Анонимизатор.com

Copyright © 2017 Регенти на Калифорнийския университет. Всички права запазени.

Анонимизатор, вкл.

Анонимизатор, вкл. Предоставя онлайн решения за поверителност, анонимност и защита на идентичността. Lance Cottrell стартира услугата за поверителност, анонимизатор.com през 1995 г., докато учи за pH.д. по астрофизика в Калифорнийския университет, Сан Диего. Неговите решения за домашните потребители включват Anonymizer Universal, онлайн решение за защита на поверителността, за да се гарантира, че интернет дейностите на потребителя остават частни и защитават личната им информация; Anonymizer Total Net Shield, онлайн решение за защита на поверителността, което осигурява персонализирани настройки за поверителност за гъвкавостта и контрола на потребителите; и анонимизатор NYMS, който позволява на потребителите да създават имейл адрес за псевдоним за сайтове, които посещават, и поемат контрола над входящата си поща. Компанията също така предоставя различни решения за бизнеса, които включват аноним на улицата, които предоставят различни решения за сигурност и анонимност за различни следващи инициативи, като бизнес разузнаване/събиране на уеб, разследвания/измами/изследвания, и сигурни комуникации с данни. Той предлага своите решения за различни бизнес приложения, които включват бизнес разузнаване, като проучвания на пазара, конкурентно/ценообразно разузнаване и изследвания на сливания и придобивания; разследвания/измами за защита на марката и интелектуална собственост; и комуникация с данни за защита на изпълнителната власт и вътрешна защита на идентичността. Компанията е основана през 1995 г.

Източник: Bloomberg BusinessWeek

Избрани ресурси

Източник: Bloomberg BusinessWeek

Източник: Anonymizer, Inc.

UC San Diego, 9500 Gilman Dr., La Jolla, CA 92093 (858) 534-2230

Copyright © 2017 Регенти на Калифорнийския университет. Всички права запазени.

Анонимизатор.com

Анонимизаторите правят уеб сърфиране анонимно. Първият анонимизатор беше анонимизатор.com, разработен през 1997 г. от Lance Cottrell по време на проучвания към рН.д. по астрофизика в Калифорнийския университет, Сан Диего. Cottrell е забележителен защитник на поверителността, разработи широко използвания възставник на Mixmaster и създаде проекта за поверителност на Косово, който дава възможност на хората да докладват анонимно от зоната на войната в Косово през 1999 г., без да се страхуват от отмъщение.
Анонимизаторите препредават интернет съдържание По същия начин на добре познатите прокси за уеб касинг. Анонимизатор премахва цялата ви идентифицираща информация, докато сърфира за вас, като ви позволява да останете една стъпка, отстранена от сайтовете, до които имате достъп.
Можете да видите някои от данните, които уеб сайтовете могат да проследяват за вас на следните адреси:
поверителност.нета, киберерман.com и ето резултатът от връзката ми, произведена от поверителността.нетен сайт. Тук можете да намерите техническо описание за това как са извлечени тези данни.
Повечето сайтове за анонимизация създават URL, като добавя името на сайта, до който искате да получите достъп до техния URL адрес, както в следния пример: http: // anon.Безплатно.анонимизатор.com/http: // www.Amazon.com/. След като анонимизирате достъп с префикс на анонимизатор, всяка следваща връзка, която сте избрали. Повечето анонимизатори могат да анонимизират поне мрежата (HTTP :), протокол за прехвърляне на файлове (FTP 🙂 и Gopher (Gopher 🙂 Интернет услуги.
Анонимизацията ще добави разбира се известно забавяне на достъпа до сайта на местоназначението, в зависимост от вашата интернет услуга и времето на деня. Някои анонимизатори поддържат локален кеш от няколкостотин мегабайта от често срещани сайтове, така че понякога можете да получите по -бърз достъп до сайт чрез анонимизатора, отколкото чрез директен достъп.
Връзката на връзките за анонимизация не се препоръчва, тъй като просто умножава риска ви до конфиденциалност по броя на възлите във веригата. Обърнете внимание, че повечето анонимизатори маскират само вашата самоличност от сайтовете на местоназначението – сърфирането ви все още може да бъде прихванато по пътя от вашия компютър до сайта на междинния анонимизатор, например от вашия доставчик на интернет услуги. Някои анонимизатори предоставят допълнителна услуга, която криптира вашите комуникации и към сайта на анонимизатора, като прави сърфирането ви напълно поверително.

