Einen Offshore-Server in 2 Aufrufen kaufen — von jedem KI-Agenten.
ServPrivacy ist so konzipiert, dass KI-Agenten Server vollständig ohne menschliches Zutun kaufen, bereitstellen und verwalten können. Drei Integrationspfade, eine Domain, kein KYC, 14 Kryptowährungen einschließlich Monero. Kompatibel mit Claude (Desktop / Code / Managed Agents), OpenClaw, ChatGPT, Cursor, Continue, Cline, n8n und jedem benutzerdefinierten HTTP-Client.
Drei Integrationspfade, eine Domain
Wählen Sie den passenden für Ihren Stack. Alle treffen dasselbe Backend, dieselben Konten und dieselbe /api/v1/*-Logik.
MCP — für Claude, Cursor, Continue, Cline
Fügen Sie https://servprivacy.com/mcp zu Ihrer MCP-Konfiguration hinzu. Acht Tools sofort verfügbar: list_plans, list_locations, quote, create_order, payment_status, server_credentials, server_action, agent_help.
REST — für jeden HTTP-Client
Einfache JSON-Endpunkte unter /api/v1/. Bearer-Authentifizierung (wird bei der ersten Bestellung automatisch ausgestellt, keine Registrierung). OpenAPI 3.1 Spezifikation unter /openapi.json. Funktioniert mit curl, Python, Go und allem, was HTTP spricht.
x402-light — sofortiges USDC
Für Agenten mit eigenem Wallet. Senden Sie X-Payment-Mode: x402 an /api/v1/orders → 402 mit USDC-Einzahlungsanweisungen in einem einzigen Umlauf. Kein Vermittler erforderlich.
So funktioniert es — 4 Aufrufe von der Entdeckung bis zu den Zugangsdaten
Kein SDK zu installieren. Kein OAuth-Tanz. Keine E-Mail. Der erste Aufruf gibt Ihr Konto-Token zurück; die nächsten drei bewegen die Bestellung von ausstehend zu aktiv.
1Verfügbares erkunden
Lesen Sie den Katalog und die Liste der Standorte. Beide Endpunkte sind offen (keine Authentifizierung) und für 5 Minuten cachebar.
2Bestellung aufgeben
POSTen Sie Ihre Auswahl. Die Antwort enthält eine Zahlungsadresse (pro Bestellung, generiert von FixedFloat), den genauen Kryptobetrag, ein Ablaufdatum und — falls kein Bearer gesendet wurde — ein frisches account_token. SPEICHERN SIE DAS TOKEN: Es ist der einzige Weg, den Server später zu verwalten. Es gibt keinen Wiederherstellungspfad.
3Bezahlen und abfragen
Senden Sie die Kryptowährung an die Adresse. Fragen Sie dann die Bestellung ab, bis der Status „active" erreicht (in der Regel 1–5 Minuten für VPS, sobald die Einzahlung erkannt wird).
4Zugangsdaten erhalten
Sobald die Bestellung aktiv ist, rufen Sie den Server ab. IP-Adresse, Root-Passwort, SSH-Port und eine Konsolen-URL werden zurückgegeben. Per SSH einloggen, fertig.
# kein Bearer nötig — Konto wird automatisch erstellt curl -X POST https://servprivacy.com/api/v1/orders \ -H 'Content-Type: application/json' \ -d '{ "type": "vps", "plan": "IS-S", "location": "iceland", "os": "ubuntu-24", "crypto": "XMR", "billing": 3 }' # → 201 Created { "ok": true, "order_id": 12345, "server_id": 9876, "account_token": "AAAA-BBBB-CCCC-DDDD", // store this! "payment": { "crypto": "XMR", "address": "47abc...", "amount_crypto": "0.4521", "expires_in": 3600 }, "status_url": "https://servprivacy.com/api/v1/orders/12345" }
MCP-Einrichtung (60 Sekunden)
Fügen Sie diesen Codeausschnitt zu Ihrem MCP-fähigen Client hinzu (Claude Desktop, Claude Code, Cursor, Continue, Cline). Fragen Sie nach dem Neustart: „Kaufe mir einen Island VPS-S mit Ubuntu 24.04, bezahlt in XMR".
