Privātuma aizsardzība mākslīgajam intelektam — darbojas ar Claude Desktop, Cursor un jebkuru MCP rīku
Pievienojiet savus mākslīgā intelekta rīkus tieši anonym.legal caur HTTP pārvadi — vienkārši pievienojiet URL un API atslēgu. 48 valodas, 6 privātuma operatori, elementu grupas, iestatījumi un personīgās šifrēšanas atslēgas.
Slēptais risks AI atbalstītajā darbā
Katrreiz, kad izmantojat ChatGPT, Claude vai Cursor, jūs varat dalīties ar sensitīvu informāciju. Lielākā daļa lietotāju neapzinās, ka viņu dati tiek nosūtīti trešo pušu AI pakalpojumu sniedzējiem.
Klientu vārdi un e-pasti
Finanšu kontu numuri
Medicīniskie ieraksti un pacientu ID
Tirdzniecības noslēpumi un īpašuma dati
Why Secure MCP Servers Matter — 2026 Research
8,000+
MCP servers publicly exposed
492
servers with zero authentication
36.7%
vulnerable to SSRF attacks
CVSS 8.8
CVE-2026-25253 severity
MCP servers that handle raw user prompts without PII filtering expose sensitive data to AI models and downstream tool calls. anonym.legal acts as a secure MCP gateway — anonymizing PII before it reaches any other MCP server, AI model, or external API.
Kā tas darbojas: automātiska aizsardzība
Jūs rakstāt parasti
Ar sensitīviem datiem
AI rīks
Cursor, Claude utt.
anonym.legal MCP Server
1. Atklāt
Atrast sensitīvo informāciju
2. Aizvietot
Izmantot vietturus
3. Glabāt
Šifrēts, pagaidu
AI apstrādā
Tikai droši vietturi
Atjaunot vērtības
Oriģinālie dati atpakaļ
MCP Server darbojas kā privātuma vairogs starp jūsu AI rīkiem un sensitīviem datiem. AI nekad neredz jūsu reālo informāciju.
Kas tiek aizsargāts?
Sistēma automātiski atklāj un aizsargā 285+ veidu sensitīvu informāciju
Cilvēki
Džons Dō, Džeina Smita, Dr. Viljams
E-pasti
john@example.com, info@company.org
Telefoni
+1-555-1234, (555) 123-4567
Kredītkartes
4532-1234-5678-9010
Adreses
123 Galvenā iela, Ņujorka, NY
Datumi
15. janvāris, 2026, 01/15/2026
Medicīniskā informācija
Pacienta ID, receptes numuri
Finanšu ID
IBAN, nodokļu ID, PVN numuri
Digitālie identifikatori
IP adreses, MAC adreses, URL
Un 40+ citi veidi
Numura zīmes, pases numuri utt.
Galvenie ieguvumi
Darbojas ar Claude Desktop, Cursor un Visiem MCP Rīkiem
HTTP pārvades protokols — vienkārši pievienojiet URL un API atslēgu savai konfigurācijai. Darbojas ar Claude Desktop, Cursor, VS Code un jebkuru MCP rīku. Node.js nav nepieciešams.
6 anonimizācijas operatori
Izvēlieties pareizo metodi: Aizvietot, Rediģēt, Hash (SHA-256/512), Šifrēt (AES-256), Maskēt vai Saglabāt. Pielietojiet dažādus operatorus katram entitātes tipam.
Entitāšu grupas un priekšstati
Izmantojiet iepriekš definētas grupas (UNIVERSAL, FINANCIAL, DACH, FRANCE, NORTH_AMERICA) vai izveidojiet personīgos priekšstatus konsekventai anonimizācijai visās sesijās.
Atbalstītas 48 valodas
Atklāj PII angļu, vācu, franču, spāņu, ķīniešu, japāņu, arābu un 41 citās valodās. RTL atbalsts iekļauts.
Personīgās šifrēšanas atslēgas
Ielādējiet savas AES-128/192/256 atslēgas šifrēšanas operatoram. Atšifrējiet jebkurā laikā ar savu atslēgu. Atslēgas droši uzglabātas jūsu kontā.
Sesiju pārvaldība
Tokenizācijas režīms ar sesiju ID reversai anonimizācijai. Sarakstiet, pārvaldiet un dzēsiet sesijas. 24h vai 30 dienu saglabāšanas iespējas.
