// GOVERNANCE STANDARD · OPEN SOURCE · BUILD_PROGRESS: 70% · DEPLOYED · LIVE

Confidential Reporting.
Community Safeguarding. Transparent Governance.

CtxWhisper enables confidential reporting, community safeguarding, and transparent governance in open ecosystems.

Kein Tool. Ein Governance-Standard. Mehrstufige Rollen, Ende-zu-Ende-Verschlüsselung, Tor-Support, offener Audit-Trail — und ein echtes Vertrauensteam das Meldungen ernst nimmt.

Vertrauensteam → Early Access →
// CTXWHISPER SYSTEM STATUS IP_LOGGED: false COOKIES: false E2E_ENC: planned TOR: planned GOVERNANCE: live LIVE_TRACK: live ANON_CHAT: live SLA: live BUILD: 70%
ctxwhisper — confidential-report · e2e-encrypted
# Meldung einreichen — kein Account, kein Trace
POST /api/whisper/submit
# Payload wird clientseitig mit dem Public Key des Vertrauensteams verschlüsselt
{
  "category": "CONDUCT_VIOLATION",
  "severity": "HIGH",
  "encrypted_body": "NaCl.box(payload, trustTeam.publicKey)",
  "attachments_hash": ["sha256:a1b2c3...", "sha256:d4e5f6..."],
  "eventId": "dknog-2026"
}

# Server-Response — nur Referenz, nichts mehr
{ "reference": "WB-2026-X4K7M2", "routing": "MODERATOR" }

# Governance-Routing: Moderator → Ombud → Ethics Board
MODERATOR   → review within 48h
OMBUD       → escalation if unresolved 7d
ETHICS_BOARD → final decision + policy impact

# Reporter-IP: [NOT STORED]  User-Agent: [NOT STORED]
# Tor Onion-Routing: optional, planned
// KEINE BLACK HOLE INBOX

Meldungen werden ernst genommen.

Vertrauen entsteht nicht durch Anonymität allein — sondern durch den Nachweis, dass Prozesse existieren und eingehalten werden.

STEP_01
Eingang bestätigt
Sofortige Referenznummer. Keine Identität gespeichert.
STEP_02
48h Erstkontakt
Moderator nimmt innerhalb von 48h Stellung.
STEP_03
Eskalations-SLA
7 Tage — danach automatisch an Ombud eskaliert.
STEP_04
Community-Bericht
Anonymisierter Quartalsbericht — keine Black Box.
// GOVERNANCE-ESKALATIONSMATRIX

Strukturierte Verantwortlichkeit auf jeder Kritikalitätsstufe.

Jede Meldung löst einen definierten Reaktionspfad aus. Rollen, SLAs und Eskalationsschwellen sind durch Governance-Richtlinien gebunden — nicht durch persönliche Entscheidung.

KRITIKALITÄT MELDENDE PERSON MODERATOR OMBUD ETHIKRAT AUDITOR
SEV-1 Kritisch
Drohungen · Gewalt · Missbrauch
Anonyme Einreichung + sofortige Safe-Messaging-Ressourcen
4h ACK · Sofortige Eskalationsbefugnis · Interimsmassnahmen möglich
Automatisch aktiviert nach 24h falls ungelöst · Unabhängige Prüfung
Benachrichtigt innerhalb 24h · Notfallsitzung bei Muster
Unveränderliches Log · Externe Prüfung bei wiederholtem SEV-1
SEV-2 Hoch
Belästigung · Diskriminierung
Referenznummer ausgestellt · Status über Portal verfolgbar
24h ACK · Kategorisierung + Routing · 5d Lösungsziel
Eskalation nach 7d ungelöst · Konfliktmediation
Informiert bei strukturellem Muster · Policy-Review eingeleitet
Quartalsbericht-Daten · Trendanalyse
SEV-3 Mittel
Verstösse gegen Verhaltensregeln
Pseudonymous Tracking · Optionale Rückmeldung via sicherem Kanal
48h ACK · Standardprozess · 14d SLA
Eskalation nach 14d oder auf Einspruch · Bindende Mediation
Monatliche Prüfung aggregierter Fälle
Statistische Aufnahme in öffentlichen Transparenzbericht
SEV-4 Gering
Allgemeines Feedback · Prozesshinweise
Vollständig anonym · Kein Tracking erforderlich
7d Antwortziel · Kann an Community-Team delegiert werden
Nur auf ausdrücklichen Antrag verfügbar
Vierteljährliche Inputsitzung — nur aggregierte Trends
In jährliche Governance-Zusammenfassung einbezogen
👤
Moderator
4h – 7d
Erstkontakt, Kategorisierung, Lösung
⚖️
Ombudsperson
7d auto
Unabhängige Eskalation bei Nichtlösung
🏛️
Ethikrat
max. 21d
Bindende Endentscheidungen + Policy-Einfluss
📋
Auditor
Laufend
Unveränderliches Log · Quartalsreport
Auto-Eskalation
72h – 14d
System-gesteuert bei SLA-Verletzung

