Proteksyon ng Privacy para sa AI — Gumagana sa Claude Desktop, Cursor, at Anumang Tool ng MCP
Ikonekta ang iyong mga AI tool nang direkta sa anonym.legal sa pamamagitan ng HTTP transport — magdagdag lamang ng URL at API key. 48 wika, 6 anonymization operators, entity groups, presets, at personal encryption keys.
Ang Nakatagong Panganib sa Trabaho na Tinutulungan ng AI
Tuwing ginagamit mo ang ChatGPT, Claude, o Cursor, maaaring nagbabahagi ka ng sensitibong impormasyon. Karamihan sa mga gumagamit ay hindi alam na ang kanilang data ay ipinapadala sa mga third-party na tagapagbigay ng AI.
Mga pangalan at email ng customer
Mga numero ng financial account
Mga medikal na rekord at ID ng pasyente
Mga lihim sa kalakalan at proprietary na data
Why Secure MCP Servers Matter — 2026 Research
8,000+
MCP servers publicly exposed
492
servers with zero authentication
36.7%
vulnerable to SSRF attacks
CVSS 8.8
CVE-2026-25253 severity
MCP servers that handle raw user prompts without PII filtering expose sensitive data to AI models and downstream tool calls. anonym.legal acts as a secure MCP gateway — anonymizing PII before it reaches any other MCP server, AI model, or external API.
Paano Ito Gumagana: Awtomatikong Proteksyon
Sumulat Ka Nang Normal
Sa sensitibong data
AI Tool
Cursor, Claude, atbp.
anonym.legal MCP Server
1. Tukuyin
Hanapin ang sensitibong impormasyon
2. Palitan
Gumamit ng mga placeholder
3. Itago
Encrypted, pansamantala
Pinoproseso ng AI
Ligtas na mga placeholder lamang
Ibalik ang mga Halaga
Orihinal na data pabalik
Ang MCP Server ay nagsisilbing kalasag sa privacy sa pagitan ng iyong mga AI tool at sensitibong data. Hindi kailanman nakikita ng AI ang iyong totoong impormasyon.
Ano ang Napoprotektahan?
Awtomatikong natutukoy at pinoprotektahan ng sistema ang higit sa 50 uri ng sensitibong impormasyon
Mga Tao
John Doe, Jane Smith, Dr. Williams
Mga Email
john@example.com, info@company.org
Mga Telepono
+1-555-1234, (555) 123-4567
Mga Credit Card
4532-1234-5678-9010
Mga Address
123 Main Street, New York, NY
Mga Petsa
Enero 15, 2026, 01/15/2026
Impormasyon Medikal
Patient ID, mga numero ng reseta
Mga Financial ID
IBANs, Tax IDs, VAT numbers
Digital Identifiers
IP addresses, MAC addresses, URLs
At 40+ Ibang Uri
Mga plaka ng lisensya, mga numero ng pasaporte, atbp.
Mga Pangunahing Benepisyo
Gumagana sa Claude Desktop, Cursor at Lahat ng MCP Tool
HTTP transport — magdagdag lamang ng URL at API key sa iyong configuration. Gumagana sa Claude Desktop, Cursor, VS Code, at anumang MCP tool. Hindi kailangan ang Node.js.
6 Operator ng Anonymization
Pumili ng tamang pamamaraan: Palitan, Redact, Hash (SHA-256/512), Encrypt (AES-256), Mask, o Panatilihin. Mag-apply ng iba't ibang operator bawat uri ng entidad.
Mga Grupo ng Entidad & Preset
Gumamit ng mga predefined na grupo (UNIVERSAL, FINANCIAL, DACH, FRANCE, NORTH_AMERICA) o lumikha ng personal na preset para sa pare-parehong anonymization sa buong sesyon.
48 Wika ang Suportado
Natutukoy ang PII sa Ingles, Aleman, Pranses, Espanyol, Tsino, Hapon, Arabe, at 41 iba pang wika. Kasama ang suporta sa RTL.
Personal na Susi sa Encryption
I-load ang iyong sariling AES-128/192/256 na mga susi para sa encrypt operator. I-decrypt anumang oras gamit ang iyong susi. Ang mga susi ay nakaimbak nang ligtas sa iyong account.
Pamamahala ng Sesyon
Tokenization mode na may mga session ID para sa reversible anonymization. Ilista, pamahalaan, at tanggalin ang mga sesyon. 24h o 30-araw na pagpapanatili na mga opsyon.
