How can I send a self-destructing note?

Three simple steps to share confidential notes safely

Write

Type your private note, confidential note, or secret message. It's encrypted in your browser using AES-256.

Share

Send the self-destructing link to your recipient via any messenger you prefer or send it via email.

Gone

Once read, the note is permanently destroyed. No copies, no traces, no recovery.

Write your private note

Your confidential note or encrypted message is protected in the browser before it ever leaves your device.

Encrypted & auto-deleted with your secret note Je kunt ook afbeeldingen of bestanden plakken met Ctrl+V
Attachment limits loading...

Why should you use SecretNote to share private messages?

Your private note is encrypted in the browser and disappears after it is read.

Zero-Knowledge Architecture

SecretNote versleutelt elk bericht met AES-256 rechtstreeks in je browser voordat iets naar de server wordt verzonden. De ontsleutelingssleutel is ingebed in het URL-fragment, het gedeelte van de URL na het #-teken. Webbrowsers zenden het URL-fragment niet mee in HTTP-verzoeken, dus de sleutel bereikt de server nooit. De server slaat alleen versleutelde ciphertext op. Zonder de sleutel kan die ciphertext door niemand, inclusief SecretNote, worden gelezen.

Self-Destructing Messages

Wanneer een ontvanger de notitielink opent, wordt de ciphertext van de server opgehaald en lokaal in hun browser ontsleuteld. De server verwijdert vervolgens onmiddellijk en permanent de ciphertext. Er wordt geen back-up, log of gecachte kopie bewaard. Als dezelfde link enkele seconden later opnieuw wordt geopend, retourneert deze een not-found-respons omdat de gegevens niet meer op de server bestaan.

Completely Anonymous

Geen account, e-mailadres of persoonlijke informatie is vereist om een notitie te maken of te lezen. De enige gegevens die serverzijde worden opgeslagen, zijn de versleutelde ciphertext, een willekeurig gegenereerde notitie-ID en een vervaltijdstempel. Geen van deze waarden is gekoppeld aan een identiteit. SecretNote gebruikt geen trackingpixels, fingerprinting of persistente identificatoren.

Hoe SecretNote je gegevens beschermt

Een stap-voor-stap uitleg van wat er met je bericht gebeurt

Versleuteling gebeurt in de browser

Wanneer je een notitie schrijft en op Versleutelen klikt, wordt je bericht versleuteld met AES-256 in je browsertabblad. Voor elke notitie wordt lokaal een willekeurige 256-bits versleutelingssleutel gegenereerd. Noch het gewone tekstbericht noch de versleutelingssleutel wordt ooit naar de server verzonden.

Alleen cijfertekst bereikt de server

De server ontvangt alleen de versleutelde ciphertext, een blok onleesbare gegevens die zonder sleutel zinloos zijn. De server slaat deze ciphertext op onder een willekeurige ID en bewaart deze totdat de link wordt geopend of de vervaltimer afloopt.

De ontsleutelingssleutel bevindt zich alleen in het URL-fragment

De gegenereerde link bevat zowel de notitie-ID als de ontsleutelingssleutel. De sleutel wordt achter het #-teken in de URL geplaatst, wat het URL-fragment wordt genoemd. Browsers voegen het URL-fragment niet toe aan HTTP-verzoeken die naar de server worden verzonden. Dit betekent dat wanneer een ontvanger een SecretNote-link opent, de server alleen de notitie-ID ontvangt, de ontsleutelingssleutel wordt nooit verzonden.

Permanente verwijdering na het eerste lezen

Wanneer de ontvanger de link opent, gebruikt hun browser de sleutel uit het URL-fragment om de ciphertext lokaal te ontsleutelen. De server verwijdert vervolgens permanent de ciphertext. De notitie kan geen tweede keer worden gelezen en herstel is na verwijdering niet mogelijk, niet door de ontvanger en niet door SecretNote.

What people share with SecretNote

Passwords & Credentials

Share login details, API keys, and access tokens without leaving them in chat logs or email threads.

Sensitive Documents

Send financial data, contracts, or personal information that shouldn't persist in digital channels.

DevOps & IT Secrets

Transmit SSH keys, database credentials, and configuration secrets safely between team members.

Private Messages

Send confidential notes that vanish - for moments that deserve true privacy.

