Categories: MobileUnternehmen

Mobile Nachrichten zerstören sich auf Wunsch selbst

Textnachrichten zerstören sich selbst, sobald sie gelesen wurden. Das ermöglicht eine neue Technik aus Großbritannien, die zunächst für das Militär entwickelt wurde und nun für Geschäftsleute und Privatpersonen zu bekommen ist.

Die Firma Staellium hat die Technik ‘Stealthtext’ genannt, in Anlehnung an die ‘unsichtbaren’ Stealth-Bomber der U.S. Air Force, die vom Radar nicht zu erkennen sein sollen. Bei der Technik wird eine Nachricht gewissermaßen wieder zurück in die Kontrolle des Senders gegeben. Dieser musste sich bislang bei vertraulichen Nachrichten darauf verlassen, dass der Empfänger die Nachricht sorgsam behandelte. Carole Barnum, CEO bei Staellium, will den Anwendern diese Sorge nehmen, indem die Nachricht nach einmaligem Lesen gelöscht wird.

Die Firma vermarktet dabei keine Lizenz, sondern einen einfachen Sign-up-Dienst. Das Applet für Stealthtext wird mit einer bestimmten Einwahl über WAP heruntergeladen. Der Dienst gilt fortan für jede gesendete Textnachricht. Der Empfänger erhält eine Benachrichtigung über den Empfang und einen Link – öffnet er diesen, so kann er die Nachricht lesen. Sie verschwindet allerdings nach 40 Sekunden. Die Nachricht ist später nicht mehr auf dem Empfänger-Handy zu finden. Nur ein gesicherter Server enthält noch den so genannten Trail, der die Nachrichten für Behörden nachvollziehbar macht, wie es einige Staaten gesetzlich vorschreiben. Gestoppt wird der Dienst ebenso einfach über WAP. Diese Kontrolle machte Stealthtext, laut Barnum, schon für erste Kunden aus Regierung, Verwaltung und sogar hochkarätige Schauspieleragenturen interessant.

Silicon-Redaktion

Recent Posts

EM 2024: Fußballfest für Cyberangriffe

Kurz vor der Fußball-Europameisterschaft in Deutschland nehmen die Cyberbedrohungen für Sportfans zu, warnt Marco Eggerling…

2 Stunden ago

CRM: Die Qual der Wahl

Software für das Customer Relationship Management muss passgenau ausgewählt und im Praxistest an das einzelne…

2 Stunden ago

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

3 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

3 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

3 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

4 Tagen ago