AI کے لیے رازداری کی حفاظت — Claude Desktop، Cursor، اور کسی بھی MCP ٹول کے ساتھ کام کرتا ہے
اپنے AI ٹولز کو HTTP ٹرانسپورٹ کے ذریعے براہ راست anonym.legal سے جوڑیں — صرف URL اور API کلید شامل کریں۔ 48 زبانیں، 6 گمنام کاری آپریٹر، entity groups، پری سیٹ، اور ذاتی incrption کلیدیں۔
AI کی مدد سے کام میں پوشیدہ خطرہ
ہر بار جب آپ ChatGPT، Claude، یا Cursor کا استعمال کرتے ہیں، تو آپ حساس معلومات شیئر کر رہے ہو سکتے ہیں۔ زیادہ تر صارفین کو یہ احساس نہیں ہوتا کہ ان کا ڈیٹا تیسرے فریق AI فراہم کنندگان کو بھیجا جا رہا ہے۔
کسٹمر کے نام اور ای میل
مالی اکاؤنٹ نمبر
طبی ریکارڈ اور مریض کی شناخت
تجارتی راز اور ملکیتی ڈیٹا
Why Secure MCP Servers Matter — 2026 Research
8,000+
MCP servers publicly exposed
492
servers with zero authentication
36.7%
vulnerable to SSRF attacks
CVSS 8.8
CVE-2026-25253 severity
MCP servers that handle raw user prompts without PII filtering expose sensitive data to AI models and downstream tool calls. anonym.legal acts as a secure MCP gateway — anonymizing PII before it reaches any other MCP server, AI model, or external API.
یہ کیسے کام کرتا ہے: خودکار تحفظ
آپ معمول کے مطابق لکھتے ہیں
حساس ڈیٹا کے ساتھ
AI ٹول
Cursor، Claude، وغیرہ۔
anonym.legal MCP سرور
1. شناخت کریں
حساس معلومات تلاش کریں
2. تبدیل کریں
پلیس ہولڈرز کا استعمال کریں
3. محفوظ کریں
انکرپٹ، عارضی
AI پروسیس کرتا ہے
صرف محفوظ پلیس ہولڈرز
قدریں بحال کریں
اصل ڈیٹا واپس
MCP سرور آپ کے AI ٹولز اور حساس ڈیٹا کے درمیان ایک پرائیویسی ڈھال کے طور پر کام کرتا ہے۔ AI کبھی بھی آپ کی حقیقی معلومات نہیں دیکھتا۔
کیا محفوظ ہوتا ہے؟
نظام خودکار طور پر 285+ اقسام کی حساس معلومات کی شناخت اور تحفظ کرتا ہے
لوگ
جان ڈو، جین اسمتھ، ڈاکٹر ولیمز
ای میل
john@example.com، info@company.org
ٹیلیفون
+1-555-1234، (555) 123-4567
کریڈٹ کارڈ
4532-1234-5678-9010
پتے
123 مین اسٹریٹ، نیو یارک، NY
تاریخیں
15 جنوری، 2026، 01/15/2026
طبی معلومات
مریض کی شناخت، نسخے کے نمبر
مالی شناخت
IBANs، ٹیکس ID، VAT نمبر
ڈیجیٹل شناخت کنندگان
IP ایڈریس، MAC ایڈریس، URLs
اور 40+ مزید اقسام
لائسنس پلیٹیں، پاسپورٹ نمبر، وغیرہ۔
اہم فوائد
Claude Desktop، Cursor اور تمام MCP ٹولز کے ساتھ کام کرتا ہے
HTTP ٹرانسپورٹ — بس اپنی کنفیگریشن میں URL اور API کی شامل کریں۔ Claude Desktop، Cursor، VS Code اور کسی بھی MCP ٹول کے ساتھ کام کرتا ہے۔ Node.js کی ضرورت نہیں۔
6 انانیمائزیشن آپریٹرز
صحیح طریقہ منتخب کریں: تبدیل کریں، سرخ کریں، ہیش (SHA-256/512)، انکرپٹ (AES-256)، ماسک، یا رکھیں۔ ہر ادارتی قسم کے لئے مختلف آپریٹرز لگائیں۔
ادارتی گروپ اور پری سیٹس
پری ڈیفائنڈ گروپس (UNIVERSAL، FINANCIAL، DACH، FRANCE، NORTH_AMERICA) کا استعمال کریں یا سیشنز کے دوران مستقل انانیمائزیشن کے لئے ذاتی پری سیٹس بنائیں۔
48 زبانیں سپورٹ کی گئی ہیں
انگریزی، جرمن، فرانسیسی، ہسپانوی، چینی، جاپانی، عربی، اور 41 دیگر زبانوں میں PII کی شناخت کرتا ہے۔ RTL سپورٹ شامل ہے۔
ذاتی انکرپشن کیز
