Privacybescherming voor AI — Werkt met Claude Desktop, Cursor en elk MCP-hulpmiddel
Verbind uw AI-hulpmiddelen rechtstreeks met anonym.legal via HTTP-transport — voeg eenvoudig een URL en API-sleutel toe. 48 talen, 6 anonimiseringsoperatoren, entiteitgroepen, presets en persoonlijke versleutelingssleutels.
Het Verborgen Risico in AI-ondersteund Werk
Elke keer dat u ChatGPT, Claude of Cursor gebruikt, kunt u gevoelige informatie delen. De meeste gebruikers realiseren zich niet dat hun gegevens naar derde partijen AI-providers worden verzonden.
Klantnamen en e-mailadressen
Financiële rekeningnummers
Medische dossiers en patiënt-ID's
Bedrijfsgeheimen en vertrouwelijke gegevens
Why Secure MCP Servers Matter — 2026 Research
8,000+
MCP servers publicly exposed
492
servers with zero authentication
36.7%
vulnerable to SSRF attacks
CVSS 8.8
CVE-2026-25253 severity
MCP servers that handle raw user prompts without PII filtering expose sensitive data to AI models and downstream tool calls. anonym.legal acts as a secure MCP gateway — anonymizing PII before it reaches any other MCP server, AI model, or external API.
Hoe Het Werkt: Automatische Bescherming
U Schrijft Normaal
Met gevoelige gegevens
AI-hulpmiddel
Cursor, Claude, enz.
anonym.legal MCP Server
1. Detecteren
Vind gevoelige info
2. Vervangen
Gebruik plaatsaanduidingen
3. Opslaan
Versleuteld, tijdelijk
AI Verwerkt
Veilige plaatsaanduidingen alleen
Herstel Waarden
Originele gegevens terug
De MCP Server fungeert als een privacy-schuilplaats tussen uw AI-tools en gevoelige gegevens. AI ziet nooit uw echte informatie.
Wat Wordt Beschermd?
Het systeem detecteert en beschermt automatisch 285+ soorten gevoelige informatie
Mensen
John Doe, Jane Smith, Dr. Williams
E-mails
john@example.com, info@company.org
Telefoons
+1-555-1234, (555) 123-4567
Creditcards
4532-1234-5678-9010
Adressen
123 Main Street, New York, NY
Data
15 januari 2026, 01/15/2026
Medische Informatie
Patiënt-ID, receptnummers
Financiële ID's
IBAN's, belastingnummers, BTW-nummers
Digitale Identifiers
IP-adressen, MAC-adressen, URL's
En 40+ Meer Soorten
Kentekens, paspoortnummers, enz.
Belangrijke Voordelen
Werkt met Claude Desktop, Cursor en alle MCP-tools
HTTP-transport - voeg gewoon een URL en API-sleutel toe aan uw configuratie. Werkt met Claude Desktop, Cursor, VS Code en elk MCP-hulpprogramma. Geen Node.js vereist.
6 Anonimiseringsoperators
Kies de juiste methode: Vervangen, Redigeren, Hash (SHA-256/512), Versleutelen (AES-256), Maskeren of Behouden. Pas verschillende operators toe per entiteitstype.
Entiteitsgroepen & Presets
Gebruik vooraf gedefinieerde groepen (UNIVERSAL, FINANCIAL, DACH, FRANKRIJK, NOORD-AMERIKA) of maak persoonlijke presets voor consistente anonimisatie over sessies.
48 Ondersteunde Talen
Detecteert PII in het Engels, Duits, Frans, Spaans, Chinees, Japans, Arabisch en 41 andere talen. RTL-ondersteuning inbegrepen.
Persoonlijke Versleutelingssleutels
Laad uw eigen AES-128/192/256-sleutels voor de versleuteloperator. Ontsleutel op elk moment met uw sleutel. Sleutels worden veilig in uw account opgeslagen.
Sessiebeheer
Tokenizatiemodus met sessie-ID's voor omkeerbare anonimisatie. Lijst, beheer en verwijder sessies. 24u of 30-dagen persistentie-opties.