Darbojas ar jūsu iecienītākajiem AI rīkiem
HTTP pārvads — Claude Desktop, Cursor, jebkurš MCP rīks
Cursor IDE
AvailableAizsargājiet koda noslēpumus un sensitīvus datus, kodējot ar AI palīdzību, izmantojot HTTP
Claude Desktop
AvailableHTTP pārvads — pievienojiet URL un API atslēgu. Nav nepieciešama lokāla iestatīšana. Vienkārši pievienojiet claude_desktop_config.json
Turpināt (VS Code)
AvailableDroša AI kodēšanas asistenta integrācija tieši Visual Studio Code, izmantojot HTTP
Cline (VS Code)
AvailableAI vadīta kodēšana ar automātisku privātuma aizsardzību, izmantojot MCP HTTP
Jebkurš MCP rīks
AvailableStraumējams HTTP transports darbojas ar jebkuru MCP saderīgu lietojumprogrammu
Iestatīšana 2 minūtēs
HTTP pārvads darbojas visiem klientiem — Claude Desktop, Cursor un jebkuram MCP rīkam
Claude Desktop, Cursor un jebkurš MCP rīks:
- 1Iegūstiet savu API atslēgu no Iestatījumi → API piekļuve
- 2Atveriet sava MCP klienta konfigurācijas failu
- 3Pievienojiet URL https://anonym.legal/mcp ar Authorization: Bearer YOUR_KEY
- 4Pārstartējiet savu mākslīgā intelekta rīku — 7 privātuma rīki ir pieejami!
{
"mcpServers": {
"anonym-legal": {
"type": "http",
"url": "https://anonym.legal/mcp",
"headers": {
"Authorization": "Bearer YOUR_API_KEY"
}
}
}
}HTTP (Cursor, VS Code utt.):
- 1Iegūstiet savu API atslēgu no Iestatījumi → API piekļuve
- 2Pievienojiet MCP servera URL: https://anonym.legal/mcp
- 3Konfigurējiet autorizācijas galveni ar Bearer token
- 4Darbojas uzreiz — bez Node.js, bez lokāla servera
{
"mcpServers": {
"anonym-legal": {
"type": "http",
"url": "https://anonym.legal/mcp",
"headers": {
"Authorization": "Bearer YOUR_API_KEY"
}
}
}
}Izmantošanas gadījumi
Programmatūras izstrāde
Pārskatiet kodu, kas satur API atslēgas, datu bāzes akreditācijas datus un klientu datus, neizpaužot noslēpumus AI pakalpojumu sniedzējiem.
Juridiskās firmas
Anonimizējiet klientu vārdus, lietu numurus un sensitīvas detaļas, izmantojot AI, lai sagatavotu dokumentus, nodrošinot advokāta un klienta privilēģiju.
Veselības aprūpe
Analizējiet pacientu piezīmes un ziņojumus ar AI palīdzību, vienlaikus saglabājot pacientu identitātes un medicīniskos ierakstus pilnīgi privātus.
Klientu atbalsts
Apstrādājiet klientu pieprasījumus ar AI palīdzību, automātiski aizsargājot e-pasta adreses, tālruņu numurus un konta detaļas.
Finanses
Izmantojiet AI ziņojumu analīzei, vienlaikus aizsargājot kontu numurus, darījumu detaļas un klientu identitātes.
MCP Server vs Manuālā rediģēšana
| Aspekts | Manuālā rediģēšana | anonym.legal MCP |
|---|---|---|
| Ātrums | Minūtes uz dokumentu | < 1 sekunde |
| Precizitāte | Cilvēku kļūdas | 95%+ AI precizitāte |
| Reversā | Nē - pastāvīgi | Jā - pilnīgi reversā |
| Uzturēšana | Pastāvīga uzraudzība | Automātiska |
| Valodas | Viena pie reizes | 48 vienlaikus |
| Integrācija | Kopēt/ielīmēt darba plūsma | Bezšuvju jūsu rīkos |
| Izmaksas | Darbinieku laiks | No 0 €/mēnesī |
anonym.legal MCP vs. Unprotected MCP
Without a secure MCP server layer, raw PII flows into AI models and all downstream tool calls — including other MCP servers, APIs, and logs. anonym.legal anonymizes data before it leaves your environment.
| Capability | Unprotected MCP Server | anonym.legal MCP |
|---|---|---|
| PII in AI prompts | Raw names, emails, SSNs sent to LLM | Anonymized tokens sent — originals never leave |
| Authentication | Often none (492 servers exposed, no auth) | Bearer token + rate limiting on every request |
| SSRF protection | 36.7% vulnerable to SSRF (CVE-2026-25253) | SSRF allowlist enforced — no private IP access |
| Data to downstream MCPs | Raw PII forwarded to all connected tools | Anonymized before forwarding — zero PII leakage |
| GDPR / HIPAA compliance | Non-compliant — PII in AI training data risk | Compliant — PII stays encrypted, reversible only by you |
| Audit trail | No log of what PII was exposed | Session-based tokens with full detokenization audit |
| Multilingual PII detection | English-only or no detection | 285+ entity types across 48 languages |
Anonimizējiet katru uzvedni automātiski — bez manuālas rīcības
Claude Code āķis pārtver katru uzvedni, pirms tā sasniedz Claude, noņem PII ar MCP serveri un atjauno sākotnējās vērtības atbildē. Vienreizēja iestatīšana, pēc tam tas darbojas klusi katru ziņojumu.
