הגנת פרטיות ל-AI — עובד עם Claude Desktop, Cursor וכל כלי MCP
חבר את כלי ה-AI שלך ישירות ל-anonym.legal דרך תחבורה HTTP — פשוט הוסף כתובת URL ומפתח API. 48 שפות, 6 אופרטורים להסתרת זהות, קבוצות יישויות, הגדרות מוגדרות מראש ומפתחות הצפנה אישיים.
הסיכון החבוי בעבודה עם AI
כל פעם שאתה משתמש ב-ChatGPT, Claude או Cursor, אתה עלול לשתף מידע רגיש. רוב המשתמשים לא מבינים שהנתונים שלהם נשלחים לספקי AI צד שלישי.
שמות וכתובות דוא"ל של לקוחות
מספרי חשבון פיננסיים
רשומות רפואיות ומספרי זיהוי של מטופלים
סודות מסחריים ונתונים קנייניים
Why Secure MCP Servers Matter — 2026 Research
8,000+
MCP servers publicly exposed
492
servers with zero authentication
36.7%
vulnerable to SSRF attacks
CVSS 8.8
CVE-2026-25253 severity
MCP servers that handle raw user prompts without PII filtering expose sensitive data to AI models and downstream tool calls. anonym.legal acts as a secure MCP gateway — anonymizing PII before it reaches any other MCP server, AI model, or external API.
איך זה עובד: הגנה אוטומטית
אתה כותב כרגיל
עם נתונים רגישים
כלי AI
Cursor, Claude, וכו'.
שרת MCP של anonym.legal
1. גילוי
מצא מידע רגיש
2. החלפה
השתמש במשתנים
3. אחסון
מוצפן, זמני
AI מעבד
משתנים בטוחים בלבד
שחזור ערכים
נתונים מקוריים חזרה
שרת MCP פועל כמגן פרטיות בין כלי ה-AI שלך לנתונים רגישים. AI אף פעם לא רואה את המידע האמיתי שלך.
מה מוגן?
המערכת מזהה ומגנה אוטומטית על יותר מ-50 סוגים של מידע רגיש
אנשים
ג'ון דו, ג'יין סמית', ד"ר ויליאמס
דוא"לים
john@example.com, info@company.org
טלפונים
+1-555-1234, (555) 123-4567
כרטיסי אשראי
4532-1234-5678-9010
כתובות
123 Main Street, New York, NY
תאריכים
15 בינואר 2026, 01/15/2026
מידע רפואי
מספר זיהוי של מטופל, מספרי מרשמים
מספרי זיהוי פיננסיים
IBANs, מספרי מס, מספרי מע"מ
זיהויים דיגיטליים
כתובות IP, כתובות MAC, URLs
ועוד 40+ סוגים
מספרי רישוי, מספרי דרכון, וכו'.
יתרונות מרכזיים
עובד עם Claude Desktop, Cursor וכל כלי MCP
תחבורה HTTP — פשוט הוסף URL ומפתח API לתצורה שלך. עובד עם Claude Desktop, Cursor, VS Code וכל כלי MCP. Node.js אינו נדרש.
6 מפעילי אנונימיזציה
בחר את השיטה הנכונה: החלפה, מחיקה, Hash (SHA-256/512), הצפנה (AES-256), מסכה, או שמירה. החלף מפעילים שונים לפי סוג ישות.
קבוצות ישויות והגדרות מראש
השתמש בקבוצות מוגדרות מראש (UNIVERSAL, FINANCIAL, DACH, FRANCE, NORTH_AMERICA) או צור הגדרות אישיות לאנונימיזציה עקבית בין מפגשים.
48 שפות נתמכות
מזהה PII באנגלית, גרמנית, צרפתית, ספרדית, סינית, יפנית, ערבית ו-41 שפות נוספות. תמיכה ב-RTL כלולה.
מפתחות הצפנה אישיים
טען את מפתחות AES-128/192/256 שלך עבור מפעיל ההצפנה. פענח בכל עת עם המפתח שלך. מפתחות מאוחסנים בצורה מאובטחת בחשבון שלך.
ניהול מפגשים
מצב טוקניזציה עם מזהי מפגשים לאנונימיזציה הפיכה. רשום, נהל ומחק מפגשים. אפשרויות התמדה של 24 שעות או 30 יום.
