Personvernbeskyttelse for AI — Fungerer med Claude Desktop, Cursor og ethvert MCP-verktøy
Koble AI-verktøyene dine direkte til anonym.legal via HTTP-transport — legg bare til en URL og API-nøkkel. 48 språk, 6 anonymiseringsoperatorer, enhetgrupper, forhåndsinnstillinger og personlige krypteringsnøkler.
Den Skjulte Risikoen i AI-Assistert Arbeid
Hver gang du bruker ChatGPT, Claude eller Cursor, kan du dele sensitiv informasjon. De fleste brukere er ikke klar over at dataene deres sendes til tredjeparts AI-leverandører.
Kundenavn og e-poster
Finansielle kontonumre
Medisinske journaler og pasient-IDer
Forretningshemmeligheter og proprietære data
Why Secure MCP Servers Matter — 2026 Research
8,000+
MCP servers publicly exposed
492
servers with zero authentication
36.7%
vulnerable to SSRF attacks
CVSS 8.8
CVE-2026-25253 severity
MCP servers that handle raw user prompts without PII filtering expose sensitive data to AI models and downstream tool calls. anonym.legal acts as a secure MCP gateway — anonymizing PII before it reaches any other MCP server, AI model, or external API.
Slik Fungerer Det: Automatisk Beskyttelse
Du Skriver Normalt
Med sensitiv data
AI Verktøy
Cursor, Claude, osv.
anonym.legal MCP Server
1. Oppdag
Finn sensitiv info
2. Erstatt
Bruk plassholdere
3. Lagre
Kryptert, midlertidig
AI Behandler
Bare sikre plassholdere
Gjenopprett Verdier
Originaldata tilbake
MCP Server fungerer som et personvernsbeskyttelse mellom AI-verktøyene dine og sensitiv data. AI ser aldri din ekte informasjon.
Hva Blir Beskyttet?
Systemet oppdager og beskytter automatisk 285+ typer sensitiv informasjon
Personer
John Doe, Jane Smith, Dr. Williams
E-poster
john@example.com, info@company.org
Telefoner
+1-555-1234, (555) 123-4567
Kredittkort
4532-1234-5678-9010
Adresser
123 Main Street, New York, NY
Datoer
15. januar 2026, 01/15/2026
Medisinsk Info
Pasient-ID, reseptnumre
Finansielle ID-er
IBAN-er, Skatte-ID-er, MVA-numre
Digitale Identifikatorer
IP-adresser, MAC-adresser, URL-er
Og 40+ Flere Typer
Registreringsskilt, passnumre, osv.
Nøkkelfordeler
Fungerer med Claude Desktop, Cursor og alle MCP-verktøy
HTTP-transport - legg bare til en URL og API-nøkkel i konfigurasjonen. Fungerer med Claude Desktop, Cursor, VS Code og ethvert MCP-verktøy. Ingen Node.js nødvendig.
6 Anonymiseringsoperatører
Velg riktig metode: Erstatt, Rediger, Hash (SHA-256/512), Krypter (AES-256), Masker eller Behold. Bruk forskjellige operatører per enhetstype.
Enhetsgrupper & Maler
Bruk forhåndsdefinerte grupper (UNIVERSAL, FINANCIAL, DACH, FRANCE, NORTH_AMERICA) eller opprett personlige maler for konsekvent anonymisering på tvers av økter.
48 Støttede Språk
Oppdager PII på engelsk, tysk, fransk, spansk, kinesisk, japansk, arabisk og 41 andre språk. RTL-støtte inkludert.
Personlige Krypteringsnøkler
Last opp dine egne AES-128/192/256 nøkler for krypteringsoperatøren. Dekrypter når som helst med nøkkelen din. Nøkler lagres sikkert i kontoen din.
Øktadministrasjon
Tokeniseringsmodus med økt-ID-er for reversibel anonymisering. List opp, administrer og slett økter. 24 timer eller 30-dagers vedvarende alternativer.