Werkt Met Uw Favoriete AI-tools
HTTP-transport — Claude Desktop, Cursor, elk MCP-hulpmiddel
Cursor IDE
AvailableBescherm codegeheimen en gevoelige gegevens tijdens het coderen met AI-assistentie via HTTP
Claude Desktop
AvailableHTTP-transport — voeg URL en API-sleutel toe. Geen lokale setup vereist. Voeg eenvoudig toe aan claude_desktop_config.json
Doorgaan (VS Code)
AvailableVeilige AI-coderingsassistentintegratie rechtstreeks in Visual Studio Code via HTTP
Cline (VS Code)
AvailableAI-gestuurd coderen met automatische privacybescherming via MCP HTTP
Elk MCP-hulpmiddel
AvailableStreamable HTTP-transport werkt met elke MCP-compatibele applicatie
Instellen in 2 Minuten
HTTP-transport werkt voor alle clients — Claude Desktop, Cursor en elk MCP-hulpmiddel
Claude Desktop, Cursor en elk MCP-hulpmiddel:
- 1Haal uw API-sleutel op via Instellingen → API-toegang
- 2Open uw MCP-client-configuratiebestand
- 3Voeg URL https://anonym.legal/mcp toe met Authorization: Bearer YOUR_KEY
- 4Herstart uw AI-hulpmiddel — 7 privacyhulpmiddelen beschikbaar!
{
"mcpServers": {
"anonym-legal": {
"type": "http",
"url": "https://anonym.legal/mcp",
"headers": {
"Authorization": "Bearer YOUR_API_KEY"
}
}
}
}HTTP (Cursor, VS Code, enz.):
- 1Krijg uw API-sleutel uit Instellingen → API-toegang
- 2Voeg MCP-server-URL toe: https://anonym.legal/mcp
- 3Configureer Autorisatie-header met Bearer-token
- 4Werkt direct — geen Node.js, geen lokale server
{
"mcpServers": {
"anonym-legal": {
"type": "http",
"url": "https://anonym.legal/mcp",
"headers": {
"Authorization": "Bearer YOUR_API_KEY"
}
}
}
}Toepassingsgevallen
Softwareontwikkeling
Beoordeel code die API-sleutels, database-inloggegevens en klantgegevens bevat zonder geheimen bloot te stellen aan AI-providers.
Juridische Kantoren
Anonimiseer klantnamen, zaaknummers en gevoelige details bij het gebruik van AI om documenten op te stellen, waarbij de advocaat-cliëntprivilege wordt gewaarborgd.
Gezondheidszorg
Analyseer patiëntnotities en rapporten met AI-assistentie terwijl de identiteiten van patiënten en medische dossiers volledig privé blijven.
Klantenservice
Verwerk klantvragen met AI-hulp terwijl automatisch e-mailadressen, telefoonnummers en accountgegevens worden beschermd.
Financiën
Gebruik AI voor rapportanalyse terwijl rekeningnummers, transactiegegevens en klantidentiteiten worden beschermd.
MCP Server vs Handmatige Redactie
| Aspect | Handmatige Redactie | anonym.legal MCP |
|---|---|---|
| Snelheid | Minuten per document | < 1 seconde |
| Nauwkeurigheid | Foutgevoelig | 95%+ AI-nauwkeurigheid |
| Omkeerbaar | Nee - permanent | Ja - volledig omkeerbaar |
| Onderhoud | Constante waakzaamheid | Automatisch |
| Talen | Eén tegelijk | 48 gelijktijdig |
| Integratie | Kopieer/plak workflow | Naadloos in uw tools |
| Kosten | Personeeltijd | Vanaf €0/maand |
anonym.legal MCP vs. Unprotected MCP
Without a secure MCP server layer, raw PII flows into AI models and all downstream tool calls — including other MCP servers, APIs, and logs. anonym.legal anonymizes data before it leaves your environment.
| Capability | Unprotected MCP Server | anonym.legal MCP |
|---|---|---|
| PII in AI prompts | Raw names, emails, SSNs sent to LLM | Anonymized tokens sent — originals never leave |
| Authentication | Often none (492 servers exposed, no auth) | Bearer token + rate limiting on every request |
| SSRF protection | 36.7% vulnerable to SSRF (CVE-2026-25253) | SSRF allowlist enforced — no private IP access |
| Data to downstream MCPs | Raw PII forwarded to all connected tools | Anonymized before forwarding — zero PII leakage |
| GDPR / HIPAA compliance | Non-compliant — PII in AI training data risk | Compliant — PII stays encrypted, reversible only by you |
| Audit trail | No log of what PII was exposed | Session-based tokens with full detokenization audit |
| Multilingual PII detection | English-only or no detection | 285+ entity types across 48 languages |
Anonimiseer elke prompt automatisch — geen handmatige stappen
De Claude Code hook onderschept elke prompt voordat deze Claude bereikt, verwijdert PII met de MCP-server en herstelt originele waarden in de respons. Eenmalige instelling, daarna draait het stilletjes op elk bericht.
Anonimisering hook maken
Opslaan als ~/.claude/hooks/anonymize-prompt.py — onderschept elk UserPromptSubmit-event en roept de MCP-server aan.
# ~/.claude/hooks/anonymize-prompt.py
import sys, json, requests, os
data = json.load(sys.stdin)
prompt = data.get("prompt", "")
key = os.environ.get("ANONYM_API_KEY", "")
resp = requests.post("https://anonym.legal/api/mcp/anonymize",
headers={"Authorization": f"Bearer {key}"},
json={"text": prompt, "language": "en", "mode": "tokenize"})
if resp.ok:
result = resp.json()
data["prompt"] = result["anonymized_text"]
data["session_id"] = result["session_id"]
print(json.dumps(data))Herstel hook maken
Opslaan als ~/.claude/hooks/deanonymize-response.py — detokeniseert automatisch Claudes reactie met behulp van de sessie-ID.
# ~/.claude/hooks/deanonymize-response.py
import sys, json, requests, os
data = json.load(sys.stdin)
response = data.get("response", "")
session_id = data.get("session_id", "")
key = os.environ.get("ANONYM_API_KEY", "")
if session_id:
resp = requests.post("https://anonym.legal/api/mcp/detokenize",
headers={"Authorization": f"Bearer {key}"},
json={"text": response, "session_id": session_id})
if resp.ok:
data["response"] = resp.json().get("detokenized_text", response)
print(json.dumps(data))Hooks registreren in Claude Code instellingen
Voeg beide hooks toe aan ~/.claude/settings.json onder de hooks-sleutel.
// ~/.claude/settings.json
{
"hooks": {
"UserPromptSubmit": [
{
"hooks": [{"type": "command",
"command": "python3 ~/.claude/hooks/anonymize-prompt.py"}]
}
],
"Stop": [
{
"hooks": [{"type": "command",
"command": "python3 ~/.claude/hooks/deanonymize-response.py"}]
}
]
}
}Veelgestelde Vragen
Hoe verbind ik me met Claude Desktop of Cursor?
Alle clients gebruiken HTTP-transport — voeg eenvoudig de URL https://anonym.legal/mcp en uw API-sleutel toe aan uw MCP-configuratiebestand. Geen Node.js of lokale installatie vereist. Voor Claude Code-gebruikers schakelt het hooksysteem volautomatische anonimisering bij elke prompt in.
Welke operators zijn beschikbaar?
6 operators: Vervangen (nepgegevens), Redigeren (verwijderen), Hash (SHA-256/512), Versleutelen (AES-256 met uw sleutel), Maskeren (gedeeltelijk verbergen) en Behouden (uitsluiten van anonimisatie).
Kan ik mijn eigen versleutelingssleutels gebruiken?
Ja! Laad persoonlijke AES-sleutels (16/24/32 tekens) vanuit uw account of voer ze handmatig in. Versleutel met uw sleutel, ontsleutel later met dezelfde sleutel. Sleutels verlaten nooit uw controle.
Wat zijn entiteitsgroepen?
Voorgedefinieerde verzamelingen: UNIVERSAL (algemene PII), FINANCIAL (bankieren), DACH (Duitstalig), FRANKRIJK, NOORD-AMERIKA, enz. Bespaart tijd bij het configureren welke entiteiten te detecteren.
Wat is het verschil tussen redact- en tokenize-modi?
Redact-modus verwijdert PII permanent. Tokenize-modus vervangt door omkeerbare tokens en retourneert een session_id. Gebruik detokenize_text met de session_id om originele waarden te herstellen.
Hoe werken sessies?