{
"mcpServers": {
"servprivacy": {
"url": "https://servprivacy.com/mcp"
}
}
}
Vom MCP-Server bereitgestellte Tools:
list_planslist_locationsquotecreate_orderpayment_statusserver_credentialsserver_actionagent_helpRufen Sie dann agent_help() in Claude auf — es gibt das kanonische 4-Aufruf-Rezept mit Beispielen zurück, direkt in das Tool eingebettet.
x402-light — einzelner Umlauf mit USDC
Senden Sie den Header X-Payment-Mode: x402 an /api/v1/orders. Der Server antwortet mit HTTP 402 und USDC (ERC-20) Einzahlungsanweisungen sowohl im X-Payment-Required-Header als auch im JSON-Body. Senden Sie das USDC, fragen Sie die URL ab, erhalten Sie die Zugangsdaten. Hinweis: Dies ist „x402-light" — bit-kompatibel mit x402-Clients, die facilitator: null erkennen und auf eine reguläre USDC-Überweisung zurückfallen statt EIP-3009 zu signieren.
curl -X POST https://servprivacy.com/api/v1/orders \ -H 'Content-Type: application/json' \ -H 'X-Payment-Mode: x402' \ -d '{"type":"vps","plan":"IS-S","location":"iceland","os":"ubuntu-24","billing":1}' # ← HTTP/1.1 402 Payment Required # ← X-Payment-Required: # {"network":"erc20","token":"USDCETH","amount_usdc":"14.99", # "recipient":"0xff...","expires_in":900,"poll_url":"..."}
Testmodus (Probelauf) — kein echtes Krypto beim Integrieren ausgeben
Fügen Sie ?dry_run=1 (oder Header X-Dry-Run: 1, oder Body-Feld dry_run: true) zu einem beliebigen /api/v1/*-Endpunkt hinzu. Die synthetische Bestellung wird nach ~60 Sekunden automatisch bestätigt, gibt RFC 5737 IPs zurück und berührt weder eine echte Datenbankzeile noch einen FixedFloat-Aufruf. Ideal zur Validierung einer Agentenintegration vor dem Mainnet.
# kein echtes Krypto ausgegeben, kein echter Server bereitgestellt curl -X POST 'https://servprivacy.com/api/v1/orders?dry_run=1' \ -H 'Content-Type: application/json' \ -d '{"type":"vps","plan":"IS-S","location":"iceland","crypto":"XMR","billing":1}'
Anwendungsfälle — was Agenten mit ServPrivacy machen
Das sind die Muster, die wir heute in agentischer Infrastruktur sehen (und für die wir entwickeln).
Scraper-VPS in 30 Sekunden starten
Ein Recherche-Agent braucht eine saubere IP in einer bestimmten Jurisdiktion. Er ruft create_order auf, erhält Zugangsdaten, führt den Job aus und beendet ihn dann.
Agentengesteuerter Compute-Lieferant
Ein langlebiger autonomer Agent (Claude Managed Agent, benutzerdefinierter Orchestrator) stellt seine eigene Infrastruktur bereit, wenn er horizontal skaliert — ohne menschlichen Torwächter.
Eigener Compute für sensible Workloads
Ein datenschutzbewusster Nutzer bittet Claude, ein LLM, ein Tor-Relay, einen Monero-Knoten oder ein selbst gehostetes VPN zu betreiben — Zahlung, Deployment, SSH-Key-Übergabe laufen agentenseitig.
Wegwerfinfrastruktur für Sicherheitsforschung
Penetrationstest-Tools, Malware-Sandboxes, Exit-Nodes — alles, was davon profitiert, kurzlebig und nicht zuordenbar zu sein. Agenten erstellen, nutzen und zerstören.
Multi-Region-Deployment aus einem einzigen Prompt
Stellen Sie dasselbe Image in Island, Panama und der Schweiz in einer einzigen Agenten-Schleife bereit und sichern Sie sich gegen jurisdiktionsspezifische Abschaltungen ab.
