Zaščita zasebnosti za AI — Deluje s Claude Desktop, Cursor in katerim koli orodjem MCP
Priključite svoja orodja AI neposredno na anonym.legal prek transporta HTTP — samo dodajte URL in ključ API. 48 jezikov, 6 operatorjev anonimizacije, skupine entitet, prednastavljene nastavke in osebne ključe za šifriranje.
Skrito tveganje pri delu s pomočjo AI
Vsakič, ko uporabljate ChatGPT, Claude ali Cursor, morda delite občutljive informacije. Večina uporabnikov ne ve, da se njihovi podatki pošiljajo tretjim osebam, ki nudijo AI storitve.
Imena in e-poštni naslovi strank
Finančne številke računov
Zdravstveni zapisi in identifikacijske številke pacientov
Trgovinske skrivnosti in lastniški podatki
Why Secure MCP Servers Matter — 2026 Research
8,000+
MCP servers publicly exposed
492
servers with zero authentication
36.7%
vulnerable to SSRF attacks
CVSS 8.8
CVE-2026-25253 severity
MCP servers that handle raw user prompts without PII filtering expose sensitive data to AI models and downstream tool calls. anonym.legal acts as a secure MCP gateway — anonymizing PII before it reaches any other MCP server, AI model, or external API.
Kako deluje: Avtomatska zaščita
Pišete normalno
Z občutljivimi podatki
AI orodje
Cursor, Claude itd.
anonym.legal MCP Server
1. Odkrijte
Najdite občutljive informacije
2. Zamenjajte
Uporabite nadomestne znake
3. Shranite
Šifrirano, začasno
AI obdeluje
Samo varni nadomestni znaki
Obnovite vrednosti
Izvirni podatki nazaj
MCP Server deluje kot zaščitni ščit med vašimi AI orodji in občutljivimi podatki. AI nikoli ne vidi vaših pravih informacij.
Kaj je zaščiteno?
Sistem samodejno odkrije in zaščiti več kot 50 vrst občutljivih informacij
Osebe
John Doe, Jane Smith, Dr. Williams
E-pošta
john@example.com, info@company.org
Telefoni
+1-555-1234, (555) 123-4567
Kreditne kartice
4532-1234-5678-9010
Naslovi
123 Main Street, New York, NY
Datumi
15. januar 2026, 01/15/2026
Zdravstvene informacije
Identifikacijska številka pacienta, številke receptov
Finančne identifikacijske številke
IBAN-i, davčne številke, številke DDV
Digitalni identifikatorji
IP naslovi, MAC naslovi, URL-ji
In še 40+ drugih vrst
Registrske tablice, številke potnih listov itd.
Ključne prednosti
Deluje s Claude Desktopom, Cursorjem in Vsemi MCP Orodji
HTTP prenos — preprosto dodajte URL in API ključ v svojo konfiguracijo. Deluje s Claude Desktopom, Cursorjem, VS Codeom in vsakim MCP orodjem. Node.js ni potreben.
6 operaterjev za anonimizacijo
Izberite pravo metodo: Zamenjaj, Zaseni, Hash (SHA-256/512), Šifriraj (AES-256), Maskiraj ali Obdrži. Uporabite različne operaterje za različne vrste entitet.
Skupine entitet in prednastavitve
Uporabite prednastavljene skupine (UNIVERZALNO, FINANČNO, DACH, FRANCIA, SEVERNA_AMERIKA) ali ustvarite osebne prednastavitve za dosledno anonimizacijo med sejami.
Podprti jeziki: 48
Odkrije PII v angleščini, nemščini, francoščini, španščini, kitajščini, japonščini, arabščini in 41 drugih jezikih. Podpora za RTL vključena.
Osebni šifrirni ključi
Naložite svoje AES-128/192/256 ključe za operaterja šifriranja. Dešifrirajte kadarkoli s svojim ključem. Ključi so shranjeni varno v vašem računu.
Upravljanje sej
Način tokenizacije z ID-ji sej za reverzibilno anonimizacijo. Seznam, upravljajte in izbrišite seje. Možnosti vztrajnosti 24h ali 30 dni.
