / Computer Misuse Act verletzen.
|
|
593
|
+
- ❌ **Keine Brand-Leaks aus eigenen References**. Wenn dieser Skill in einer Multi-Brand-Operator-Umgebung laeuft (z.B. ein Agentur-Mandant mit mehreren Sites), darf der Audit-Output von Brand X nie Codenames, Hostnames oder operative Details von Brand Y enthalten. Pro Audit nur die aktuell zu pruefende Brand erwaehnen.
|
|
274
594
|
|
|
275
595
|
---
|
|
276
596
|
|
|
@@ -302,4 +622,115 @@ Wenn Reference-Files aktualisiert werden (neue Urteile, neue Gesetze):
|
|
|
302
622
|
|
|
303
623
|
---
|
|
304
624
|
|
|
625
|
+
## Extension Points
|
|
626
|
+
|
|
627
|
+
So erweitert man `brutaler-anwalt` ohne den Kern zu brechen:
|
|
628
|
+
|
|
629
|
+
- **Neue References** hinzufuegen unter `references/`:
|
|
630
|
+
- Datei mit Markdown-Sektionen + Az.-Nummern + §-Verweisen
|
|
631
|
+
- Eintrag in `Reference-Loading-Map` oben anlegen (Sachverhalt → File)
|
|
632
|
+
- `audit-patterns.md` referenzieren wenn neue Pattern-Klasse hinzukommt
|
|
633
|
+
- `references/bgh-urteile.md` zentrale Urteils-DB — neue Urteile dort einpflegen, andere References zitieren von dort
|
|
634
|
+
- **Neue Branchen** in `references/branchenrecht.md` ergaenzen:
|
|
635
|
+
- Neuer Branchen-Block mit Pflicht-Checkliste, branchen-spezifischen §§, typischen Abmahnpunkten
|
|
636
|
+
- Trigger-Keywords in `Auto-Trigger via Keywords` ergaenzen
|
|
637
|
+
- **Neue Modi** durch `### Modus N` Section unter `### Modi`:
|
|
638
|
+
- Klar abgrenzen vom bestehenden 4-Modi-Set
|
|
639
|
+
- `Vorgehen`-Liste konkret + reproduzierbar
|
|
640
|
+
- **Plugin-Hooks** (consumer-side, optional):
|
|
641
|
+
- SessionStart-Hook in `.claude/settings.json` der `/anwalt scan` automatisch fuer neue Sessions auf Compliance-relevanten Repos triggert
|
|
642
|
+
- PreToolUse-Hook der vor `git push` einen Quick-Anwalt-Scan laeuft
|
|
643
|
+
- **AEGIS-Integration**: erweitern via `references/aegis-integration.md` wenn neue AEGIS-Module erscheinen (Tier-X Module-Mapping)
|
|
644
|
+
- **AGENTS.md-Routing**: Skill ist via `compliance/_INDEX.md` geroutet — bei neuen Triggern dort eintragen, nicht im SKILL.md duplizieren
|
|
645
|
+
|
|
646
|
+
---
|
|
647
|
+
|
|
648
|
+
## How to Add a New Branche-Layer (Step-by-Step)
|
|
649
|
+
|
|
650
|
+
Wenn du eine neue Branche scannen willst die noch nicht in `branchenrecht.md` ist:
|
|
651
|
+
|
|
652
|
+
### 1. Neuer Block in `references/branchenrecht.md`
|
|
653
|
+
|
|
654
|
+
```markdown
|
|
655
|
+
## <Branche-Name>
|
|
656
|
+
|
|
657
|
+
### Trigger
|
|
658
|
+
URL-Pattern: `*-<branche>.*`. Content-Keywords: `<typ. Begriffe>`. schema.org @type: `<falls relevant>`.
|
|
659
|
+
|
|
660
|
+
### Pflicht-Pruefungen
|
|
661
|
+
| Check | Rechtsgrundlage | Verify |
|
|
662
|
+
|-------|-----------------|--------|
|
|
663
|
+
| <Check 1> | <§ / Art.> | <curl-Probe oder grep-Pattern> |
|
|
664
|
+
| <Check 2> | <...> | <...> |
|
|
665
|
+
|
|
666
|
+
### Typische Verstoesse
|
|
667
|
+
- <Verstoss A> — <typ. Schadens-Range> + <Az.-Anker wenn vorhanden>
|
|
668
|
+
- <Verstoss B> — <...>
|
|
669
|
+
|
|
670
|
+
### Az.-Anker
|
|
671
|
+
- <BGH/EuGH/OLG-Az.> — Source-URL aus `references/bgh-urteile.md`
|
|
672
|
+
```
|
|
673
|
+
|
|
674
|
+
### 2. Trigger-Keywords in `SKILL.md` ergaenzen
|
|
675
|
+
|
|
676
|
+
Im Abschnitt `### Auto-Trigger via Keywords` die neuen Branchen-spezifischen Keywords hinzufuegen.
|
|
677
|
+
|
|
678
|
+
### 3. Branchen-spezifische Az. in `references/bgh-urteile.md`
|
|
679
|
+
|
|
680
|
+
Wenn die Branche eigene Leitsatz-Urteile hat: in `bgh-urteile.md` ergaenzen mit Source-URL (Provenance-Disziplin §5).
|
|
681
|
+
|
|
682
|
+
### 4. Stack-Patterns wenn branchen-spezifisch (optional)
|
|
683
|
+
|
|
684
|
+
Bei Branchen die ein typisches Tech-Stack-Element haben (z.B. Telemedizin → DICOM, Crypto → Web3-Wallet-Connect): unter `references/stack-patterns/` ein File anlegen.
