Categories: MobileUnternehmen

Mobile Nachrichten zerstören sich auf Wunsch selbst

Textnachrichten zerstören sich selbst, sobald sie gelesen wurden. Das ermöglicht eine neue Technik aus Großbritannien, die zunächst für das Militär entwickelt wurde und nun für Geschäftsleute und Privatpersonen zu bekommen ist.

Die Firma Staellium hat die Technik ‘Stealthtext’ genannt, in Anlehnung an die ‘unsichtbaren’ Stealth-Bomber der U.S. Air Force, die vom Radar nicht zu erkennen sein sollen. Bei der Technik wird eine Nachricht gewissermaßen wieder zurück in die Kontrolle des Senders gegeben. Dieser musste sich bislang bei vertraulichen Nachrichten darauf verlassen, dass der Empfänger die Nachricht sorgsam behandelte. Carole Barnum, CEO bei Staellium, will den Anwendern diese Sorge nehmen, indem die Nachricht nach einmaligem Lesen gelöscht wird.

Die Firma vermarktet dabei keine Lizenz, sondern einen einfachen Sign-up-Dienst. Das Applet für Stealthtext wird mit einer bestimmten Einwahl über WAP heruntergeladen. Der Dienst gilt fortan für jede gesendete Textnachricht. Der Empfänger erhält eine Benachrichtigung über den Empfang und einen Link – öffnet er diesen, so kann er die Nachricht lesen. Sie verschwindet allerdings nach 40 Sekunden. Die Nachricht ist später nicht mehr auf dem Empfänger-Handy zu finden. Nur ein gesicherter Server enthält noch den so genannten Trail, der die Nachrichten für Behörden nachvollziehbar macht, wie es einige Staaten gesetzlich vorschreiben. Gestoppt wird der Dienst ebenso einfach über WAP. Diese Kontrolle machte Stealthtext, laut Barnum, schon für erste Kunden aus Regierung, Verwaltung und sogar hochkarätige Schauspieleragenturen interessant.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

19 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

23 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

3 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

4 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

4 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

5 Tagen ago