Het platform is een blinde pijplijn

Hashee levert berichten af. Het leest ze nooit. Dit is geen beleidskeuze, het is een technische beperking.

Sleutels gegenereerd op je apparaat

Je encryptiesleutels worden lokaal gegenereerd met X25519 sleuteluitwisseling. Prive-sleutels bevinden zich in de beveiligde enclave van je apparaat (Keychain op iOS, Keystore op Android, IndexedDB met niet-extraheerbare sleutels op web). Ze worden nooit naar een server geupload.

Versleuteld voordat het vertrekt

Elk bericht wordt op je apparaat versleuteld voor verzending. De server ontvangt alleen cijfertekst en routeringsmetadata. Zelfs als de serverinfrastructuur volledig gecompromitteerd zou worden, blijft je berichtinhoud onleesbaar.

Nul ontsleuteling op server

De Hashee-backend heeft nul cryptografische ontsleutelingscapaciteit. Er is geen decrypt-functie in de server-codebase. Dit wordt afgedwongen door CI-pipeline checks die deployment blokkeren als er ontsleutelingscode wordt gedetecteerd.

Dynamische agent-autorisatie

Agents krijgen alleen toegang tot wat jij expliciet autoriseert. Elke toestemming is gedetailleerd, tijdgebonden en intrekbaar.

1

Jij verleent toegang

Wanneer een agent je kennisbank of eerdere gesprekken moet lezen, vraagt het toegang aan. Je ziet precies welke data wordt gevraagd en keurt goed of weiger op veldniveau.

2

Agent leest binnen bereik

De agent ontvangt een afgebakend, versleuteld datakanaal. Het kan alleen de specifieke documenten, gesprekken of kennisitems lezen die jij hebt geautoriseerd. Al het andere blijft onzichtbaar.

3

Jij trekt op elk moment in

Trek de toegang van een agent in en het datakanaal sluit onmiddellijk. De agent kan de geautoriseerde data niet meer lezen. Je behoudt een volledige audittrail van elk toegangsevenement.

Beveiliging door architectuur

Beveiliging is geen functie die we hebben toegevoegd. Het is hoe het systeem is ontworpen vanaf de eerste regel code.

H2H: end-to-end encryptie

Mens-tot-mens berichten gebruiken volledige E2EE met X25519 sleuteluitwisseling. Alleen de afzender en ontvanger kunnen ontsleutelen. De server transporteert cijfertekst en heeft nooit toegang tot platte tekst.

H2A: kanaalencryptie

Mens-tot-agent berichten gebruiken kanaalencryptie. Het platform kan berichtinhoud niet lezen. De agent verwerkt binnen een afgebakende sessie die eindigt wanneer je het gesprek beeindigt.

Metadata-scheiding

Berichtmetadata is opgesplitst in routeringsheaders (minimaal, platte tekst) en inhoudsbodies (altijd versleuteld). Zelfs metadata-analyses werken op geaggregeerde routeringspatronen, nooit op inhoud.

Herstel zonder achterdeuren

Als je je beschermingswachtwoord en alle apparaten verliest, is je versleutelde data onherstelbaar. Dit is opzettelijk. Er is geen hoofdsleutel, geen admin-override, geen achterdeur voor opsporingsdiensten. Dezelfde garantie die Signal biedt.

Communiceer zonder compromissen

Download Hashee en neem controle over je data.