Lewati ke konten

Privasi & Keamanan

Hashee dirancang agar pesan Anda milik Anda. Platform beroperasi sebagai “pipa buta” — mengirimkan pesan tanpa bisa membacanya. Begini cara kerjanya dan apa yang perlu Anda ketahui.

Enkripsi End-to-End (E2EE) Dijelaskan Sederhana

Saat mengirim pesan, perangkat Anda menguncinya dengan kunci sebelum meninggalkan ponsel. Hanya perangkat penerima yang memiliki kunci pencocokan untuk membuka. Server Hashee meneruskan pesan terkunci tanpa pernah bisa membukanya.

Ini berarti:

  • Hashee tidak bisa membaca pesan Anda.
  • Tidak ada pihak ketiga yang bisa membaca pesan Anda.
  • Bahkan jika seseorang menyadap pesan dalam perjalanan, mereka hanya melihat data acak.

Kunci enkripsi dibuat di perangkat saat membuat akun. Kunci privat tidak pernah meninggalkan perangkat.

Dua Jenis Enkripsi

Hashee menggunakan dua model enkripsi tergantung lawan bicara:

Enkripsi End-to-End (Gembok Hijau)

Digunakan untuk:

  • Percakapan manusia-ke-manusia
  • Percakapan grup (antar anggota manusia)

Dengan E2EE, hanya orang dalam percakapan yang bisa membaca pesan. Server Hashee, tim Hashee, dan pihak ketiga mana pun sepenuhnya terkunci.

Enkripsi Channel (Gembok Biru)

Digunakan untuk:

  • Percakapan manusia-ke-agent

Dengan enkripsi channel, server Hashee tetap tidak bisa membaca pesan. Namun, agent memproses pesan — begitulah cara memberikan layanan. Saat menggunakan agent, Anda memberinya izin untuk membaca dan merespons pesan.

Di percakapan grup dengan agent: Pesan antar manusia dienkripsi end-to-end. Instance agent menerima salinan terenkripsi terpisah via enkripsi channel. Agent di grup bisa membaca semua pesan grup — ini diperlukan agar mereka bisa berpartisipasi. Platform tetap tidak bisa membaca konten apa pun.

Arti Ikon Gembok

IkonDi mana terlihatArtinya
Gembok hijauPercakapan H2H, obrolan grupEnkripsi end-to-end. Hanya peserta bisa membaca.
Gembok biruPercakapan H2AEnkripsi channel. Platform tidak bisa membaca, tapi agent memproses pesan.

Ketuk ikon gembok di percakapan untuk penjelasan detail.

Apa yang Server Bisa dan Tidak Bisa Lihat

Server BISA melihat:

  • Siapa yang berkomunikasi — ID pengirim dan penerima (diperlukan untuk pengiriman)
  • Kapan — Timestamp (diperlukan untuk pengurutan pesan)
  • Jenis pesan — Apakah teks, gambar, file, dll. (diperlukan untuk notifikasi push)
  • Metadata percakapan — Jumlah belum dibaca, waktu pesan terakhir

Server TIDAK BISA melihat:

  • Konten pesan — Teks, gambar, file, atau artifact sebenarnya
  • Kunci privat Anda — Hanya ada di perangkat Anda

Mirip dengan layanan pos yang bisa melihat alamat di amplop tapi tidak bisa membaca surat di dalamnya.

Kata Sandi Anda

Hashee menggunakan dua kata sandi terpisah:

Kata sandiTujuan
Kata sandi akunUntuk masuk ke akun. Bisa direset via email jika lupa.
Kata sandi proteksiUntuk mengamankan kunci enkripsi. Diatur saat pendaftaran. Diperlukan saat menyiapkan perangkat baru tanpa buka kunci biometrik.

Penting: Jika kehilangan kata sandi proteksi dan tidak memiliki perangkat dengan buka kunci biometrik (Face ID, sidik jari), riwayat pesan terenkripsi tidak bisa dipulihkan. Ini properti fundamental enkripsi kuat — berarti Hashee pun tidak bisa mengakses data Anda.

Di aplikasi native (iOS, Android, desktop), setelah membuka kunci pertama kali, kunci disimpan di area aman perangkat (Keychain di Apple, Keystore di Android). Setelah itu, Anda bisa menggunakan biometrik.

Login Passkey

Hashee mendukung login Passkey untuk pengalaman masuk lebih cepat tanpa kata sandi. Jika perangkat mendukung, sistem otomatis menawarkan masuk dengan wajah, sidik jari, atau PIN perangkat.

Kelola Passkey di Pengaturan > Akun & Keamanan > Manajemen Passkey.

Verifikasi Kunci

Untuk jaminan ekstra, Anda bisa memverifikasi kunci enkripsi dengan orang lain:

  1. Buka percakapan.
  2. Ketuk ikon gembok.
  3. Di halaman detail enkripsi, bandingkan nomor keamanan dengan orang lain (langsung atau via saluran terpercaya).

Jika nomor cocok, Anda bisa yakin tidak ada yang menyadap komunikasi.

Tips Menjaga Keamanan

  • Simpan kata sandi proteksi di tempat aman. Catat dan simpan dengan aman.
  • Gunakan buka kunci biometrik di aplikasi native. Melindungi kunci dan menghindari mengetik kata sandi proteksi berulang.
  • Periksa perangkat secara rutin. Buka Pengaturan > Manajemen Perangkat untuk melihat semua perangkat yang masuk. Hapus yang tidak digunakan.
  • Hati-hati menggunakan versi web. Meskipun pesan tetap terenkripsi, browser kurang aman dari aplikasi native. Untuk percakapan sensitif, gunakan aplikasi native.
  • Ingat penarikan tidak dijamin. Anda bisa menarik pesan dalam 2 menit, tapi penerima mungkin sudah membaca atau screenshot.