Skip to content

Latest commit

 

History

History
231 lines (174 loc) · 10.4 KB

File metadata and controls

231 lines (174 loc) · 10.4 KB
layout title description lang
default
SafeScribe — Arquitetura de Segurança
Como o SafeScribe protege seus dados de áudio — visão técnica da nossa abordagem Privacy by Design.
pt

Arquitetura de Segurança

Resumo: O SafeScribe processa seus dados de áudio exclusivamente na memória RAM do servidor. Assim que sua transcrição é entregue, todos os dados são apagados permanentemente. Sem gravações em disco, sem backups, sem cópias — nunca. Esta página explica como cada camada de proteção funciona.

Última atualização: março de 2026


Visão geral

Seis Camadas de Proteção

🔐

Camada 1 — Transporte

Criptografia TLS 1.2+ e certificate pinning em cada conexão. Nenhum proxy consegue interceptar os dados.

🧠

Camada 2 — Apenas RAM

O áudio nunca toca o disco. Processamento em memória volátil, exclusão imediata após a transcrição.

👤

Camada 3 — Identidade pseudônima

Seu e-mail e nome nunca são armazenados. Apenas um hash unidirecional do seu identificador de conta é mantido.

🔒

Camada 4 — Criptografia local

Armazenamento AES-256 no dispositivo. Chaves exclusivamente em armazenamento seguro por hardware (iOS Keychain / Android Keystore).

🐛

Camada 5 — Remoção de DCP

Os relatórios de falhas são limpos de dados pessoais antes de sair do seu dispositivo.

🗑

Camada 6 — Exclusão em cascata

Cada etapa do processamento exclui imediatamente os dados da etapa anterior. TTL de segurança como failsafe.


Princípio de design

Processar, Entregar, Excluir

Serviços de transcrição convencionais gravam o áudio em disco e podem retê-lo indefinidamente. O SafeScribe recebe o áudio na RAM, processa-o e o exclui assim que você recebe sua transcrição — nenhum byte é gravado em armazenamento permanente. O diagrama de fluxo de dados abaixo ilustra o processo completo.

A diferença fundamental: mesmo em caso de apreensão física do servidor, não haveria dados de áudio ou transcrição — eles existiam apenas em memória volátil.


Camada 1

Segurança no Transporte

Proteção O que previne
Criptografia TLS 1.2+ Interceptação do tráfego de rede
Certificate pinning Ataques man-in-the-middle, servidores falsos
Checksum SHA-256 Adulteração da transcrição em trânsito

O app contém uma impressão digital criptográfica do certificado do servidor SafeScribe. Mesmo que uma autoridade certificadora fosse comprometida, o app rejeitaria qualquer conexão que não levasse ao servidor real do SafeScribe.

Verificável: O Wireshark permite confirmar que todo o tráfego do SafeScribe é criptografado com TLS. Qualquer tentativa de interceptação via proxy falha — o certificate pinning rejeita o certificado do proxy.

Camada 2

Processamento no Servidor Apenas em RAM

Este é o núcleo do design de privacidade do SafeScribe. O servidor executa os pesos do modelo Whisper da OpenAI através do motor de inferência auto-hospedado faster-whisper — sem chamadas a APIs de terceiros. O armazenamento de dados está configurado para operação completamente volátil, sem persistência em disco.

  • Uma reinicialização do servidor apaga permanentemente todos os dados em memória — por design
  • Nenhum arquivo, backup ou log contém seus dados de áudio
  • Uma análise forense do servidor não revelaria nenhum conteúdo de áudio

Armazenamento temporário no servidor (apenas RAM):

Dados Excluídos quando
Bytes de áudio Transcrição concluída
Texto da transcrição Recebimento confirmado
Metadados do trabalho Recebimento confirmado

Armazenamento permanente no servidor (em disco):

Dados Finalidade Contém DCP?
Identificador pseudônimo Registro de faturamento Não — hash unidirecional, não reversível
Duração e custo Registro financeiro Não
Tamanho do arquivo (bytes) Análise do serviço Não
Contagem de palavras Análise do serviço Não
Marcas de tempo Trilha de auditoria Não
Por design: Não existe função de "baixar novamente". Uma vez confirmado o recebimento, os dados desapareceram — não há nada a recuperar.