Как да използвате уеб-анонимизатори?

Резюме: Можете да анонимизирате сайтовете един по един или да посочите анонимизатор като начална страница или прокси сървър.
За да посетите анонимно страница, посетете предпочитания от вас сайт за анонизатор и след това въведете сайта, който искате да посетите в
поле за анонимизация. Ако настроите началната страница на вашия уеб браузър на анонимизатор, тогава можете да сте сигурни, че всеки следващ достъп до мрежата, който правите, ще бъде анонимизиран.
Можете да анонимизирате отметки, като префиксирате техните URL адреси с адреса на сайта за анонимизация. Можете да посетите анонимизирана страница и да я добавите към своите отметки, както всяка друга страница. Можете анонимно да предоставите парола и друга информация на сайтове, които я изискват, ако решите, без да разкривате друга информация като вашия IP адрес. Можете да конфигурирате анонимизатор като постоянен прокси сървър, като направите името на сайта на настройката за HTTP, FTP, Gopher и други опции за прокси в менюто за конфигуриране на приложенията. Тук можете да намерите малко описание за това как да настроите браузъра си да използва анонимизатор.
Обърнете внимание, че прокси сървърите, създадени в корпоративните и институционалните мрежи, обикновено са фокусирани върху записване на дневници за достъп и защита от вируси и злонамерен код и може да не осигурят поверителност на идентичността.

  • Https. Сигурни протоколи като “HTTPS:” не могат да бъдат правилно анонимирани, тъй като браузърът ви трябва да има достъп до сайта директно, за да поддържа правилно защитеното криптиране.
  • Приставки. Ако имате достъп до сайт, извикате плъгин на трети страни, не можете да сте сигурни, че тези програми няма да установят независими директни връзки от вашия компютър към отдалечен сайт. Широко използвани, стандартните програми обикновено могат да се вярват.
  • Трупи. Всички сайтове за анонимизатор твърдят, че те не водят дневник на вашите заявки. Някои сайтове, като анонимизатора, водят до разположение на дневника на адресите, но не водят до регистрация на връзката между достъпните адреси и потребителите, влезли.
  • Java. Всички приложения на Java, до които имате достъп чрез аноним, няма да могат да заобиколят стената за сигурност на Java и да получат достъп до вашето име, имейл адрес или файлова система. Някои услуги като анонийзера заявяват, че Java Security не е компрометиран „ако използвате аноним на базата на URL“, но това може да бъде „ако използвате анонимника като обикновен прокси“.
  • Активен х. Предполага се, че е безопасно, оторизирани активни X приложения са сертифицирани с номер на сертификат. Приложенията Active-X имат почти неограничен достъп до вашата компютърна система. Те могат да имат достъп и да разкрият вашето име и имейл адрес и те могат да имат достъп до вашата файлова система, за да извършват творения на файлове, четене и изтривания. Вашата защита с Active-X е проследяване-ако програма злонамерено причини щети на вашата система, можете да проследявате автора чрез системата за регистрация на сертификат.
  • JavaScript. В повечето системи езикът за скриптове JavaScript трябва да бъде защитен и да не разкрива данни или да извършва разрушителни действия на вашата компютърна система. Някои услуги като анонийзера заявяват, че може да има проблем със сигурността, „ако използвате аноним на базата на URL, така че анонимизаторът, базиран на URL е безопасен и е оставен активиран.”

Резюме: Настаняващите ви позволяват да изпращате и получавате имейл, като запазвате истинския си имейл адрес в тайна.

  • Cypherpunk. Наричани също така решаващи тип I и обикновено включват PGP криптиране. Можете да веригирате жителите на Cypherpunk, но всеки допълнителен възел във веригата увеличава възможностите за прихващане за комуникация.
  • Mixmaster. Наричани още жители на тип II, първоначално проектирани от Lance Cottrell, който също разработи анонимизатор.com. Настанятелите на Mixmaster са полезни за веригите за по -нататъшно затъмняване на всяка връзка между източника и местоназначението на имейла. Тези жители разделят всички съобщения на пакети с фиксиран размер, така че всички комуникации между жителите да изглеждат еднакво, което значително усложнява всякакви опити за анализ на трафика.

Какво е възнаградител?