Programmatischer Weiterverkauf durch andere Agenten
Übergeordnete Agenten-Plattformen können unsere API einbetten, um ihren eigenen Nutzern "anonymes Hosting" als Tool anzubieten — reibungsloser Weiterverkauf.
Warum ServPrivacy für Agenten funktioniert
Sechs Eigenschaften, die ServPrivacy für autonome und unterstützte Käufe besonders geeignet machen.
Kein KYC
Kein Name, keine E-Mail, kein Telefon, kein Ausweis, kein Captcha. Der Agent bezahlt und erhält den Server — das war's.
Sofortige Bereitstellung
VPS in unter 5 Minuten aktiv. Dedicated in der Regel 15–60 Minuten. Keine Warteschlange, keine manuelle Genehmigung.
14 Kryptowährungen
BTC, XMR, ETH, USDT, USDCETH, XRP, LTC, SOL, TRX, TON, DOGE, POL, BCH, DASH. Dieselbe API für alle.
7 Standorte
Island, Panama, Moldau, Rumänien, Schweiz, Niederlande, Russland. Nach Standort filtern.
Testmodus
Integration vollständig testen, ohne zu bezahlen. dry_run=1 für jeden Endpunkt.
Zwei Abläufe, eine API
Derselbe Endpunkt bedient Claude-mit-menschlicher-Zahlung und vollständig autonome Agenten-mit-eigenem-Wallet.
Die API mit einem einzigen curl erkunden
Oder öffnen Sie https://servprivacy.com/openapi.json für die vollständige OpenAPI 3.1 Spezifikation.
FAQ
Häufige Fragen zur Integration von ServPrivacy mit KI-Agenten.
Welche KI-Assistenten können das nutzen?
Jeder MCP-fähige Client: Claude Desktop, Claude Code, Cursor, Continue, Cline und jeder Client, der das Model Context Protocol implementiert. Für Agenten ohne MCP-Unterstützung (OpenClaw, ChatGPT-Plugins, benutzerdefinierte Python-Skripte, n8n-Workflows, Anthropic Managed Agents) steht dieselbe Funktionalität über einfache HTTPS-Aufrufe an /api/v1/* zur Verfügung — dasselbe Backend, dieselbe Authentifizierung, derselbe Ablauf.
Brauche ich ein Konto, bevor ich die erste Bestellung aufgebe?
Nein. Senden Sie POST /api/v1/orders ohne Authorization-Header und die Antwort enthält ein frisches account_token (16-stellige Zeichenkette im Format AAAA-BBBB-CCCC-DDDD). Speichern Sie es. Dieses Token ist der einzige Weg, Ihren Server danach zu verwalten — wir haben keine E-Mail, keinen Wiederherstellungspfad, nichts anderes.
Ist x402-light kompatibel mit dem offiziellen Coinbase x402-Client?
Teilweise. Wir kennzeichnen unsere 402-Antworten mit x402_light: true und facilitator: null. Ein spec-konformer x402-Client sollte facilitator: null erkennen und entweder auf eine reguläre USDC-Überweisung zurückfallen (die wir normal über FixedFloat akzeptieren) oder elegant fehlschlagen. Wir akzeptieren jede USDC ERC-20-Überweisung an die in der 402-Antwort zurückgegebene Empfängeradresse — es gibt keine EIP-3009-Signierungspflicht. Wir werden einen echten Coinbase x402-Vermittler hinzufügen, sobald ein echter Client dies verlangt.
Wie teste ich, ohne echtes Krypto auszugeben?
Fügen Sie ?dry_run=1 zu einer beliebigen /api/v1/*-URL hinzu (oder Header X-Dry-Run: 1, oder Body-Feld dry_run: true). Sie erhalten eine synthetische order_id beginnend mit „DRY-", eine gefälschte Zahlungsadresse, gefälschte Zugangsdaten (RFC 5737 IPs), und die Bestellung schreitet automatisch von pending → confirmed → active in ~60 Sekunden fort. Kein FixedFloat-Aufruf, keine echte DB-Zeile in payments, kein echter Server bereitgestellt. Die MCP-Tools akzeptieren dasselbe dry_run-Argument.