עובד עם כלי ה-AI האהובים עליך
תחבורה HTTP — Claude Desktop, Cursor, כל כלי MCP
Cursor IDE
Availableהגן על סודות קוד ונתונים רגישים בזמן קידוד עם עזרה של AI דרך HTTP
Claude Desktop
Availableתחבורה HTTP — הוסף כתובת URL ומפתח API. אין צורך בהגדרה מקומית. פשוט הוסף ל-claude_desktop_config.json
Continue (VS Code)
Availableאינטגרציה מאובטחת של עוזר קידוד AI ישירות ב-Visual Studio Code דרך HTTP
Cline (VS Code)
Availableקידוד מונחה AI עם הגנה אוטומטית על פרטיות דרך MCP HTTP
כל כלי MCP
Availableהעברת HTTP ניתנת להזרים פועלת עם כל יישום תואם MCP
התקנה ב-2 דקות
תחבורה HTTP פועלת לכל הלקוחות — Claude Desktop, Cursor וכל כלי MCP
Claude Desktop, Cursor וכל כלי MCP:
- 1קבל את מפתח ה-API שלך מ-הגדרות → גישה ל-API
- 2פתח את קובץ התצורה של לקוח MCP
- 3הוסף כתובת URL https://anonym.legal/mcp עם Authorization: Bearer YOUR_KEY
- 4הפעל מחדש את כלי ה-AI שלך — 7 כלים לפרטיות זמינים!
{
"mcpServers": {
"anonym-legal": {
"type": "http",
"url": "https://anonym.legal/mcp",
"headers": {
"Authorization": "Bearer YOUR_API_KEY"
}
}
}
}HTTP (Cursor, VS Code, וכו.):
- 1קבל את מפתח ה-API שלך מהגדרות → גישה ל-API
- 2הוסף את כתובת ה-URL של שרת MCP: https://anonym.legal/mcp
- 3הגדר את כותרת ההרשאה עם טוקן Bearer
- 4עובד מיד — ללא Node.js, ללא שרת מקומי
{
"mcpServers": {
"anonym-legal": {
"type": "http",
"url": "https://anonym.legal/mcp",
"headers": {
"Authorization": "Bearer YOUR_API_KEY"
}
}
}
}מקרי שימוש
פיתוח תוכנה
סקור קוד המכיל מפתחות API, אישורי מסד נתונים ונתוני לקוחות מבלי לחשוף סודות לספקי AI.
משרדי עורכי דין
אנונימיזציה של שמות לקוחות, מספרי תיקים ופרטים רגישים כאשר משתמשים ב-AI לכתיבת מסמכים, תוך שמירה על זכות הסודיות בין עורך דין ללקוח.
בריאות
נתח הערות ודוחות של מטופלים עם עזרה של AI תוך שמירה על זהויות המטופלים ורשומות רפואיות פרטיות לחלוטין.
תמיכת לקוחות
עבד על פניות לקוחות עם עזרה של AI תוך הגנה אוטומטית על כתובות דוא"ל, מספרי טלפון ופרטי חשבון.
פיננסים
השתמש ב-AI לניתוח דוחות תוך הגנה על מספרי חשבון, פרטי עסקה וזיהויים של לקוחות.
שרת MCP מול מחיקה ידנית
| אספקט | מחיקה ידנית | anonym.legal MCP |
|---|---|---|
| מהירות | דקות לכל מסמך | < 1 שנייה |
| דיוק | נוטה לטעויות אנוש | 95%+ דיוק AI |
| הפיך | לא - קבוע | כן - הפיך לחלוטין |
| תחזוקה | ערנות מתמדת | אוטומטי |
| שפות | אחת בכל פעם | 48 בו זמנית |
| אינטגרציה | זרימת עבודה של העתקה/הדבקה | חלקה בכלים שלך |
| עלות | זמן צוות | מ-€0/חודש |
anonym.legal MCP vs. Unprotected MCP
Without a secure MCP server layer, raw PII flows into AI models and all downstream tool calls — including other MCP servers, APIs, and logs. anonym.legal anonymizes data before it leaves your environment.
| Capability | Unprotected MCP Server | anonym.legal MCP |
|---|---|---|
| PII in AI prompts | Raw names, emails, SSNs sent to LLM | Anonymized tokens sent — originals never leave |
| Authentication | Often none (492 servers exposed, no auth) | Bearer token + rate limiting on every request |
| SSRF protection | 36.7% vulnerable to SSRF (CVE-2026-25253) | SSRF allowlist enforced — no private IP access |
| Data to downstream MCPs | Raw PII forwarded to all connected tools | Anonymized before forwarding — zero PII leakage |
| GDPR / HIPAA compliance | Non-compliant — PII in AI training data risk | Compliant — PII stays encrypted, reversible only by you |
| Audit trail | No log of what PII was exposed | Session-based tokens with full detokenization audit |
| Multilingual PII detection | English-only or no detection | 285+ entity types across 48 languages |
עבדו כל הנושא באופן אוטומטי — ללא שלבים ידניים
וו Claude Code מיירט כל הנושא לפני שהוא מגיע ל-Claude, מסיר PII עם שרת ה-MCP ומשחזר ערכים מקוריים בתגובה. הגדרה חד-פעמית, אחר כך היא עובדת בשקט בכל הודעה.