Vertrauen durch Technik, nicht durch Versprechen.

Wenn es technisch unmöglich ist, eine Identität zu erfassen, braucht man niemandem zu vertrauen. Open Source — überprüfbar von jedem.

planned
🔐

E2E-Verschlüsselung

Meldungen werden clientseitig mit dem Public Key des Vertrauensteams verschlüsselt (NaCl/PGP). Der Server sieht nie den Klartext.

planned
🧅

Tor-Support

Optional über .onion-Adresse erreichbar. Netzwerk-Metadaten bleiben beim Reporter. Keine Middleware-Logs.

live
🚫

Kein IP-Logging

IP-Adressen, User-Agents und Fingerprints werden auf Systemebene verworfen — nicht erst nach dem Logging.

live
🗂️

Datei-Upload

Bis zu 5 Anhänge (JPG, PNG, PDF, TXT). Außerhalb des Web-Root, AES-256 at rest, nie öffentlich zugänglich.

live
🔍

Status-Tracking

Referenznummer reicht aus. Kein Account, kein Passwort. Reporter sieht den aktuellen Status jederzeit.

planned
⚖️

Mehrstufige Governance

Moderator → Ombud → Ethics Board. Jede Eskalationsstufe hat definierte SLAs und Kompetenzen.

planned
📋

Audit-Transparenz

Öffentlicher anonymisierter Audit-Trail. Community sieht Statistiken ohne Identitätsleck.

planned
📦

Open Source Core

Core ist MIT-lizenziert und überprüfbar. Jede Community kann die Implementierung unabhängig auditieren.

// GOVERNANCE ARCHITEKTUR

Core + Governance
Layer + Plugins.

Modular aufgebaut: Ein unveränderlicher Core mit technischen Garantien, eine konfigurierbare Governance-Schicht und optionale Plugins für verschiedene Community-Strukturen.

SUBMISSION LAYER
Web · Tor Onion · API · CLI
E2E ENCRYPTION
NaCl Box · PGP · Key rotation
GOVERNANCE LAYER
Moderator → Ombud → Ethics Board
AUDIT LAYER
Anonymized public audit trail
// GOVERNANCE ROLLEN
MODERATOR Moderator
SLA: 48h

Erstkontakt, 48h SLA, Kategorisierung

OMBUD Ombudsperson
SLA: 7d

Unabhängiger Mediator, Eskalation bei Konflikt

ETHICS_BOARD Ethics Board
SLA: 21d

Finale Entscheidungen, Policy-Änderungen

AUDITOR Transparency Auditor
SLA: —

Read-only Audit-Zugang, öffentl. Berichte

Was kann gemeldet werden?

📜 Code of Conduct Verletzung
⚠️ Belästigung / Mobbing
🚫 Diskriminierung
🛡️ Vergeltung / Repressalien
🔐 Sicherheitsbedenken
⚖️ Governance-Missstand
🔄 Interessenkonflikte
📋 Sonstiges
🤝

Das Community Vertrauensteam

Ein öffentlich benanntes, unabhängiges Team aus Moderatoren, Ombudspersonen und Ethics Board — sichtbar, ansprechbar, verantwortlich.

Vertrauensteam ansehen →

Früher Zugang zu CtxWhisper

Trag dich ein und erhalte eine Nachricht, wenn CtxWhisper in die Beta geht.

Erhalte Neuigkeiten zu Context X-Tools, Early Access und Community-Updates.

Kein Spam. Abmeldung jederzeit möglich. DSGVO-konform.