Izveidojiet anonimizācijas āķi
Saglabājiet kā ~/.claude/hooks/anonymize-prompt.py — pārtver katru UserPromptSubmit notikumu un izsauc MCP serveri.
# ~/.claude/hooks/anonymize-prompt.py
import sys, json, requests, os
data = json.load(sys.stdin)
prompt = data.get("prompt", "")
key = os.environ.get("ANONYM_API_KEY", "")
resp = requests.post("https://anonym.legal/api/mcp/anonymize",
headers={"Authorization": f"Bearer {key}"},
json={"text": prompt, "language": "en", "mode": "tokenize"})
if resp.ok:
result = resp.json()
data["prompt"] = result["anonymized_text"]
data["session_id"] = result["session_id"]
print(json.dumps(data))Izveidojiet atjaunošanas āķi
Saglabājiet kā ~/.claude/hooks/deanonymize-response.py — automātiski atšifrē Claude atbildi, izmantojot sesijas ID.
# ~/.claude/hooks/deanonymize-response.py
import sys, json, requests, os
data = json.load(sys.stdin)
response = data.get("response", "")
session_id = data.get("session_id", "")
key = os.environ.get("ANONYM_API_KEY", "")
if session_id:
resp = requests.post("https://anonym.legal/api/mcp/detokenize",
headers={"Authorization": f"Bearer {key}"},
json={"text": response, "session_id": session_id})
if resp.ok:
data["response"] = resp.json().get("detokenized_text", response)
print(json.dumps(data))Reģistrējiet āķus Claude Code iestatījumos
Pievienojiet abus āķus ~/.claude/settings.json zem āķu atslēgas.
// ~/.claude/settings.json
{
"hooks": {
"UserPromptSubmit": [
{
"hooks": [{"type": "command",
"command": "python3 ~/.claude/hooks/anonymize-prompt.py"}]
}
],
"Stop": [
{
"hooks": [{"type": "command",
"command": "python3 ~/.claude/hooks/deanonymize-response.py"}]
}
]
}
}Biežāk uzdotie jautājumi
Kā pievienoties Claude Desktop vai Cursor?
Visi klienti izmanto HTTP pārvadi — vienkārši pievienojiet URL https://anonym.legal/mcp un savu API atslēgu savai MCP konfigurācijas failam. Nav nepieciešams Node.js vai lokāla instalēšana. Claude Code lietotājiem āķu sistēma iespējo pilnīgi automātisku anonymizāciju katrai uztveramei vietai.
Kuri operatori ir pieejami?
6 operatori: Aizvietot (viltoti dati), Rediģēt (noņemt), Hash (SHA-256/512), Šifrēt (AES-256 ar jūsu atslēgu), Maskēt (daļēji slēpt) un Saglabāt (izslēgt no anonimizācijas).
Vai varu izmantot savas šifrēšanas atslēgas?
Jā! Ielādējiet personīgās AES atslēgas (16/24/32 rakstzīmes) no sava konta vai ievadiet tās manuāli. Šifrējiet ar savu atslēgu, atšifrējiet vēlāk ar to pašu atslēgu. Atslēgas nekad neatstāj jūsu kontroli.
Kas ir entitāšu grupas?
Iepriekš definētas kolekcijas: UNIVERSAL (kopējā PII), FINANCIAL (banku), DACH (vāciski runājošie), FRANCE, NORTH_AMERICA utt. Ietaupa laiku, konfigurējot, kuras entitātes atklāt.
Kāda ir atšķirība starp rediģēšanas un tokenizācijas režīmiem?
Rediģēšanas režīms pastāvīgi noņem PII. Tokenizācijas režīms aizvieto ar reversiem tokeniem un atgriež session_id. Izmantojiet detokenize_text ar session_id, lai atjaunotu oriģinālās vērtības.
Kā darbojas sesijas?
Tokenizācija rada sesijas (24h vai 30 dienu saglabāšana). Izmantojiet list_sessions, lai redzētu aktīvās sesijas, delete_session, lai tās dzēstu. Sesijas uzglabā kartējumu starp tokeniem un oriģinālajām vērtībām.
