Перейти до вмісту

Конфіденційність і безпека

Hashee розроблений так, щоб ваші повідомлення належали вам. Платформа працює як “сліпий конвеєр” — вона доставляє ваші повідомлення, не маючи можливості їх прочитати. Ось як це працює і що вам потрібно знати.

Наскрізне шифрування (E2EE) простою мовою

Коли ви надсилаєте повідомлення, ваш пристрій блокує його ключем перед тим, як воно покине телефон. Тільки пристрій призначеного одержувача має відповідний ключ для розблокування. Сервер Hashee передає заблоковане повідомлення, ніколи не маючи можливості його відкрити.

Це означає:

  • Hashee не може читати ваші повідомлення.
  • Жодна третя сторона не може читати ваші повідомлення.
  • Навіть якщо хтось перехопить повідомлення в дорозі, він побачить лише зашифровані дані.

Ваші ключі шифрування генеруються на вашому пристрої під час створення облікового запису. Ваш приватний ключ ніколи не покидає пристрій.

Два типи шифрування

Hashee використовує дві моделі шифрування залежно від того, з ким ви розмовляєте:

Наскрізне шифрування (зелений замок)

Використовується для:

  • Розмов людина-людина
  • Групових розмов (між учасниками-людьми)

З E2EE тільки люди в розмові можуть читати повідомлення. Сервер Hashee, команда Hashee та будь-які треті сторони повністю заблоковані.

Канальне шифрування (синій замок)

Використовується для:

  • Розмов людина-агент

З канальним шифруванням сервер Hashee все ще не може читати ваші повідомлення. Однак агент обробляє ваші повідомлення — саме так він надає послуги. Коли ви вирішуєте використовувати агента, ви надаєте йому дозвіл читати та відповідати на ваші повідомлення.

У групових розмовах з агентами: Повідомлення між людьми мають наскрізне шифрування. Екземпляри агентів отримують власні окремо зашифровані копії через канальне шифрування. Агенти в групі можуть читати всі групові повідомлення — це необхідно для їхньої участі. Платформа все одно не може нічого з цього прочитати.

Що означають іконки замка

ІконкаДе ви її бачитеЗначення
Зелений замокРозмови H2H, групові чатиНаскрізне шифрування. Тільки учасники можуть читати повідомлення.
Синій замокРозмови H2AКанальне шифрування. Платформа не може читати, але агент обробляє повідомлення для обслуговування вас.

Натисніть на іконку замка в будь-якій розмові, щоб побачити детальне пояснення використовуваного шифрування.

Що сервер може і не може бачити

Сервер МОЖЕ бачити:

  • Хто спілкується — ID відправника та одержувача (необхідно для доставки повідомлень)
  • Коли — Часові мітки (необхідно для впорядкування повідомлень)
  • Тип повідомлення — Чи це текст, зображення, файл тощо (необхідно для рішень щодо push-сповіщень)
  • Метадані розмови — Лічильники непрочитаних, час останнього повідомлення

Сервер НЕ МОЖЕ бачити:

  • Вміст повідомлень — Фактичний текст, зображення, файли або Artifacts, які ви надсилаєте
  • Ваші приватні ключі — Вони існують лише на ваших пристроях

Це схоже на те, як поштова служба може бачити адресу на конверті, але не може прочитати лист всередині.

Ваші паролі

Hashee використовує два окремі паролі:

ПарольПризначення
Пароль облікового записуВикористовується для входу в обліковий запис. Можна скинути через електронну пошту, якщо забули.
Захисний парольВикористовується для захисту ключів шифрування. Встановлюється під час реєстрації. Потрібен при налаштуванні нового пристрою, який не може використовувати біометричне розблокування.

Важливо: Якщо ви втратите захисний пароль і не маєте пристрою з налаштованим біометричним розблокуванням (Face ID, відбиток пальця), зашифровану історію повідомлень неможливо буде відновити. Це фундаментальна властивість надійного шифрування — це означає, що навіть Hashee не може отримати доступ до ваших даних.

На нативних додатках (iOS, Android, настільні) після одноразового розблокування ключів вони зберігаються в захищеній зоні пристрою (Keychain на Apple, Keystore на Android). Після цього ви можете використовувати біометрію замість введення захисного пароля щоразу.

Вхід через Passkey

Hashee підтримує вхід через Passkey для швидшого входу без пароля. Якщо ваш пристрій це підтримує (більшість сучасних телефонів та комп’ютерів), система може автоматично запропонувати вхід через обличчя, відбиток пальця або PIN-код пристрою.

Керувати Passkeys можна в Налаштування > Обліковий запис і безпека > Управління Passkey.

Верифікація ключів

Для додаткової впевненості ви можете верифікувати ключі шифрування з іншою людиною:

  1. Відкрийте розмову.
  2. Натисніть на іконку замка.
  3. На сторінці деталей шифрування порівняйте відображені числа безпеки з іншою людиною (особисто або через довірений канал).

Якщо числа збігаються, ви можете бути впевнені, що ніхто не перехоплює вашу комунікацію.

Поради щодо безпеки

  • Зберігайте захисний пароль у безпечному місці. Запишіть його та зберігайте надійно.
  • Використовуйте біометричне розблокування на нативному додатку. Це захищає ваші ключі та уникає необхідності постійно вводити захисний пароль.
  • Регулярно перевіряйте свої пристрої. Перейдіть до Налаштування > Управління пристроями, щоб побачити всі пристрої, на яких виконано вхід. Видаліть ті, якими більше не користуєтесь.
  • Будьте обережні при використанні веб-версії. Хоча ваші повідомлення все ще зашифровані, середовище браузера менш безпечне, ніж нативні додатки. Для конфіденційних розмов використовуйте нативний додаток.
  • Пам’ятайте, що відкликання не гарантовано. Ви можете відкликати повідомлення протягом 2 хвилин, але одержувач може вже прочитати його або зробити знімок екрана.