Gumagana Sa Iyong Paboritong AI Tools
HTTP transport — Claude Desktop, Cursor, anumang MCP tool
Cursor IDE
AvailableProtektahan ang mga lihim ng code at sensitibong data habang nagko-code gamit ang tulong ng AI sa pamamagitan ng HTTP
Claude Desktop
AvailableHTTP transport — magdagdag ng URL at API key. Walang lokal na setup na kailangan. Dagdag lamang sa claude_desktop_config.json
Magpatuloy (VS Code)
AvailableSecure AI coding assistant integration nang direkta sa Visual Studio Code sa pamamagitan ng HTTP
Cline (VS Code)
AvailableAI-powered coding na may awtomatikong proteksyon sa privacy sa pamamagitan ng MCP HTTP
Anumang MCP Tool
AvailableStreamable HTTP transport na gumagana sa anumang MCP-compatible na application
I-setup sa 2 Minuto
HTTP transport ay gumagana para sa lahat ng client — Claude Desktop, Cursor, at anumang MCP tool
Claude Desktop, Cursor, at anumang MCP tool:
- 1Makakuha ng iyong API key mula sa Settings → API Access
- 2Buksan ang iyong MCP client configuration file
- 3Magdagdag ng URL https://anonym.legal/mcp na may Authorization: Bearer YOUR_KEY
- 4I-restart ang iyong AI tool — 7 privacy tools ay available!
{
"mcpServers": {
"anonym-legal": {
"type": "http",
"url": "https://anonym.legal/mcp",
"headers": {
"Authorization": "Bearer YOUR_API_KEY"
}
}
}
}HTTP (Cursor, VS Code, atbp.):
- 1Kunin ang iyong API key mula sa Settings → API Access
- 2Idagdag ang MCP server URL: https://anonym.legal/mcp
- 3I-configure ang Authorization header gamit ang Bearer token
- 4Gumagana kaagad — walang Node.js, walang local server
{
"mcpServers": {
"anonym-legal": {
"type": "http",
"url": "https://anonym.legal/mcp",
"headers": {
"Authorization": "Bearer YOUR_API_KEY"
}
}
}
}Mga Gamit
Pagbuo ng Software
Suriin ang code na naglalaman ng mga API key, mga kredensyal ng database, at data ng customer nang hindi inilalantad ang mga lihim sa mga tagapagbigay ng AI.
Mga Kumpanya ng Legal
Anonymize ang mga pangalan ng kliyente, mga numero ng kaso, at sensitibong detalye kapag gumagamit ng AI upang magdraft ng mga dokumento, na tinitiyak ang attorney-client privilege.
Healthcare
Suriin ang mga tala at ulat ng pasyente na may tulong ng AI habang pinapanatiling ganap na pribado ang mga pagkakakilanlan ng pasyente at mga medikal na rekord.
Suporta sa Customer
Iproseso ang mga katanungan ng customer na may tulong ng AI habang awtomatikong pinoprotektahan ang mga email address, mga numero ng telepono, at mga detalye ng account.
Pananalapi
Gumamit ng AI para sa pagsusuri ng ulat habang pinoprotektahan ang mga numero ng account, mga detalye ng transaksyon, at mga pagkakakilanlan ng customer.
MCP Server vs Manual Redaction
| Aspeto | Manwal na Redaction | anonym.legal MCP |
|---|---|---|
| Bilis | Minuto bawat dokumento | < 1 segundo |
| Katumpakan | Maaaring magkamali ang tao | 95%+ katumpakan ng AI |
| Reversible | Hindi - permanente | Oo - ganap na reversible |
| Pagpapanatili | Patuloy na pagbabantay | Awtomatiko |
| Mga Wika | Isa-isa | 48 sabay-sabay |
| Integrasyon | Copy/paste workflow | Walang putol sa iyong mga tool |
| Gastos | Oras ng tauhan | Mula sa €0/buwan |
anonym.legal MCP vs. Unprotected MCP
Without a secure MCP server layer, raw PII flows into AI models and all downstream tool calls — including other MCP servers, APIs, and logs. anonym.legal anonymizes data before it leaves your environment.
| Capability | Unprotected MCP Server | anonym.legal MCP |
|---|---|---|
| PII in AI prompts | Raw names, emails, SSNs sent to LLM | Anonymized tokens sent — originals never leave |
| Authentication | Often none (492 servers exposed, no auth) | Bearer token + rate limiting on every request |
| SSRF protection | 36.7% vulnerable to SSRF (CVE-2026-25253) | SSRF allowlist enforced — no private IP access |
| Data to downstream MCPs | Raw PII forwarded to all connected tools | Anonymized before forwarding — zero PII leakage |
| GDPR / HIPAA compliance | Non-compliant — PII in AI training data risk | Compliant — PII stays encrypted, reversible only by you |
| Audit trail | No log of what PII was exposed | Session-based tokens with full detokenization audit |
| Multilingual PII detection | English-only or no detection | 285+ entity types across 48 languages |
Pagsagawang anonimo ang bawat prompt nang awtomatiko — walang manuwal na hakbang
Ang kawit ng Claude Code ay humahadlang sa bawat prompt bago ito makarating sa Claude, inaalis ang PII gamit ang MCP server, at ibinabalik ang mga orihinal na halaga sa tugon. Isang pagkakataon na setup, pagkatapos ito ay tumatakbo nang tahimik sa bawat mensahe.
