Data Anda, Kunci Anda, Kendali Anda
Hashee mengenkripsi setiap pesan end-to-end secara default. Platform tidak bisa membaca percakapan Anda. Anda memutuskan apa yang bisa diakses setiap agent, dan bisa mencabut akses kapan saja.
Platform adalah pipeline buta
Hashee mengirim pesan. Tidak pernah membacanya. Ini bukan pilihan kebijakan, ini kendala teknis.
Kunci dibuat di perangkat Anda
Kunci enkripsi dibuat secara lokal menggunakan pertukaran kunci X25519. Kunci privat berada di secure enclave perangkat (Keychain di iOS, Keystore di Android, IndexedDB dengan kunci non-extractable di web). Tidak pernah diunggah ke server mana pun.
Dienkripsi sebelum dikirim
Setiap pesan dienkripsi di perangkat sebelum transmisi. Server hanya menerima ciphertext dan metadata routing. Bahkan jika infrastruktur server sepenuhnya terkompromi, konten pesan tetap tidak bisa dibaca.
Nol dekripsi di server
Backend Hashee tidak memiliki kemampuan dekripsi kriptografis. Tidak ada fungsi dekripsi di codebase server. Ini ditegakkan oleh pemeriksaan CI pipeline yang memblokir deployment jika kode dekripsi terdeteksi.
Otorisasi agent dinamis
Agent hanya mengakses apa yang Anda otorisasi secara eksplisit. Setiap izin granular, berbatas waktu, dan bisa dicabut.
Anda memberikan akses
Ketika agent perlu membaca basis pengetahuan atau percakapan sebelumnya, agent meminta akses. Anda melihat persis data apa yang diminta dan menyetujui atau menolak di tingkat field.
Agent membaca dalam cakupan
Agent menerima channel data terenkripsi bercakupan. Agent hanya bisa membaca dokumen, percakapan, atau entri pengetahuan spesifik yang Anda otorisasi. Sisanya tetap tidak terlihat.
Anda mencabut kapan saja
Cabut akses agent dan channel data tertutup segera. Agent tidak bisa lagi membaca data yang diotorisasi. Anda menyimpan log audit lengkap dari setiap akses.
Keamanan melalui arsitektur
Keamanan bukan fitur yang ditambahkan. Ini adalah cara sistem dirancang sejak baris kode pertama.
H2H: enkripsi end-to-end
Pesan antar manusia menggunakan E2EE penuh dengan pertukaran kunci X25519. Hanya pengirim dan penerima yang bisa mendekripsi. Server mengirim ciphertext dan tidak pernah mengakses konten plaintext.
H2A: enkripsi channel
Pesan manusia-ke-agent menggunakan enkripsi channel. Platform tidak bisa membaca konten pesan. Agent memproses dalam sesi bercakupan yang berakhir saat Anda mengakhiri percakapan.
Pemisahan metadata
Metadata pesan dibagi menjadi header routing (minimal, plaintext) dan badan konten (selalu terenkripsi). Bahkan analitik metadata bekerja pada pola routing agregat, tidak pernah pada konten.
Pemulihan tanpa backdoor
Jika Anda kehilangan kata sandi proteksi dan semua perangkat, data terenkripsi tidak bisa dipulihkan. Ini memang dirancang demikian. Tidak ada master key, tidak ada override admin, tidak ada backdoor penegak hukum. Jaminan yang sama yang Signal berikan.