انکرپٹ آپریٹر کے لئے اپنی AES-128/192/256 کیز لوڈ کریں۔ اپنے کی کے ساتھ کبھی بھی ڈی کرپٹ کریں۔ کیز آپ کے اکاؤنٹ میں محفوظ طریقے سے محفوظ ہیں۔
سیشن مینجمنٹ
قابل واپسی انانیمائزیشن کے لئے سیشن IDs کے ساتھ ٹوکنائزیشن موڈ۔ سیشنز کی فہرست بنائیں، منظم کریں، اور حذف کریں۔ 24 گھنٹے یا 30 دن کی مستقل مزاجی کے اختیارات۔
آپ کے پسندیدہ AI ٹولز کے ساتھ کام کرتا ہے
HTTP ٹرانسپورٹ — Claude Desktop، Cursor، کوئی بھی MCP ٹول
Cursor IDE
AvailableAI کی مدد سے کوڈنگ کرتے وقت کوڈ کے راز اور حساس ڈیٹا کی حفاظت کریں، HTTP کے ذریعے
Claude Desktop
AvailableHTTP ٹرانسپورٹ — URL اور API کلید شامل کریں۔ مقامی سیٹ اپ کی ضرورت نہیں۔ صرف claude_desktop_config.json میں شامل کریں
جاری رکھیں (VS Code)
AvailableHTTP کے ذریعے Visual Studio Code میں براہ راست محفوظ AI کوڈنگ اسسٹنٹ انضمام
Cline (VS Code)
AvailableMCP HTTP کے ذریعے خودکار پرائیویسی تحفظ کے ساتھ AI سے چلنے والی کوڈنگ
کسی بھی MCP ٹول
Availableاسٹریمنگ HTTP ٹرانسپورٹ کسی بھی MCP-ہم آہنگ ایپلیکیشن کے ساتھ کام کرتا ہے
2 منٹ میں سیٹ اپ
HTTP ٹرانسپورٹ تمام کلائنٹس کے لیے کام کرتا ہے — Claude Desktop، Cursor، اور کوئی بھی MCP ٹول
Claude Desktop، Cursor، اور کوئی بھی MCP ٹول:
- 1Settings → API Access سے اپنی API کلید حاصل کریں
- 2اپنی MCP کلائنٹ کنفیگریشن فائل کھولیں
- 3URL https://anonym.legal/mcp کو Authorization: Bearer YOUR_KEY کے ساتھ شامل کریں
- 4اپنے AI ٹول کو دوبارہ شروع کریں — 7 رازداری کے ٹولز دستیاب ہیں!
{
"mcpServers": {
"anonym-legal": {
"type": "http",
"url": "https://anonym.legal/mcp",
"headers": {
"Authorization": "Bearer YOUR_API_KEY"
}
}
}
}HTTP (Cursor، VS Code، وغیرہ):
- 1Settings → API Access سے اپنی API کی حاصل کریں
- 2MCP سرور URL شامل کریں: https://anonym.legal/mcp
- 3Bearer ٹوکن کے ساتھ Authorization ہیڈر کو ترتیب دیں
- 4فوری طور پر کام کرتا ہے — Node.js نہیں، مقامی سرور نہیں
{
"mcpServers": {
"anonym-legal": {
"type": "http",
"url": "https://anonym.legal/mcp",
"headers": {
"Authorization": "Bearer YOUR_API_KEY"
}
}
}
}استعمال کے کیس
سافٹ ویئر کی ترقی
API کیز، ڈیٹا بیس کی اسناد، اور کسٹمر کے ڈیٹا پر مشتمل کوڈ کا جائزہ لیں بغیر AI فراہم کنندگان کو راز ظاہر کیے۔
قانونی فرمیں
AI کا استعمال کرتے ہوئے دستاویزات تیار کرتے وقت کلائنٹ کے نام، کیس نمبر، اور حساس تفصیلات کو انانیمائز کریں، وکیل-موکل کی رازداری کو یقینی بنائیں۔
صحت کی دیکھ بھال
AI کی مدد سے مریض کے نوٹس اور رپورٹس کا تجزیہ کریں جبکہ مریض کی شناخت اور طبی ریکارڈ کو مکمل طور پر نجی رکھیں۔
کسٹمر سپورٹ
AI کی مدد سے کسٹمر کی انکوائریوں پر کارروائی کریں جبکہ خودکار طور پر ای میل ایڈریس، ٹیلیفون نمبر، اور اکاؤنٹ کی تفصیلات کی حفاظت کریں۔
مالیات
اکاؤنٹ کے نمبروں، ٹرانزیکشن کی تفصیلات، اور کسٹمر کی شناخت کی حفاظت کرتے ہوئے رپورٹ کے تجزیے کے لئے AI کا استعمال کریں۔
MCP سرور بمقابلہ دستی سرخی
| پہلو | دستی سرخی | anonym.legal MCP |
|---|---|---|
| رفتار | دستاویز کے لئے منٹ | < 1 سیکنڈ |
