Захист приватності для ШІ — Працює з Claude Desktop, Cursor та будь-яким інструментом MCP
Підключіть свої інструменти ШІ безпосередньо до anonym.legal через транспорт HTTP — просто додайте URL-адресу та ключ API. 48 мов, 6 операторів анонімізації, групи сутностей, передстановки та особисті ключі шифрування.
Схований ризик у роботі з AI
Кожного разу, коли ви використовуєте ChatGPT, Claude або Cursor, ви можете ділитися чутливою інформацією. Більшість користувачів не усвідомлює, що їхні дані надсилаються третім сторонам AI постачальникам.
Імена та електронні адреси клієнтів
Фінансові номери рахунків
Медичні записи та ідентифікатори пацієнтів
Комерційні таємниці та власні дані
Why Secure MCP Servers Matter — 2026 Research
8,000+
MCP servers publicly exposed
492
servers with zero authentication
36.7%
vulnerable to SSRF attacks
CVSS 8.8
CVE-2026-25253 severity
MCP servers that handle raw user prompts without PII filtering expose sensitive data to AI models and downstream tool calls. anonym.legal acts as a secure MCP gateway — anonymizing PII before it reaches any other MCP server, AI model, or external API.
Як це працює: Автоматичний захист
Ви пишете звичайно
З чутливими даними
AI інструмент
Cursor, Claude тощо.
anonym.legal MCP Server
1. Виявити
Знайти чутливу інформацію
2. Замінити
Використовувати заповнювачі
3. Зберегти
Зашифровано, тимчасово
AI обробляє
Тільки безпечні заповнювачі
Відновити значення
Оригінальні дані назад
MCP Server діє як захисний щит між вашими AI інструментами та чутливими даними. AI ніколи не бачить вашу реальну інформацію.
Що захищається?
Система автоматично виявляє та захищає понад 50 типів чутливої інформації
Люди
Джон Доу, Джейн Сміт, доктор Вільямс
Електронні адреси
john@example.com, info@company.org
Телефони
+1-555-1234, (555) 123-4567
Кредитні картки
4532-1234-5678-9010
Адреси
123 Головна вулиця, Нью-Йорк, NY
Дати
15 січня 2026, 01/15/2026
Медична інформація
Ідентифікатор пацієнта, номери рецептів
Фінансові ідентифікатори
IBAN, податкові ідентифікатори, номери ПДВ
Цифрові ідентифікатори
IP адреси, MAC адреси, URL
І ще 40+ типів
Номери автомобільних номерів, номери паспортів тощо.
Ключові переваги
Працює з Claude Desktop, Cursor і всіма інструментами MCP
HTTP-транспорт - просто додайте URL і API-ключ до вашої конфігурації. Працює з Claude Desktop, Cursor, VS Code та будь-яким інструментом MCP. Node.js не потрібен.
6 операторів анонімізації
Виберіть правильний метод: Замінити, Закрити, Хешувати (SHA-256/512), Шифрувати (AES-256), Маскувати або Залишити. Застосовуйте різні оператори для кожного типу сутності.
Групи сутностей та шаблони
Використовуйте попередньо визначені групи (UNIVERSAL, FINANCIAL, DACH, FRANCE, NORTH_AMERICA) або створюйте особисті шаблони для послідовної анонімізації протягом сесій.
Підтримка 48 мов
Виявляє PII англійською, німецькою, французькою, іспанською, китайською, японською, арабською та 41 іншою мовою. Підтримка RTL включена.
Особисті ключі шифрування
Завантажте свої власні ключі AES-128/192/256 для оператора шифрування. Розшифруйте в будь-який час за допомогою вашого ключа. Ключі зберігаються безпечно у вашому обліковому записі.
Управління сесіями
Режим токенізації з ідентифікаторами сесій для оборотної анонімізації. Список, управління та видалення сесій. Варіанти зберігання на 24 години або 30 днів.
