Ochrona prywatności dla sztucznej inteligencji — Działa z Claude Desktop, Cursor i dowolnym narzędziem MCP
Połącz swoje narzędzia sztucznej inteligencji bezpośrednio z anonym.legal za pośrednictwem transportu HTTP — po prostu dodaj adres URL i klucz API. 48 języków, 6 operatorów anonimizacji, grupy jednostek, presets i osobiste klucze szyfrowania.
Ukryte Ryzyko w Pracy z Wsparciem AI
Za każdym razem, gdy korzystasz z ChatGPT, Claude lub Cursor, możesz udostępniać wrażliwe informacje. Większość użytkowników nie zdaje sobie sprawy, że ich dane są wysyłane do zewnętrznych dostawców AI.
Nazwy i e-maile klientów
Numery kont bankowych
Akta medyczne i identyfikatory pacjentów
Tajemnice handlowe i dane poufne
Why Secure MCP Servers Matter — 2026 Research
8,000+
MCP servers publicly exposed
492
servers with zero authentication
36.7%
vulnerable to SSRF attacks
CVSS 8.8
CVE-2026-25253 severity
MCP servers that handle raw user prompts without PII filtering expose sensitive data to AI models and downstream tool calls. anonym.legal acts as a secure MCP gateway — anonymizing PII before it reaches any other MCP server, AI model, or external API.
Jak To Działa: Automatyczna Ochrona
Piszesz Normalnie
Z wrażliwymi danymi
Narzędzie AI
Cursor, Claude, itd.
Serwer MCP anonym.legal
1. Wykryj
Znajdź wrażliwe informacje
2. Zastąp
Użyj miejscowników
3. Przechowuj
Szyfrowane, tymczasowe
AI Przetwarza
Tylko bezpieczne miejscowniki
Przywróć Wartości
Oryginalne dane z powrotem
Serwer MCP działa jako tarcza prywatności między Twoimi narzędziami AI a wrażliwymi danymi. AI nigdy nie widzi Twoich prawdziwych informacji.
Co Jest Chronione?
System automatycznie wykrywa i chroni ponad 50 typów wrażliwych informacji
Osoby
Jan Kowalski, Anna Nowak, Dr. Williams
E-maile
jan@example.com, info@firma.org
Telefony
+1-555-1234, (555) 123-4567
Karty Kredytowe
4532-1234-5678-9010
Adresy
123 Główna Ulica, Nowy Jork, NY
Daty
15 stycznia 2026, 01/15/2026
Informacje Medyczne
ID pacjenta, numery recept
Identyfikatory Finansowe
IBAN, NIP, numery VAT
Identyfikatory Cyfrowe
Adresy IP, adresy MAC, URL
I Ponad 40 Innych Typów
Numery rejestracyjne, numery paszportów, itd.
Kluczowe Korzyści
Działa z Claude Desktop, Cursor i wszystkimi narzędziami MCP
Transport HTTP - po prostu dodaj adres URL i klucz API do swojej konfiguracji. Działa z Claude Desktop, Cursor, VS Code i dowolnym narzędziem MCP. Node.js nie jest wymagany.
6 Operatorów Anonimizacji
Wybierz odpowiednią metodę: Zastąp, Zredaguj, Hash (SHA-256/512), Szyfruj (AES-256), Maskuj lub Zachowaj. Zastosuj różne operatory dla każdego typu encji.
Grupy Encji i Ustawienia Wstępne
Użyj zdefiniowanych grup (UNIWERSALNE, FINANSOWE, DACH, FRANCJA, PÓŁNOCNA_AMERYKA) lub stwórz osobiste szablony dla spójnej anonimizacji w różnych sesjach.
Obsługiwane 48 Języków
Wykrywa PII w języku angielskim, niemieckim, francuskim, hiszpańskim, chińskim, japońskim, arabskim i 41 innych językach. Obsługa RTL wliczona.
Osobiste Klucze Szyfrujące
Załaduj swoje własne klucze AES-128/192/256 dla operatora szyfrującego. Deszyfruj w dowolnym momencie za pomocą swojego klucza. Klucze przechowywane są bezpiecznie w Twoim koncie.
Zarządzanie Sesjami
Tryb tokenizacji z identyfikatorami sesji dla odwracalnej anonimizacji. Wyświetlaj, zarządzaj i usuwaj sesje. Opcje przechowywania przez 24h lub 30 dni.