Deluje z vašimi najljubšimi AI orodji
Transport HTTP — Claude Desktop, Cursor, katerokoli orodje MCP
Cursor IDE
AvailableZaščitite skrivnosti kode in občutljive podatke med kodiranjem s pomočjo AI prek HTTP
Claude Desktop
AvailableTransport HTTP — dodajte URL in ključ API. Nobena lokalna nastavitev ni potrebna. Samo dodajte v claude_desktop_config.json
Nadaljujte (VS Code)
AvailableVarnostna integracija AI pomočnika za kodiranje neposredno v Visual Studio Code prek HTTP
Cline (VS Code)
AvailableKodiranje z AI z avtomatsko zaščito zasebnosti prek MCP HTTP
Katero koli MCP orodje
AvailablePrenosni HTTP prenos deluje z katero koli MCP-združljivo aplikacijo
Nastavitev v 2 minutah
Transport HTTP deluje za vse odjemalce — Claude Desktop, Cursor in katerokoli orodje MCP
Claude Desktop, Cursor in katerokoli orodje MCP:
- 1Pridobite svoj ključ API iz Nastavitve → Dostop do API-ja
- 2Odprite datoteko konfiguracije odjemalca MCP
- 3Dodajte URL https://anonym.legal/mcp s Authorization: Bearer YOUR_KEY
- 4Ponovno zaženite svoje orodje AI — 7 orodij za zasebnost je na voljo!
{
"mcpServers": {
"anonym-legal": {
"type": "http",
"url": "https://anonym.legal/mcp",
"headers": {
"Authorization": "Bearer YOUR_API_KEY"
}
}
}
}HTTP (Cursor, VS Code itd.):
- 1Pridobite svoj API ključ iz Nastavitve → Dostop do API-ja
- 2Dodajte URL MCP strežnika: https://anonym.legal/mcp
- 3Konfigurirajte avtentikacijski glavi z Bearer žetonom
- 4Deluje takoj — brez Node.js, brez lokalnega strežnika
{
"mcpServers": {
"anonym-legal": {
"type": "http",
"url": "https://anonym.legal/mcp",
"headers": {
"Authorization": "Bearer YOUR_API_KEY"
}
}
}
}Uporabniški primeri
Razvoj programske opreme
Preglejte kodo, ki vsebuje API ključe, poverilnice za baze podatkov in podatke strank, ne da bi razkrili skrivnosti ponudnikom AI.
Pravne pisarne
Anonimizirajte imena strank, številke primerov in občutljive podrobnosti, ko uporabljate AI za pripravo dokumentov, kar zagotavlja privilegij odvetnika in stranke.
Zdravstvo
Analizirajte opombe in poročila pacientov s pomočjo AI, pri čemer popolnoma ohranite identitete pacientov in zdravstvene zapise zasebne.
Podpora strankam
Obdelajte povpraševanja strank s pomočjo AI, pri čemer samodejno zaščitite e-poštne naslove, telefonske številke in podatke o računih.
Finančne storitve
Uporabite AI za analizo poročil, pri čemer zaščitite številke računov, podrobnosti transakcij in identitete strank.
MCP Server vs Ročna redakcija
| Vidik | Ročna redakcija | anonym.legal MCP |
|---|---|---|
| Hitrost | Minute na dokument | < 1 sekunda |
| Natančnost | Nagnjeno k človeškim napakam | 95%+ natančnost AI |
| Reverzibilno | Ne - trajno | Da - popolnoma reverzibilno |
| Vzdrževanje | Stalna budnost | Avtomatsko |
| Jeziki | Enkrat naenkrat | 48 hkrati |
| Integracija | Kopiraj/prilepi delovni postopek | Brezšivno v vaših orodjih |
| Strošek | Čas osebja | Od 0 €/mesec |
anonym.legal MCP vs. Unprotected MCP
Without a secure MCP server layer, raw PII flows into AI models and all downstream tool calls — including other MCP servers, APIs, and logs. anonym.legal anonymizes data before it leaves your environment.
| Capability | Unprotected MCP Server | anonym.legal MCP |
|---|---|---|
| PII in AI prompts | Raw names, emails, SSNs sent to LLM | Anonymized tokens sent — originals never leave |
| Authentication | Often none (492 servers exposed, no auth) | Bearer token + rate limiting on every request |
| SSRF protection | 36.7% vulnerable to SSRF (CVE-2026-25253) | SSRF allowlist enforced — no private IP access |
| Data to downstream MCPs | Raw PII forwarded to all connected tools | Anonymized before forwarding — zero PII leakage |
| GDPR / HIPAA compliance | Non-compliant — PII in AI training data risk | Compliant — PII stays encrypted, reversible only by you |
| Audit trail | No log of what PII was exposed | Session-based tokens with full detokenization audit |
| Multilingual PII detection | English-only or no detection | 285+ entity types across 48 languages |
Avtomatično anonimizujte vsak poziv — brez ročnih korakov
Claude Code kavelj prestreza vsak poziv, preden doseže Claude, odstranja osebne podatke s strežnikom MCP in v odgovoru obnovi prvotne vrednosti. Enkratna nastavitev, nato pa tiho deluje pri vsaki sporočilu.
