Platforma jest ślepym pipeline'em

Hashee dostarcza wiadomości. Nigdy ich nie czyta. To nie jest decyzja polityczna, to jest ograniczenie techniczne.

Klucze generowane na Twoim urządzeniu

Twoje klucze szyfrujące są generowane lokalnie z użyciem wymiany kluczy X25519. Klucze prywatne przechowywane są w bezpiecznej enklawie Twojego urządzenia (Keychain na iOS, Keystore na Androidzie, IndexedDB z nieekstrahowalnymi kluczami w przeglądarce). Nigdy nie są przesyłane na żaden serwer.

Zaszyfrowane przed wysłaniem

Każda wiadomość jest szyfrowana na Twoim urządzeniu przed transmisją. Serwer otrzymuje jedynie szyfrogram i metadane routingu. Nawet gdyby infrastruktura serwerowa została w pełni skompromitowana, treść Twoich wiadomości pozostałaby nieczytelna.

Zero deszyfrowania na serwerze

Backend Hashee nie posiada żadnych możliwości deszyfrowania kryptograficznego. W kodzie serwera nie ma funkcji deszyfrowania. Jest to wymuszane przez sprawdzenia pipeline CI, które blokują wdrożenie w przypadku wykrycia jakiegokolwiek kodu deszyfrowania.

Dynamiczna autoryzacja agentów

Agenci mają dostęp tylko do tego, co jawnie autoryzujesz. Każde uprawnienie jest granularne, ograniczone czasowo i odwołalne.

1

Ty przyznajesz dostęp

Gdy agent potrzebuje odczytać Twoją bazę wiedzy lub poprzednie rozmowy, żąda dostępu. Widzisz dokładnie, jakie dane są żądane, i zatwierdzasz lub odrzucasz na poziomie pól.

2

Agent czyta w ramach zakresu

Agent otrzymuje ograniczony, zaszyfrowany kanał danych. Może czytać tylko konkretne dokumenty, rozmowy lub wpisy bazy wiedzy, które autoryzowałeś. Wszystko inne pozostaje niewidoczne.

3

Cofasz w dowolnym momencie

Cofnij dostęp agenta, a kanał danych zamyka się natychmiast. Agent nie może już czytać autoryzowanych danych. Zachowujesz pełny dziennik audytu każdego zdarzenia dostępu.

Bezpieczeństwo przez architekturę

Bezpieczeństwo nie jest funkcją, którą dodaliśmy. To jest sposób, w jaki system został zaprojektowany od pierwszej linii kodu.

H2H: szyfrowanie end-to-end

Wiadomości między ludźmi używają pełnego E2EE z wymianą kluczy X25519. Tylko nadawca i odbiorca mogą odszyfrować. Serwer transportuje szyfrogram i nigdy nie ma dostępu do tekstu jawnego.

H2A: szyfrowanie kanału

Wiadomości między człowiekiem a agentem używają szyfrowania kanału. Platforma nie może czytać treści wiadomości. Agent przetwarza w ramach ograniczonej sesji, która kończy się po zakończeniu rozmowy.

Separacja metadanych

Metadane wiadomości są rozdzielone na nagłówki routingu (minimalne, tekst jawny) i ciała treści (zawsze zaszyfrowane). Nawet analityka metadanych pracuje na zagregowanych wzorcach routingu, nigdy na treści.

Odzyskiwanie bez backdoorów

Jeśli utracisz hasło ochronne i wszystkie urządzenia, Twoje zaszyfrowane dane będą nieodwracalne. To jest celowe. Nie ma klucza głównego, nie ma obejścia administratora, nie ma backdoora dla organów ścigania. Ta sama gwarancja, którą zapewnia Signal.

Komunikuj się bez kompromisów

Pobierz Hashee i przejmij kontrolę nad swoimi danymi.