Працює з вашими улюбленими AI інструментами
Транспорт HTTP — Claude Desktop, Cursor, будь-яке знаряддя MCP
Cursor IDE
AvailableЗахистіть секрети коду та чутливі дані під час кодування з AI допомогою HTTP
Claude Desktop
AvailableТранспорт HTTP — додайте URL-адресу та ключ API. Локальне налаштування не потрібне. Просто додайте до claude_desktop_config.json
Продовжити (VS Code)
AvailableБезпечна інтеграція AI кодувального асистента безпосередньо у Visual Studio Code через HTTP
Cline (VS Code)
AvailableAI-орієнтоване кодування з автоматичним захистом конфіденційності через MCP HTTP
Будь-який MCP інструмент
AvailableПотоковий HTTP транспорт працює з будь-яким MCP-сумісним додатком
Налаштування за 2 хвилини
Транспорт HTTP працює для всіх клієнтів — Claude Desktop, Cursor та будь-яке знаряддя MCP
Claude Desktop, Cursor та будь-яке знаряддя MCP:
- 1Отримайте ключ API з Параметри → Доступ до API
- 2Відкрийте файл конфігурації клієнта MCP
- 3Додайте URL https://anonym.legal/mcp з Authorization: Bearer YOUR_KEY
- 4Перезавантажте свій інструмент ШІ — доступно 7 інструментів приватності!
{
"mcpServers": {
"anonym-legal": {
"type": "http",
"url": "https://anonym.legal/mcp",
"headers": {
"Authorization": "Bearer YOUR_API_KEY"
}
}
}
}HTTP (Cursor, VS Code тощо):
- 1Отримайте свій API ключ з Налаштування → Доступ до API
- 2Додайте URL MCP сервера: https://anonym.legal/mcp
- 3Налаштуйте заголовок авторизації з токеном Bearer
- 4Працює миттєво — без Node.js, без локального сервера
{
"mcpServers": {
"anonym-legal": {
"type": "http",
"url": "https://anonym.legal/mcp",
"headers": {
"Authorization": "Bearer YOUR_API_KEY"
}
}
}
}Сценарії використання
Розробка програмного забезпечення
Переглядайте код, що містить API ключі, облікові дані бази даних та дані клієнтів, не розкриваючи секрети постачальникам AI.
Юридичні фірми
Анонімізуйте імена клієнтів, номери справ та чутливі деталі під час використання AI для підготовки документів, забезпечуючи адвокатську таємницю.
Охорона здоров'я
Аналізуйте нотатки та звіти пацієнтів з допомогою AI, зберігаючи ідентичності пацієнтів та медичні записи повністю конфіденційними.
Клієнтська підтримка
Обробляйте запити клієнтів з допомогою AI, автоматично захищаючи електронні адреси, номери телефонів та деталі облікових записів.
Фінанси
Використовуйте AI для аналізу звітів, захищаючи номери рахунків, деталі транзакцій та ідентичності клієнтів.
MCP Server проти ручного редагування
| Аспект | Ручне редагування | anonym.legal MCP |
|---|---|---|
| Швидкість | Хвилини на документ | < 1 секунда |
| Точність | Схильність до людських помилок | 95%+ точність AI |
| Оборотний | Ні - постійний | Так - повністю оборотний |
| Обслуговування | Постійна пильність | Автоматичне |
| Мови | Одна за раз | 48 одночасно |
| Інтеграція | Копіювання/вставка робочого процесу | Безшовна у ваших інструментах |
| Вартість | Час співробітників | Від €0/місяць |
anonym.legal MCP vs. Unprotected MCP
Without a secure MCP server layer, raw PII flows into AI models and all downstream tool calls — including other MCP servers, APIs, and logs. anonym.legal anonymizes data before it leaves your environment.
| Capability | Unprotected MCP Server | anonym.legal MCP |
|---|---|---|
| PII in AI prompts | Raw names, emails, SSNs sent to LLM | Anonymized tokens sent — originals never leave |
| Authentication | Often none (492 servers exposed, no auth) | Bearer token + rate limiting on every request |
| SSRF protection | 36.7% vulnerable to SSRF (CVE-2026-25253) | SSRF allowlist enforced — no private IP access |
| Data to downstream MCPs | Raw PII forwarded to all connected tools | Anonymized before forwarding — zero PII leakage |
| GDPR / HIPAA compliance | Non-compliant — PII in AI training data risk | Compliant — PII stays encrypted, reversible only by you |
| Audit trail | No log of what PII was exposed | Session-based tokens with full detokenization audit |
| Multilingual PII detection | English-only or no detection | 285+ entity types across 48 languages |
Анонімізуйте кожен запит автоматично — без ручних кроків
Claude Code hook перехоплює кожен запит перед Claude, видаляє PII за допомогою MCP-сервера та відновлює вихідні значення у відповіді. Одноразове налаштування, потім вона працює безшумно для кожного повідомлення.