Działa z Twoimi Ulubionymi Narzędziami AI
Transport HTTP — Claude Desktop, Cursor, dowolne narzędzie MCP
Cursor IDE
AvailableChroń sekrety kodu i wrażliwe dane podczas kodowania z pomocą AI przez HTTP
Claude Desktop
AvailableTransport HTTP — dodaj adres URL i klucz API. Brak wymaganej konfiguracji lokalnej. Wystarczy dodać do claude_desktop_config.json
Kontynuuj (VS Code)
AvailableBezpieczna integracja asystenta kodowania AI bezpośrednio w Visual Studio Code przez HTTP
Cline (VS Code)
AvailableKodowanie wspomagane AI z automatyczną ochroną prywatności przez MCP HTTP
Jakiekolwiek Narzędzie MCP
AvailableTransport HTTP działa z każdą aplikacją zgodną z MCP
Konfiguracja w 2 Minuty
Transport HTTP działa dla wszystkich klientów — Claude Desktop, Cursor i dowolne narzędzie MCP
Claude Desktop, Cursor i dowolne narzędzie MCP:
- 1Pobierz klucz API z Ustawienia → Dostęp do interfejsu API
- 2Otwórz plik konfiguracji klienta MCP
- 3Dodaj adres URL https://anonym.legal/mcp z Authorization: Bearer YOUR_KEY
- 4Uruchom ponownie narzędzie sztucznej inteligencji — 7 narzędzi ochrony prywatności dostępne!
{
"mcpServers": {
"anonym-legal": {
"type": "http",
"url": "https://anonym.legal/mcp",
"headers": {
"Authorization": "Bearer YOUR_API_KEY"
}
}
}
}HTTP (Cursor, VS Code, itd.):
- 1Uzyskaj swój klucz API z Ustawienia → Dostęp do API
- 2Dodaj adres URL serwera MCP: https://anonym.legal/mcp
- 3Skonfiguruj nagłówek Autoryzacji z tokenem Bearer
- 4Działa natychmiast — bez Node.js, bez serwera lokalnego
{
"mcpServers": {
"anonym-legal": {
"type": "http",
"url": "https://anonym.legal/mcp",
"headers": {
"Authorization": "Bearer YOUR_API_KEY"
}
}
}
}Przykłady Zastosowania
Rozwój Oprogramowania
Przeglądaj kod zawierający klucze API, dane logowania do baz danych i dane klientów bez ujawniania sekretów dostawcom AI.
Kancelarie Prawne
Anonimizuj nazwy klientów, numery spraw i wrażliwe szczegóły podczas korzystania z AI do tworzenia dokumentów, zapewniając przywilej adwokacki.
Opieka Zdrowotna
Analizuj notatki pacjentów i raporty z pomocą AI, zachowując tożsamości pacjentów i akta medyczne całkowicie prywatne.
Wsparcie Klienta
Przetwarzaj zapytania klientów z pomocą AI, automatycznie chroniąc adresy e-mail, numery telefonów i dane konta.
Finanse
Korzystaj z AI do analizy raportów, chroniąc numery kont, szczegóły transakcji i tożsamości klientów.
Serwer MCP vs Ręczne Redagowanie
| Aspekt | Ręczne Redagowanie | anonym.legal MCP |
|---|---|---|
| Szybkość | Minuty na dokument | < 1 sekunda |
| Dokładność | Narażone na błąd ludzki | 95%+ dokładności AI |
| Odwracalne | Nie - na stałe | Tak - całkowicie odwracalne |
| Utrzymanie | Ciągła czujność | Automatyczne |
| Języki | Jeden na raz | 48 jednocześnie |
| Integracja | Kopiuj/wklej | Bezproblemowo w Twoich narzędziach |
| Koszt | Czas pracowników | Od 0 € miesięcznie |
anonym.legal MCP vs. Unprotected MCP
Without a secure MCP server layer, raw PII flows into AI models and all downstream tool calls — including other MCP servers, APIs, and logs. anonym.legal anonymizes data before it leaves your environment.
| Capability | Unprotected MCP Server | anonym.legal MCP |
|---|---|---|
| PII in AI prompts | Raw names, emails, SSNs sent to LLM | Anonymized tokens sent — originals never leave |
| Authentication | Often none (492 servers exposed, no auth) | Bearer token + rate limiting on every request |
| SSRF protection | 36.7% vulnerable to SSRF (CVE-2026-25253) | SSRF allowlist enforced — no private IP access |
| Data to downstream MCPs | Raw PII forwarded to all connected tools | Anonymized before forwarding — zero PII leakage |
| GDPR / HIPAA compliance | Non-compliant — PII in AI training data risk | Compliant — PII stays encrypted, reversible only by you |
| Audit trail | No log of what PII was exposed | Session-based tokens with full detokenization audit |
| Multilingual PII detection | English-only or no detection | 285+ entity types across 48 languages |
Anonimizuj każdy prompt automatycznie — zero ręcznych kroków
Hook Claude Code przechwytuje każdy prompt przed dotarciem do Claude, usuwa PII za pomocą serwera MCP i przywraca oryginalne wartości w odpowiedzi. Konfiguracja jednorazowa, a następnie działa cicho na każdej wiadomości.
Utwórz hook anonimizacji
Zapisz jako ~/.claude/hooks/anonymize-prompt.py — przechwytuje każde zdarzenie UserPromptSubmit i wywołuje serwer MCP.
# ~/.claude/hooks/anonymize-prompt.py
import sys, json, requests, os
data = json.load(sys.stdin)
prompt = data.get("prompt", "")
key = os.environ.get("ANONYM_API_KEY", "")
resp = requests.post("https://anonym.legal/api/mcp/anonymize",
headers={"Authorization": f"Bearer {key}"},
json={"text": prompt, "language": "en", "mode": "tokenize"})
if resp.ok:
result = resp.json()
data["prompt"] = result["anonymized_text"]
data["session_id"] = result["session_id"]
print(json.dumps(data))Utwórz hook przywrócenia
Zapisz jako ~/.claude/hooks/deanonymize-response.py — automatycznie odtokenizuje odpowiedź Claude przy użyciu ID sesji.
# ~/.claude/hooks/deanonymize-response.py
import sys, json, requests, os
data = json.load(sys.stdin)
response = data.get("response", "")
session_id = data.get("session_id", "")
key = os.environ.get("ANONYM_API_KEY", "")
if session_id:
resp = requests.post("https://anonym.legal/api/mcp/detokenize",
headers={"Authorization": f"Bearer {key}"},
json={"text": response, "session_id": session_id})
if resp.ok:
data["response"] = resp.json().get("detokenized_text", response)
print(json.dumps(data))Zarejestruj hooki w ustawieniach Claude Code
Dodaj oba hooki do ~/.claude/settings.json pod kluczem hooks.
// ~/.claude/settings.json
{
"hooks": {
"UserPromptSubmit": [
{
"hooks": [{"type": "command",
"command": "python3 ~/.claude/hooks/anonymize-prompt.py"}]
}
],
"Stop": [
{
"hooks": [{"type": "command",
"command": "python3 ~/.claude/hooks/deanonymize-response.py"}]
}
]
}
}Najczęściej Zadawane Pytania
Jak się połączyć z Claude Desktop lub Cursor?
Wszyscy klienci używają transportu HTTP — po prostu dodaj adres URL https://anonym.legal/mcp i klucz API do pliku konfiguracji MCP. Brak wymaganej instalacji Node.js lub lokalnej. Dla użytkowników Claude Code system hooks umożliwia w pełni automatyczną anonimizację przy każdej prośbie.
Jakie operatory są dostępne?
6 operatorów: Zastąp (fałszywe dane), Zredaguj (usuń), Hash (SHA-256/512), Szyfruj (AES-256 z Twoim kluczem), Maskuj (częściowe ukrycie) i Zachowaj (wyklucz z anonimizacji).
Czy mogę używać własnych kluczy szyfrujących?
Tak! Załaduj osobiste klucze AES (16/24/32 znaki) ze swojego konta lub wprowadź je ręcznie. Szyfruj swoim kluczem, deszyfruj później tym samym kluczem. Klucze nigdy nie opuszczają Twojej kontroli.
Czym są grupy encji?
Zdefiniowane zbiory: UNIWERSALNE (powszechne PII), FINANSOWE (bankowość), DACH (niemieckojęzyczne), FRANCJA, PÓŁNOCNA_AMERYKA itd. Oszczędza czas na konfigurowaniu, które encje wykrywać.
Jaka jest różnica między trybami redagowania a tokenizacji?
Tryb redagowania na stałe usuwa PII. Tryb tokenizacji zastępuje odwracalnymi tokenami i zwraca session_id. Użyj detokenize_text z session_id, aby przywrócić oryginalne wartości.
Jak działają sesje?
Tokenizacja tworzy sesje (przechowywanie przez 24h lub 30 dni). Użyj list_sessions, aby zobaczyć aktywne sesje, delete_session, aby je usunąć. Sesje przechowują mapowanie między tokenami a oryginalnymi wartościami.