Fungerer Med Dine Favoritt AI-Verktøy
HTTP-transport — Claude Desktop, Cursor, ethvert MCP-verktøy
Cursor IDE
AvailableBeskytt kodehemmeligheter og sensitiv data mens du koder med AI-assistanse via HTTP
Claude Desktop
AvailableHTTP-transport — legg til URL og API-nøkkel. Ingen lokal oppsett påkrevd. Legg bare claude_desktop_config.json til
Fortsett (VS Code)
AvailableSikker AI-koding assistentintegrasjon direkte i Visual Studio Code via HTTP
Cline (VS Code)
AvailableAI-drevet koding med automatisk personvernbeskyttelse via MCP HTTP
Ethvert MCP Verktøy
AvailableStrømmbar HTTP-transport fungerer med enhver MCP-kompatibel applikasjon
Oppsett på 2 Minutter
HTTP-transport fungerer for alle klienter — Claude Desktop, Cursor og ethvert MCP-verktøy
Claude Desktop, Cursor og ethvert MCP-verktøy:
- 1Hent API-nøkkelen din fra Innstillinger → API-tilgang
- 2Åpne MCP-klientkonfigurasjonfilen din
- 3Legg til URL https://anonym.legal/mcp med Autorisering: Bearer YOUR_KEY
- 4Start AI-verktøyet på nytt — 7 personvernverktøy tilgjengelig!
{
"mcpServers": {
"anonym-legal": {
"type": "http",
"url": "https://anonym.legal/mcp",
"headers": {
"Authorization": "Bearer YOUR_API_KEY"
}
}
}
}HTTP (Cursor, VS Code, osv.):
- 1Få API-nøkkelen din fra Innstillinger → API-tilgang
- 2Legg til MCP-server-URL: https://anonym.legal/mcp
- 3Konfigurer Autorisasjonsheader med Bearer-token
- 4Fungerer umiddelbart — ingen Node.js, ingen lokal server
{
"mcpServers": {
"anonym-legal": {
"type": "http",
"url": "https://anonym.legal/mcp",
"headers": {
"Authorization": "Bearer YOUR_API_KEY"
}
}
}
}Bruksområder
Programvareutvikling
Gå gjennom kode som inneholder API-nøkler, databaselegitimasjon og kundedata uten å eksponere hemmeligheter for AI-leverandører.
Juridiske Firmaer
Anonymiser klientnavn, saksnumre og sensitive detaljer når du bruker AI til å utarbeide dokumenter, og sikrer advokat-klient privilegium.
Helsevesen
Analyser pasientnotater og rapporter med AI-assistanse samtidig som pasientidentiteter og medisinske journaler holdes helt private.
Kundestøtte
Behandle kundehenvendelser med AI-hjelp samtidig som e-postadresser, telefonnumre og kontodetaljer automatisk beskyttes.
Finans
Bruk AI for rapportanalyse samtidig som kontonumre, transaksjonsdetaljer og kundeidentiteter beskyttes.
MCP Server vs Manuell Redigering
| Aspekt | Manuell Redigering | anonym.legal MCP |
|---|---|---|
| Hastighet | Minutter per dokument | < 1 sekund |
| Nøyaktighet | Menneskelig feilutsatt | 95%+ AI-nøyaktighet |
| Reversibel | Nei - permanent | Ja - fullt reversibel |
| Vedlikehold | Konstant årvåkenhet | Automatisk |
| Språk | Én av gangen | 48 samtidig |
| Integrasjon | Kopier/lim inn arbeidsflyt | Sømløs i verktøyene dine |
| Kostnad | Ansattes tid | Fra €0/måned |
anonym.legal MCP vs. Unprotected MCP
Without a secure MCP server layer, raw PII flows into AI models and all downstream tool calls — including other MCP servers, APIs, and logs. anonym.legal anonymizes data before it leaves your environment.
| Capability | Unprotected MCP Server | anonym.legal MCP |
|---|---|---|
| PII in AI prompts | Raw names, emails, SSNs sent to LLM | Anonymized tokens sent — originals never leave |
| Authentication | Often none (492 servers exposed, no auth) | Bearer token + rate limiting on every request |
| SSRF protection | 36.7% vulnerable to SSRF (CVE-2026-25253) | SSRF allowlist enforced — no private IP access |
| Data to downstream MCPs | Raw PII forwarded to all connected tools | Anonymized before forwarding — zero PII leakage |
| GDPR / HIPAA compliance | Non-compliant — PII in AI training data risk | Compliant — PII stays encrypted, reversible only by you |
| Audit trail | No log of what PII was exposed | Session-based tokens with full detokenization audit |
| Multilingual PII detection | English-only or no detection | 285+ entity types across 48 languages |
Anonymiser hver prompt automatisk — null manuelle trinn
Claude Code-kroken oppfanger hver prompt før den når Claude, fjerner PII med MCP-serveren og gjenoppretter originale verdier i svaret. Engangsoppsett, deretter kjøres det stille på hver melding.
