Редакция Verke

Приватны ли мои данные при ИИ-терапии? Сквозное шифрование без жаргона

Редакция Verke ·

Приватны ли мои данные при ИИ-терапии? В случае Verke — да: разговоры шифруются на твоём устройстве, ключи с него не уходят, и даже сотрудники Verke не могут их прочитать. У других продуктов с ИИ-коучингом ответ сильно различается. Честная версия в том, что фраза «ваши данные защищены» может означать пять разных вещей, и большинство продуктов выбирают самую размытую трактовку. Эта статья разбирает, на что смотреть в политике конфиденциальности любого продукта, что на самом деле стоит за техническими терминами, и какие конкретные решения принял Verke — простым языком, а не на уровне спецификаций.

Почему это важно: в разговорах с ИИ-коучем обычно всплывает то, чем большинство людей никогда не поделится даже с другом. Приватность здесь — не абстрактный юридический пункт, а то, что вообще позволяет быть честным до конца. Разговор, который ты редактируешь под аудиторию, — это уже другой разговор, и от технической архитектуры продукта зависит, редактируешь ты его или нет. Ниже: что на самом деле значит «зашифровано», как именно Verke обращается с твоими разговорами, что мы всё-таки видим, какие вопросы задавать любому продукту с ИИ-коучингом и какие возможности анонимности дополняют шифрование, давая в сумме сильную защиту.

Если совсем коротко

Что на самом деле значит «зашифровано»

Шифрование — это превращение текста в нечитаемый вид, который можно расшифровать только конкретным ключом. Без ключа зашифрованная версия выглядит как случайный набор байтов — бесполезный для любого, кому она попадётся. Интересный вопрос не «зашифровано ли это?» (почти всё где-то зашифровано). Интересный вопрос — «у кого ключ?». Этот единственный вопрос отделяет продукты, где компания может читать твои сообщения, от продуктов, где не может.

Сквозное шифрование (E2EE) означает, что ключ хранится на устройстве пользователя, а не на сервере. Сервер видит только шифротекст — перемешанные байты — и не может их расшифровать, потому что ключа у него нет. Серверное шифрование или шифрование «в покое» (более распространённый вариант среди SaaS-продуктов) означает, что ключ хранится у компании. Данные защищены от посторонних, но сама компания может расшифровать и прочитать их, когда захочет. И то и другое формально называется «шифрованием», но на вопрос «кто может читать» они отвечают совершенно по-разному. E2EE сложнее реализовать и даёт более сильную защиту пользователю.

Хочешь поговорить о личном так, чтобы это никто не прочитал?

Обсуди это с Анной — без регистрации, без почты, без карты.

Поговорить с Анной →

Как Verke обращается с твоими разговорами

Когда ты отправляешь сообщение, твоё устройство шифрует его ещё до отправки — с помощью AES-256-GCM, надёжного симметричного шифра, который считается стандартом для таких задач. Симметричный значит, что один и тот же ключ и шифрует, и расшифровывает; шифр — это алгоритм, который перемешивает байты. AES-256-GCM применяют банки, госструктуры и серьёзные мессенджеры для аналогичных задач. Он хорошо изучен, хорошо реализован, и взламывают обычно совсем не его.

Чтобы доставлять ключи туда, куда нужно, без посредника, который мог бы их перехватить, Verke использует RSA-4096 — асимметричный шифр с парой публичного и приватного ключей. Асимметричный означает, что шифрование выполняется публичным ключом (которым можно делиться), а расшифровка — приватным (который никогда не покидает твоё устройство). Математика устроена так, что сервер может передать тебе ключи, не зная, что именно ими расшифровывается. Длина ключа 4096 бит велика по нынешним меркам и даёт солидный запас прочности на случай будущего прогресса в криптоанализе.

Если коротко: в базе лежит шифротекст. Приватный ключ — на твоём устройстве. Сотрудник Verke, делающий запрос к базе, видит перемешанные байты, а не разговор. Никакого «чёрного хода», никакого мастер-ключа, никаких «но если очень захочет менеджер» — архитектура такая же, как в сквозных шифрованных мессенджерах. Подробности — в нашей политике конфиденциальности; то, что выше, — суть.

Честная часть

Что мы всё-таки видим (честно)

Сквозное шифрование защищает содержание сообщений. Оно не защищает абсолютно всё об абсолютно каждом взаимодействии. Verke видит метаданные — когда ты заходил, с каким коучем разговаривал, сколько длилась сессия, примерно сколько сообщений было обменено. Мы видим логи сбоев (в них стек вызовов, а не текст сообщений — мы это аккуратно проверили). Мы видим агрегированные показатели по всем пользователям — сколько было сессий, сколько людей открыло приложение за неделю, сколько выбрали Anna, а сколько Judith. Ничто из этого не требует чтения чьих-либо разговоров, и никто их не читает.

Чего мы НЕ видим — это содержание сообщений: ни твоих, ни чьих-либо. Судебный запрос, законный перехват, внутреннее расследование, любопытный инженер с доступом к базе — ни один из этих сценариев не даёт читаемого текста разговора, потому что ключей для его прочтения на нашей стороне нет. Это не обещание, чего мы не будем делать. Это описание того, что мы технически не можем сделать. В этом различии и есть весь смысл E2EE.

