LUCAIRN SENSITIVE MODEIN ENTWICKLUNG

Sensitive Mode —
die Datenschutzschicht vor jedem Desktop-KI-Werkzeug, das Sie nutzen.

Die meisten Datenschutz-Werkzeuge für KI laufen auf der Cloud-Seite. Sensitive Mode läuft auf Ihrem Laptop. Ein kleiner Daemon (lucairnd) sitzt zwischen Ihrem Browser oder Desktop-KI-Client und der API des KI-Anbieters. Bevor Ihr Prompt das Gerät verlässt, wird er bereinigt — Namen, E-Mails, Zahlen, Identifikatoren werden in stabile Platzhalter redigiert. Der redigierte Prompt ist das, was die KI sieht. Die Antwort wird lokal rehydriert, bevor sie Sie erreicht. Die Bereinigung ist nur auf Ihrem Laptop umkehrbar, in einem von Ihnen kontrollierten verschlüsselten Speicher. Diese Seite dokumentiert, was heute geliefert ist und was noch gebaut wird.

Stand 9. Mai 2026

01Warum jetzt (regulatorischer Rückenwind)

Artikel 50(2) wird wirksam
am 2. Dezember 2026.

Die maschinenlesbare Kennzeichnungspflicht aus Artikel 50(2) der EU-KI-Verordnung wird am 2. Dezember 2026 wirksam — das Kompromissdatum aus dem Digital-Omnibus-Paket vom Mai 2026. Für Nutzer im Sinne des Artikels 50(4) — also alle, die KI für nutzer- oder entscheidungsrelevante Inhalte einsetzen — lautet die Frage des Aufsehers nach 2026: zeigen Sie mir für diese Ausgabe, dass die Kennzeichnung vorhanden war und der Datenfluss prüffähig ist.

Sensitive Mode liefert das Datenfluss-Bein. Jeder Prompt, der über das Lucairn-Gateway läuft, wird auf dem Laptop bereinigt, vom Daemon signiert und beim Eintreffen am Gateway an ein Decision Certificate pro Konversation gebunden. Die Redaktions-Aufzeichnung am Gerät bleibt auf Ihrem Laptop; den signierten Beleg auf Gateway-Seite verifiziert Ihr Prüfer.

Das regulatorische Mapping (welche Pflicht auf welches Artefakt antwortet) liegt unter /compliance/synthetic-content-marking.

02Wie es funktioniert

Drei Schritte,
zwei davon auf Ihrem Laptop.

01

Auf Ihrem Laptop.

Ein kleiner Daemon (lucairnd) fängt die API-Anfrage Ihres KI-Clients ab. Die L1+L2-Sanitizer-Pipeline läuft lokal — Microsoft Presidio plus 11 deutsche Eigen-Erkenner (IBAN, SVNR, Fallnummer und ähnliche). PII-Spans werden durch stabile Platzhalter ersetzt; die Originalspans liegen in einem lokal verschlüsselten Speicher, dessen Schlüssel im macOS-Keychain liegt.

02

Am Gateway.

Die redigierte Anfrage erreicht das Lucairn-Gateway, das sie an das Upstream-LLM weiterleitet (BYOK-Passthrough — das Gateway hält Ihren Upstream-Schlüssel nie). Das Modell sieht die rohen PII nie. Das signierte Decision Certificate entsteht in diesem Schritt auf der Gateway-Seite.

03

Auf dem Rückweg.

Wenn Sie die Konversation später wieder öffnen, verbindet der GET-Conversation-Fetch-Interceptor des Daemons die Platzhalter (etwa [PERSON_1]), die das Modell gesehen hat, mit dem Originaltext aus Ihrem lokalen verschlüsselten Speicher zurück. Sie lesen die rehydrierten Nutzer-Nachrichten.

Platzhalter-Konsistenz über Konversationen hinweg ist nur pro Konversation gegeben (Privacy-by-Default). [PERSON_1] in Chat A kann Maria sein; [PERSON_1] in Chat B kann Bob sein. Es gibt keinen globalen Entschlüsselungs-Ring.

03Was geliefert ist vs. was kommt

Drei Zustände:
heute geliefert, in Entwicklung, auf der Roadmap.

