安全与隐私
您的数据属于您自己。仅此而已。
以隐私为核心构建
Askimo 从一开始就以保护您的隐私为目标进行设计。您的 API 密钥、对话和文档永远不会离开您的设备。只有在您主动选择共享的情况下,我们才可能接收少量匿名的使用信号,用于帮助我们改进产品。
我们的隐私原则
我们保护您数据安全和隐私的承诺
默认不收集数据
我们从不收集、存储或传输您的 API 密钥、对话、文档或个人信息。Askimo 没有用于收集用户数据的后端服务器。可选的匿名使用分析默认关闭,且不包含任何敏感信息。
本地优先架构
所有数据都存储在您的本地设备上。您的对话、RAG 文档和设置不会离开您的设备,除非您主动向 AI 服务提供商发送请求。
静态数据加密
API 密钥等敏感数据在写入磁盘前会使用 AES-256-GCM 进行加密。即使他人获得您的文件访问权限,也无法读取您的敏感信息。
可选的匿名使用分析
Askimo 默认不收集任何数据。如果您选择加入,我们仅收集少量匿名的功能使用信号(例如您使用的提供商类型、是否启用 RAG),用于帮助我们确定开发优先级。不收集任何提示词、对话内容、文件内容或个人信息。绝不会。您可以随时在设置中关闭。
我们不会收集的内容
我们明确不收集或传输这些类型的数据
API 密钥和凭证
您的 API 密钥在本地加密存储。我们无法查看或存储这些信息。
对话和提示词
所有聊天记录都保存在您的设备上。我们无法访问您与 AI 的对话内容。
RAG 文档和知识库
您的索引文档完全在本地设备上存储和处理。
对话、提示词和内容
聊天记录、提示词文本、回复内容以及文件内容永远不会离开您的设备——即使您启用了匿名使用分析。
个人信息
不收集电子邮件地址、电话号码、姓名或任何可识别个人身份的信息。
崩溃报告与错误日志
没有自动错误报告。日志仅保存在您的设备上,供您自行调试。
文件内容或代码
您的源代码和文件只会发送给您明确配置的 AI 提供商。
设备信息
不进行指纹识别、不收集设备 ID、不采集硬件信息。
简而言之:我们不会收集任何敏感信息。如果您启用匿名使用分析,我们只会接收汇总的功能使用信号。不会包含任何可识别您身份或泄露您工作内容的信息。
我们如何保护敏感数据
静态加密
Askimo 在可用时使用系统钥匙串安全地存储您的 API 密钥(macOS 钥匙串、Windows 凭据管理器、Linux Secret Service)。如果系统钥匙串不可用,则使用具备完整性保护的行业标准 AES-256-GCM 进行加密。
系统钥匙串(首选)——macOS 钥匙串、Windows 凭据管理器或 Linux Secret Service,提供操作系统级保护
AES-256-GCM 加密(备用方案),使用随机初始化向量和认证标签
与安装实例绑定的加密密钥,采用严格的文件权限(仅所有者)存储
防篡改检测——被破坏或修改的加密数据将被拒绝
仅本地存储
所有配置、聊天记录和加密数据都存放在您设备上的 Askimo 用户目录中。无云同步、无远程备份。
| 数据类型 | 位置 | 保护方式 |
|---|---|---|
| API 密钥 | ~/.askimo/session | 系统钥匙串(首选)或 AES-256 加密 |
| 聊天记录 | ~/.askimo/askimo.db | 本地 SQLite 数据库 |
| RAG 文档 | ~/.askimo/project_id/ | 本地 Lucene 索引 |
| 偏好设置 | ~/.askimo/askimo.yml | YAML 文件 |
RAG:私有文档索引
当您使用 RAG(检索增强生成)将文档连接到 AI 对话时,所有索引与搜索均在本地使用 Apache Lucene 和 jvector 完成。
100% 本地处理——索引过程中文档不会离开您的设备
本地向量搜索——由设备端嵌入驱动的语义搜索
您的知识库保持私有——仅在提问时将相关片段发送给 AI
能保护什么(以及不能保护什么)
透明说明 Askimo 保护和不保护的内容
可以保护的内容
- 防止凭证被随意窥探或意外泄露
- 其他人可访问您文件系统的多用户环境
- 配置文件被误提交到版本控制系统
- 防止 Askimo 本身读取您的数据——我们无法访问