צור וו ניטרול
שמור כ ~/.claude/hooks/anonymize-prompt.py — יירט כל אירוע UserPromptSubmit וקרא לשרת MCP.
# ~/.claude/hooks/anonymize-prompt.py
import sys, json, requests, os
data = json.load(sys.stdin)
prompt = data.get("prompt", "")
key = os.environ.get("ANONYM_API_KEY", "")
resp = requests.post("https://anonym.legal/api/mcp/anonymize",
headers={"Authorization": f"Bearer {key}"},
json={"text": prompt, "language": "en", "mode": "tokenize"})
if resp.ok:
result = resp.json()
data["prompt"] = result["anonymized_text"]
data["session_id"] = result["session_id"]
print(json.dumps(data))צור וו שחזור
שמור כ ~/.claude/hooks/deanonymize-response.py — ביטל הצפנה של תגובת Claude באופן אוטומטי תוך שימוש במזהה הסשן.
# ~/.claude/hooks/deanonymize-response.py
import sys, json, requests, os
data = json.load(sys.stdin)
response = data.get("response", "")
session_id = data.get("session_id", "")
key = os.environ.get("ANONYM_API_KEY", "")
if session_id:
resp = requests.post("https://anonym.legal/api/mcp/detokenize",
headers={"Authorization": f"Bearer {key}"},
json={"text": response, "session_id": session_id})
if resp.ok:
data["response"] = resp.json().get("detokenized_text", response)
print(json.dumps(data))רשום וו בהגדרות Claude Code
הוסף שני וו ל ~/.claude/settings.json תחת מפתח הוו.
// ~/.claude/settings.json
{
"hooks": {
"UserPromptSubmit": [
{
"hooks": [{"type": "command",
"command": "python3 ~/.claude/hooks/anonymize-prompt.py"}]
}
],
"Stop": [
{
"hooks": [{"type": "command",
"command": "python3 ~/.claude/hooks/deanonymize-response.py"}]
}
]
}
}שאלות נפוצות
איך אני מחבר Claude Desktop או Cursor?
כל הלקוחות משתמשים בתחבורה HTTP — פשוט הוסף כתובת URL https://anonym.legal/mcp ומפתח API לקובץ התצורה של MCP. אין צורך ב-Node.js או בהתקנה מקומית. לעבור ב-Claude Code, מערכת ה-hook מאפשרת הסתרת זהות מלאה באופן אוטומטי בכל הנושא.
אילו מפעילים זמינים?
6 מפעילים: החלפה (נתונים מזויפים), מחיקה (הסרה), Hash (SHA-256/512), הצפנה (AES-256 עם המפתח שלך), מסכה (הסתרה חלקית), ושמירה (לא לכלול באנונימיזציה).
האם אני יכול להשתמש במפתחות ההצפנה שלי?
כן! טען מפתחות AES אישיים (16/24/32 תווים) מהחשבון שלך או הזן אותם ידנית. הצפן עם המפתח שלך, פענח מאוחר יותר עם אותו מפתח. מפתחות לא עוזבים את השליטה שלך.
מהן קבוצות ישויות?
אוספים מוגדרים מראש: UNIVERSAL (PII נפוץ), FINANCIAL (בנקאות), DACH (דוברי גרמנית), FRANCE, NORTH_AMERICA, וכו'. חוסך זמן בהגדרת אילו ישויות לגלות.
מה ההבדל בין מצב מחיקה למצב טוקניזציה?
מצב מחיקה מסיר לצמיתות PII. מצב טוקניזציה מחליף בטוקנים הפיכים ומחזיר session_id. השתמש ב-detokenize_text עם ה-session_id כדי לשחזר ערכים מקוריים.
איך מפגשים עובדים?
טוקניזציה יוצרת מפגשים (התמדה של 24 שעות או 30 יום). השתמש ב-list_sessions כדי לראות מפגשים פעילים, delete_session כדי למחוק אותם. מפגשים מאחסנים את המיפוי בין טוקנים לערכים מקוריים.