| درستگی | انسانی غلطی کا شکار | 95%+ AI درستگی |
| قابل واپسی | نہیں - مستقل | جی ہاں - مکمل طور پر قابل واپسی |
| نگہداشت | مسلسل نگرانی | خودکار |
| زبانیں | ایک وقت میں ایک | 48 بیک وقت |
| انضمام | کاپی/پیست ورک فلو | آپ کے ٹولز میں ہموار |
| لاگت | عملے کا وقت | €0/مہینہ سے |
anonym.legal MCP vs. Unprotected MCP
Without a secure MCP server layer, raw PII flows into AI models and all downstream tool calls — including other MCP servers, APIs, and logs. anonym.legal anonymizes data before it leaves your environment.
| Capability | Unprotected MCP Server | anonym.legal MCP |
|---|---|---|
| PII in AI prompts | Raw names, emails, SSNs sent to LLM | Anonymized tokens sent — originals never leave |
| Authentication | Often none (492 servers exposed, no auth) | Bearer token + rate limiting on every request |
| SSRF protection | 36.7% vulnerable to SSRF (CVE-2026-25253) | SSRF allowlist enforced — no private IP access |
| Data to downstream MCPs | Raw PII forwarded to all connected tools | Anonymized before forwarding — zero PII leakage |
| GDPR / HIPAA compliance | Non-compliant — PII in AI training data risk | Compliant — PII stays encrypted, reversible only by you |
| Audit trail | No log of what PII was exposed | Session-based tokens with full detokenization audit |
| Multilingual PII detection | English-only or no detection | 285+ entity types across 48 languages |
ہر پرومپٹ کو خودکار طور پر غیر شناخت کریں — صفر دستی قدم
Claude Code ہک ہر پرومپٹ کو Claude تک پہنچنے سے پہلے روکتا ہے، MCP سرور کے ساتھ PII کو ہٹاتا ہے، اور جواب میں اصل اقدار بحال کرتا ہے۔ ایک بار سیٹ اپ، پھر یہ ہر پیغام پر خاموشی سے چلتا ہے۔
غیر شناخت کرنے والا ہک بنائیں
~/.claude/hooks/anonymize-prompt.py کے طور پر محفوظ کریں — ہر UserPromptSubmit ایونٹ کو روکتا ہے اور MCP سرور کو کال کرتا ہے۔
# ~/.claude/hooks/anonymize-prompt.py
import sys, json, requests, os
data = json.load(sys.stdin)
prompt = data.get("prompt", "")
key = os.environ.get("ANONYM_API_KEY", "")
resp = requests.post("https://anonym.legal/api/mcp/anonymize",
headers={"Authorization": f"Bearer {key}"},
json={"text": prompt, "language": "en", "mode": "tokenize"})
if resp.ok:
result = resp.json()
data["prompt"] = result["anonymized_text"]
data["session_id"] = result["session_id"]
print(json.dumps(data))بحال کرنے والا ہک بنائیں
~/.claude/hooks/deanonymize-response.py کے طور پر محفوظ کریں — خودکار طور پر سیشن ID استعمال کرتے ہوئے Claude کے جواب کو ڈی ٹوکنائز کرتا ہے۔
# ~/.claude/hooks/deanonymize-response.py
import sys, json, requests, os
data = json.load(sys.stdin)
response = data.get("response", "")
session_id = data.get("session_id", "")
key = os.environ.get("ANONYM_API_KEY", "")
if session_id:
resp = requests.post("https://anonym.legal/api/mcp/detokenize",
