حماية الخصوصية للذكاء الاصطناعي — يعمل مع Claude Desktop و Cursor وأي أداة MCP
قم بتوصيل أدوات الذكاء الاصطناعي الخاصة بك مباشرة إلى anonym.legal عبر نقل HTTP — فقط أضف عنوان URL ومفتاح API. 48 لغة، 6 مشغلي تجهيز، مجموعات الكيانات، الإعدادات المسبقة ومفاتيح التشفير الشخصية.
المخاطر الخفية في العمل بمساعدة الذكاء الاصطناعي
في كل مرة تستخدم فيها ChatGPT أو Claude أو Cursor، قد تشارك معلومات حساسة. معظم المستخدمين لا يدركون أن بياناتهم تُرسل إلى مقدمي خدمات الذكاء الاصطناعي من جهات خارجية.
أسماء العملاء وعناوين البريد الإلكتروني
أرقام الحسابات المالية
السجلات الطبية ومعرفات المرضى
أسرار التجارة والبيانات الملكية
Why Secure MCP Servers Matter — 2026 Research
8,000+
MCP servers publicly exposed
492
servers with zero authentication
36.7%
vulnerable to SSRF attacks
CVSS 8.8
CVE-2026-25253 severity
MCP servers that handle raw user prompts without PII filtering expose sensitive data to AI models and downstream tool calls. anonym.legal acts as a secure MCP gateway — anonymizing PII before it reaches any other MCP server, AI model, or external API.
كيف يعمل: حماية تلقائية
تكتب بشكل عادي
مع بيانات حساسة
أداة الذكاء الاصطناعي
Cursor، Claude، إلخ.
خادم anonym.legal MCP
1. اكتشاف
العثور على المعلومات الحساسة
2. استبدال
استخدام العناصر النائبة
3. تخزين
مشفر، مؤقت
الذكاء الاصطناعي يعالج
عناصر نائبة آمنة فقط
استعادة القيم
البيانات الأصلية مرة أخرى
يعمل خادم MCP كدرع للخصوصية بين أدوات الذكاء الاصطناعي الخاصة بك والبيانات الحساسة. لا يرى الذكاء الاصطناعي معلوماتك الحقيقية أبداً.
ما الذي يتم حمايته؟
يكتشف النظام تلقائيًا ويحمي أكثر من 285 نوعًا من المعلومات الحساسة
الأشخاص
جون دو، جين سميث، د. ويليامز
البريد الإلكتروني
john@example.com، info@company.org
الهاتف
+1-555-1234، (555) 123-4567
بطاقات الائتمان
4532-1234-5678-9010
العناوين
123 Main Street، نيويورك، NY
التواريخ
15 يناير 2026، 01/15/2026
المعلومات الطبية
معرف المريض، أرقام الوصفات
معرفات مالية
IBANs، معرفات ضريبية، أرقام VAT
المعرفات الرقمية
عناوين IP، عناوين MAC، URLs
وأكثر من 40 نوعًا آخر
لوحات الترخيص، أرقام جواز السفر، إلخ.
الفوائد الرئيسية
يعمل مع Claude Desktop و Cursor وجميع أدوات MCP
نقل HTTP — فقط أضف عنوان URL ومفتاح API إلى إعدادك. يعمل مع Claude Desktop و Cursor و VS Code وأي أداة MCP. لا يلزم Node.js.
6 مشغلين للتعقيم
اختر الطريقة المناسبة: استبدال، حذف، تجزئة (SHA-256/512)، تشفير (AES-256)، إخفاء، أو الاحتفاظ. تطبيق مشغلين مختلفين لكل نوع من الكيانات.
مجموعات الكيانات والإعدادات المسبقة
استخدم مجموعات محددة مسبقًا (UNIVERSAL، FINANCIAL، DACH، FRANCE، NORTH_AMERICA) أو أنشئ قوالب شخصية لتعقيم متسق عبر الجلسات.
48 لغة مدعومة
يكتشف PII بالإنجليزية والألمانية والفرنسية والإسبانية والصينية واليابانية والعربية و41 لغة أخرى. دعم RTL متضمن.
مفاتيح تشفير شخصية
قم بتحميل مفاتيح AES-128/192/256 الخاصة بك لمشغل التشفير. فك التشفير في أي وقت باستخدام مفتاحك. المفاتيح مخزنة بأمان في حسابك.
إدارة الجلسات
وضع الترميز مع معرفات الجلسات للتعقيم القابل للعكس. قائمة، إدارة، وحذف الجلسات. خيارات استمرارية لمدة 24 ساعة أو 30 يومًا.