Начиняч е компютърна услуга, която приватизира вашия имейл. Висококачествените жители са в рязък контраст със средния доставчик на интернет услуги [ISP], който е ужасно анти-частно. В много случаи ISP може точно да се застъпи за „проект за наблюдение на интернет“. Почти всеки интернет доставчик може да наблюдава, съхранява и споделя вашите уеб скитания и имейл с много „упълномощени лица“ без ваше знание. В много страни интернет доставчиците се наблюдават постоянно от правителствените агенции.

Начинът, по който работи възнаграждаващ

Нека вземем елементарен, въображаем пример. Да предположим, че очукана жена Сюзън иска да публикува съобщение, плачещо за помощ. Как Сюзън може да публикува съобщението си и да получава отговорите поверително? Тя може да използва възставнител на „Псевдо анонимен“, управляван от Е.g. Андре Бакард нарече “Secretbacard.com “Remailer. (Този релночител е фиктивен!) Ако тя му е писала, неговият „Secretbacard.com “Компютърът ще премахне истинското име и адрес на Сюзън (заглавката в горната част на имейла на Сюзън), ще замени тези данни с манекен адрес (например, и да препрати съобщението на Сюзън към групата на новините или лицето на избора на Сюзън. Също така компютърът му автоматично ще уведоми Сюзън, че нейното съобщение е препратено под новата й самоличност . Да предположим, че Деби отговаря на Сюзън. Компютърът на Андре ще премахне истинското име и адрес на Деби, ще даде нова самоличност на Деби и ще препрати съобщението на Сюзън. Този процес защитава поверителността на всеки. Този процес е досаден за човек, но лесен за компютър.

Има ли много жители?

Да, има десетки популярни жители. В исторически план, жителите са склонни да идват и си отиват. Първо, те изискват оборудване и труд, за да се създадат и поддържат. Второ, малцинство от индивиди, които използват жители, са болка във врата. Тези егоистични лица водят оператори на възнаграждения в ранно пенсиониране. Трето, много собственици на жители се разболяват от загуба на пари. Надявам се, че навлизаме в ера на финансово печеливши жители. Тази рентабилност ще позволи по -добра надеждност и стабилност.

Разликата между “псевдо анонимен” и “анонимен” възнаграждаващ

Повечето хора използват израза “анонимен възставник” като къса ръка и за двата вида жители. Това причинява объркване. Възсталникът на „псевдо анонимен“ е основно акаунт, който отваряте с режим на релночител. Измисленият Secretbacard.com (описано по -горе) е псевдо анонимен възставник. Това означава, че аз, операторът и моите асистенти знаят истинския ви имейл адрес. Вашата поверителност е толкова добра, колкото силата и почтеността на оператора на възнагражденията, за да защитите вашите записи. На практика какво означава това? Някой може да получи съдебно разпореждане, за да принуди псевдо анонимен оператор на възнаграждения да разкрие истинската ви самоличност. Финландската полиция принуди Юлф Хелсингий да разкрие поне истинската идентичност на един човек. Предимството на повечето псевдо анонимни жители е, че те са удобни за потребителя. Ако можете да изпращате имейл, вероятно можете да разберете псевдо анонимни жители. Цената, която плащате за лесна употреба, е по -малко сигурност.
Наистина анонимните жители са различно животно. Те осигуряват много повече поверителност от псевдо анонимните жители. Въпреки това, като цяло те са много по -трудни за използване от техните псевдо анонимни братовчеди.
По принцип има два вида анонимни жители. Те се наричат ​​”Remailers на Cypherpunk” и “Mixmaster Remailers” на Lance Cottrell “на Lance Cottrell. Обърнете внимание, че се позовавам на релночи в множествено число. Ако искате максимална поверителност, трябва да изпратите съобщението си чрез двама или повече жители. Ако сте направени правилно, можете да се уверите, че никой (нито един оператор на възнаграждения или някакъв Snoop) не може да прочете както истинското ви име, така и вашето съобщение. Това е истинското значение на анонимен. На практика никой не може да принуди анонимен оператор на възнаграждения да разкрие вашата самоличност, защото операторът няма представа кой сте!

Нови тенденции в решаващите

Преди няколко години, Microsoft (със своя Hotmail.com), yahoo!, И много други компании започнаха да предлагат безплатни, уеб-базирани имейл акаунти. Бихте могли да наречете тези „реставритори“ (в широкия смисъл на думата). Тези имейл акаунти могат да осигурят мярка за поверителност, ако се регистрирате за тях, като използвате псевдоним (“nom d’intern”), изберете добри пароли и внимателно достъп до вашия акаунт (и). Тези (некриптирани) услуги са предназначени за удобство, а не за поверителност или сигурност. Хакерите направиха заглавия в световен мащаб, когато нахлуха в една от тези системи и откраднаха паролите на потребителя.