SecretNote versus andere manieren om gevoelige gegevens te delen

Waarom e-mail- en chat-apps niet zijn ontworpen voor eenmalige geheimen

Functie SecretNote Email Chat-apps
End-to-end versleuteld
Bericht verwijderd na lezen
Server ziet nooit gewone tekst
Geen account vereist
Laat geen berichtgeschiedenis achter
Vervaltijdstip
Gratis, geen registratie

Frequently asked questions

Antwoorden over versleutelde notities, zero-knowledge beveiliging en veilige gegevensdeling

Gebruik een gereedschap dat de inhoud vóór verzending versleutelt en geen permanente kopie behoudt om persoonlijke gegevens veilig te verzenden. SecretNote versleutelt je bericht in de browser met AES-256, genereert een eenmalige link en verwijdert de notitie permanent nadat deze is gelezen. Stuur de link via elk kanaal, stel een vervaltimer in en activeer burn-after-reading. Dit is aanzienlijk veiliger dan gegevens via e-mail of chat verzenden, die berichtgeschiedenis oneindig lang opslaan.

Nee. E-mail is niet ontworpen voor geheime verzending. Berichten kunnen worden doorgestuurd, geïndexeerd door e-mailproviders, opgeslagen in back-ups en geopend door iedereen met toegang tot een van beide postvakken. API-sleutels die via e-mail worden verzonden, kunnen jaren toegankelijk blijven. Use SecretNote in plaats daarvan, referenties worden in de browser versleuteld, de server ziet nooit de gewone tekst en de notitie wordt permanent vernietigd nadat de ontvanger deze opent.

Idealiter nooit. Als tijdelijke toegang onvermijdelijk is, verander het wachtwoord onmiddellijk na gebruik en deel het alleen via een zelfvernietigende versleutelde notitie. Gebruik SecretNote betekent dat het wachtwoord niet kan worden hersteld uit een chatlog, e-mailthread of serverlog nadat de notitie is geopend en verwijderd.

Nee. Wanneer een notitie wordt geopend, verwijdert de server permanent de ciphertext. De ontsleutelingssleutel bestaat alleen in het URL-fragment, dat nooit wordt opgeslagen door SecretNote. Er is geen databaseback-up, serverlog of gecachte versie die de gewone tekst bevat. Zelfs het SecretNote-team kan een notitie die is gelezen en verwijderd niet herstellen. Dit is de bepalende eigenschap van het zero-knowledge, burn-after-reading ontwerp.

Vermijd wachtwoorden, API-sleutels, SSH-sleutels, persoonlijke sleutels, herstelcodes, identiteitsnummers, belastingnummers en ongeredigeerde persoonlijke records in normale chat-apps. Deze berichten worden oneindig lang op servers opgeslagen en kunnen worden geopend als het account of de server is gecompromitteerd. Gebruik SecretNote voor dit type gegevens, zodat deze niet in de chatgeschiedenis blijven.

Voor gevoelige gegevens, ja. E-mailbijlagen worden vaak gedupliceerd in postvakken, mailservers en back-ups. Het bestand kan jarenlang blijven staan op locaties die noch afzender noch ontvanger controleert. Bestanden die via SecretNote worden versleuteld voordat ze worden geüpload, alleen als ciphertext opgeslagen en permanent verwijderd nadat de ontvanger deze heeft gedownload.

Je kunt de auto-destructietijd voor ongelezen notities in Opties instellen voordat je de link maakt. De standaardwaarde is 3 dagen. Beschikbare opties variëren van 1 uur tot 30 dagen. Zodra een notitie wordt weergegeven met burn-after-reading ingeschakeld, wordt deze onmiddellijk vernietigd, ongeacht de vervaltimer. Een notitie die nooit wordt geopend, wordt verwijderd wanneer de timer afloopt.

Zero-knowledge encryptie betekent dat de serviceprovider nooit toegang heeft tot de inhoud van de gegevens die zij opslaan. In het geval van SecretNote, slaat de server alleen de versleutelde ciphertext van je notitie op. De ontsleutelingssleutel wordt nooit naar de server verzonden, deze bestaat alleen in het URL-fragment, dat webbrowsers uitsluiten van HTTP-verzoeken. Het resultaat is dat SecretNote-medewerkers, serverbeheerders of iedereen met toegang tot de serverinfrastructuur de inhoud van enige notitie niet kunnen lezen.

AES-256 (Advanced Encryption Standard met een 256-bits sleutel) is een symmetrisch versleutelingsalgoritme dat door regeringen, banken en beveiligingsprofessionals wereldwijd wordt gebruikt om gevoelige gegevens te beschermen. Een 256-bits sleutel biedt 2 tot de macht 256 mogelijke combinaties, waardoor brute-force-aanvallen computationeel onhaalbaar zijn met huidige of voorzienbare computertechnologie. SecretNote gebruikt AES-256 om elke notitie rechtstreeks in de browser te versleutelen voordat iets naar de server wordt verzonden.