يعمل مع أدوات الذكاء الاصطناعي المفضلة لديك
نقل HTTP — Claude Desktop و Cursor وأي أداة MCP
Cursor IDE
Availableحماية أسرار الشيفرة والبيانات الحساسة أثناء البرمجة بمساعدة الذكاء الاصطناعي عبر HTTP
Claude Desktop
Availableنقل HTTP — أضف عنوان URL ومفتاح API. لا يلزم الإعداد المحلي. أضفه فقط إلى claude_desktop_config.json
استمر (VS Code)
Availableتكامل مساعد البرمجة الآمن للذكاء الاصطناعي مباشرة في Visual Studio Code عبر HTTP
Cline (VS Code)
Availableالبرمجة المدعومة بالذكاء الاصطناعي مع حماية الخصوصية التلقائية عبر MCP HTTP
أي أداة MCP
Availableنقل HTTP القابل للبث يعمل مع أي تطبيق متوافق مع MCP
الإعداد في دقيقتين
يعمل نقل HTTP مع جميع العملاء — Claude Desktop و Cursor وأي أداة MCP
Claude Desktop و Cursor وأي أداة MCP:
- 1احصل على مفتاح API الخاص بك من الإعدادات → وصول API
- 2افتح ملف تكوين عميل MCP
- 3أضف عنوان URL https://anonym.legal/mcp مع التفويض: Bearer YOUR_KEY
- 4أعد تشغيل أداة الذكاء الاصطناعي — 7 أدوات خصوصية متاحة!
{
"mcpServers": {
"anonym-legal": {
"type": "http",
"url": "https://anonym.legal/mcp",
"headers": {
"Authorization": "Bearer YOUR_API_KEY"
}
}
}
}HTTP (Cursor، VS Code، إلخ.):
- 1احصل على مفتاح API الخاص بك من الإعدادات → الوصول إلى API
- 2أضف عنوان URL لخادم MCP: https://anonym.legal/mcp
- 3قم بتكوين رأس التفويض مع رمز Bearer
- 4يعمل على الفور — بدون Node.js وبدون خادم محلي
{
"mcpServers": {
"anonym-legal": {
"type": "http",
"url": "https://anonym.legal/mcp",
"headers": {
"Authorization": "Bearer YOUR_API_KEY"
}
}
}
}حالات الاستخدام
تطوير البرمجيات
راجع الشيفرة التي تحتوي على مفاتيح API، بيانات اعتماد قاعدة البيانات، وبيانات العملاء دون كشف الأسرار لمقدمي خدمات الذكاء الاصطناعي.
الشركات القانونية
قم بتعقيم أسماء العملاء، أرقام القضايا، والتفاصيل الحساسة عند استخدام الذكاء الاصطناعي لصياغة الوثائق، مما يضمن امتياز المحامي-العميل.
الرعاية الصحية
قم بتحليل ملاحظات المرضى والتقارير بمساعدة الذكاء الاصطناعي مع الحفاظ على هويات المرضى والسجلات الطبية خاصة تمامًا.
دعم العملاء
قم بمعالجة استفسارات العملاء بمساعدة الذكاء الاصطناعي مع حماية تلقائية لعناوين البريد الإلكتروني، أرقام الهواتف، وتفاصيل الحساب.
المالية
استخدم الذكاء الاصطناعي لتحليل التقارير مع حماية أرقام الحسابات، تفاصيل المعاملات، وهويات العملاء.
خادم MCP مقابل الحذف اليدوي
| الجانب | الحذف اليدوي | خادم anonym.legal MCP |
|---|---|---|
| السرعة | دقائق لكل وثيقة | < 1 ثانية |
| الدقة | عرضة للأخطاء البشرية | 95%+ دقة الذكاء الاصطناعي |
| قابل للعكس | لا - دائم | نعم - قابل للعكس بالكامل |
| الصيانة | يقظة مستمرة | تلقائي |
| اللغات | واحدة في كل مرة | 48 في وقت واحد |
| التكامل | نسخ/لصق سير العمل | سلس في أدواتك |
| التكلفة | وقت الموظفين | ابتداءً من 0 يورو/شهر |
anonym.legal MCP vs. Unprotected MCP
Without a secure MCP server layer, raw PII flows into AI models and all downstream tool calls — including other MCP servers, APIs, and logs. anonym.legal anonymizes data before it leaves your environment.
