Achetez un serveur offshore en 2 appels — depuis n'importe quel agent IA.
ServPrivacy est conçu pour que les agents IA puissent acheter, déployer et gérer des serveurs de bout en bout sans intervention humaine. Trois chemins d'intégration, un seul domaine, zéro KYC, 14 cryptomonnaies dont Monero. Compatible avec Claude (Desktop / Code / Managed Agents), OpenClaw, ChatGPT, Cursor, Continue, Cline, n8n, et tout client HTTP personnalisé.
Trois chemins d'intégration, un seul domaine
Choisissez celui qui convient à votre stack. Ils atteignent tous le même backend, les mêmes comptes, la même logique /api/v1/*.
MCP — pour Claude, Cursor, Continue, Cline
Ajoutez https://servprivacy.com/mcp à votre configuration MCP. Huit outils disponibles instantanément : list_plans, list_locations, quote, create_order, payment_status, server_credentials, server_action, agent_help.
REST — pour tout client HTTP
Endpoints JSON simples sous /api/v1/. Auth Bearer (émise automatiquement à la première commande, sans inscription). Spec OpenAPI 3.1 sur /openapi.json. Fonctionne depuis curl, Python, Go, ou tout ce qui parle HTTP.
x402-light — USDC instantané
Pour les agents disposant de leur propre portefeuille. Envoyez X-Payment-Mode: x402 sur /api/v1/orders → 402 avec les instructions de dépôt USDC en un seul aller-retour. Aucun facilitateur requis.
Comment ça marche — 4 appels de la découverte aux identifiants
Aucun SDK à installer. Pas de danse OAuth. Pas d'email. Le premier appel retourne votre token de compte ; les trois suivants font passer la commande de en attente à active.
1Découvrir ce qui est disponible
Lisez le catalogue et la liste des juridictions. Ces deux endpoints sont ouverts (sans auth) et peuvent être mis en cache 5 minutes.
2Créer la commande
Envoyez votre choix en POST. La réponse contient une adresse de paiement (par commande, générée), le montant exact en crypto, une expiration, et — si vous n'avez pas envoyé de Bearer — un account_token frais. CONSERVEZ LE TOKEN : c'est le seul moyen de gérer le serveur ensuite. Il n'existe aucune procédure de récupération.
3Payer et surveiller
Envoyez la crypto à l'adresse. Ensuite, interrogez la commande jusqu'à ce que le statut atteigne « active » (généralement 1 à 5 minutes pour un VPS une fois le dépôt détecté).
4Recevoir les identifiants
Une fois la commande active, récupérez le serveur. L'adresse IP, le mot de passe root, le port SSH et une URL de console sont retournés. Connectez-vous en SSH, c'est terminé.
# pas de Bearer nécessaire — le compte est créé automatiquement curl -X POST https://servprivacy.com/api/v1/orders \ -H 'Content-Type: application/json' \ -d '{ "type": "vps", "plan": "IS-S", "location": "iceland", "os": "ubuntu-24", "crypto": "XMR", "billing": 3 }' # → 201 Created { "ok": true, "order_id": 12345, "server_id": 9876, "account_token": "AAAA-BBBB-CCCC-DDDD", // store this! "payment": { "crypto": "XMR", "address": "47abc...", "amount_crypto": "0.4521", "expires_in": 3600 }, "status_url": "https://servprivacy.com/api/v1/orders/12345" }
Configuration MCP (60 secondes)
Ajoutez ce snippet à votre client compatible MCP (Claude Desktop, Claude Code, Cursor, Continue, Cline). Après le redémarrage, demandez : « Achète-moi un VPS-S en Islande sous Ubuntu 24.04, payé en XMR ».
{
"mcpServers": {
"servprivacy": {
"url": "https://servprivacy.com/mcp"
}
}
}
Outils exposés par le serveur MCP:
list_planslist_locationsquotecreate_orderpayment_statusserver_credentialsserver_actionagent_helpEnsuite, appelez agent_help() dans Claude — il retourne la recette canonique en 4 appels avec des exemples, intégrée dans l'outil lui-même.
x402-light — aller-retour unique avec USDC
Envoyez l'en-tête X-Payment-Mode: x402 sur /api/v1/orders. Le serveur répond HTTP 402 avec les instructions de dépôt USDC (ERC-20) dans l'en-tête X-Payment-Required et dans le corps JSON. Envoyez le USDC, interrogez l'URL, récupérez les identifiants. Remarque : il s'agit de « x402-light » — compatible bit à bit avec les clients x402 qui détectent facilitator: null et reviennent à un simple transfert USDC plutôt qu'à la signature EIP-3009.
curl -X POST https://servprivacy.com/api/v1/orders \ -H 'Content-Type: application/json' \ -H 'X-Payment-Mode: x402' \ -d '{"type":"vps","plan":"IS-S","location":"iceland","os":"ubuntu-24","billing":1}' # ← HTTP/1.1 402 Payment Required # ← X-Payment-Required: # {"network":"erc20","token":"USDCETH","amount_usdc":"14.99", # "recipient":"0xff...","expires_in":900,"poll_url":"..."}
Mode test (dry-run) — ne dépensez jamais de vraie crypto pendant l'intégration
Ajoutez ?dry_run=1 (ou l'en-tête X-Dry-Run: 1, ou le champ body dry_run: true) à n'importe quel endpoint /api/v1/*. La commande synthétique est confirmée automatiquement après ~60 secondes, retourne des IP RFC 5737, et ne touche ni une vraie ligne de base de données ni un appel réel. Idéal pour valider une intégration agent avant de passer en production.
