I Tuoi Dati, Le Tue Chiavi, Il Tuo Controllo
Hashee crittografa ogni messaggio end-to-end di default. La piattaforma non può leggere le tue conversazioni. Tu decidi esattamente cosa ogni agent può accedere e puoi revocare quell'accesso in qualsiasi momento.
La piattaforma è una pipeline cieca
Hashee consegna messaggi. Non li legge mai. Questa non è una scelta di policy, è un vincolo tecnico.
Chiavi generate sul tuo dispositivo
Le tue chiavi di crittografia sono generate localmente usando lo scambio di chiavi X25519. Le chiavi private risiedono nell'enclave sicuro del tuo dispositivo (Keychain su iOS, Keystore su Android, IndexedDB con chiavi non estraibili sul web). Non vengono mai caricate su alcun server.
Crittografato prima di uscire
Ogni messaggio è crittografato sul tuo dispositivo prima della trasmissione. Il server riceve solo testo cifrato e metadati di routing. Anche se l'infrastruttura del server fosse completamente compromessa, il contenuto dei tuoi messaggi resterebbe illeggibile.
Zero decrittazione sul server
Il backend di Hashee ha zero capacità di decrittazione crittografica. Non esiste alcuna funzione di decrittazione nel codice del server. Questo è imposto da controlli nella pipeline CI che bloccano il deployment se viene rilevato qualsiasi codice di decrittazione.
Autorizzazione dinamica degli agent
Gli agent accedono solo a ciò che autorizzi esplicitamente. Ogni permesso è granulare, limitato nel tempo e revocabile.
Tu concedi l'accesso
Quando un agent ha bisogno di leggere la tua base di conoscenza o conversazioni precedenti, richiede l'accesso. Vedi esattamente quali dati vengono richiesti e approvi o rifiuti a livello di campo.
L'agent legge nell'ambito
L'agent riceve un canale dati crittografato con ambito definito. Può leggere solo i documenti, le conversazioni o le voci di conoscenza specifici che hai autorizzato. Tutto il resto rimane invisibile.
Tu revochi in qualsiasi momento
Revoca l'accesso di un agent e il canale dati si chiude immediatamente. L'agent non può più leggere i dati autorizzati. Mantieni un registro di audit completo di ogni evento di accesso.
Sicurezza per architettura
La sicurezza non è una funzionalità che abbiamo aggiunto. È come il sistema è stato progettato dalla prima riga di codice.
H2H: crittografia end-to-end
I messaggi umano-a-umano usano E2EE completo con scambio di chiavi X25519. Solo il mittente e il destinatario possono decrittare. Il server trasporta testo cifrato e non ha mai accesso al contenuto in chiaro.
H2A: crittografia del canale
I messaggi umano-a-agent usano la crittografia del canale. La piattaforma non può leggere il contenuto dei messaggi. L'agent elabora all'interno di una sessione con ambito che termina quando chiudi la conversazione.
Separazione dei metadati
I metadati dei messaggi sono divisi in intestazioni di routing (minimali, in chiaro) e corpi del contenuto (sempre crittografati). Anche le analisi dei metadati funzionano su modelli di routing aggregati, mai sul contenuto.
Recupero senza backdoor
Se perdi la tua password di protezione e tutti i dispositivi, i tuoi dati crittografati sono irrecuperabili. Questo è per design. Non esiste una chiave master, nessun override amministrativo, nessuna backdoor per le forze dell'ordine. La stessa garanzia che offre Signal.
Comunica senza compromessi
Scarica Hashee e prendi il controllo dei tuoi dati.