Ustvarite kavelj za anonimizacijo
Shranite kot ~/.claude/hooks/anonymize-prompt.py — prestreza vsak dogodek UserPromptSubmit in kliče strežnik MCP.
# ~/.claude/hooks/anonymize-prompt.py
import sys, json, requests, os
data = json.load(sys.stdin)
prompt = data.get("prompt", "")
key = os.environ.get("ANONYM_API_KEY", "")
resp = requests.post("https://anonym.legal/api/mcp/anonymize",
headers={"Authorization": f"Bearer {key}"},
json={"text": prompt, "language": "en", "mode": "tokenize"})
if resp.ok:
result = resp.json()
data["prompt"] = result["anonymized_text"]
data["session_id"] = result["session_id"]
print(json.dumps(data))Ustvarite kavelj za obnovitev
Shranite kot ~/.claude/hooks/deanonymize-response.py — samodejno razžetoni Claude odgovor z uporabo ID-ja seje.
# ~/.claude/hooks/deanonymize-response.py
import sys, json, requests, os
data = json.load(sys.stdin)
response = data.get("response", "")
session_id = data.get("session_id", "")
key = os.environ.get("ANONYM_API_KEY", "")
if session_id:
resp = requests.post("https://anonym.legal/api/mcp/detokenize",
headers={"Authorization": f"Bearer {key}"},
json={"text": response, "session_id": session_id})
if resp.ok:
data["response"] = resp.json().get("detokenized_text", response)
print(json.dumps(data))Registrirajte kavlje v nastavitvah Claude Code
Dodajte oba kavlja v ~/.claude/settings.json pod ključ hooks.
// ~/.claude/settings.json
{
"hooks": {
"UserPromptSubmit": [
{
"hooks": [{"type": "command",
"command": "python3 ~/.claude/hooks/anonymize-prompt.py"}]
}
],
"Stop": [
{
"hooks": [{"type": "command",
"command": "python3 ~/.claude/hooks/deanonymize-response.py"}]
}
]
}
}Pogosto zastavljena vprašanja
Kako se povežem s Claude Desktop ali Cursor?
Vsi odjemalci uporabljajo transport HTTP — samo dodajte URL https://anonym.legal/mcp in svoj ključ API v datoteko konfiguracije MCP. Ni potrebna nobena Node.js ali lokalna namestitev. Za uporabnike Claude Code sistem kljuk omogoča popolnoma samodejno anonimizacijo pri vsakem pozovu.
Katere operaterje imam na voljo?
6 operaterjev: Zamenjaj (napačni podatki), Zaseni (odstrani), Hash (SHA-256/512), Šifriraj (AES-256 s svojim ključem), Maskiraj (delno skrij) in Obdrži (izključi iz anonimizacije).
Ali lahko uporabim svoje šifrirne ključe?
Da! Naložite osebne AES ključe (16/24/32 znakov) iz svojega računa ali jih vnesite ročno. Šifrirajte s svojim ključem, dešifrirajte kasneje s istim ključem. Ključi nikoli ne zapustijo vaše kontrole.
Kaj so skupine entitet?
Prednastavljene zbirke: UNIVERZALNO (skupni PII), FINANČNO (bančništvo), DACH (nemško govoreče), FRANCIA, SEVERNA_AMERIKA itd. Prihrani čas pri konfiguriranju, katere entitete je treba odkriti.
Kakšna je razlika med načini redakcije in tokenizacije?
Način redakcije trajno odstrani PII. Način tokenizacije zamenja z reverzibilnimi žetoni in vrne session_id. Uporabite detokenize_text s session_id za obnovitev izvirnih vrednosti.
Kako delujejo seje?