|
|
685
|
+
|
|
686
|
+
### 5. Test gegen einen Sample-Brand der Branche
|
|
687
|
+
|
|
688
|
+
Skill auf eine reale Site dieser Branche laufen lassen + Audit-Output verifizieren. Erwartung: alle Pflicht-Pruefungen feuern korrekt.
|
|
689
|
+
|
|
690
|
+
---
|
|
691
|
+
|
|
692
|
+
## Quick-Start in einer NEUEN Session
|
|
693
|
+
|
|
694
|
+
Wenn du den Skill in einer neuen Conversation/Session erstmals einsetzen willst:
|
|
695
|
+
|
|
696
|
+
### Schritt 1: Skill aktivieren
|
|
697
|
+
```
|
|
698
|
+
/anwalt
|
|
699
|
+
```
|
|
700
|
+
ODER trigger automatisch durch Keyword (z.B. „dsgvo", „cookie", „abmahnung", „compliance").
|
|
701
|
+
|
|
702
|
+
### Schritt 2: Zielsite + Modus klaeren
|
|
703
|
+
Skill stellt 1–3 priorisierte Klaerungsfragen:
|
|
704
|
+
- 🔴 Pflicht: Branche, Live-URL/Repo-Pfad
|
|
705
|
+
- 🟡 Empfohlen: Drittlaender im Tech-Stack
|
|
706
|
+
- 🟢 Optional: bestehende DSE/AGB/Impressum vorhanden?
|
|
707
|
+
|
|
708
|
+
### Schritt 3: Skill laeuft 5-Persona-Pipeline
|
|
709
|
+
HUNTER → CHALLENGER → SYNTHESIZER (Pflicht) + DEVIL'S ADVOCATE bei Wahrsch. > 50% + LIVE-PROBE wenn Tooling.
|
|
710
|
+
|
|
711
|
+
### Schritt 4: Output im 4-Sektionen-Format
|
|
712
|
+
1. Konsolidierte Risiko-Bewertung
|
|
713
|
+
2. Findings-Tabelle (verified/disputed/compounded)
|
|
714
|
+
3. Anwalts-Anhang pro Finding
|
|
715
|
+
4. Abmahn-Simulation (bei Wahrsch. > 60% oder Modus SIMULATE)
|
|
716
|
+
|
|
717
|
+
### Schritt 5: Findings zurueck in den Skill (Battle-Testing-Pattern)
|
|
718
|
+
Neue Patterns die der Audit aufdeckt → zurueck in `references/audit-patterns.md` / `branchenrecht.md` / `bgh-urteile.md`. Skill verbessert sich mit jedem realen Audit (LIVE-Doc-Pattern).
|
|
719
|
+
|
|
720
|
+
---
|
|
721
|
+
|
|
722
|
+
## Health-Check (Self-Test fuer Skill-Konsistenz)
|
|
723
|
+
|
|
724
|
+
Lauf bei Verdacht auf Drift:
|
|
725
|
+
|
|
726
|
+
Vollstaendiger Self-Test als Skript:
|
|
727
|
+
|
|
728
|
+
```bash
|
|
729
|
+
bash ~/.claude/skills/brutaler-anwalt/scripts/health-check.sh
|
|
730
|
+
```
|
|
731
|
+
|
|
732
|
+
Das Skript prueft 5 Dimensionen: Brand-Leak-Frei, Az.-Provenance, Verzeichnis-Vollstaendigkeit, Reference-Loading-Map-Konsistenz, Templates-Anonymisiert. Exit-Code 0 = healthy.
|
|
733
|
+
|
|
734
|
+
---
|
|
735
|
+
|
|
305
736
|
**Skill aktiviert. Startbereit fuer Audit.**
|
|
@@ -214,9 +214,8 @@ npx @aegis-scan/cli scan --output aegis-report.json
|
|
|
214
214
|
# externe-Tool-Outputs + 0-1000 Score + FORTRESS→CRITICAL Grade.
|
|
215
215
|
```
|
|
216
216
|
|
|
217
|
-
Der Skill kann den `aegis-report.json`
|
|
218
|
-
|
|
219
|
-
unten beschrieben ist.
|
|
217
|
+
Der Skill kann dann den `aegis-report.json` analog zu jedem operator-internen
|
|
218
|
+
Scanner konsumieren (selbe Schweregrad-Mapping-Tabelle).
|
|
220
219
|
|
|
221
220
|
### Compliance-Frameworks-Mapping (a.e.g.i.s → Anwalts-Bewertung)
|
|
222
221
|
|
|
@@ -231,7 +230,7 @@ Bei DSGVO-spezifischen a.e.g.i.s-Findings: pruefe Cross-Risiko mit Pages-Content
|
|
|
231
230
|
|
|
232
231
|
### Nutzungs-Empfehlung
|
|
233
232
|
|
|
234
|
-
- **Default-SCAN-Modus des Skills**:
|
|
233
|
+
- **Default-SCAN-Modus des Skills**: Nutze nur den operator-internen Scanner (falls vorhanden) ODER reine Pages-Content-Analyse. Schnell + token-effizient.
|
|
235
234
|
- **Tiefe-Mode**: Wenn User `/anwalt scan --deep` oder Aehnliches anfragt: Schlage zusaetzlich `@aegis-scan/cli` vor.
|
|
236
235
|
- **CI-Mode**: a.e.g.i.s liefert eine GitHub-Actions-Recipe (`ci/github-action/`) — koennte vom User in CI eingebunden werden, dann konsumiert der Skill die PR-Comments mit Score + Top-Findings.
|
|
237
236
|
|