- 没有加密密钥时无法读取备份副本
不做出的承诺
- 当计算机被以您的用户权限运行的恶意软件完全攻陷时的保护
- 数据发送至第三方 AI 提供商(OpenAI、Claude 等)之后的安全性
- 防止您安装的不可信插件或扩展带来的风险
- 物理访问攻击(他人可使用您已解锁的电脑)
- 若 AI 提供商不使用 HTTPS 的网络拦截(他们都使用)
我们的理念:
与其夸大营销承诺,不如给出清晰边界。目标是在默认情况下让日常使用更安全,同时坦诚说明本地加密能做什么、不能做什么。
安全最佳实践
从 Askimo 获得最大安全性的推荐步骤
使用系统钥匙串
当 Askimo 提示使用操作系统钥匙串(macOS 钥匙串、Windows 凭据管理器)时,请接受。这将提供额外的操作系统级保护。
保持配置私密
不要将 ~/.askimo 目录提交到版本控制。如果在共享仓库中工作,请将其加入 .gitignore。
轮换 API 密钥
如果您怀疑 API 密钥已泄露,请立即在提供商的控制台中轮换密钥,并在 Askimo 中更新。
避免硬编码机密
不要在脚本中硬编码 API 密钥。请使用环境变量或 Askimo 的安全存储。
审查提供商权限
了解各 AI 提供商的数据政策。本地提供商(Ollama、LM Studio)保持一切私有;云提供商有各自的政策。
保护您的设备
启用全盘加密、使用强密码,并保持操作系统更新。物理安全是基础。
开源与透明性
验证我们的承诺
Askimo 是开源的。您不必仅仅依赖我们的说法。您可以自行查看代码。
审计加密机制:查看源代码中 API 密钥是如何被加密的
验证选择加入的分析:了解具体收集了哪些匿名信号,并确认不包含任何敏感数据
检查网络请求:查看实际发送给 AI 提供商的数据内容
常见问题
关于 Askimo 安全与隐私的常见问题解答
你们会收集任何数据吗?
默认情况下不会。Askimo 不会收集任何数据。如果您选择加入(系统只会询问一次,且您可以随时在设置中更改),我们仅会发送少量匿名的功能使用信号,例如您使用的提供商类型(本地或云端)、是否启用 RAG,以及分段统计的会话时长。不收集任何提示词、对话内容、文件内容、API 密钥或个人信息。绝不会。所有数据均为聚合数据,仅用于了解哪些功能最重要,从而进行优化。
当我使用 AI 提供商时,我的 API 密钥会被发送到哪里?
您的 API 密钥以加密形式存储在本地设备上。当您向 AI 提供商(如 OpenAI 或 Claude)发送请求时,Askimo 会使用您的 API 密钥直接与该提供商的服务器进行身份验证。密钥会直接从您的设备发送到提供商,不会经过 Askimo 的服务器,因为我们并没有此类服务器。
我的 RAG 文档会如何处理?
当您将文档添加到 RAG 时,Askimo 会使用 Apache Lucene 和 jvector 在本地对其进行索引。整个索引过程都在您的设备上完成。当您提出问题时,Askimo 会在本地索引中查找相关片段,并仅将这些片段作为上下文发送给 AI 提供商。您的完整文档永远不会离开您的设备。
我可以完全离线使用 Askimo 吗?
可以!如果您使用本地 AI 提供商(如 Ollama、LM Studio、LocalAI 或 Docker AI),您可以完全离线使用 Askimo。您的对话、聊天记录和 RAG 文档都可以在没有互联网连接的情况下正常工作。只有在使用云端提供商(如 OpenAI、Claude 或 Gemini)时才需要联网。
如何删除我的数据?
只需删除设备上的 ~/.askimo 文件夹即可。就这么简单。由于所有数据都存储在本地且没有任何云备份,删除该文件夹将彻底移除您的所有数据。没有任何数据存储在其他地方,因为我们没有用于收集数据的服务器。
云端 AI 提供商会看到我的数据吗?
当您使用云端提供商(如 OpenAI、Claude、Gemini 等)时,您发送的提示词和上下文会根据其隐私政策对这些提供商可见。Askimo 会将您的请求直接发送给它们。如果隐私至关重要,建议使用本地提供商(如 Ollama、LM Studio、LocalAI、Docker AI),所有数据都将保留在您的设备上。