API Atsauce
7 rīki pieejami, izmantojot MCP protokolu. Bezmaksas operācijas atzīmētas ar *.
| Rīks | Apraksts | Izmaksas |
|---|---|---|
| anonym_legal_analyze_text | Atklājiet PII entītijas, nemainot tekstu | 2-10+ tokeni |
| anonym_legal_anonymize_text | Anonymizējiet tekstu ar konfigurējamiem operatoriem | 3-20+ tokeni |
| anonym_legal_detokenize_text | Atjaunojiet oriģinālo PII no tokenizētā teksta | 1-5+ tokeni |
| anonym_legal_get_balance | Pārbaudiet tokenu bilanci un norēķinu ciklu | Bezmaksas * |
| anonym_legal_estimate_cost | Novērtējiet tokenu izmaksas pirms apstrādes | Bezmaksas * |
| anonym_legal_list_sessions | Uzskaitiet aktīvās tokenizācijas sesijas | Bezmaksas * |
| anonym_legal_delete_session | Izdzēsiet sesiju un tās tokenu kartējumus | Bezmaksas * |
Operatoru Atsauce
Konfigurējiet per-entītijas anonymizāciju, izmantojot operatoru parametru.
| Operators | Apraksts | Parametri | Piemēra Izvade |
|---|---|---|---|
| replace | Aizvietot ar pielāgotu vērtību | new_value (string, max 100 simboli) | <PERSON_1> |
| redact | Pastāvīgi noņemt | Nav | [REDACTED] |
| hash | Vienvirziena hash | hash_type: SHA256 | SHA512 | a3f2b8c1... |
| encrypt | AES-256-GCM šifrēšana | key (16-32 simboli) | ENC:base64... |
| mask | Daļēja rakstzīmju maskēšana | chars_to_mask, masking_char, from_end | John **** |
| keep | Saglabāt oriģinālo vērtību | Nav | John Smith |
Pieprasījumu Piemēri
Analizēt Tekstu
{
"text": "John Smith lives at 123 Main St, New York. SSN: 123-45-6789",
"language": "en",
"score_threshold": 0.5,
"entities": ["PERSON", "LOCATION", "US_SSN"]
}Anonymizēt ar Per-Entity Operatoriem
{
"text": "John Smith, SSN 123-45-6789, email john@example.com",
"language": "en",
"mode": "tokenize",
"operators": {
"PERSON": { "type": "replace" },
"US_SSN": { "type": "mask", "chars_to_mask": 5, "from_end": false },
"EMAIL_ADDRESS": { "type": "hash", "hash_type": "SHA256" }
}
}Atbilde (Anonymizēt)
{
"anonymized_text": "<PERSON_1>, SSN ***-**-6789, email a3f2b8c1d4e5...",
"entities_found": 3,
"tokens_charged": 5,
"session_id": "sess_abc123",
"entity_types": { "PERSON": 1, "US_SSN": 1, "EMAIL_ADDRESS": 1 }
}Kļūdu Kodu
| Kods | Apraksts | Risinājums |
|---|---|---|
| 400 | Nederīgi pieprasījuma parametri | Pārbaudiet teksta garumu (max 100KB), operatora konfigurāciju |
| 401 | Nederīgs vai trūkstošs API atslēga | Pārbaudiet API atslēgu Iestatījumos → API Piekļuve |
| 429 | Tokenu bilance izsmelta | Pārbaudiet bilanci, jauniniet plānu vai gaidiet cikla atiestatīšanu |
| 500 | Servera kļūda | Mēģiniet vēlreiz pēc dažām sekundēm, sazinieties ar atbalstu, ja problēma saglabājas |
From the Blog
View all articlesCross-Application PII: Word, Chrome, and AI
Customer data flows from browser research to Word drafts to Claude prompts. Each context switch is a potential leakage point.
AI Coding Assistants Leak Production PII
Unit test fixtures with real customer records. Log files with production data for debugging. GitHub found 39 million secrets leaked in 2024.
Screenshot PII: Leaks in Internal Tools
Slack, Teams, Jira, and email regularly receive screenshots containing customer PII. This access-control violation bypasses every DLP tool.
Developer portal for MCP Server integration
anonymize.dev is the dedicated developer portal for anonym.legal — featuring MCP Server guides, code examples, case studies, blog articles on AI data security, and a full glossary of privacy & AI terms.
Izmēģiniet anonym.legal MCP bez maksas
Nav nepieciešama kredītkartes informācija. 200 tokeni/cikls. Iestatīšana aizņem 2 minūtes.