Tokenizacija ustvarja seje (24h ali 30-dnevna vztrajnost). Uporabite list_sessions za ogled aktivnih sej, delete_session za njihovo odstranitev. Seje shranijo povezavo med žetoni in izvirnimi vrednostmi.
Referenca API
7 orodij na voljo preko MCP protokola. Brezplačne operacije označene z *.
| Orodje | Opis | Strošek |
|---|---|---|
| anonym_legal_analyze_text | Zaznaj PII entitete brez spreminjanja besedila | 2-10+ žetonov |
| anonym_legal_anonymize_text | Anonimiziraj besedilo s konfigurabilnimi operatorji | 3-20+ žetonov |
| anonym_legal_detokenize_text | Obnovi izvorni PII iz tokeniziranega besedila | 1-5+ žetonov |
| anonym_legal_get_balance | Preveri stanje žetonov in obračunski cikel | Brezplačno * |
| anonym_legal_estimate_cost | Ocenite stroške žetonov pred obdelavo | Brezplačno * |
| anonym_legal_list_sessions | Seznam aktivnih tokenizacijskih sej | Brezplačno * |
| anonym_legal_delete_session | Izbriši sejo in njene povezave z žetoni | Brezplačno * |
Referenca operatorjev
Konfigurirajte anonimizacijo po entitetah z uporabo parametra operatorjev.
| Operator | Opis | Parametri | Primer izhoda |
|---|---|---|---|
| replace | Zamenjaj z lastno vrednostjo | new_value (niz, max 100 znakov) | <PERSON_1> |
| redact | Trajno odstrani | Noben | [REDACTED] |
| hash | Enosmerno hasiranje | hash_type: SHA256 | SHA512 | a3f2b8c1... |
| encrypt | AES-256-GCM šifriranje | ključ (16-32 znakov) | ENC:base64... |
| mask | Delno maskiranje znakov | chars_to_mask, masking_char, from_end | John **** |
| keep | Obdrži izvorno vrednost | Noben | John Smith |
Primeri zahtev
Analiziraj besedilo
{
"text": "John Smith lives at 123 Main St, New York. SSN: 123-45-6789",
"language": "en",
"score_threshold": 0.5,
"entities": ["PERSON", "LOCATION", "US_SSN"]
}Anonimiziraj z operatorji po entitetah
{
"text": "John Smith, SSN 123-45-6789, email john@example.com",
"language": "en",
"mode": "tokenize",
"operators": {
"PERSON": { "type": "replace" },
"US_SSN": { "type": "mask", "chars_to_mask": 5, "from_end": false },
"EMAIL_ADDRESS": { "type": "hash", "hash_type": "SHA256" }
}
}Odgovor (Anonimiziraj)
{
"anonymized_text": "<PERSON_1>, SSN ***-**-6789, email a3f2b8c1d4e5...",
"entities_found": 3,
"tokens_charged": 5,
"session_id": "sess_abc123",
"entity_types": { "PERSON": 1, "US_SSN": 1, "EMAIL_ADDRESS": 1 }
}Kode napak
| Koda | Opis | Rešitev |
|---|---|---|
| 400 | Neveljavni parametri zahtevka | Preverite dolžino besedila (max 100KB), konfiguracijo operatorja |
| 401 | Neveljavna ali manjkajoča API ključ | Preverite API ključ v Nastavitvah → Dostop do API |
| 429 | Stanje žetonov je izčrpano | Preverite stanje, nadgradite načrt ali počakajte na ponastavitev cikla |
| 500 | Napaka strežnika | Poskusite znova po nekaj sekundah, kontaktirajte podporo, če težava vztraja |
From the Blog
View all articlesCross-Application PII: Word, Chrome, and AI
Customer data flows from browser research to Word drafts to Claude prompts. Each context switch is a potential leakage point.
AI Coding Assistants Leak Production PII
Unit test fixtures with real customer records. Log files with production data for debugging. GitHub found 39 million secrets leaked in 2024.
Screenshot PII: Leaks in Internal Tools
Slack, Teams, Jira, and email regularly receive screenshots containing customer PII. This access-control violation bypasses every DLP tool.
Developer portal for MCP Server integration
anonymize.dev is the dedicated developer portal for anonym.legal — featuring MCP Server guides, code examples, case studies, blog articles on AI data security, and a full glossary of privacy & AI terms.
Preizkusite anonym.legal MCP brezplačno
Brez kreditne kartice. 200 žetonov/cikel. Nastavitev traja 2 minuti.