Opprett anonymiserings-kroken
Lagre som ~/.claude/hooks/anonymize-prompt.py — oppfanger hver UserPromptSubmit-begivenhet og kaller MCP-serveren.
# ~/.claude/hooks/anonymize-prompt.py
import sys, json, requests, os
data = json.load(sys.stdin)
prompt = data.get("prompt", "")
key = os.environ.get("ANONYM_API_KEY", "")
resp = requests.post("https://anonym.legal/api/mcp/anonymize",
headers={"Authorization": f"Bearer {key}"},
json={"text": prompt, "language": "en", "mode": "tokenize"})
if resp.ok:
result = resp.json()
data["prompt"] = result["anonymized_text"]
data["session_id"] = result["session_id"]
print(json.dumps(data))Opprett gjenoppretting-kroken
Lagre som ~/.claude/hooks/deanonymize-response.py — fjerner automatisk token fra Claudes svar ved hjelp av sessions-ID.
# ~/.claude/hooks/deanonymize-response.py
import sys, json, requests, os
data = json.load(sys.stdin)
response = data.get("response", "")
session_id = data.get("session_id", "")
key = os.environ.get("ANONYM_API_KEY", "")
if session_id:
resp = requests.post("https://anonym.legal/api/mcp/detokenize",
headers={"Authorization": f"Bearer {key}"},
json={"text": response, "session_id": session_id})
if resp.ok:
data["response"] = resp.json().get("detokenized_text", response)
print(json.dumps(data))Registrer hooks i Claude Code-innstillinger
Legg til begge hooks til ~/.claude/settings.json under hooks-nøkkelen.
// ~/.claude/settings.json
{
"hooks": {
"UserPromptSubmit": [
{
"hooks": [{"type": "command",
"command": "python3 ~/.claude/hooks/anonymize-prompt.py"}]
}
],
"Stop": [
{
"hooks": [{"type": "command",
"command": "python3 ~/.claude/hooks/deanonymize-response.py"}]
}
]
}
}Ofte Stilte Spørsmål
Hvordan kobler jeg Claude Desktop eller Cursor?
Alle klienter bruker HTTP-transport — legg bare til URL https://anonym.legal/mcp og API-nøkkelen din i MCP-konfigurasjonfilen. Ingen Node.js eller lokal installasjon er nødvendig. For Claude Code-brukere aktiverer hooking-systemet fullautomatisk anonymisering på hver prompt.
Hvilke operatører er tilgjengelige?
6 operatører: Erstatt (falske data), Rediger (fjerne), Hash (SHA-256/512), Krypter (AES-256 med din nøkkel), Masker (delvis skjule), og Behold (ekskluder fra anonymisering).
Kan jeg bruke mine egne krypteringsnøkler?
Ja! Last opp personlige AES-nøkler (16/24/32 tegn) fra kontoen din eller skriv dem inn manuelt. Krypter med nøkkelen din, dekrypter senere med samme nøkkel. Nøkler forlater aldri din kontroll.
Hva er enhetsgrupper?
Forhåndsdefinerte samlinger: UNIVERSAL (vanlig PII), FINANCIAL (bank), DACH (tysktalende), FRANCE, NORTH_AMERICA, osv. Spar tid på å konfigurere hvilke enheter som skal oppdages.
Hva er forskjellen mellom redigerings- og tokeniseringsmoduser?
Redigeringsmodus fjerner permanent PII. Tokeniseringsmodus erstatter med reversible tokens og returnerer en session_id. Bruk detokenize_text med session_id for å gjenopprette originale verdier.
Hvordan fungerer økter?
Tokenisering oppretter økter (24 timer eller 30-dagers vedvarende). Bruk list_sessions for å se aktive økter, delete_session for å fjerne dem. Økter lagrer kartleggingen mellom tokens og originale verdier.
