仅限选择加入 · 本地优先 · 加密

安全与隐私

您的数据属于您自己。仅此而已。

以隐私为核心构建

Askimo 从一开始就以保护您的隐私为目标进行设计。您的 API 密钥、对话和文档永远不会离开您的设备。只有在您主动选择共享的情况下,我们才可能接收少量匿名的使用信号,用于帮助我们改进产品。

零数据收集
AES-256-GCM 加密
100% 开源
所有数据本地存储
安全原则

我们的隐私原则

我们保护您数据安全和隐私的承诺

默认不收集数据

我们从不收集、存储或传输您的 API 密钥、对话、文档或个人信息。Askimo 没有用于收集用户数据的后端服务器。可选的匿名使用分析默认关闭,且不包含任何敏感信息。

本地优先架构

所有数据都存储在您的本地设备上。您的对话、RAG 文档和设置不会离开您的设备,除非您主动向 AI 服务提供商发送请求。

静态数据加密

API 密钥等敏感数据在写入磁盘前会使用 AES-256-GCM 进行加密。即使他人获得您的文件访问权限,也无法读取您的敏感信息。

可选的匿名使用分析

Askimo 默认不收集任何数据。如果您选择加入,我们仅收集少量匿名的功能使用信号(例如您使用的提供商类型、是否启用 RAG),用于帮助我们确定开发优先级。不收集任何提示词、对话内容、文件内容或个人信息。绝不会。您可以随时在设置中关闭。

零数据收集

我们不会收集的内容

我们明确不收集或传输这些类型的数据

API 密钥和凭证

您的 API 密钥在本地加密存储。我们无法查看或存储这些信息。

对话和提示词

所有聊天记录都保存在您的设备上。我们无法访问您与 AI 的对话内容。

RAG 文档和知识库

您的索引文档完全在本地设备上存储和处理。

对话、提示词和内容

聊天记录、提示词文本、回复内容以及文件内容永远不会离开您的设备——即使您启用了匿名使用分析。

个人信息

不收集电子邮件地址、电话号码、姓名或任何可识别个人身份的信息。

崩溃报告与错误日志

没有自动错误报告。日志仅保存在您的设备上,供您自行调试。

文件内容或代码

您的源代码和文件只会发送给您明确配置的 AI 提供商。

设备信息

不进行指纹识别、不收集设备 ID、不采集硬件信息。

简而言之:我们不会收集任何敏感信息。如果您启用匿名使用分析,我们只会接收汇总的功能使用信号。不会包含任何可识别您身份或泄露您工作内容的信息。

API 密钥安全

我们如何保护敏感数据

静态加密

Askimo 在可用时使用系统钥匙串安全地存储您的 API 密钥(macOS 钥匙串、Windows 凭据管理器、Linux Secret Service)。如果系统钥匙串不可用,则使用具备完整性保护的行业标准 AES-256-GCM 进行加密。

系统钥匙串(首选)——macOS 钥匙串、Windows 凭据管理器或 Linux Secret Service,提供操作系统级保护

AES-256-GCM 加密(备用方案),使用随机初始化向量和认证标签

与安装实例绑定的加密密钥,采用严格的文件权限(仅所有者)存储

篡改检测——被破坏或修改的加密数据将被拒绝

仅本地存储

所有配置、聊天记录和加密数据都存放在您设备上的 Askimo 用户目录中。无云同步、无远程备份。

数据类型 位置 保护方式
API 密钥 ~/.askimo/session 系统钥匙串(首选)或 AES-256 加密
聊天记录 ~/.askimo/askimo.db 本地 SQLite 数据库
RAG 文档 ~/.askimo/project_id/ 本地 Lucene 索引
偏好设置 ~/.askimo/askimo.yml YAML 文件

RAG:私有文档索引

当您使用 RAG(检索增强生成)将文档连接到 AI 对话时,所有索引与搜索均在本地使用 Apache Lucene 和 jvector 完成。

100% 本地处理——索引过程中文档不会离开您的设备

本地向量搜索——由设备端嵌入驱动的语义搜索

您的知识库保持私有——仅在提问时将相关片段发送给 AI

能保护什么(以及不能保护什么)

透明说明 Askimo 保护和不保护的内容

可以保护的内容

  • 防止凭证被随意窥探或意外泄露
  • 其他人可访问您文件系统的多用户环境
  • 配置文件被误提交到版本控制系统
  • 防止 Askimo 本身读取您的数据——我们无法访问
  • 没有加密密钥时无法读取备份副本