Колко безопасни са жителите?

За повечето задачи с ниска сигурност, като например реагиране на лични реклами, псевдо анонимни жители със защита на парола са несъмнено по-безопасни, отколкото използването на реални имейл адреси. Всички най -добре направени планове на мишки и мъже имат слабости. Да предположим, например, че сте държавен служител, който току -що откри, че шефът ви приема подкупи. Безопасно ли е да се използва псевдо анонимен възставник, за да изпраща доказателства до горещата линия на имейл на правителствения свирка? Ето няколко точки за размисъл:

  • Човекът, който управлява вашата електронна система, може да пресече тайните ви съобщения до и от възнаградителя. Това му дава доказателство, че съобщавате за корумпирания си шеф. Това доказателство може да ви изложи на опасност.
  • Може би релнорът е правителствена операция за ужилване или криминално предприятие, предназначено да увлече хората. Човекът, който управлява тази услуга, може да е приятел на голфа на вашия корумпиран шеф.
  • Хакерите могат да правят магия с компютри. Възможно е гражданските или хакерите на Биг Брадър да са нахлули на възнаградителя (непознат за администратора на възнаграждения) и че те могат да четат вашите съобщения по желание.
  • Възможно е Big Brother да събира, сканира и съхранява всички съобщения, включително пароли, в и извън ресталиста.
  • Ако използвате възхитител, базиран в САЩ, a u.С. Съдията би могъл да призове записите на режиалния. Ditto, ако сте във Франция и т.н.
  • Поради тези причини хората с твърда поверителност са на псевдо анонимни жители на Anonymous. Тези хора използват програми за Cypherpunk или Mixmaster, които насочват съобщенията си през няколко анонимни жители. В допълнение, те използват PGP софтуер за криптиране за всички съобщения.

DICOM ANONYMIZER

Плъзнете анонимизацията на партида N Drop и псевдонимизация на DICOM данни – безплатно.

Изтеглете версия.

Актуализирано 11 март 2022 г

Първо издаден август 2012 г
Редовно актуализиран за

Системни изисквания

MacOS 10.15
или по-късно.

Условия за ползване

Общи условия за ползване
и четене на лиценз

Плъзнете ‘N Drop to Anonymonize. Псевдонимизиране, визуализация или инспектиране

Просто плъзнете ‘n пуснете отделни файлове на DICOM или всякакъв брой вложени папки, за да търсите рекурсивно DICOM файлове, за да бъдат анонимни.

Трябва да можете да повторно идентифициране на субектите? Проверка “Авто-псевдонимизиране с помощта на PID„И приложението автоматично ще създаде таблица за търсене от всички уникални пациенти, намерени в изпуснатите DICOM файлове, заедно с уникална, анонимна стойност за подмяна; и ще напиша тези стойности за подмяна обратно към правилните DICOM файлове!

Лесна конфигурация

Предоставен е обширен конфигурационен файл за анонимизация по подразбиране, който може да бъде модифициран, за да се определи кои атрибути на DICOM са анонимизирани и как. Конфигурационният файл по подразбиране наблюдава атрибутите в приложение E „Профили за конфиденциалност на атрибутите“ на стандарта DICOM.

Конфигурационният файл по подразбиране включва допълнителен набор от атрибути, които също могат да съдържат PHI (защитена здравна информация – HIPAA). Моля, прегледайте тези атрибути и не просто сляпо анонимизирайте всичко, което е там.
Вместо да премахне атрибут, конфигурационният файл също позволява на настройка на атрибут на незадължителна стойност за подмяна, като например фиксирана дата или име по подразбиране.

Проверете заглавките на DICOM и визуално редактирайте конфигурационните файлове

Задръжте клавиша ALT/опция, докато пускате файлове, за да инспектирате заглавките на DICOM на изпуснатите файлове, вместо да стартирате анонимизация. Можете да търсите атрибути на DICOM по име, маркер, VR или стойност. Прозорецът за визуализация улеснява виждането кои атрибути са планирани за анонимизация и какви други PHI присъстват, които могат да изискват и анонимизация. Прозорецът за визуализация позволява директно редактиране на активния конфигурационен файл: Добавяне или премахване на атрибути, за да анонимизира и по желание редактиране на техните стойности за подмяна.