headers={"Authorization": f"Bearer {key}"},
json={"text": response, "session_id": session_id})
if resp.ok:
data["response"] = resp.json().get("detokenized_text", response)
print(json.dumps(data))Claude Code سیٹنگز میں ہکس رجسٹر کریں
دونوں ہکس کو ~/.claude/settings.json میں hooks کلید کے تحت شامل کریں۔
// ~/.claude/settings.json
{
"hooks": {
"UserPromptSubmit": [
{
"hooks": [{"type": "command",
"command": "python3 ~/.claude/hooks/anonymize-prompt.py"}]
}
],
"Stop": [
{
"hooks": [{"type": "command",
"command": "python3 ~/.claude/hooks/deanonymize-response.py"}]
}
]
}
}اکثر پوچھے جانے والے سوالات
میں Claude Desktop یا Cursor سے کیسے جڑتا ہوں؟
تمام کلائنٹس HTTP ٹرانسپورٹ استعمال کرتے ہیں — صرف URL https://anonym.legal/mcp اور اپنی API کلید کو اپنی MCP کنفیگریشن فائل میں شامل کریں۔ کوئی Node.js یا مقامی تنصیب کی ضرورت نہیں۔ Claude Code کے صارفین کے لیے، ہک سسٹم ہر موڈ پر مکمل خودکار گمنام کاری کو فعال کرتا ہے۔
کون سے آپریٹر دستیاب ہیں؟
6 آپریٹرز: تبدیل کریں (جعلی ڈیٹا)، سرخ کریں (ہٹا دیں)، ہیش (SHA-256/512)، انکرپٹ (AES-256 اپنے کی کے ساتھ)، ماسک (جزوی طور پر چھپائیں)، اور رکھیں (انانیمائزیشن سے خارج کریں)۔
کیا میں اپنی انکرپشن کیز استعمال کر سکتا ہوں؟
جی ہاں! اپنے اکاؤنٹ سے ذاتی AES کیز (16/24/32 حروف) لوڈ کریں یا انہیں دستی طور پر داخل کریں۔ اپنے کی کے ساتھ انکرپٹ کریں، بعد میں اسی کی کے ساتھ ڈی کرپٹ کریں۔ کیز کبھی بھی آپ کے کنٹرول سے باہر نہیں جاتی ہیں۔
ادارتی گروپ کیا ہیں؟
پری ڈیفائنڈ مجموعے: UNIVERSAL (عام PII)، FINANCIAL (بینکنگ)، DACH (جرمن بولنے والے)، FRANCE، NORTH_AMERICA، وغیرہ۔ یہ وقت کی بچت کرتا ہے کہ کون سی ادارتی شناخت کرنی ہے۔
سرخی اور ٹوکنائز موڈ میں کیا فرق ہے؟
سرخی کا موڈ PII کو مستقل طور پر ہٹا دیتا ہے۔ ٹوکنائز موڈ کو قابل واپسی ٹوکنز کے ساتھ تبدیل کرتا ہے اور ایک session_id واپس کرتا ہے۔ اصل قدریں بحال کرنے کے لئے session_id کے ساتھ detokenize_text کا استعمال کریں۔
سیشنز کیسے کام کرتے ہیں؟
ٹوکنائزیشن سیشنز بناتی ہے (24 گھنٹے یا 30 دن کی مستقل مزاجی)۔ فعال سیشنز دیکھنے کے لئے list_sessions کا استعمال کریں، انہیں ہٹانے کے لئے delete_session کا استعمال کریں۔ سیشنز ٹوکنز اور اصل قدروں کے درمیان میپنگ کو محفوظ کرتے ہیں۔
API حوالہ
MCP پروٹوکول کے ذریعے 7 ٹولز دستیاب ہیں۔ مفت کارروائیاں * کے ساتھ نشان زد ہیں۔
| ٹول | تفصیل | لاگت |
|---|---|---|
| anonym_legal_analyze_text | متن میں تبدیلی کیے بغیر PII عناصر کا پتہ لگائیں | 2-10+ ٹوکن |
| anonym_legal_anonymize_text | کنفیگریبل آپریٹرز کے ساتھ متن کو گمنام کریں | 3-20+ ٹوکن |
| anonym_legal_detokenize_text | ٹوکنائزڈ متن سے اصل PII بحال کریں | 1-5+ ٹوکن |
| anonym_legal_get_balance | ٹوکن بیلنس اور بلنگ سائیکل چیک کریں | مفت * |
| anonym_legal_estimate_cost | پروسیسنگ سے پہلے ٹوکن کی لاگت کا تخمینہ لگائیں | مفت * |
| anonym_legal_list_sessions | فعال ٹوکنائزیشن سیشن کی فہرست بنائیں | مفت * |