Что спрашивать у любого продукта с ИИ-коучингом

Независимо от того, выберешь ты Verke или нет, этот чек-лист стоит прогнать через любой продукт с ИИ-коучингом, прежде чем доверять ему содержимое разговоров. Большинство продуктов провалит хотя бы один из этих пунктов, а ответы обычно спрятаны где-то в политике конфиденциальности, а не вынесены на видное место:

  • Шифруется ли содержимое сквозным шифрованием или только «в покое»? Просто «зашифровано» обычно означает шифрование на сервере, при котором компания всё равно может читать.
  • Могут ли сотрудники компании читать переписку пользователей? Ищи чёткое «нет», а не размытое «у нас строгий контроль доступа».
  • Используются ли разговоры для обучения моделей? «Обезличенные» или «агрегированные» обучающие данные — это всё равно обучение на твоём содержимом.
  • Где географически хранятся данные? Юрисдикция влияет на то, что могут потребовать власти и какие защиты применяются.
  • Могу ли я удалить аккаунт и стереть содержимое? Ищи настоящее удаление, а не «мягкое удаление на 30 дней», спрятанное в графике хранения данных.
  • Доступно ли соглашение об обработке данных (DPA)? Это обязательное условие для любой серьёзной позиции по приватности, особенно в рамках GDPR.

Возможность анонимности

Чтобы начать пробный период, Verke не просит ни email, ни номер телефона, ни платёжных данных. Достаточно никнейма. Техническая причина проста: чем меньше личности привязано к аккаунту, тем меньше есть что утекать даже в худшем сценарии. Продуктовая причина не менее важна: часть людей, которым такой разговор нужен сильнее всего, как раз меньше всего готова привязывать к нему свою настоящую личность. Запрос email на входе их отсеивает, а серьёзных оснований его требовать нет.

В сочетании со сквозным шифрованием это даёт довольно сильную позицию по приватности: со стороны Verke к разговорам не привязана никакая личность, а содержимое нечитаемо, даже если бы личность и была. Если позже ты решишь оформить подписку и платить, добавится платёжный идентификатор — но содержание разговоров останется для нас таким же непрозрачным, как и во время пробного периода под одним только никнеймом. Граница шифрования не сдвигается, когда начинаются платежи.

Когда стоит обратиться за дополнительной помощью

Самопомощь и ИИ-коучинг многое могут, но у них есть пределы. Если у тебя тяжёлая депрессия, которая не отпускает, панические атаки, мешающие обычной жизни, мысли о самоповреждении, активная работа с травмой или зависимость от веществ — это сигнал обратиться к лицензированному специалисту, а не повод сильнее налегать на коуч-приложение. Доступные по цене варианты можно найти на opencounseling.com или международные линии помощи через findahelpline.com. Нет никакой награды за то, чтобы ждать дольше, чем нужно.

Поговорить с Анной

Приватность — это в основе своей про доверие, а глубинная работа без доверия невозможна. Психодинамический подход Anna — это самое близкое, что есть в Verke, к собеседнику, перед которым можно быть совершенно неприкрытым: разговор, в котором можно не вычёркивать то, что обычно вычёркиваешь. Описанная выше позиция по шифрованию делает эту открытость не только эмоциональным, но и техническим разрешением: разговор только между тобой и коучем — без аудитории, без архива, который кто-то ещё может прочитать. Подробнее о методе — в статье Психодинамическая терапия.

Обсуди это с Анной — без регистрации, без почты, без карты.

FAQ

Частые вопросы

Могут ли сотрудники Verke читать мои разговоры?

Нет. Verke использует сквозное шифрование — AES-256-GCM для сообщений, RSA-4096 для обмена ключами. Ключи никогда не покидают твоё устройство, поэтому даже с полным доступом к базе данных сотрудники увидят перемешанные байты, а не текст сообщений. Это структурная гарантия, а не обещание в политике: возможности читать разговоры на стороне Verke просто не существует.

А что если Verke получит судебный запрос?

Verke может передать только то, что у него реально есть: зашифрованный шифротекст (нечитаемый без ключа на твоём устройстве), метаданные сессии (время, длительность) и минимальные данные аккаунта — минимальные потому, что не требуется ни email, ни телефон. Само содержание разговора технически достать невозможно. Сквозное шифрование — причина того, что этот ответ такой короткий.

Используются ли мои разговоры для обучения ИИ-моделей?

Нет. Verke не обучает свои модели на содержимом разговоров пользователей. У базовых языковых моделей OpenAI и Google есть свои условия обращения с данными; Verke использует API-эндпоинты, чьи условия исключают обучение на содержимом. Твой разговор остаётся твоим разговором — он не становится завтрашними обучающими данными ни у кого.

Можно ли пользоваться Verke полностью анонимно?

Да. Чтобы начать пробный период, не нужны ни email, ни телефон, ни платёжные данные — достаточно никнейма. Сочетание псевдонимных аккаунтов и сквозного шифрования — одна из самых сильных позиций по приватности в сфере ИИ-коучинга. Со стороны Verke к разговорам не привязана никакая личность, потому что структурно в этом нет нужды.

А если я потеряю устройство?

Ключи шифрования хранятся на твоём устройстве. Потеря устройства означает потерю доступа к истории прошлых разговоров: Verke может завести новый аккаунт, но прежнее содержимое уже никто не сможет расшифровать — в том числе ты — без исходного устройства. Таков компромисс сквозного шифрования: никто посторонний не прочитает твоё прошлое — даже в тех случаях, когда тебе хотелось бы обратного.

Verke — это коучинг, а не терапия или медицинская помощь. Результаты у каждого свои. Если ты в кризисе, позвони 988 (США), 116 123 (Великобритания/ЕС, Samaritans), или в местную службу экстренной помощи. Зайди на findahelpline.com для международных ресурсов.