Lesen Sie die Matrix, wie ein:e Ingenieur:in eine Beta scopen würde. Jede ✅-Zeile bildet eine reale Fähigkeit im Codestand des lucairn-sensitive-mode-client zum 9. Mai 2026 ab. Jede 🚧-Zeile ist gerade in Arbeit. Jede 📅-Zeile ist geplant, aber nicht datumsverbindlich.

Geliefert (heute)

  • macOS-Menubar-App (Tauri-basiert)

    Native Menubar-Oberfläche für Status, Einstellungen und Forget-Aktionen. In dieser Phase nur macOS.

  • Verschlüsselter Speicher pro Konversation (SQLite + AES-GCM)

    Persistenter lokaler Speicher mit AES-GCM at rest; der symmetrische Schlüssel liegt im macOS-Keychain.

  • Rehydration der Platzhalter in Nutzer-Nachrichten beim Wiederöffnen einer Konversation

    Der GET-Conversation-Fetch-Interceptor verbindet Platzhalter in Nutzer-Nachrichten des abgerufenen Chat-Verlaufs zurück.

  • Konfigurierbares Aufbewahrungsfenster

    Nutzerseitig wählbar — 7 Tage / 30 Tage / 90 Tage / 365 Tage / unbegrenzt — exponiert im Einstellungs-Panel.

  • Forget-all-Aktion (rotiert den Verschlüsselungsschlüssel im Betrieb)

    Ein-Klick-Destruktiv-Aktion; bestehende Zeilen werden unlesbar; kein Daemon-Neustart erforderlich.

  • 5-Zustands-Popup-Statusanzeige

    ok / off / warn / error / unknown — unterscheidet Master-Toggle-aus von Pro-Site-Opt-out von Daemon-nicht-erreichbar.

  • Konversations-Export-Warnung (passive Offenlegung in Einstellungen)

    Das Einstellungs-Panel weist darauf hin, dass heruntergeladene Konversations-Exporte rehydrierten Text enthalten; der Daemon berührt das exportierte Blob nicht.

In aktiver Entwicklung

  • Linux-libsecret-Schlüsselablage

    macOS-Keychain ist geliefert; das Linux-libsecret-Backend ist in aktiver Entwicklung.

  • Windows-DPAPI-Schlüsselablage

    macOS-Keychain ist geliefert; das Windows-DPAPI-Backend ist in aktiver Entwicklung.

  • Rehydration der Assistenz-Nachrichten

    Dokumentierte v1-Einschränkung. Heute verbindet der Interceptor nur Nutzer-Eingaben zurück; die Rehydration auf Assistenzseite verlangt, dass das Gateway eine pro-pmid-Platzhalter-Karte exponiert — in Arbeit.

  • Rehydration der Platzhalter in Sidebar-Suchergebnissen

    v1-Einschränkung. Suchausschnitte in der Sidebar werden heute mit [PERSON_1]-Platzhaltern dargestellt; volle Rehydration kann nach Nutzerfeedback überarbeitet werden.

  • Aktiver Konversations-Export-Interceptor

    Heute nur Warnung. Ein aktiver Interceptor, der den Export-Download umschreibt, ist auf einen späteren Reverse-Engineering-Durchgang verschoben.

Roadmap (keine festgelegten Termine)

  • Closed-Beta-Zugang

    Kohorten-basiert geöffnet im Verlauf von 2026. Tragen Sie sich unten in die Warteliste ein.

  • Reproduzierbare Build-CI + Sigstore-Signierung für die Verteilung

    Phase 0 / Vor-Launch ist heute ein manuelles DMG. Reproduzierbare Builds + Sigstore-Signierung kommen vor dem öffentlichen Launch.

  • Visualisierung des Decision Certificate pro Konversation in der Menubar

    Parität mit dem Muster von /sandbox/app: Menubar antippen, um den signierten Beleg der aktuellen Konversation zu prüfen.

  • Browser-Erweiterung als Companion für vollständig kopflose Web-Flows

    Heute deckt der Daemon Desktop-KI-Clients und die wichtigsten Web-Flows ab. Eine Browser-Erweiterung als Companion vertieft die Abdeckung für kopflose Web-Automatisierung.