Вече можете дори визуално да редактирате конфигурационни файлове, без да се налага да пускате никакви DICOM файлове, като просто изберете конфигурация и щракнете върху бутона Visual Edit.

Преглед на DICOM изображения

Прозорецът за визуализация може също да направи самото изображение на DICOM, за да ви позволи да проверите за евентуално изгарян PHI в данните на Pixel. Можете да пуснете няколко файлове и дори структури на цели папки и да използвате клавишите CMD + дясна/лявата стрелка, за да визуализирате бързо следващото/предишното изображение (или заглавката).

DICOM-Conformant Attribute Enhingling

Приложението се спуска в последователности (вложени елементи) при намиране на атрибути за анонимизиране и показва правилното представяне на стойността (тип данни) за всеки атрибут.
Когато анонимизиране на SOP-, проучване или серийно-съществените, приложението ще постави правилно форматирани стойности на заместване и ще поддържа правилна серия корелация на всички филийки и правилна корелация на всички серии от всички серии. Когато анонимизира други UID-атрибути, той ще изчисли статистически безопасно десетично представяне на произволно, но валидно, заместващо UID.

Незадължително изтриване на файлове, които могат да показват PHI

DICOM проучванията могат да съдържат допълнителни файлове, държащи не данни за изображения, но например доклад за радиация на КТ, които, когато се показва, често показват името на пациента, номера на медицинския досиета и датата на раждане. Други файлове могат да капсулират рентгенологичния доклад, като обикновен текст или в PDF форма, който също може да разкрие PHI, когато се покаже.
Предоставен е незадължителен филтър за разпознаване и премахване (изтриване или преместване) на тези файлове.

Автоматично създаване и разпространение на (съществуващи) таблици за търсене на пробната кодификация на темата или други изследователски цели

В допълнение към създаването на псевдонимизация на таблица за търсене (LUT) от атрибута PaitterID, се поддържа и Drag ‘N Drop Creation на LUT, използвайки други атрибути. Можете да посочите желания LUT маркер в конфигурационния файл за анонимизация или просто да зададете желания маркер в прозореца за визуализация на Interactive Dicom Header. Последващото плъзгане ‘n капка с набора от опции на ProPopulate LUT’ ще създаде таблица с уникални индивидуални стойности на този атрибут, с предложени уникални стойности за преназначаване на заместител. След незадължително редактиране на стойностите на подмяна, плъзнете отново данните на DICOM, автоматично ще разпространи съдържанието на таблицата към правилните DICOM файлове.

Тази последна опция поддържа и разпространението на LUT със съществуващи стойности на псевдонимизация от външен източник: Използвайте примера, празен LUT файл, предоставен с приложението (прост файл с раздела. Ако е известна само част от пациентите в набора от данни, приложението може да продължи да създава нови стойности на псевдонимизация и да допълни съществуващата, частична таблица на LUT.
Вижте заглавката на конфигурационните файлове за анонимизация за допълнително обяснение и примери.

Сортирайте данни в нова структура на папките въз основа на атрибутите на заглавката

След анонимизиране на набор от данни на DICOM, подготовката на комплекта за по-нататъшно използване често изисква той да бъде сортиран (реорганизирайте структурата на папките си и последователно преименувайте файлове).
В допълнение, сортирането на набор от данни предварително може значително да ускори последващата анонимизация и псевдонимизация: особено за силно неорганизирани данни (като например данни, организирани подобни на базите данни на Horos/Osirix, със серии, разпределени в множество различни папки).

Панелът за конфигуриране на сортиране позволява бързото изграждане на множество различни конфигурации за сортиране: Използвайте панела, за да изберете кои атрибути на заглавието на DICOM да използвате за сортиране на пуснати DICOM файлове в нова структура на папката и запазете тази конфигурация за по -късна употреба.
При промяна на настройките панелът директно визуализира ефекта върху крайната структура на папките, за да се разбере и да се стигне до желания резултат.

Сортирането се извършва след анонимизация или псевдонимизация и по този начин ще използва новите стойности на всички атрибути, променени от предходната стъпка на анонимизация/псевдонимизация.
Можете също да изберете да сортирате файлове само, без да променяте съдържанието на файла на вашите изходни данни.