不做出的承诺

  • 当计算机被以您的用户权限运行的恶意软件完全攻陷时的保护
  • 数据发送至第三方 AI 提供商(OpenAI、Claude 等)之后的安全性
  • 防止您安装的不可信插件或扩展带来的风险
  • 物理访问攻击(他人可使用您已解锁的电脑)
  • 若 AI 提供商不使用 HTTPS 的网络拦截(他们都使用)

我们的理念:
与其夸大营销承诺,不如给出清晰边界。目标是在默认情况下让日常使用更安全,同时坦诚说明本地加密能做什么、不能做什么。

安全最佳实践

从 Askimo 获得最大安全性的推荐步骤

使用系统钥匙串

当 Askimo 提示使用操作系统钥匙串(macOS 钥匙串、Windows 凭据管理器)时,请接受。这将提供额外的操作系统级保护。

保持配置私密

不要将 ~/.askimo 目录提交到版本控制。如果在共享仓库中工作,请将其加入 .gitignore

轮换 API 密钥

如果您怀疑 API 密钥已泄露,请立即在提供商的控制台中轮换密钥,并在 Askimo 中更新。

避免硬编码机密

不要在脚本中硬编码 API 密钥。请使用环境变量或 Askimo 的安全存储。

审查提供商权限

了解各 AI 提供商的数据政策。本地提供商(Ollama、LM Studio)保持一切私有;云提供商有各自的政策。

保护您的设备

启用全盘加密、使用强密码,并保持操作系统更新。物理安全是基础。

开源

开源与透明性

验证我们的承诺

Askimo 是开源的。您不必仅仅依赖我们的说法。您可以自行查看代码。

审计加密机制:查看源代码中 API 密钥是如何被加密的

验证选择加入的分析:了解具体收集了哪些匿名信号,并确认不包含任何敏感数据

检查网络请求:查看实际发送给 AI 提供商的数据内容

常见问题

关于 Askimo 安全与隐私的常见问题解答

你们会收集任何数据吗?

默认情况下不会。Askimo 不会收集任何数据。如果您选择加入(系统只会询问一次,且您可以随时在设置中更改),我们仅会发送少量匿名的功能使用信号,例如您使用的提供商类型(本地或云端)、是否启用 RAG,以及分段统计的会话时长。不收集任何提示词、对话内容、文件内容、API 密钥或个人信息。绝不会。所有数据均为聚合数据,仅用于了解哪些功能最重要,从而进行优化。

当我使用 AI 提供商时,我的 API 密钥会被发送到哪里?

您的 API 密钥以加密形式存储在本地设备上。当您向 AI 提供商(如 OpenAI 或 Claude)发送请求时,Askimo 会使用您的 API 密钥直接与该提供商的服务器进行身份验证。密钥会直接从您的设备发送到提供商,不会经过 Askimo 的服务器,因为我们并没有此类服务器。

我的 RAG 文档会如何处理?

当您将文档添加到 RAG 时,Askimo 会使用 Apache Lucene 和 jvector 在本地对其进行索引。整个索引过程都在您的设备上完成。当您提出问题时,Askimo 会在本地索引中查找相关片段,并仅将这些片段作为上下文发送给 AI 提供商。您的完整文档永远不会离开您的设备。

我可以完全离线使用 Askimo 吗?

可以!如果您使用本地 AI 提供商(如 Ollama、LM Studio、LocalAI 或 Docker AI),您可以完全离线使用 Askimo。您的对话、聊天记录和 RAG 文档都可以在没有互联网连接的情况下正常工作。只有在使用云端提供商(如 OpenAI、Claude 或 Gemini)时才需要联网。

如何删除我的数据?

只需删除设备上的 ~/.askimo 文件夹即可。就这么简单。由于所有数据都存储在本地且没有任何云备份,删除该文件夹将彻底移除您的所有数据。没有任何数据存储在其他地方,因为我们没有用于收集数据的服务器。

云端 AI 提供商会看到我的数据吗?

当您使用云端提供商(如 OpenAI、Claude、Gemini 等)时,您发送的提示词和上下文会根据其隐私政策对这些提供商可见。Askimo 会将您的请求直接发送给它们。如果隐私至关重要,建议使用本地提供商(如 Ollama、LM Studio、LocalAI、Docker AI),所有数据都将保留在您的设备上。

隐私优先 AI

您的数据。您的设备。您的掌控。

在不牺牲隐私的情况下体验 AI 助手。

免费 & 开源 · 无需账号 · 支持本地模型离线使用