# aucune crypto dépensée, aucun vrai serveur provisionné curl -X POST 'https://servprivacy.com/api/v1/orders?dry_run=1' \ -H 'Content-Type: application/json' \ -d '{"type":"vps","plan":"IS-S","location":"iceland","crypto":"XMR","billing":1}'
Cas d'usage — ce que font les agents avec ServPrivacy
Ce sont les patterns que nous observons (et pour lesquels nous concevons) dans l'infrastructure agentique aujourd'hui.
Démarrer un VPS scraper en 30 secondes
Un agent de recherche a besoin d'une IP propre dans une juridiction spécifique. Il appelle create_order, obtient les identifiants, exécute la tâche, puis résilie.
Chaîne d'approvisionnement de calcul appartenant à l'agent
Un agent autonome de longue durée (Claude Managed Agent, orchestrateur personnalisé) provisionne sa propre infrastructure au fur et à mesure qu'il s'étend horizontalement — sans gardien humain.
Calcul personnel pour charges de travail sensibles
Un utilisateur soucieux de sa vie privée demande à Claude d'héberger un LLM, un relais Tor, un nœud Monero ou un VPN auto-hébergé — paiement, déploiement, remise des clés SSH, tout se passe côté agent.
Infrastructure jetable pour la recherche en sécurité
Outils de tests de pénétration, sandboxes malware, nœuds de sortie — tout ce qui bénéficie d'être éphémère et non attribuable. Les agents créent, utilisent et détruisent.
Déploiement multi-région depuis un seul prompt
Déployez la même image en Islande, au Panama et en Suisse dans une seule boucle d'agent, couvrez-vous contre les retraits spécifiques à chaque juridiction.
Revente programmatique par d'autres agents
Des plateformes d'agents de niveau supérieur peuvent encapsuler notre API pour proposer « l'hébergement anonyme » comme outil à leurs propres utilisateurs — revente sans friction.
Pourquoi ServPrivacy est fait pour les agents
Six propriétés qui rendent ServPrivacy particulièrement adapté aux achats autonomes et assistés.
Zéro KYC
Aucun nom, email, téléphone, pièce d'identité, captcha. L'agent paie et reçoit le serveur — point.
Déploiement instantané
VPS opérationnel en moins de 5 minutes. Dédié généralement en 15 à 60 minutes. Aucune file d'attente, aucune validation humaine.
14 cryptomonnaies
BTC, XMR, ETH, USDT, USDCETH, XRP, LTC, SOL, TRX, TON, DOGE, POL, BCH, DASH. La même API pour toutes.
7 juridictions
Islande, Panama, Moldavie, Roumanie, Suisse, Pays-Bas, Russie. Filtrez par emplacement.
Mode test
Validez votre intégration de bout en bout sans dépenser. dry_run=1 sur chaque endpoint.
Deux flux, une seule API
Le même endpoint sert Claude-avec-humain-payant et l'agent entièrement autonome disposant de son propre portefeuille.
Découvrez l'API en un curl
Ou ouvrez https://servprivacy.com/openapi.json pour la spec OpenAPI 3.1 complète.
FAQ
Questions courantes sur l'intégration de ServPrivacy avec des agents IA.
Quels assistants IA peuvent l'utiliser ?
Tout client compatible MCP : Claude Desktop, Claude Code, Cursor, Continue, Cline, et tout client implémentant le Model Context Protocol. Pour les agents sans support MCP (OpenClaw, plugins ChatGPT, scripts Python personnalisés, workflows n8n, Anthropic Managed Agents), la même fonctionnalité est disponible via de simples appels HTTPS vers /api/v1/* — même backend, même auth, même flux.
Faut-il un compte avant de passer la première commande ?
Non. Envoyez POST /api/v1/orders sans en-tête Authorization et la réponse inclura un account_token frais (chaîne de 16 caractères au format AAAA-BBBB-CCCC-DDDD). Conservez-le. Ce token est le seul moyen de gérer votre serveur ensuite — nous n'avons ni email, ni procédure de récupération, rien d'autre.
x402-light est-il compatible avec le client Coinbase x402 officiel ?
Partiellement. Nous marquons nos réponses 402 avec x402_light: true et facilitator: null. Un client x402 conforme à la spec doit détecter facilitator: null et soit revenir à un simple transfert USDC (que nous acceptons normalement), soit échouer proprement. Nous acceptons tout transfert USDC ERC-20 vers l'adresse destinataire retournée dans le 402 — aucune signature EIP-3009 n'est requise. Nous ajouterons un vrai facilitateur Coinbase x402 dès qu'un client réel le demandera.
Comment tester sans dépenser de vraie crypto ?
Ajoutez ?dry_run=1 à n'importe quelle URL /api/v1/* (ou l'en-tête X-Dry-Run: 1, ou le champ body dry_run: true). Vous obtiendrez un order_id synthétique commençant par « DRY- », une fausse adresse de paiement, de faux identifiants (IP RFC 5737), et la commande progresse automatiquement pending → confirmed → active en ~60 secondes. Aucun appel réel, aucune vraie ligne en base, aucun vrai serveur provisionné. Les outils MCP acceptent le même argument dry_run.