Gumawa ng kawit sa pagsasagawang anonimo
I-save bilang ~/.claude/hooks/anonymize-prompt.py — humahadlang sa bawat kaganapan ng UserPromptSubmit at tumawag sa MCP server.
# ~/.claude/hooks/anonymize-prompt.py
import sys, json, requests, os
data = json.load(sys.stdin)
prompt = data.get("prompt", "")
key = os.environ.get("ANONYM_API_KEY", "")
resp = requests.post("https://anonym.legal/api/mcp/anonymize",
headers={"Authorization": f"Bearer {key}"},
json={"text": prompt, "language": "en", "mode": "tokenize"})
if resp.ok:
result = resp.json()
data["prompt"] = result["anonymized_text"]
data["session_id"] = result["session_id"]
print(json.dumps(data))Gumawa ng kawit sa pagbabalik
I-save bilang ~/.claude/hooks/deanonymize-response.py — awtomatikong binubuksan ang tugon ng Claude gamit ang session ID.
# ~/.claude/hooks/deanonymize-response.py
import sys, json, requests, os
data = json.load(sys.stdin)
response = data.get("response", "")
session_id = data.get("session_id", "")
key = os.environ.get("ANONYM_API_KEY", "")
if session_id:
resp = requests.post("https://anonym.legal/api/mcp/detokenize",
headers={"Authorization": f"Bearer {key}"},
json={"text": response, "session_id": session_id})
if resp.ok:
data["response"] = resp.json().get("detokenized_text", response)
print(json.dumps(data))Magparehistro ng mga kawit sa mga setting ng Claude Code
Magdagdag ng parehong kawit sa ~/.claude/settings.json sa ilalim ng susi ng kawit.
// ~/.claude/settings.json
{
"hooks": {
"UserPromptSubmit": [
{
"hooks": [{"type": "command",
"command": "python3 ~/.claude/hooks/anonymize-prompt.py"}]
}
],
"Stop": [
{
"hooks": [{"type": "command",
"command": "python3 ~/.claude/hooks/deanonymize-response.py"}]
}
]
}
}Mga Madalas Itanong
Paano ako kumokonekta sa Claude Desktop o Cursor?
Lahat ng client ay gumagamit ng HTTP transport — magdagdag lamang ng URL https://anonym.legal/mcp at iyong API key sa iyong MCP config file. Walang Node.js o lokal na pag-install na kailangan. Para sa mga gumagamit ng Claude Code, ang hook system ay nagbibigay ng ganap na automatic anonymization sa bawat prompt.
Anong mga operator ang available?
6 operator: Palitan (pekeng data), Redact (alisin), Hash (SHA-256/512), Encrypt (AES-256 gamit ang iyong susi), Mask (bahagyang itago), at Panatilihin (huwag isama sa anonymization).
Maaari ko bang gamitin ang sarili kong mga susi sa encryption?
Oo! I-load ang personal na AES keys (16/24/32 na mga character) mula sa iyong account o ipasok ang mga ito nang manu-mano. I-encrypt gamit ang iyong susi, i-decrypt mamaya gamit ang parehong susi. Ang mga susi ay hindi kailanman umaalis sa iyong kontrol.
Ano ang mga grupo ng entidad?
Mga predefined na koleksyon: UNIVERSAL (karaniwang PII), FINANCIAL (banking), DACH (German-speaking), FRANCE, NORTH_AMERICA, atbp. Nag-save ng oras sa pag-configure kung aling mga entidad ang dapat tukuyin.
Ano ang pagkakaiba ng redact at tokenize modes?
Ang redact mode ay permanenteng nag-aalis ng PII. Ang tokenize mode ay pumapalit gamit ang reversible tokens at nagbabalik ng session_id. Gumamit ng detokenize_text gamit ang session_id upang ibalik ang mga orihinal na halaga.
Paano gumagana ang mga sesyon?