Een URL-fragment is het gedeelte van een URL dat na het #-teken komt. In een SecretNote-link bevat het fragment bijvoorbeeld de ontsleutelingssleutel. Webbrowsers voegen het URL-fragment niet toe aan HTTP-verzoeken die naar de server worden verzonden. Dit betekent dat wanneer een ontvanger een SecretNote link opent, ontvangt de server alleen de notitie-ID, niet de ontsleutelingssleutel. De sleutel wordt volledig in de browser van de ontvanger gebruikt om de ciphertext lokaal te ontsleutelen. De server leert de sleutel op geen enkel moment.

Burn-after-reading betekent dat een notitie permanent van de server wordt verwijderd op het moment dat deze door de ontvanger wordt geopend en ontsleuteld. De link stopt onmiddellijk na het eerste gebruik. Dit is het standaardgedrag voor SecretNote. Het zorgt ervoor dat zelfs als de link later wordt onderschept, doorgestuurd of in een berichtgeschiedenis wordt gevonden, de gegevens waarnaar het wees al verdwenen zijn en niet kunnen worden opgehaald.

Een vervaltijdstip verwijdert een notitie na een ingestelde tijdsperiode, ongeacht of deze is geopend. Een notitie die bijvoorbeeld is ingesteld om over 1 uur te vervallen, wordt na 1 uur verwijderd, zelfs als niemand deze heeft gelezen. Burn-after-reading verwijdert de notitie op het moment dat deze voor het eerst wordt geopend. Beide opties kunnen worden gecombineerd in SecretNote: een notitie die is ingesteld om over 1 dag te vervallen met burn-after-reading ingeschakeld, wordt na 1 dag verwijderd als deze ongelezen is, of onmiddellijk bij het eerste lezen, wat het eerst gebeurt.

Ja. SecretNote wordt beheerd door RapidFoundry LTD, een bedrijf gevestigd in de Europese Unie, en de service is gebouwd met GDPR-naleving in het achterhoofd. Notities worden alleen als versleutelde ciphertext opgeslagen, zonder persoonlijk identificeerbare informatie gekoppeld aan de inhoud. Omdat SecretNote zero-knowledge architectuur gebruikt, verwerkt de service geen persoonlijke gegevens in de notities zelf. Een privacybeleid en servicevoorwaarden zijn beschikbaar op de website.

Ja, SecretNote is volledig gratis. Er is geen abonnement, betaling of accountregistratie nodig om notities te maken of te lezen. Alle kernfuncties, waaronder AES-256-versleuteling, zelfvernietigende notities, bestandsbijlagen, vervaltijdstips, burn-after-reading en wachtwoordbeveiliging, zijn beschikbaar zonder kosten.

Meer privacytools

Alles wat je nodig hebt om privégegevens veilig te delen, gratis, geen account, werkt in je browser.

Versleutelde berichten

SecretNote

Schrijf een privénota, genereer een eenmalige link en deel deze. De nota vernietigt zichzelf zodra deze is gelezen, niets wordt opgeslagen, niets lekt.

Brandt na het lezen AES-256 versleuteld Geen account nodig
Een geheime nota maken
Schermafbeelding delen

SecretScreen

Upload een schermafbeelding en krijg een zelf-vernietigende deellink. De afbeelding wordt versleuteld vóór upload en verwijderd na de eerste weergave - geen permanente hosting.

Eenmaal bekijken Meerdere schermafbeeldingen Geen account nodig
Deel een schermafbeelding
Beveiligde bestandsoverdracht

SecretFile

Upload elk bestand en deel een eenmalige downloadlink. Het bestand is end-to-end versleuteld en permanent verwijderd nadat de ontvanger het downloadt.

Eenmalig downloaden Verloopt automatisch Geen account nodig
Stuur een geheim bestand
Hulpprogramma aan browserzijde

Hash-generator

Genereer onmiddellijk MD5-, SHA-1-, SHA-224-, SHA-256-, SHA-384- en SHA-512-hashes in je browser. Je invoer wordt nooit naar de server verzonden.

6 algoritmen Live-uitvoer Geen account nodig
Genereer een hash
Beveiligingstool aan browserzijde

Wachtwoordgenerator

Genereer sterke, willekeurige wachtwoorden met volledige controle over lengte en tekensets. Alles draait lokaal - je wachtwoorden bereiken nooit een server.

Cryptografisch willekeurig Volledig aanpasbaar Geen account nodig
Een wachtwoord genereren
AES-256 Encryption
Made in the EU
Zero Knowledge
No Registration
100% Free