Dokumentacja API
7 narzędzi dostępnych za pośrednictwem protokołu MCP. Darmowe operacje oznaczone są *.
| Narzędzie | Opis | Koszt |
|---|---|---|
| anonym_legal_analyze_text | Wykryj jednostki PII bez modyfikacji tekstu | 2-10+ tokenów |
| anonym_legal_anonymize_text | Anonymizuj tekst za pomocą konfigurowalnych operatorów | 3-20+ tokenów |
| anonym_legal_detokenize_text | Przywróć oryginalne PII z tokenizowanego tekstu | 1-5+ tokenów |
| anonym_legal_get_balance | Sprawdź saldo tokenów i cykl rozliczeniowy | Darmowe * |
| anonym_legal_estimate_cost | Osestimate koszt tokenów przed przetwarzaniem | Darmowe * |
| anonym_legal_list_sessions | Wyświetl aktywne sesje tokenizacji | Darmowe * |
| anonym_legal_delete_session | Usuń sesję i jej mapowania tokenów | Darmowe * |
Dokumentacja Operatorów
Skonfiguruj anonimizację dla każdej jednostki za pomocą parametru operatorów.
| Operator | Opis | Parametry | Przykładowy Wynik |
|---|---|---|---|
| replace | Zastąp wartością niestandardową | new_value (string, max 100 znaków) | <PERSON_1> |
| redact | Trwale usuń | Brak | [REDACTED] |
| hash | Jednokierunkowy hash | hash_type: SHA256 | SHA512 | a3f2b8c1... |
| encrypt | Szyfrowanie AES-256-GCM | klucz (16-32 znaki) | ENC:base64... |
| mask | Częściowe maskowanie znaków | chars_to_mask, masking_char, from_end | John **** |
| keep | Zachowaj oryginalną wartość | Brak | John Smith |
Przykłady Żądań
Analizuj Tekst
{
"text": "John Smith lives at 123 Main St, New York. SSN: 123-45-6789",
"language": "en",
"score_threshold": 0.5,
"entities": ["PERSON", "LOCATION", "US_SSN"]
}Anonymizuj za pomocą Operatorów dla Jednostek
{
"text": "John Smith, SSN 123-45-6789, email john@example.com",
"language": "en",
"mode": "tokenize",
"operators": {
"PERSON": { "type": "replace" },
"US_SSN": { "type": "mask", "chars_to_mask": 5, "from_end": false },
"EMAIL_ADDRESS": { "type": "hash", "hash_type": "SHA256" }
}
}Odpowiedź (Anonymizuj)
{
"anonymized_text": "<PERSON_1>, SSN ***-**-6789, email a3f2b8c1d4e5...",
"entities_found": 3,
"tokens_charged": 5,
"session_id": "sess_abc123",
"entity_types": { "PERSON": 1, "US_SSN": 1, "EMAIL_ADDRESS": 1 }
}Kody Błędów
| Kod | Opis | Rozwiązanie |
|---|---|---|
| 400 | Nieprawidłowe parametry żądania | Sprawdź długość tekstu (max 100KB), konfigurację operatora |
| 401 | Nieprawidłowy lub brakujący klucz API | Zweryfikuj klucz API w Ustawienia → Dostęp do API |
| 429 | Wykończono saldo tokenów | Sprawdź saldo, zaktualizuj plan lub poczekaj na reset cyklu |
| 500 | Błąd serwera | Spróbuj ponownie po kilku sekundach, skontaktuj się z pomocą techniczną, jeśli problem się powtarza |
From the Blog
View all articlesCross-Application PII: Word, Chrome, and AI
Customer data flows from browser research to Word drafts to Claude prompts. Each context switch is a potential leakage point.
AI Coding Assistants Leak Production PII
Unit test fixtures with real customer records. Log files with production data for debugging. GitHub found 39 million secrets leaked in 2024.
Screenshot PII: Leaks in Internal Tools
Slack, Teams, Jira, and email regularly receive screenshots containing customer PII. This access-control violation bypasses every DLP tool.
Developer portal for MCP Server integration
anonymize.dev is the dedicated developer portal for anonym.legal — featuring MCP Server guides, code examples, case studies, blog articles on AI data security, and a full glossary of privacy & AI terms.
Wypróbuj anonym.legal MCP za Darmo
Nie wymagana karta kredytowa. 200 tokenów/cykl. Konfiguracja zajmuje 2 minuty.