API Referanse
7 verktøy tilgjengelig via MCP-protokollen. Gratis operasjoner merket med *.
| Verktøy | Beskrivelse | Kostnad |
|---|---|---|
| anonym_legal_analyze_text | Oppdag PII-enheter uten å endre teksten | 2-10+ tokens |
| anonym_legal_anonymize_text | Anonymiser tekst med konfigurerbare operatører | 3-20+ tokens |
| anonym_legal_detokenize_text | Gjenopprett original PII fra tokenisert tekst | 1-5+ tokens |
| anonym_legal_get_balance | Sjekk tokenbalanse og faktureringssyklus | Gratis * |
| anonym_legal_estimate_cost | Estimere tokenkostnad før behandling | Gratis * |
| anonym_legal_list_sessions | Liste aktive tokeniseringsøkter | Gratis * |
| anonym_legal_delete_session | Slett en økt og dens token-mappinger | Gratis * |
Operatørreferanse
Konfigurer anonymisering per enhet ved å bruke parameteren for operatører.
| Operatør | Beskrivelse | Parametere | Eksempelutdata |
|---|---|---|---|
| replace | Erstatt med tilpasset verdi | new_value (string, maks 100 tegn) | <PERSON_1> |
| redact | Fjern permanent | Ingen | [REDACTED] |
| hash | Enveis hash | hash_type: SHA256 | SHA512 | a3f2b8c1... |
| encrypt | AES-256-GCM kryptering | nøkkel (16-32 tegn) | ENC:base64... |
| mask | Delvis tegnmaskering | chars_to_mask, masking_char, from_end | John **** |
| keep | Behold originalverdi | Ingen | John Smith |
Forespørselseksempler
Analyser tekst
{
"text": "John Smith lives at 123 Main St, New York. SSN: 123-45-6789",
"language": "en",
"score_threshold": 0.5,
"entities": ["PERSON", "LOCATION", "US_SSN"]
}Anonymiser med per-enhet operatører
{
"text": "John Smith, SSN 123-45-6789, email john@example.com",
"language": "en",
"mode": "tokenize",
"operators": {
"PERSON": { "type": "replace" },
"US_SSN": { "type": "mask", "chars_to_mask": 5, "from_end": false },
"EMAIL_ADDRESS": { "type": "hash", "hash_type": "SHA256" }
}
}Respons (Anonymiser)
{
"anonymized_text": "<PERSON_1>, SSN ***-**-6789, email a3f2b8c1d4e5...",
"entities_found": 3,
"tokens_charged": 5,
"session_id": "sess_abc123",
"entity_types": { "PERSON": 1, "US_SSN": 1, "EMAIL_ADDRESS": 1 }
}Feilkoder
| Kode | Beskrivelse | Løsning |
|---|---|---|
| 400 | Ugyldige forespørselparametere | Sjekk tekstlengde (maks 100KB), operatørkonfigurasjon |
| 401 | Ugyldig eller manglende API-nøkkel | Bekreft API-nøkkel i Innstillinger → API-tilgang |
| 429 | Tokenbalanse oppbrukt | Sjekk balanse, oppgrader plan, eller vent på syklusreset |
| 500 | Serverfeil | Prøv igjen etter noen sekunder, kontakt støtte hvis vedvarende |
From the Blog
View all articlesCross-Application PII: Word, Chrome, and AI
Customer data flows from browser research to Word drafts to Claude prompts. Each context switch is a potential leakage point.
AI Coding Assistants Leak Production PII
Unit test fixtures with real customer records. Log files with production data for debugging. GitHub found 39 million secrets leaked in 2024.
Screenshot PII: Leaks in Internal Tools
Slack, Teams, Jira, and email regularly receive screenshots containing customer PII. This access-control violation bypasses every DLP tool.
Developer portal for MCP Server integration
anonymize.dev is the dedicated developer portal for anonym.legal — featuring MCP Server guides, code examples, case studies, blog articles on AI data security, and a full glossary of privacy & AI terms.
Prøv anonym.legal MCP Gratis
Ingen kredittkort kreves. 200 tokens/syklus. Oppsett tar 2 minutter.