Sicherheit
Ende-zu-Ende-Verschlüsselung (Zero-Knowledge).
Nachrichten werden im Browser des Absenders verschlüsselt und nur im Browser des Empfängers entschlüsselt. Der Server sieht ausschließlich Base64-Ciphertext, eine 12-Byte-IV und einen ephemeren Public Key. Schlüsselmaterial verlässt niemals den Client.
Kryptoverfahren
Symmetrisch: AES-GCM (Authentizität + Vertraulichkeit).
Schlüsselaustausch: clientseitig mit ephemeral ↔ public-key Handshake; der Sitzungsschlüssel wird daraus abgeleitet (nur Ciphertext + IV + Ephemeral-Key gehen an den Server).
Integrität: Authenticated Encryption (GCM) verhindert unbemerkte Manipulation.
Link-Modelle & Ablauf
Dauer-Link oder Einmal-Link (automatisches „Verbrennen“ nach Abruf).
Optionales Auto-Expiry für ungelesene Nachrichten.
Benachrichtigungen ohne Inhaltsleak (nur Metadaten wie Datum, Uhrzeit).
Account- & Transport-Sicherheit
Passwörter: serverseitig gehasht (modernes Passwort-Hashing).
E-Mail-Verifikation & optional Google-Sign-In (OAuth 2.0/OpenID).
TLS erzwungen (HSTS, Preload).
Harte Browser-Policies: strikte CSP mit Nonces, X-Frame-Options: DENY, X-Content-Type-Options: nosniff, Referrer-Policy: no-referrer.
Sitzungen: Cookies
Secure,HttpOnly,SameSite(Lax/Strict).
Missbrauchsschutz & Datenschutz
Rate-Limiting (Token-Bucket), optional Captcha (z. B. Cloudflare Turnstile).
Kein Tracking, keine 3rd-Party-Analytics, DSGVO-freundlich.
Minimierte Logs (keine Inhaltsdaten), nur notwendige Betriebs-Metadaten.
Daten-Löschung: Verbrauchte/abgelaufene Einsendungen werden hart gelöscht.
Security & Ops
HSTS, CSP, No-Sniff, Frame-Denial, Referrer-Policy
Rate-Limiter (Token-Bucket)
Captcha (Cloudflare Turnstile)
Architektur-Kurzbeschreibung
Browser (Absender) → Client-seitige Verschlüsselung → Server speichert Ciphertext
Browser (Empfänger) → holt Ciphertext → Client-seitige Entschlüsselung →„Burn after read“