04Bedrohungsmodell in einem Absatz

Wogegen Sensitive Mode schützt,
und wogegen nicht.

Sensitive Mode schützt vor: Prompts mit PII, die Cloud-LLMs erreichen, versehentlicher Offenlegung beim Abruf und in Suchergebnissen, sowie persistentem Abfluss durch die Synchronisation der Konversationshistorie.

Sensitive Mode schützt NICHT vor: bösartiger Software, die mit Ihren Nutzerrechten läuft, Seitenkanal-Angriffen gegen Ihr Gerät, Modell-Memorisierung partieller oder klassen-basierter Informationen, oder Abfluss nach der Rehydration über Bildschirmfreigabe oder Bedienungshilfen.

Sensitive Mode ersetzt NICHT die Compliance-Arbeit nach der EU-KI-Verordnung — es ist eine Schicht in der Datenfluss-Verteidigung. Transparenzpflichten nach Artikel 50, Logging-Pflichten nach Artikel 12, Pflichten zur menschlichen Aufsicht nach Artikel 14 und der Rest der Verordnung bleiben verantwortlicherseits Pflichten Ihrer Organisation.

05Wie sich das mit Cloud-KI-Gateways vergleicht

Vier Eigenschaften verschieben sich,
wenn der Sanitizer auf Ihrem Laptop läuft.

Sensitive Mode ist kein Ersatz für ein EU-souveränes Cloud-KI-Gateway — er ist die vorgelagerte Schicht dazu. Jede Zeile unten ist eine strukturelle Eigenschaft, die kippt, wenn der Redaktionsschritt lokal statt am Cloud-Rand passiert.

  • Wo der Sanitizer läuft
    Cloud-GatewayAm Cloud-Rand (nachdem die Anfrage Ihr Netzwerk verlassen hat)
    Sensitive ModeAuf Ihrem Laptop, bevor die Anfrage das Gerät verlässt
  • Wo der verschlüsselte Speicher liegt
    Cloud-GatewayCloud-resident
    Sensitive ModeAuf Ihrem Gerät; symmetrischer Schlüssel im macOS-Keychain
  • Wann PII das Gerät zuerst verlässt
    Cloud-GatewayVor der Redaktion — das cloud-residente Gateway sieht rohe PII, um sie zu redigieren
    Sensitive ModeSie verlassen es nicht — PII werden vor dem Transit redigiert
  • Wem der Rehydrations-Schlüssel gehört
    Cloud-GatewayDem Cloud-Anbieter
    Sensitive ModeIhnen — der Schlüssel verlässt Ihr Gerät nicht

Den Architektur-Klassen-Vergleich auf Gateway-Seite (was sich verändert hat, als die Cloud-Lane unter Palo Alto Networks + Portkey konsolidierte) finden Sie unter /security/eu-sovereign-ai-gateway.

06Closed Beta

Closed Beta —
Warteliste.

Sensitive Mode ist in aktiver Entwicklung. Die Closed-Beta-Kohorte öffnet im Verlauf von 2026. Senden Sie Ihre E-Mail und eine Kurzbeschreibung Ihres Anwendungsfalls; wir melden uns, sobald Kohorten öffnen. Heute macOS; Linux- und Windows-Backends folgen vor dem öffentlichen Launch.

Wir antworten innerhalb von 1–2 Werktagen. Kein Spam, keine Autoresponder, die so tun als wären sie ein Mensch.

07Footer-Hinweis

Was diese Seite ist,
und was sie nicht ist.

  • Die als geliefert aufgeführten Fähigkeiten entsprechen dem aktuellen Codestand des lucairn-sensitive-mode-client zum 9. Mai 2026.
  • Die als in Entwicklung oder Roadmap aufgeführten Fähigkeiten können sich ändern. Architektur, Zeitplan und Funktionsumfang können sich weiterentwickeln.
  • Die EU-KI-Verordnung und ihre Sekundärgesetzgebung (Digital-Omnibus, Anleitung des KI-Büros, CEN-CENELEC-JTC-21-Standards) können die hier referenzierte regulatorische Rahmung verändern.
  • Dies ist kein Produkt-Spec-Sheet. Es ist eine öffentliche Bestandsaufnahme dazu, wo Sensitive Mode steht und wohin er geht.