| Capability | Unprotected MCP Server | anonym.legal MCP |
|---|---|---|
| PII in AI prompts | Raw names, emails, SSNs sent to LLM | Anonymized tokens sent — originals never leave |
| Authentication | Often none (492 servers exposed, no auth) | Bearer token + rate limiting on every request |
| SSRF protection | 36.7% vulnerable to SSRF (CVE-2026-25253) | SSRF allowlist enforced — no private IP access |
| Data to downstream MCPs | Raw PII forwarded to all connected tools | Anonymized before forwarding — zero PII leakage |
| GDPR / HIPAA compliance | Non-compliant — PII in AI training data risk | Compliant — PII stays encrypted, reversible only by you |
| Audit trail | No log of what PII was exposed | Session-based tokens with full detokenization audit |
| Multilingual PII detection | English-only or no detection | 285+ entity types across 48 languages |
جعل كل موجه مجهول الهوية تلقائيًا — بدون خطوات يدوية
يقطع ربط Claude Code كل موجه قبل وصوله إلى Claude، ويزيل معلومات PII باستخدام خادم MCP، ويستعيد القيم الأصلية في الرد. إعداد لمرة واحدة، ثم يعمل بصمت في كل رسالة.
إنشاء ربط الحماية
احفظ باسم ~/.claude/hooks/anonymize-prompt.py — يقطع كل حدث UserPromptSubmit ويستدعي خادم MCP.
# ~/.claude/hooks/anonymize-prompt.py
import sys, json, requests, os
data = json.load(sys.stdin)
prompt = data.get("prompt", "")
key = os.environ.get("ANONYM_API_KEY", "")
resp = requests.post("https://anonym.legal/api/mcp/anonymize",
headers={"Authorization": f"Bearer {key}"},
json={"text": prompt, "language": "en", "mode": "tokenize"})
if resp.ok:
result = resp.json()
data["prompt"] = result["anonymized_text"]
data["session_id"] = result["session_id"]
print(json.dumps(data))إنشاء ربط الاستعادة
احفظ باسم ~/.claude/hooks/deanonymize-response.py — يزيل الترميز التلقائي لرد Claude باستخدام معرّف الجلسة.
# ~/.claude/hooks/deanonymize-response.py
import sys, json, requests, os
data = json.load(sys.stdin)
response = data.get("response", "")
session_id = data.get("session_id", "")
key = os.environ.get("ANONYM_API_KEY", "")
if session_id:
resp = requests.post("https://anonym.legal/api/mcp/detokenize",
headers={"Authorization": f"Bearer {key}"},
json={"text": response, "session_id": session_id})
if resp.ok:
data["response"] = resp.json().get("detokenized_text", response)
print(json.dumps(data))تسجيل الروابط في إعدادات Claude Code
أضف كلا الربطين إلى ~/.claude/settings.json تحت مفتاح hooks.
// ~/.claude/settings.json
{
"hooks": {
"UserPromptSubmit": [
{
"hooks": [{"type": "command",
"command": "python3 ~/.claude/hooks/anonymize-prompt.py"}]
}
],
"Stop": [
{
"hooks": [{"type": "command",
"command": "python3 ~/.claude/hooks/deanonymize-response.py"}]
}
]
}
}الأسئلة المتكررة
كيف أتصل بـ Claude Desktop أو Cursor؟
يستخدم جميع العملاء نقل HTTP — أضف ببساطة عنوان URL https://anonym.legal/mcp ومفتاح API إلى ملف تكوين MCP. لا يلزم Node.js أو التثبيت المحلي. لمستخدمي Claude Code، يقوم نظام hook بتمكين إخفاء الهوية المؤتمت بالكامل على كل موجه.
ما هي المشغلين المتاحة؟
6 مشغلين: استبدال (بيانات مزيفة)، حذف (إزالة)، تجزئة (SHA-256/512)، تشفير (AES-256 مع مفتاحك)، إخفاء (إخفاء جزئي)، والاحتفاظ (استبعاد من التعقيم).
هل يمكنني استخدام مفاتيح التشفير الخاصة بي؟
نعم! قم بتحميل مفاتيح AES الشخصية (16/24/32 حرفًا) من حسابك أو أدخلها يدويًا. قم بالتشفير باستخدام مفتاحك، وفك التشفير لاحقًا بنفس المفتاح. المفاتيح لا تخرج من سيطرتك.
ما هي مجموعات الكيانات؟
مجموعات محددة مسبقًا: UNIVERSAL (PII الشائعة)، FINANCIAL (البنوك)، DACH (الناطقين بالألمانية)، FRANCE، NORTH_AMERICA، إلخ. يوفر الوقت في تكوين الكيانات التي يجب اكتشافها.
ما الفرق بين أوضاع الحذف والترميز؟
وضع الحذف يزيل PII بشكل دائم. وضع الترميز يستبدل بعناصر نائبة قابلة للعكس ويعيد session_id. استخدم detokenize_text مع session_id لاستعادة القيم الأصلية.
