Seus Dados, Suas Chaves, Seu Controle
Hashee criptografa todas as mensagens ponta a ponta por padrão. A plataforma não pode ler suas conversas. Você decide exatamente o que cada agent pode acessar e pode revogar esse acesso a qualquer momento.
A plataforma é um pipeline cego
Hashee entrega mensagens. Nunca as lê. Isso não é uma escolha de política, é uma restrição técnica.
Chaves geradas no seu dispositivo
Suas chaves de criptografia são geradas localmente usando troca de chaves X25519. As chaves privadas ficam no enclave seguro do seu dispositivo (Keychain no iOS, Keystore no Android, IndexedDB com chaves não-extraíveis na web). Elas nunca são enviadas para nenhum servidor.
Criptografado antes de sair
Cada mensagem é criptografada no seu dispositivo antes da transmissão. O servidor recebe apenas texto cifrado e metadados de roteamento. Mesmo se a infraestrutura do servidor fosse totalmente comprometida, o conteúdo das suas mensagens permaneceria ilegível.
Zero descriptografia no servidor
O backend do Hashee não tem nenhuma capacidade de descriptografia criptográfica. Não existe função de descriptografia no código do servidor. Isso é aplicado por verificações no pipeline de CI que bloqueiam o deploy se qualquer código de descriptografia for detectado.
Autorização dinâmica de agents
Agents acessam apenas o que você autoriza explicitamente. Cada permissão é granular, limitada no tempo e revogável.
Você concede acesso
Quando um agent precisa ler sua base de conhecimento ou conversas anteriores, ele solicita acesso. Você vê exatamente quais dados são solicitados e aprova ou nega no nível do campo.
Agent lê dentro do escopo
O agent recebe um canal de dados criptografado com escopo definido. Ele pode ler apenas os documentos, conversas ou entradas de conhecimento específicos que você autorizou. Todo o resto permanece invisível.
Você revoga a qualquer momento
Revogue o acesso de um agent e o canal de dados fecha imediatamente. O agent não pode mais ler os dados autorizados. Você mantém uma trilha de auditoria completa de cada evento de acesso.
Segurança por arquitetura
Segurança não é um recurso que adicionamos. É como o sistema foi projetado desde a primeira linha de código.
H2H: criptografia ponta a ponta
Mensagens humano-para-humano usam E2EE completo com troca de chaves X25519. Apenas o remetente e o destinatário podem descriptografar. O servidor transporta texto cifrado e nunca tem acesso ao conteúdo em texto puro.
H2A: criptografia de canal
Mensagens humano-para-agent usam criptografia de canal. A plataforma não pode ler o conteúdo das mensagens. O agent processa dentro de uma sessão com escopo que termina quando você encerra a conversa.
Separação de metadados
Os metadados das mensagens são divididos em cabeçalhos de roteamento (mínimos, em texto puro) e corpos de conteúdo (sempre criptografados). Mesmo análises de metadados funcionam em padrões de roteamento agregados, nunca em conteúdo.
Recuperação sem backdoors
Se você perder sua senha de proteção e todos os dispositivos, seus dados criptografados são irrecuperáveis. Isso é proposital. Não existe chave mestra, nem acesso administrativo, nem backdoor para autoridades. A mesma garantia que o Signal oferece.
Comunique-se sem compromissos
Baixe Hashee e assuma o controle dos seus dados.