Camada 3

Identidade Pseudônima

O SafeScribe usa Google Sign-In e Sign in with Apple. Seus dados pessoais nunca são armazenados:

O que o provedor de autenticação nos envia O que armazenamos
Endereço de e-mail Não armazenado
Nome de exibição Não armazenado
Identificador de conta Apenas hash criptográfico unidirecional

O hash unidirecional do seu identificador:

  • Não pode ser revertido para revelar sua identidade
  • É único para você — usado exclusivamente para faturamento
  • Não contém nenhuma informação pessoal
Verificável: Inspecione o tráfego de rede do app. Após a autenticação, nenhuma requisição contém seu e-mail ou nome — apenas um token Bearer que o servidor valida internamente.

Camada 4

Criptografia Local

As transcrições armazenadas no seu dispositivo são protegidas por:

Proteção Tecnologia
Criptografia AES-256
Armazenamento de chaves iOS Keychain / Android Keystore
Banco de dados Contêineres criptografados

Mesmo com acesso direto ao sistema de arquivos, os dados de transcrição aparecem como binário ilegível. A chave fica em armazenamento seguro por hardware, fora dos arquivos do app. Desinstalar o app destrói a chave permanentemente.


Camada 5

Remoção de DCP em Diagnósticos

Se o app encontrar um erro, um relatório de falha pode ser enviado opcionalmente. Antes de sair do seu dispositivo, os itens a seguir são removidos automaticamente:

Removido antes do envio: Endereços de e-mail · Números de telefone · Endereços IP · Caminhos de arquivo · Tokens de autenticação · Identificadores de trabalhos
Conteúdo do relatório: Tipo de erro e stack trace · Modelo do dispositivo · Versão do sistema operacional · Versão do app

Você pode desativar completamente os relatórios de falhas nas configurações de privacidade do app.


Camada 6

Exclusão em Cascata

Cada etapa do processamento exclui imediatamente os dados da etapa anterior: o áudio é excluído após a transcrição, a transcrição é excluída após a confirmação. O diagrama de fluxo de dados mostra o processo completo com todos os pontos de exclusão.

Não é um processo de limpeza em segundo plano. A exclusão ocorre imediatamente como parte do pipeline de processamento.

Failsafe: Mesmo que o processo de exclusão normal falhe (erro de rede, falha do app), cada item de dados na RAM do servidor tem uma expiração automática. Os dados se autodestroem — independentemente do que aconteça.

Percurso completo

Percurso dos seus Dados

{: #your-datas-journey}

Seu Dispositivo Servidor SafeScribe Seu Dispositivo --------------- ------------------- ---------------

Gravar/selecionar áudio | Pré-processar localmente | Criptografar+enviar --TLS--> Receber na RAM | Transcrição IA (apenas RAM) | Áudio DELETADO | Receber transcrição <-TLS- Enviar transcrição | | Verificar integridade Aguardar confirmação | | Armazenar cifrado Confirmar-> Transcrição DELETADA localmente (AES-256) Metadados DELETADOS | | Concluído ZERO dados restam


Transparência

Verificação Independente

Encorajamos pesquisadores de segurança e defensores da privacidade a verificar nossas afirmações:

  • Análise de rede O Wireshark ou Charles Proxy permite confirmar que todo o tráfego do SafeScribe é criptografado com TLS; qualquer tentativa de interceptação é bloqueada pelo certificate pinning.
  • Avaliações publicadas Nossa Avaliação de Impacto de Proteção de Dados contém a análise completa de riscos e o registro de decisões.
  • Divulgação responsável Encontrou uma vulnerabilidade? Entre em contato com security@safescribe.dev.