הפניה ל-API
7 כלים זמינים דרך פרוטוקול MCP. פעולות חינמיות מסומנות ב-*.
| כלי | תיאור | עלות |
|---|---|---|
| anonym_legal_analyze_text | גלה ישויות PII מבלי לשנות את הטקסט | 2-10+ טוקנים |
| anonym_legal_anonymize_text | אנונימיזציה של טקסט עם מפעילים ניתנים להגדרה | 3-20+ טוקנים |
| anonym_legal_detokenize_text | שחזר PII המקורי מטקסט טוקניזי | 1-5+ טוקנים |
| anonym_legal_get_balance | בדוק את יתרת הטוקנים ואת מחזור החיוב | חינם * |
| anonym_legal_estimate_cost | הערך את עלות הטוקנים לפני עיבוד | חינם * |
| anonym_legal_list_sessions | רשום את מושבי הטוקניזציה הפעילים | חינם * |
| anonym_legal_delete_session | מחק מושב ואת מיפוי הטוקנים שלו | חינם * |
הפניה למפעילים
הגדר אנונימיזציה לפי ישות באמצעות פרמטר המפעילים.
| מפעיל | תיאור | פרמטרים | פלט לדוגמה |
|---|---|---|---|
| replace | החלף עם ערך מותאם אישית | new_value (מחרוזת, מקסימום 100 תווים) | <PERSON_1> |
| redact | הסר לצמיתות | אין | [REDACTED] |
| hash | האש חד-כיוונית | hash_type: SHA256 | SHA512 | a3f2b8c1... |
| encrypt | הצפנת AES-256-GCM | מפתח (16-32 תווים) | ENC:base64... |
| mask | מסך תווים חלקי | chars_to_mask, masking_char, from_end | John **** |
| keep | שמור על הערך המקורי | אין | John Smith |
דוגמאות לבקשה
נתח טקסט
{
"text": "John Smith lives at 123 Main St, New York. SSN: 123-45-6789",
"language": "en",
"score_threshold": 0.5,
"entities": ["PERSON", "LOCATION", "US_SSN"]
}אנונימיזציה עם מפעילים לפי ישות
{
"text": "John Smith, SSN 123-45-6789, email john@example.com",
"language": "en",
"mode": "tokenize",
"operators": {
"PERSON": { "type": "replace" },
"US_SSN": { "type": "mask", "chars_to_mask": 5, "from_end": false },
"EMAIL_ADDRESS": { "type": "hash", "hash_type": "SHA256" }
}
}תגובה (אנונימיזציה)
{
"anonymized_text": "<PERSON_1>, SSN ***-**-6789, email a3f2b8c1d4e5...",
"entities_found": 3,
"tokens_charged": 5,
"session_id": "sess_abc123",
"entity_types": { "PERSON": 1, "US_SSN": 1, "EMAIL_ADDRESS": 1 }
}קודי שגיאה
| קוד | תיאור | פתרון |
|---|---|---|
| 400 | פרמטרי בקשה לא תקינים | בדוק את אורך הטקסט (מקסימום 100KB), הגדרת המפעיל |
| 401 | מפתח API לא תקין או חסר | אמת את מפתח ה-API בהגדרות → גישה ל-API |
| 429 | יתרת הטוקנים אזלה | בדוק את היתרה, שדרג את התוכנית, או חכה לאיפוס מחזור |
| 500 | שגיאת שרת | נסה שוב לאחר כמה שניות, פנה לתמיכה אם הבעיה נמשכת |
From the Blog
View all articlesCross-Application PII: Word, Chrome, and AI
Customer data flows from browser research to Word drafts to Claude prompts. Each context switch is a potential leakage point.
AI Coding Assistants Leak Production PII
Unit test fixtures with real customer records. Log files with production data for debugging. GitHub found 39 million secrets leaked in 2024.
Screenshot PII: Leaks in Internal Tools
Slack, Teams, Jira, and email regularly receive screenshots containing customer PII. This access-control violation bypasses every DLP tool.
Developer portal for MCP Server integration
anonymize.dev is the dedicated developer portal for anonym.legal — featuring MCP Server guides, code examples, case studies, blog articles on AI data security, and a full glossary of privacy & AI terms.
נסה את anonym.legal MCP בחינם
אין צורך בכרטיס אשראי. 200 טוקנים/מחזור. ההתקנה לוקחת 2 דקות.