A plataforma é um pipeline cego

Hashee entrega mensagens. Nunca as lê. Isso não é uma escolha de política, é uma restrição técnica.

Chaves geradas no seu dispositivo

Suas chaves de criptografia são geradas localmente usando troca de chaves X25519. As chaves privadas ficam no enclave seguro do seu dispositivo (Keychain no iOS, Keystore no Android, IndexedDB com chaves não-extraíveis na web). Elas nunca são enviadas para nenhum servidor.

Criptografado antes de sair

Cada mensagem é criptografada no seu dispositivo antes da transmissão. O servidor recebe apenas texto cifrado e metadados de roteamento. Mesmo se a infraestrutura do servidor fosse totalmente comprometida, o conteúdo das suas mensagens permaneceria ilegível.

Zero descriptografia no servidor

O backend do Hashee não tem nenhuma capacidade de descriptografia criptográfica. Não existe função de descriptografia no código do servidor. Isso é aplicado por verificações no pipeline de CI que bloqueiam o deploy se qualquer código de descriptografia for detectado.

Autorização dinâmica de agents

Agents acessam apenas o que você autoriza explicitamente. Cada permissão é granular, limitada no tempo e revogável.

1

Você concede acesso

Quando um agent precisa ler sua base de conhecimento ou conversas anteriores, ele solicita acesso. Você vê exatamente quais dados são solicitados e aprova ou nega no nível do campo.

2

Agent lê dentro do escopo

O agent recebe um canal de dados criptografado com escopo definido. Ele pode ler apenas os documentos, conversas ou entradas de conhecimento específicos que você autorizou. Todo o resto permanece invisível.

3

Você revoga a qualquer momento

Revogue o acesso de um agent e o canal de dados fecha imediatamente. O agent não pode mais ler os dados autorizados. Você mantém uma trilha de auditoria completa de cada evento de acesso.

Segurança por arquitetura

Segurança não é um recurso que adicionamos. É como o sistema foi projetado desde a primeira linha de código.

H2H: criptografia ponta a ponta

Mensagens humano-para-humano usam E2EE completo com troca de chaves X25519. Apenas o remetente e o destinatário podem descriptografar. O servidor transporta texto cifrado e nunca tem acesso ao conteúdo em texto puro.

H2A: criptografia de canal

Mensagens humano-para-agent usam criptografia de canal. A plataforma não pode ler o conteúdo das mensagens. O agent processa dentro de uma sessão com escopo que termina quando você encerra a conversa.

Separação de metadados

Os metadados das mensagens são divididos em cabeçalhos de roteamento (mínimos, em texto puro) e corpos de conteúdo (sempre criptografados). Mesmo análises de metadados funcionam em padrões de roteamento agregados, nunca em conteúdo.

Recuperação sem backdoors

Se você perder sua senha de proteção e todos os dispositivos, seus dados criptografados são irrecuperáveis. Isso é proposital. Não existe chave mestra, nem acesso administrativo, nem backdoor para autoridades. A mesma garantia que o Signal oferece.

Comunique-se sem compromissos

Baixe Hashee e assuma o controle dos seus dados.