Чисто (скрити) не-DICOM файлове и структура на папки

В допълнение към анонимизирането на съдържанието на DICOM в набор от данни, подготовката на комплекта за споделяне често изисква допълнително почистване на заобикалящия файл и структурата на папките. Имена на файлове и папки, както и не-диком файлове могат да съдържат PHI или по друг начин да не са сложни за включване в крайния набор от данни. Споделянето на празни папки може да бъде неоптимално, скрити файлове и папки може неочаквано да присъстват и да съдържат PHI и т.н.

Конфигурационният панел за почистване позволява бързото изграждане на множество различни конфигурации за почистване, които могат да бъдат запазени за по-късна употреба. Почистването поддържа премахването на файлове без диком, валидиране на DICOM файлове с премахване на невалидни файлове или премахване на валидни DICOM файлове без PixelData. Освен това имената на файлове и папки могат да бъдат почистени с помощта на регулярни изрази или напълно заменени от уникални случайни имена, гарантирани, че са без PHI. Структурите на папките могат да бъдат допълнително почистени чрез прочистване на празни папки или папки с броя на файловете под определен праг (например, запазване само на серии с мулти-слайс).

Вместо да изтривате нежелани файлове и папки, можете също да накарате приложението да премести цялото нежелано съдържание в отделна папка, за да можете да прегледате какви файлове и папки са премахнати.
Можете също да изберете само за почистване на набор от данни, без да променяте по друг начин съдържанието на файла на вашите DICOM изходни данни.

Анонимизирайте на JPEG, TIFF или PNG

Ако не се изисква запазване на данните за заглавието на DICOM, можете също да „анонимизирате“ данните до три общи формати на Bitmap-Image.
Ако конвертиране DICOM Данните за стандартни JPEG/TIFF/PNG изображения са вашата основна цел или ако искате да конвертирате изображения в филми, вижте: DICOM-CONVERTER.com

Партидно генериране на нов SOP екземпляр UIDS

SOP екземпляр UID са случайни, не съдържат PHI и по принцип не могат лесно да се използват за свързване на файл с други данни от същия пациент. Следователно се предлага да се оставят тези тагове насаме (неноним). Има обаче обстоятелства, които оправдават насилственото актуализиране на този UID, например при натискане на модифицирани данни обратно към магазин DICOM (напр.: A PACS), който все още съдържа оригиналните данни.
За тези обстоятелства приложението поддържа Drag ‘n Drop Batch Generation of New SOP екземпляр UID, или със или без допълнителна анонимизация.

Управление на конфигурациите на анонимизация

Можете да добавите толкова конфигурационни файлове за анонимизация, колкото искате. Всъщност се препоръчва да се съхраняват копие на конфигурационния файл за анонимизация, използван за всеки значителен проект. Например, когато анонимизиране на данни за вашата „страхотна“ пробна версия, щракнете върху „Ново“, за да извлечете нова конфигурация на анонимизация от един от доставените шаблони или съществуващи файлове и го посочете по подходящ начин, e.g. ‘Great_12jan2022’. След това след анонимизация/псевдонимизация щракнете върху „Показване на конфигурации“ и копирайте конфигурационния файл във вашата пробна документация за по -късна справка. Приложението ще използва тази информация, за да се идентифицира и степента на де-идентификация, извършена чрез препращане на името на конфигурацията на активната анонимизация в (0012,0063) атрибут на DICOM DeidentificationMethod.

Универсална конфигурация срещу фиксирана, предварително конфигурирана дистрибуция

По подразбиране всички конфигурационни файлове се съхраняват в папката ‘~/библиотека/поддръжка на приложение/дикоманонимизатор. Възможно е също така да се постави файл, наречен „FiredAnonymitization Configuration.txt ‘в подпапката на конфигурацията в самия пакет за приложение. Ако този файл бъде намерен, няма да се приеме друга конфигурация. Това позволява този конкретен случай на приложението да бъде разпределен – на студенти, колеги. или за себе си – като самостоятелно приложение с фиксирана, предварително определена конфигурация на анонимизация.

Ако е инсталиран код на Visual Studio, щракването върху „Редактиране“ ще отвори конфигурационния файл на активната анонимизация във VSCODE; В противен случай файлът ще бъде отворен в приложението TextEdit.
Ако използвате VIM за редактиране на конфигурационните файлове, може да не харесат линейните грешки в стил Mac, използвайте: e ++ ff = mac, за да поправите.