Створіть hook анонімізації
Збережіть як ~/.claude/hooks/anonymize-prompt.py — перехоплює кожну подію UserPromptSubmit та викликає MCP-сервер.
# ~/.claude/hooks/anonymize-prompt.py
import sys, json, requests, os
data = json.load(sys.stdin)
prompt = data.get("prompt", "")
key = os.environ.get("ANONYM_API_KEY", "")
resp = requests.post("https://anonym.legal/api/mcp/anonymize",
headers={"Authorization": f"Bearer {key}"},
json={"text": prompt, "language": "en", "mode": "tokenize"})
if resp.ok:
result = resp.json()
data["prompt"] = result["anonymized_text"]
data["session_id"] = result["session_id"]
print(json.dumps(data))Створіть hook відновлення
Збережіть як ~/.claude/hooks/deanonymize-response.py — автоматично видаляє токени з відповіді Claude, використовуючи session ID.
# ~/.claude/hooks/deanonymize-response.py
import sys, json, requests, os
data = json.load(sys.stdin)
response = data.get("response", "")
session_id = data.get("session_id", "")
key = os.environ.get("ANONYM_API_KEY", "")
if session_id:
resp = requests.post("https://anonym.legal/api/mcp/detokenize",
headers={"Authorization": f"Bearer {key}"},
json={"text": response, "session_id": session_id})
if resp.ok:
data["response"] = resp.json().get("detokenized_text", response)
print(json.dumps(data))Зареєструйте hooks у налаштуваннях Claude Code
Додайте обидва hooks до ~/.claude/settings.json під ключ hooks.
// ~/.claude/settings.json
{
"hooks": {
"UserPromptSubmit": [
{
"hooks": [{"type": "command",
"command": "python3 ~/.claude/hooks/anonymize-prompt.py"}]
}
],
"Stop": [
{
"hooks": [{"type": "command",
"command": "python3 ~/.claude/hooks/deanonymize-response.py"}]
}
]
}
}Часто задавані питання
Як мені підключити Claude Desktop або Cursor?
Усі клієнти використовують транспорт HTTP — просто додайте URL https://anonym.legal/mcp та ключ API до файлу конфігурації MCP. Node.js чи локальна інсталяція не потрібні. Для користувачів Claude Code система hook дозволяє повністю автоматичну анонімізацію для кожного запиту.
Які оператори доступні?
6 операторів: Замінити (фейкові дані), Закрити (видалити), Хешувати (SHA-256/512), Шифрувати (AES-256 з вашим ключем), Маскувати (часткове приховування) та Залишити (виключити з анонімізації).
Чи можу я використовувати свої власні ключі шифрування?
Так! Завантажте особисті ключі AES (16/24/32 символи) з вашого облікового запису або введіть їх вручну. Шифруйте з вашим ключем, розшифровуйте пізніше тим же ключем. Ключі ніколи не покидають ваш контроль.
Що таке групи сутностей?
Попередньо визначені колекції: UNIVERSAL (загальний PII), FINANCIAL (банківські), DACH (німецькомовні), FRANCE, NORTH_AMERICA тощо. Економить час на налаштуванні, які сутності виявляти.
У чому різниця між режимами редагування та токенізації?
Режим редагування постійно видаляє PII. Режим токенізації замінює на оборотні токени та повертає session_id. Використовуйте detokenize_text з session_id, щоб відновити оригінальні значення.
Як працюють сесії?
Токенізація створює сесії (зберігання на 24 години або 30 днів). Використовуйте list_sessions, щоб побачити активні сесії, delete_session, щоб їх видалити. Сесії зберігають відповідність між токенами та оригінальними значеннями.