Ang tokenization ay lumilikha ng mga sesyon (24h o 30-araw na pagpapanatili). Gumamit ng list_sessions upang makita ang mga aktibong sesyon, delete_session upang alisin ang mga ito. Ang mga sesyon ay nag-iimbak ng mapping sa pagitan ng mga token at orihinal na halaga.
Sangguniang API
7 tool na available sa pamamagitan ng MCP protocol. Libre ang mga operasyon na may *.
| Tool | Paglalarawan | Gastos |
|---|---|---|
| anonym_legal_analyze_text | Tukuyin ang mga PII na entidad nang hindi binabago ang teksto | 2-10+ tokens |
| anonym_legal_anonymize_text | I-anonymize ang teksto gamit ang mga configurable na operator | 3-20+ tokens |
| anonym_legal_detokenize_text | Ibalik ang orihinal na PII mula sa tokenized na teksto | 1-5+ tokens |
| anonym_legal_get_balance | Suriin ang balanse ng token at billing cycle | Libre * |
| anonym_legal_estimate_cost | Tantyahin ang gastos ng token bago ang pagproseso | Libre * |
| anonym_legal_list_sessions | Ilista ang mga aktibong tokenization session | Libre * |
| anonym_legal_delete_session | Tanggalin ang isang session at ang mga token mapping nito | Libre * |
Sangguniang Operator
I-configure ang per-entity na anonymization gamit ang parameter na operator.
| Operator | Paglalarawan | Mga Parameter | Halimbawa ng Output |
|---|---|---|---|
| replace | Palitan ng custom na halaga | new_value (string, max 100 chars) | <PERSON_1> |
| redact | Permanenteng tanggalin | Wala | [REDACTED] |
| hash | One-way hash | hash_type: SHA256 | SHA512 | a3f2b8c1... |
| encrypt | AES-256-GCM encryption | key (16-32 chars) | ENC:base64... |
| mask | Partial na masking ng karakter | chars_to_mask, masking_char, from_end | John **** |
| keep | Panatilihin ang orihinal na halaga | Wala | John Smith |
Mga Halimbawa ng Kahilingan
Suriin ang Teksto
{
"text": "John Smith lives at 123 Main St, New York. SSN: 123-45-6789",
"language": "en",
"score_threshold": 0.5,
"entities": ["PERSON", "LOCATION", "US_SSN"]
}I-anonymize gamit ang Per-Entity na Operators
{
"text": "John Smith, SSN 123-45-6789, email john@example.com",
"language": "en",
"mode": "tokenize",
"operators": {
"PERSON": { "type": "replace" },
"US_SSN": { "type": "mask", "chars_to_mask": 5, "from_end": false },
"EMAIL_ADDRESS": { "type": "hash", "hash_type": "SHA256" }
}
}Tugon (I-anonymize)
{
"anonymized_text": "<PERSON_1>, SSN ***-**-6789, email a3f2b8c1d4e5...",
"entities_found": 3,
"tokens_charged": 5,
"session_id": "sess_abc123",
"entity_types": { "PERSON": 1, "US_SSN": 1, "EMAIL_ADDRESS": 1 }
}Mga Kodigo ng Error
| Kodigo | Paglalarawan | Resolusyon |
|---|---|---|
| 400 | Di-wastong mga parameter ng kahilingan | Suriin ang haba ng teksto (max 100KB), configuration ng operator |
| 401 | Di-wasto o nawawalang API key | I-verify ang API key sa Mga Setting → Access ng API |
| 429 | Nauubos ang balanse ng token | Suriin ang balanse, i-upgrade ang plano, o maghintay para sa reset ng cycle |
| 500 | Error sa server | Subukang muli pagkatapos ng ilang segundo, makipag-ugnayan sa suporta kung patuloy |
From the Blog
View all articlesCross-Application PII: Word, Chrome, and AI
Customer data flows from browser research to Word drafts to Claude prompts. Each context switch is a potential leakage point.
AI Coding Assistants Leak Production PII
Unit test fixtures with real customer records. Log files with production data for debugging. GitHub found 39 million secrets leaked in 2024.
Screenshot PII: Leaks in Internal Tools
Slack, Teams, Jira, and email regularly receive screenshots containing customer PII. This access-control violation bypasses every DLP tool.
Developer portal for MCP Server integration
anonymize.dev is the dedicated developer portal for anonym.legal — featuring MCP Server guides, code examples, case studies, blog articles on AI data security, and a full glossary of privacy & AI terms.
Subukan ang anonym.legal MCP Nang Libre
Walang kinakailangang credit card. 200 tokens/cycle. Ang setup ay tumatagal ng 2 minuto.