Zero-knowledge Messaging

Kommunikation, die niemand lesen kann.

Nexcrypt verbindet Ende-zu-Ende-Verschlüsselung, Tarnmodus und kontrollierte Zugangsvergabe in einer bewusst reduzierten, schnellen Oberfläche. Nicht für Aufmerksamkeit gebaut, sondern für Vertrauen.

E2E
Nachrichten lokal verschlüsselt
0
lesbare Inhalte auf dem Server
24/7
kontrollierte Sessions und Admin-Zugriff
AES
starke Verschlüsselung im Kern
Systemstatus Secure Session
$ nexcrypt.session inspect
OK Transport layer active
OK Double Ratchet initialized
INFO Keys stored on device
WARN Server cannot decrypt payload

$ nexcrypt.message payload
sender      [SEALED]
recipient   [SEALED]
content     [CIPHERTEXT]
auth_tag    7e4a1b9c3f2d...
M

Max

Verschlüsselte Nachricht verfügbar

E2E
S

Sarah

Sprachanruf mit geschütztem Signaling

Call
A

Alpha Team

Gruppenchat mit Admin- und Rollensteuerung

Group
Keine unnötige Ablenkung

Klare Hierarchie, schnelle Ladezeit und direkte Navigation zum eigentlichen Einstieg.

Private Schlüssel lokal

Schlüsselmaterial bleibt auf dem Gerät und nicht im sichtbaren Serverpfad.

Admin mit Grenzen

Benutzer und Laufzeiten lassen sich verwalten, Inhalte bleiben dennoch unlesbar.

Tarnmodus integriert

Die App kann in einem unauffälligen Modus betrieben werden, ohne die Kernlogik aufzugeben.

Funktionen

Sicherheit, die nicht nur behauptet wird.

Die Landingpage erklärt nicht alles. Sie zeigt aber klar, welche Schutzmechanismen tatsächlich Teil des Produkts sind und warum Nexcrypt anders wirkt als ein generischer Messenger.

🔐

Ende-zu-Ende standardmäßig

Nachrichten, Medien und sensible Zustandsdaten werden vor der Übertragung lokal verarbeitet und verschlüsselt.

AES-256-GCM
🔁

Forward Secrecy

Ratchet-basierte Schlüsselrotation reduziert die Auswirkung einzelner kompromittierter Zustandsdaten.

Double Ratchet
📞

Geschützte Anrufe

Sprach- und Videoverbindungen nutzen Signaling über den Dienst, ohne Inhalte im Backend sichtbar zu machen.

WebRTC
Sicherheitsarchitektur

Zero-Knowledge, ohne Marketingnebel.

Der Backend-Server kann Sessions, Zustellung und Administration übernehmen, ohne in die eigentlichen Inhalte eingreifen zu können. Genau diesen Punkt macht die Seite sichtbar.

🗝️

Private Keys verlassen das Gerät nicht

Schlüsselmaterial bleibt in geschützten lokalen Stores und wird nicht im Klartext über den Server transportiert.

🛡️

Server sieht nur Ciphertext

Im Backend liegen nur verschlüsselte Nutzdaten und die für Routing oder Zustellung nötigen Metadatenpfade.

📱

Lokale Datenbank gesichert

Clientseitige Speicherung lässt sich getrennt absichern, damit physischer Zugriff nicht automatisch Klartext bedeutet.

🚫

Defensive App-Hardening-Massnahmen

Bildschirmaufnahme, Session-Grenzen und Wipe-Mechaniken sind Teil eines konkreten Sicherheitsmodells, nicht nur UI-Dekoration.

$ server.decrypt(payload)
DENIED private key unavailable

$ message.record inspect
sender      [SEALED]
recipient   [SEALED]
content     [CIPHERTEXT]
blob_ref    encrypted-media-7a12

$ nexcrypt.security check
OK transport secured
OK forward secrecy enabled
OK zero-knowledge backend path
Tarnmodus

Unauffällig von außen. Streng kontrolliert innen.

Nexcrypt kann sich als harmlose Alltags-App präsentieren. Der echte Einstieg bleibt an einen geheimen Trigger und den nachgelagerten Sicherheitsflow gekoppelt.

MeineAufgaben

Einkaufen erledigt
Rechnung geprüft
Termin bestätigen
Dokumente senden
Rückruf planen

Nexcrypt

M Verschlüsselte Nachricht bereit
S Direktanruf über sicheren Kanal
A Gruppenraum mit Rollenlogik
👁️

Geheimer Trigger statt offener App-Identität

Nur bekannte Nutzer gelangen vom Tarnmodus in den eigentlichen Login- oder Unlock-Flow.

💥

Nuclear Wipe bei akuter Bedrohung

Lokale Daten können nach klar definierten Regeln gelöscht werden, wenn ein Zwangszugriff vermutet wird.

🔢

PIN, Code oder Biometrie

Der sichtbare Einstieg bleibt schlicht, während die eigentliche Authentisierung bewusst mehrstufig abgesichert ist.

Ablauf

Wenig Reibung für Nutzer, klare Kontrolle für Betreiber.

Die Seite führt nicht in ein generisches Kontaktformular, sondern erklärt den realen Zugangspfad: Einladung, Erstlogin, Sicherheitssetup und anschließende Nutzung.

01

Zugang freischalten

Accounts werden kontrolliert vergeben statt offen registriert. Das reduziert Angriffsoberfläche und Missbrauch.

02

Erstlogin absichern

Nach dem ersten Login folgen Passwortwechsel und die Einrichtung des eigentlichen lokalen Schutzmechanismus.

03

Schlüssel lokal initialisieren

Die kryptografische Basis wird pro Nutzer aufgebaut, ohne den Server mit Klartextmaterial auszustatten.

04

Sicher kommunizieren

Chats, Medien und Anrufe laufen danach über einen klar abgegrenzten und gehärteten Produktpfad.

Admin-Konsole

Operative Kontrolle, ohne in Inhalte einzugreifen.

Die Backend-Seite verlinkt direkt zum Admin-Bereich, bleibt optisch aber Teil derselben Systemfamilie. So wirkt der Produktpfad konsistent und nicht wie ein zusammengeklebter Anhang.

Benutzer anlegen

Zugänge, Laufzeiten und erste Zustandsdaten kontrolliert vergeben.

Sperren und entsperren

Sessions und Zugriff können sofort angepasst werden, ohne Nachrichten zu lesen.

Ablauf verwalten

Accounts lassen sich zeitlich kontrollieren und verlängern.

Reset-Flows

Temporäre Zugangsdaten können gezielt und nachvollziehbar bereitgestellt werden.

NEXCRYPT ADMIN Version 1.0
24 Aktive Nutzer
2 Offene Anfragen
99% Verfügbarkeit
Username
Ablauf
Status
max_m
12.03.2027
Aktiv
sarah_k
18.03.2026
Bald ab
thomas_b
Unbegrenzt
Aktiv
julia_w
01.01.2027
Gesperrt
Zugang anfragen

Bereit für eine Startseite, die Vertrauen ausstrahlt?

Die Landingpage führt direkt zum nächsten sinnvollen Schritt. Interessenten können Zugang anfragen, Administratoren gehen ohne Umwege in die Konsole, und die Seite bleibt auf Mobilgeräten genauso lesbar wie auf Desktop.