Tokenisatie creëert sessies (24u of 30-dagen persistentie). Gebruik list_sessions om actieve sessies te zien, delete_session om ze te verwijderen. Sessies slaan de mapping tussen tokens en originele waarden op.
API Referentie
7 tools beschikbaar via het MCP-protocol. Gratis bewerkingen gemarkeerd met *.
| Tool | Beschrijving | Kosten |
|---|---|---|
| anonym_legal_analyze_text | Detecteer PII-entiteiten zonder tekst te wijzigen | 2-10+ tokens |
| anonym_legal_anonymize_text | Anonimiseer tekst met configureerbare operators | 3-20+ tokens |
| anonym_legal_detokenize_text | Herstel originele PII uit getokeniseerde tekst | 1-5+ tokens |
| anonym_legal_get_balance | Controleer tokenbalans en factureringscyclus | Gratis * |
| anonym_legal_estimate_cost | Schat tokenkosten vóór verwerking | Gratis * |
| anonym_legal_list_sessions | Lijst actieve tokenisatie-sessies | Gratis * |
| anonym_legal_delete_session | Verwijder een sessie en zijn tokenmapping | Gratis * |
Operator Referentie
Configureer per-entiteit anonimisatie met behulp van de parameter operators.
| Operator | Beschrijving | Parameters | Voorbeelduitvoer |
|---|---|---|---|
| replace | Vervang met aangepaste waarde | new_value (string, max 100 tekens) | <PERSON_1> |
| redact | Permanent verwijderen | Geen | [REDACTED] |
| hash | Eenrichtingshash | hash_type: SHA256 | SHA512 | a3f2b8c1... |
| encrypt | AES-256-GCM encryptie | sleutel (16-32 tekens) | ENC:base64... |
| mask | Deeltijd karaktermaskering | chars_to_mask, masking_char, from_end | John **** |
| keep | Behoud originele waarde | Geen | John Smith |
Voorbeeldverzoeken
Analyseer Tekst
{
"text": "John Smith lives at 123 Main St, New York. SSN: 123-45-6789",
"language": "en",
"score_threshold": 0.5,
"entities": ["PERSON", "LOCATION", "US_SSN"]
}Anonimiseer met Per-Entiteit Operators
{
"text": "John Smith, SSN 123-45-6789, email john@example.com",
"language": "en",
"mode": "tokenize",
"operators": {
"PERSON": { "type": "replace" },
"US_SSN": { "type": "mask", "chars_to_mask": 5, "from_end": false },
"EMAIL_ADDRESS": { "type": "hash", "hash_type": "SHA256" }
}
}Antwoord (Anonimiseer)
{
"anonymized_text": "<PERSON_1>, SSN ***-**-6789, email a3f2b8c1d4e5...",
"entities_found": 3,
"tokens_charged": 5,
"session_id": "sess_abc123",
"entity_types": { "PERSON": 1, "US_SSN": 1, "EMAIL_ADDRESS": 1 }
}Foutcodes
| Code | Beschrijving | Oplossing |
|---|---|---|
| 400 | Ongeldige aanvraagparameters | Controleer de tekstlengte (max 100KB), operatorconfiguratie |
| 401 | Ongeldige of ontbrekende API-sleutel | Controleer API-sleutel in Instellingen → API-toegang |
| 429 | Tokenbalans uitgeput | Controleer balans, upgrade plan of wacht op cyclusreset |
| 500 | Serverfout | Probeer het opnieuw na enkele seconden, neem contact op met ondersteuning als het aanhoudt |
From the Blog
View all articlesCross-Application PII: Word, Chrome, and AI
Customer data flows from browser research to Word drafts to Claude prompts. Each context switch is a potential leakage point.
AI Coding Assistants Leak Production PII
Unit test fixtures with real customer records. Log files with production data for debugging. GitHub found 39 million secrets leaked in 2024.
Screenshot PII: Leaks in Internal Tools
Slack, Teams, Jira, and email regularly receive screenshots containing customer PII. This access-control violation bypasses every DLP tool.
Developer portal for MCP Server integration
anonymize.dev is the dedicated developer portal for anonym.legal — featuring MCP Server guides, code examples, case studies, blog articles on AI data security, and a full glossary of privacy & AI terms.
Probeer anonym.legal MCP Gratis
Geen creditcard vereist. 200 tokens/cyclus. Instellen duurt 2 minuten.