Jouw data, jouw sleutels, jouw controle
Hashee versleutelt elk bericht standaard end-to-end. Het platform kan je gesprekken niet lezen. Jij bepaalt precies waar elke agent toegang toe heeft, en je kunt die toegang op elk moment intrekken.
Het platform is een blinde pijplijn
Hashee levert berichten af. Het leest ze nooit. Dit is geen beleidskeuze, het is een technische beperking.
Sleutels gegenereerd op je apparaat
Je encryptiesleutels worden lokaal gegenereerd met X25519 sleuteluitwisseling. Prive-sleutels bevinden zich in de beveiligde enclave van je apparaat (Keychain op iOS, Keystore op Android, IndexedDB met niet-extraheerbare sleutels op web). Ze worden nooit naar een server geupload.
Versleuteld voordat het vertrekt
Elk bericht wordt op je apparaat versleuteld voor verzending. De server ontvangt alleen cijfertekst en routeringsmetadata. Zelfs als de serverinfrastructuur volledig gecompromitteerd zou worden, blijft je berichtinhoud onleesbaar.
Nul ontsleuteling op server
De Hashee-backend heeft nul cryptografische ontsleutelingscapaciteit. Er is geen decrypt-functie in de server-codebase. Dit wordt afgedwongen door CI-pipeline checks die deployment blokkeren als er ontsleutelingscode wordt gedetecteerd.
Dynamische agent-autorisatie
Agents krijgen alleen toegang tot wat jij expliciet autoriseert. Elke toestemming is gedetailleerd, tijdgebonden en intrekbaar.
Jij verleent toegang
Wanneer een agent je kennisbank of eerdere gesprekken moet lezen, vraagt het toegang aan. Je ziet precies welke data wordt gevraagd en keurt goed of weiger op veldniveau.
Agent leest binnen bereik
De agent ontvangt een afgebakend, versleuteld datakanaal. Het kan alleen de specifieke documenten, gesprekken of kennisitems lezen die jij hebt geautoriseerd. Al het andere blijft onzichtbaar.
Jij trekt op elk moment in
Trek de toegang van een agent in en het datakanaal sluit onmiddellijk. De agent kan de geautoriseerde data niet meer lezen. Je behoudt een volledige audittrail van elk toegangsevenement.
Beveiliging door architectuur
Beveiliging is geen functie die we hebben toegevoegd. Het is hoe het systeem is ontworpen vanaf de eerste regel code.
H2H: end-to-end encryptie
Mens-tot-mens berichten gebruiken volledige E2EE met X25519 sleuteluitwisseling. Alleen de afzender en ontvanger kunnen ontsleutelen. De server transporteert cijfertekst en heeft nooit toegang tot platte tekst.
H2A: kanaalencryptie
Mens-tot-agent berichten gebruiken kanaalencryptie. Het platform kan berichtinhoud niet lezen. De agent verwerkt binnen een afgebakende sessie die eindigt wanneer je het gesprek beeindigt.
Metadata-scheiding
Berichtmetadata is opgesplitst in routeringsheaders (minimaal, platte tekst) en inhoudsbodies (altijd versleuteld). Zelfs metadata-analyses werken op geaggregeerde routeringspatronen, nooit op inhoud.
Herstel zonder achterdeuren
Als je je beschermingswachtwoord en alle apparaten verliest, is je versleutelde data onherstelbaar. Dit is opzettelijk. Er is geen hoofdsleutel, geen admin-override, geen achterdeur voor opsporingsdiensten. Dezelfde garantie die Signal biedt.
Communiceer zonder compromissen
Download Hashee en neem controle over je data.