كيف تعمل الجلسات؟
يخلق الترميز جلسات (استمرارية لمدة 24 ساعة أو 30 يومًا). استخدم list_sessions لرؤية الجلسات النشطة، وdelete_session لإزالتها. تخزن الجلسات التعيين بين الرموز والقيم الأصلية.
مرجع واجهة برمجة التطبيقات
7 أدوات متاحة عبر بروتوكول MCP. العمليات المجانية محددة بعلامة *.
| الأداة | الوصف | التكلفة |
|---|---|---|
| anonym_legal_analyze_text | كشف كيانات PII دون تعديل النص | 2-10+ رموز |
| anonym_legal_anonymize_text | إخفاء النص باستخدام مشغلين قابلين للتكوين | 3-20+ رموز |
| anonym_legal_detokenize_text | استعادة PII الأصلية من النص المرمز | 1-5+ رموز |
| anonym_legal_get_balance | تحقق من رصيد الرموز ودورة الفوترة | مجاني * |
| anonym_legal_estimate_cost | تقدير تكلفة الرموز قبل المعالجة | مجاني * |
| anonym_legal_list_sessions | قائمة بجلسات الترميز النشطة | مجاني * |
| anonym_legal_delete_session | حذف جلسة ورموزها | مجاني * |
مرجع المشغلين
تكوين إخفاء الهوية لكل كيان باستخدام معلمة المشغلين.
| المشغل | الوصف | المعلمات | مثال على الناتج |
|---|---|---|---|
| replace | استبدال بقيمة مخصصة | new_value (نص، بحد أقصى 100 حرف) | <PERSON_1> |
| redact | إزالة بشكل دائم | لا شيء | [REDACTED] |
| hash | هاش أحادي الاتجاه | hash_type: SHA256 | SHA512 | a3f2b8c1... |
| encrypt | تشفير AES-256-GCM | مفتاح (16-32 حرف) | ENC:base64... |
| mask | تغطية جزئية للأحرف | chars_to_mask, masking_char, from_end | John **** |
| keep | الاحتفاظ بالقيمة الأصلية | لا شيء | John Smith |
أمثلة الطلبات
تحليل النص
{
"text": "John Smith lives at 123 Main St, New York. SSN: 123-45-6789",
"language": "en",
"score_threshold": 0.5,
"entities": ["PERSON", "LOCATION", "US_SSN"]
}إخفاء الهوية باستخدام مشغلين لكل كيان
{
"text": "John Smith, SSN 123-45-6789, email john@example.com",
"language": "en",
"mode": "tokenize",
"operators": {
"PERSON": { "type": "replace" },
"US_SSN": { "type": "mask", "chars_to_mask": 5, "from_end": false },
"EMAIL_ADDRESS": { "type": "hash", "hash_type": "SHA256" }
}
}الاستجابة (إخفاء الهوية)
{
"anonymized_text": "<PERSON_1>, SSN ***-**-6789, email a3f2b8c1d4e5...",
"entities_found": 3,
"tokens_charged": 5,
"session_id": "sess_abc123",
"entity_types": { "PERSON": 1, "US_SSN": 1, "EMAIL_ADDRESS": 1 }
}رموز الأخطاء
| الرمز | الوصف | الحل |
|---|---|---|
| 400 | معلمات الطلب غير صالحة | تحقق من طول النص (بحد أقصى 100KB)، تكوين المشغل |
| 401 | مفتاح API غير صالح أو مفقود | تحقق من مفتاح API في الإعدادات → الوصول إلى API |
| 429 | نفاد رصيد الرموز | تحقق من الرصيد، ترقية الخطة، أو الانتظار لإعادة تعيين الدورة |
| 500 | خطأ في الخادم | حاول مرة أخرى بعد بضع ثوانٍ، اتصل بالدعم إذا استمر |
From the Blog
View all articlesCross-Application PII: Word, Chrome, and AI
Customer data flows from browser research to Word drafts to Claude prompts. Each context switch is a potential leakage point.
AI Coding Assistants Leak Production PII
Unit test fixtures with real customer records. Log files with production data for debugging. GitHub found 39 million secrets leaked in 2024.
Screenshot PII: Leaks in Internal Tools
Slack, Teams, Jira, and email regularly receive screenshots containing customer PII. This access-control violation bypasses every DLP tool.
Developer portal for MCP Server integration
anonymize.dev is the dedicated developer portal for anonym.legal — featuring MCP Server guides, code examples, case studies, blog articles on AI data security, and a full glossary of privacy & AI terms.
جرّب anonym.legal MCP مجانًا
لا حاجة لبطاقة ائتمان. 200 رمز/دورة. يستغرق الإعداد دقيقتين.