Ende-zu-Ende standardmäßig
Nachrichten, Medien und sensible Zustandsdaten werden vor der Übertragung lokal verarbeitet und verschlüsselt.
AES-256-GCMNexcrypt verbindet Ende-zu-Ende-Verschlüsselung, Tarnmodus und kontrollierte Zugangsvergabe in einer bewusst reduzierten, schnellen Oberfläche. Nicht für Aufmerksamkeit gebaut, sondern für Vertrauen.
$ nexcrypt.session inspect OK Transport layer active OK Double Ratchet initialized INFO Keys stored on device WARN Server cannot decrypt payload $ nexcrypt.message payload sender [SEALED] recipient [SEALED] content [CIPHERTEXT] auth_tag 7e4a1b9c3f2d...
Max
Verschlüsselte Nachricht verfügbar
Sarah
Sprachanruf mit geschütztem Signaling
Alpha Team
Gruppenchat mit Admin- und Rollensteuerung
Klare Hierarchie, schnelle Ladezeit und direkte Navigation zum eigentlichen Einstieg.
Schlüsselmaterial bleibt auf dem Gerät und nicht im sichtbaren Serverpfad.
Benutzer und Laufzeiten lassen sich verwalten, Inhalte bleiben dennoch unlesbar.
Die App kann in einem unauffälligen Modus betrieben werden, ohne die Kernlogik aufzugeben.
Die Landingpage erklärt nicht alles. Sie zeigt aber klar, welche Schutzmechanismen tatsächlich Teil des Produkts sind und warum Nexcrypt anders wirkt als ein generischer Messenger.
Nachrichten, Medien und sensible Zustandsdaten werden vor der Übertragung lokal verarbeitet und verschlüsselt.
AES-256-GCMRatchet-basierte Schlüsselrotation reduziert die Auswirkung einzelner kompromittierter Zustandsdaten.
Double RatchetSprach- und Videoverbindungen nutzen Signaling über den Dienst, ohne Inhalte im Backend sichtbar zu machen.
WebRTCDer Backend-Server kann Sessions, Zustellung und Administration übernehmen, ohne in die eigentlichen Inhalte eingreifen zu können. Genau diesen Punkt macht die Seite sichtbar.
Schlüsselmaterial bleibt in geschützten lokalen Stores und wird nicht im Klartext über den Server transportiert.
Im Backend liegen nur verschlüsselte Nutzdaten und die für Routing oder Zustellung nötigen Metadatenpfade.
Clientseitige Speicherung lässt sich getrennt absichern, damit physischer Zugriff nicht automatisch Klartext bedeutet.
Bildschirmaufnahme, Session-Grenzen und Wipe-Mechaniken sind Teil eines konkreten Sicherheitsmodells, nicht nur UI-Dekoration.
$ server.decrypt(payload) DENIED private key unavailable $ message.record inspect sender [SEALED] recipient [SEALED] content [CIPHERTEXT] blob_ref encrypted-media-7a12 $ nexcrypt.security check OK transport secured OK forward secrecy enabled OK zero-knowledge backend path
Nexcrypt kann sich als harmlose Alltags-App präsentieren. Der echte Einstieg bleibt an einen geheimen Trigger und den nachgelagerten Sicherheitsflow gekoppelt.
MeineAufgaben
Nexcrypt
Nur bekannte Nutzer gelangen vom Tarnmodus in den eigentlichen Login- oder Unlock-Flow.
Lokale Daten können nach klar definierten Regeln gelöscht werden, wenn ein Zwangszugriff vermutet wird.
Der sichtbare Einstieg bleibt schlicht, während die eigentliche Authentisierung bewusst mehrstufig abgesichert ist.
Die Seite führt nicht in ein generisches Kontaktformular, sondern erklärt den realen Zugangspfad: Einladung, Erstlogin, Sicherheitssetup und anschließende Nutzung.
Accounts werden kontrolliert vergeben statt offen registriert. Das reduziert Angriffsoberfläche und Missbrauch.
Nach dem ersten Login folgen Passwortwechsel und die Einrichtung des eigentlichen lokalen Schutzmechanismus.
Die kryptografische Basis wird pro Nutzer aufgebaut, ohne den Server mit Klartextmaterial auszustatten.
Chats, Medien und Anrufe laufen danach über einen klar abgegrenzten und gehärteten Produktpfad.
Die Backend-Seite verlinkt direkt zum Admin-Bereich, bleibt optisch aber Teil derselben Systemfamilie. So wirkt der Produktpfad konsistent und nicht wie ein zusammengeklebter Anhang.
Zugänge, Laufzeiten und erste Zustandsdaten kontrolliert vergeben.
Sessions und Zugriff können sofort angepasst werden, ohne Nachrichten zu lesen.
Accounts lassen sich zeitlich kontrollieren und verlängern.
Temporäre Zugangsdaten können gezielt und nachvollziehbar bereitgestellt werden.
Die Landingpage führt direkt zum nächsten sinnvollen Schritt. Interessenten können Zugang anfragen, Administratoren gehen ohne Umwege in die Konsole, und die Seite bleibt auf Mobilgeräten genauso lesbar wie auf Desktop.