Sichere Nachricht
Teilen Sie ein Geheimnis (Passwort, vertrauliche Notiz) über einen Link, der sich nach dem Lesen selbst zerstört
- Optionaler Passwortschutz
- Verschlüsselung in Ihrem Browser
- Nur einmal lesbar
- Endgültige Zerstörung nach dem Lesen
- Konfigurierbare automatische Ablaufzeit
100% lokale Verschlüsselung — Ihr Geheimnis ist für unseren Server nie lesbar
Warum einen sicheren Nachrichtendienst nutzen?
Ein Passwort oder vertrauliche Informationen per E-Mail oder Chat zu senden hinterlässt eine dauerhafte Spur: Kopien auf Mail-Servern, Backups, ein Screenshot des Empfängers, Konversationsverlauf. Ein vor zwei Jahren über Teams verschicktes Passwort ist heute noch für jeden lesbar, der auf diese Konversation zugreifen kann.
Unser Tool löst dieses Problem mit drei Prinzipien: Ende-zu-Ende-Verschlüsselung (E2E), einmaliges Lesen, automatischer Ablauf. Das Geheimnis wird in Ihrem Browser mit einem zufälligen Schlüssel verschlüsselt, der im URL-Fragment transportiert wird (nach dem #) — ein Fragment, das Browser niemals an Server senden. Nur der Empfänger rekonstruiert den Schlüssel lokal beim Öffnen des Links zum Entschlüsseln.
Wie funktioniert es konkret?
Sie geben Ihren Text ein, wählen eine Ablaufzeit (5 Minuten bis 30 Tage), optional ein Zusatzpasswort und eine Benachrichtigungs-E-Mail. Das Tool generiert einen Einmal-Link, den Sie über den Kanal Ihrer Wahl weitergeben. Sobald der Empfänger ihn öffnet und entschlüsselt, wird der verschlüsselte Inhalt vom Server gelöscht — keine Kopie bleibt übrig, auch nicht verschlüsselt.
Der verwendete Algorithmus ist AES-256-GCM, der aktuelle Standard für authentifizierte Verschlüsselung. Wenn Sie eine Benachrichtigungs-E-Mail angeben, erhalten Sie eine Nachricht mit der Kennung des Geheimnisses und dem Zeitpunkt des Lesens (in Luxemburg-Zeitzone) — Sie wissen so, dass der Empfänger die Information erhalten hat, ohne dass der Inhalt jemals bei Ihnen eingesehen wurde.
Häufige Fragen
Können Sie meine Nachrichten lesen?
#) und Webserver empfangen niemals, was auf das # folgt. Selbst bei einem Serverzugriff durch Dritte sieht man nur AES-256-GCM-Chiffretext, ohne Schlüssel unbrauchbar.