| anonym_legal_delete_session | ایک سیشن اور اس کے ٹوکن میپنگ کو حذف کریں | مفت * |
آپریٹر حوالہ
آپریٹرز پیرامیٹر کا استعمال کرتے ہوئے فی عنصر گمنامی کو ترتیب دیں۔
| آپریٹر | تفصیل | پیرامیٹرز | مثال کا نتیجہ |
|---|---|---|---|
| replace | حسب ضرورت قیمت کے ساتھ تبدیل کریں | new_value (string, max 100 chars) | <PERSON_1> |
| redact | ہمیشہ کے لیے ہٹا دیں | کوئی نہیں | [REDACTED] |
| hash | یک طرفہ ہیش | hash_type: SHA256 | SHA512 | a3f2b8c1... |
| encrypt | AES-256-GCM انکرپشن | key (16-32 chars) | ENC:base64... |
| mask | جزوی کردار کی ماسکنگ | chars_to_mask, masking_char, from_end | John **** |
| keep | اصل قیمت کو برقرار رکھیں | کوئی نہیں | John Smith |
درخواست کی مثالیں
متن کا تجزیہ کریں
{
"text": "John Smith lives at 123 Main St, New York. SSN: 123-45-6789",
"language": "en",
"score_threshold": 0.5,
"entities": ["PERSON", "LOCATION", "US_SSN"]
}فی عنصر آپریٹرز کے ساتھ گمنام کریں
{
"text": "John Smith, SSN 123-45-6789, email john@example.com",
"language": "en",
"mode": "tokenize",
"operators": {
"PERSON": { "type": "replace" },
"US_SSN": { "type": "mask", "chars_to_mask": 5, "from_end": false },
"EMAIL_ADDRESS": { "type": "hash", "hash_type": "SHA256" }
}
}جواب (گمنام)
{
"anonymized_text": "<PERSON_1>, SSN ***-**-6789, email a3f2b8c1d4e5...",
"entities_found": 3,
"tokens_charged": 5,
"session_id": "sess_abc123",
"entity_types": { "PERSON": 1, "US_SSN": 1, "EMAIL_ADDRESS": 1 }
}خرابی کے کوڈ
| کوڈ | تفصیل | حل |
|---|---|---|
| 400 | غلط درخواست کے پیرامیٹرز | متن کی لمبائی چیک کریں (زیادہ سے زیادہ 100KB)، آپریٹر کی ترتیب |
| 401 | غلط یا غائب API کلید | Settings → API Access میں API کلید کی تصدیق کریں |
| 429 | ٹوکن بیلنس ختم ہو گیا | بیلنس چیک کریں، منصوبہ اپ گریڈ کریں، یا سائیکل ری سیٹ ہونے کا انتظار کریں |
| 500 | سرور کی خرابی | چند سیکنڈ بعد دوبارہ کوشش کریں، اگر مستقل ہو تو سپورٹ سے رابطہ کریں |
From the Blog
View all articlesCross-Application PII: Word, Chrome, and AI
Customer data flows from browser research to Word drafts to Claude prompts. Each context switch is a potential leakage point.
AI Coding Assistants Leak Production PII
Unit test fixtures with real customer records. Log files with production data for debugging. GitHub found 39 million secrets leaked in 2024.
Screenshot PII: Leaks in Internal Tools
Slack, Teams, Jira, and email regularly receive screenshots containing customer PII. This access-control violation bypasses every DLP tool.
Developer portal for MCP Server integration
anonymize.dev is the dedicated developer portal for anonym.legal — featuring MCP Server guides, code examples, case studies, blog articles on AI data security, and a full glossary of privacy & AI terms.
anonym.legal MCP کو مفت آزمائیں
کریڈٹ کارڈ کی ضرورت نہیں۔ 200 ٹوکن/سائیکل۔ سیٹ اپ میں 2 منٹ لگتے ہیں۔