Tus datos, tus claves, tu control
Hashee cifra cada mensaje de extremo a extremo por defecto. La plataforma no puede leer tus conversaciones. Tú decides exactamente a qué puede acceder cada agente y puedes revocar ese acceso en cualquier momento.
La plataforma es una tubería ciega
Hashee entrega mensajes. Nunca los lee. Esto no es una elección de política, es una restricción técnica.
Claves generadas en tu dispositivo
Tus claves de cifrado se generan localmente usando intercambio de claves X25519. Las claves privadas residen en el enclave seguro de tu dispositivo (Keychain en iOS, Keystore en Android, IndexedDB con claves no extraíbles en web). Nunca se suben a ningún servidor.
Cifrado antes de salir
Cada mensaje se cifra en tu dispositivo antes de la transmisión. El servidor recibe solo texto cifrado y metadatos de enrutamiento. Incluso si la infraestructura del servidor fuera completamente comprometida, el contenido de tus mensajes permanecería ilegible.
Cero descifrado en el servidor
El backend de Hashee no tiene capacidad de descifrado criptográfico. No hay función de descifrado en el código del servidor. Esto se aplica mediante verificaciones de CI que bloquean el despliegue si se detecta cualquier código de descifrado.
Autorización dinámica de agentes
Los agentes acceden solo a lo que autorizas explícitamente. Cada permiso es granular, con límite de tiempo y revocable.
Tú otorgas el acceso
Cuando un agente necesita leer tu base de conocimiento o conversaciones anteriores, solicita acceso. Ves exactamente qué datos se solicitan y apruebas o rechazas a nivel de campo.
El agente lee dentro del alcance
El agente recibe un canal de datos cifrado y delimitado. Solo puede leer los documentos, conversaciones o entradas de conocimiento específicos que autorizaste. Todo lo demás permanece invisible.
Tú revocas en cualquier momento
Revoca el acceso de un agente y el canal de datos se cierra inmediatamente. El agente ya no puede leer los datos autorizados. Conservas un registro completo de auditoría de cada evento de acceso.
Seguridad por arquitectura
La seguridad no es una característica que añadimos. Es cómo se diseñó el sistema desde la primera línea de código.
H2H: cifrado de extremo a extremo
Los mensajes entre humanos usan E2EE completo con intercambio de claves X25519. Solo el remitente y el destinatario pueden descifrar. El servidor transporta texto cifrado y nunca tiene acceso al texto plano.
H2A: cifrado de canal
Los mensajes entre humano y agente usan cifrado de canal. La plataforma no puede leer el contenido del mensaje. El agente procesa dentro de una sesión delimitada que termina cuando finalizas la conversación.
Separación de metadatos
Los metadatos de los mensajes se dividen en encabezados de enrutamiento (mínimos, texto plano) y cuerpos de contenido (siempre cifrados). Incluso los análisis de metadatos trabajan sobre patrones de enrutamiento agregados, nunca sobre el contenido.
Recuperación sin puertas traseras
Si pierdes tu contraseña de protección y todos los dispositivos, tus datos cifrados son irrecuperables. Esto es por diseño. No hay clave maestra, no hay anulación de administrador, no hay puerta trasera para las autoridades. La misma garantía que ofrece Signal.
Comunícate sin compromisos
Descarga Hashee y toma el control de tus datos.