Посилання на API
7 інструментів доступні через протокол MCP. Безкоштовні операції позначені *.
| Інструмент | Опис | Вартість |
|---|---|---|
| anonym_legal_analyze_text | Виявлення PII-об'єктів без зміни тексту | 2-10+ токенів |
| anonym_legal_anonymize_text | Анонімізація тексту з налаштовуваними операторами | 3-20+ токенів |
| anonym_legal_detokenize_text | Відновлення оригінального PII з токенізованого тексту | 1-5+ токенів |
| anonym_legal_get_balance | Перевірка балансу токенів та циклу виставлення рахунків | Безкоштовно * |
| anonym_legal_estimate_cost | Оцінка вартості токенів перед обробкою | Безкоштовно * |
| anonym_legal_list_sessions | Список активних сесій токенізації | Безкоштовно * |
| anonym_legal_delete_session | Видалення сесії та її токенів | Безкоштовно * |
Посилання на оператори
Налаштування анонімізації для кожного об'єкта за допомогою параметра операторів.
| Оператор | Опис | Параметри | Приклад виходу |
|---|---|---|---|
| replace | Замінити на власне значення | new_value (рядок, макс. 100 символів) | <PERSON_1> |
| redact | Постійно видалити | Немає | [REDACTED] |
| hash | Односторонній хеш | hash_type: SHA256 | SHA512 | a3f2b8c1... |
| encrypt | Шифрування AES-256-GCM | ключ (16-32 символи) | ENC:base64... |
| mask | Часткове маскування символів | chars_to_mask, masking_char, from_end | John **** |
| keep | Зберегти оригінальне значення | Немає | John Smith |
Приклади запитів
Аналіз тексту
{
"text": "John Smith lives at 123 Main St, New York. SSN: 123-45-6789",
"language": "en",
"score_threshold": 0.5,
"entities": ["PERSON", "LOCATION", "US_SSN"]
}Анонімізація з операторами для кожного об'єкта
{
"text": "John Smith, SSN 123-45-6789, email john@example.com",
"language": "en",
"mode": "tokenize",
"operators": {
"PERSON": { "type": "replace" },
"US_SSN": { "type": "mask", "chars_to_mask": 5, "from_end": false },
"EMAIL_ADDRESS": { "type": "hash", "hash_type": "SHA256" }
}
}Відповідь (Анонімізація)
{
"anonymized_text": "<PERSON_1>, SSN ***-**-6789, email a3f2b8c1d4e5...",
"entities_found": 3,
"tokens_charged": 5,
"session_id": "sess_abc123",
"entity_types": { "PERSON": 1, "US_SSN": 1, "EMAIL_ADDRESS": 1 }
}Коди помилок
| Код | Опис | Вирішення |
|---|---|---|
| 400 | Неправильні параметри запиту | Перевірте довжину тексту (макс. 100KB), налаштування операторів |
| 401 | Неправильний або відсутній API-ключ | Перевірте API-ключ у Налаштуваннях → Доступ до API |
| 429 | Баланс токенів вичерпано | Перевірте баланс, оновіть план або дочекайтеся скидання циклу |
| 500 | Помилка сервера | Спробуйте ще раз через кілька секунд, зверніться до служби підтримки, якщо проблема зберігається |
From the Blog
View all articlesCross-Application PII: Word, Chrome, and AI
Customer data flows from browser research to Word drafts to Claude prompts. Each context switch is a potential leakage point.
AI Coding Assistants Leak Production PII
Unit test fixtures with real customer records. Log files with production data for debugging. GitHub found 39 million secrets leaked in 2024.
Screenshot PII: Leaks in Internal Tools
Slack, Teams, Jira, and email regularly receive screenshots containing customer PII. This access-control violation bypasses every DLP tool.
Developer portal for MCP Server integration
anonymize.dev is the dedicated developer portal for anonym.legal — featuring MCP Server guides, code examples, case studies, blog articles on AI data security, and a full glossary of privacy & AI terms.
Спробуйте anonym.legal MCP безкоштовно
Кредитна картка не потрібна. 200 токенів/цикл. Налаштування займає 2 хвилини.