Два вектори ризику ШІ-розробника
Розробники використовують ШІ в двох різних контекстах:
IDE-контекст (Cursor, VS Code)
- Навантажує файли проекту в ШІ контекст
.envфайли з секретами часто включаються автоматично- Схеми бази даних, API-клієнти містять чутливу інформацію
- Виробничі дані в тестових файлах для налагодження
Браузерний контекст (Claude.ai, ChatGPT)
- Копіювання-вставка stack traces з виробничими даними
- Вставляння коду з жорстко закодованими ідентифікаторами
- Ділення бізнес-логіки з конкурентними деталями
Двошаровий захист
Рівень 1: MCP Server (IDE-захист)
Для Cursor, VS Code, Claude Desktop:
- Розміщується як локальний проксі
- Перехоплює ШІ-запити перед відправленням
- Виявляє та анонімізує секрети, облікові дані, PII
- Де-анонімізує відповіді ШІ
Рівень 2: Chrome Extension (браузерний захист)
Для Claude.ai, ChatGPT, Gemini:
- Перехоплює текст при введенні
- Виявляє PII, API-ключі, токени
- Анонімізує перед відправленням
- Де-анонімізує відповідь
Налаштування обох рівнів
Для Claude Desktop (MCP):
{
"mcpServers": {
"anonym-legal": {
"command": "npx",
"args": ["-y", "@anthropic/mcp-server-anonym-legal"],
"env": { "ANONYM_API_KEY": "your-key" }
}
}
}
Для браузера: Встановити Chrome Extension
Джерела: