Compre um servidor offshore em 2 chamadas — de qualquer agente de IA.
ServPrivacy foi construído para que agentes de IA possam adquirir, implantar e gerenciar servidores de ponta a ponta sem intervenção humana. Três caminhos de integração, um domínio, zero KYC, 14 criptomoedas incluindo Monero. Compatível com Claude (Desktop / Code / Managed Agents), OpenClaw, ChatGPT, Cursor, Continue, Cline, n8n e qualquer cliente HTTP personalizado.
Três caminhos de integração, um domínio
Escolha o que se encaixa no seu stack. Todos acessam o mesmo backend, as mesmas contas e a mesma lógica /api/v1/*.
MCP — para Claude, Cursor, Continue, Cline
Adicione https://servprivacy.com/mcp à sua configuração MCP. Oito ferramentas disponíveis imediatamente: list_plans, list_locations, quote, create_order, payment_status, server_credentials, server_action, agent_help.
REST — para qualquer cliente HTTP
Endpoints JSON simples em /api/v1/. Autenticação Bearer (emitida automaticamente no primeiro pedido, sem cadastro). Especificação OpenAPI 3.1 em /openapi.json. Funciona com curl, Python, Go e qualquer cliente que fale HTTP.
x402-light — USDC instantâneo
Para agentes com carteira própria. Envie X-Payment-Mode: x402 para /api/v1/orders → 402 com instruções de depósito em USDC em uma única viagem. Sem intermediário necessário.
Como funciona — 4 chamadas da descoberta às credenciais
Nenhum SDK para instalar. Nenhuma dança OAuth. Nenhum e-mail. A primeira chamada retorna seu token de conta; as três seguintes movem o pedido de pendente para ativo.
1Descubra o que está disponível
Consulte o catálogo e a lista de jurisdições. Ambos os endpoints são abertos (sem autenticação) e cacheáveis por 5 minutos.
2Crie o pedido
Faça um POST com sua escolha. A resposta contém um endereço de pagamento (por pedido, gerado pelo FixedFloat), o valor exato em criptomoeda, uma data de expiração e — caso não tenha enviado um Bearer — um account_token recém-criado. GUARDE O TOKEN: é a única forma de gerenciar o servidor depois. Não temos um caminho de recuperação.
3Pague e monitore
Envie a criptomoeda para o endereço. Em seguida, monitore o pedido até que o status chegue a "active" (tipicamente 1–5 minutos para VPS após a detecção do depósito).
4Receba as credenciais
Assim que o pedido estiver ativo, busque as informações do servidor. O endereço IP, senha root, porta SSH e uma URL de console são retornados. Conecte via SSH — pronto.
# sem Bearer necessário — a conta é criada automaticamente curl -X POST https://servprivacy.com/api/v1/orders \ -H 'Content-Type: application/json' \ -d '{ "type": "vps", "plan": "IS-S", "location": "iceland", "os": "ubuntu-24", "crypto": "XMR", "billing": 3 }' # → 201 Created { "ok": true, "order_id": 12345, "server_id": 9876, "account_token": "AAAA-BBBB-CCCC-DDDD", // store this! "payment": { "crypto": "XMR", "address": "47abc...", "amount_crypto": "0.4521", "expires_in": 3600 }, "status_url": "https://servprivacy.com/api/v1/orders/12345" }
Configuração do MCP (60 segundos)
Adicione este trecho ao seu cliente compatível com MCP (Claude Desktop, Claude Code, Cursor, Continue, Cline). Após reiniciar, pergunte: "Compre um VPS-S na Islândia com Ubuntu 24.04, pago em XMR".
{
"mcpServers": {
"servprivacy": {
"url": "https://servprivacy.com/mcp"
}
}
}
Ferramentas expostas pelo servidor MCP:
list_planslist_locationsquotecreate_orderpayment_statusserver_credentialsserver_actionagent_helpEm seguida, chame agent_help() dentro do Claude — ele retorna a receita canônica de 4 chamadas com exemplos, integrada à própria ferramenta.
x402-light — viagem única com USDC
Envie o cabeçalho X-Payment-Mode: x402 para /api/v1/orders. O servidor responde HTTP 402 com instruções de depósito em USDC (ERC-20) tanto no cabeçalho X-Payment-Required quanto no corpo JSON. Envie o USDC, monitore a URL, receba as credenciais. Observação: este é o "x402-light" — bit-compatível com clientes x402 que detectam facilitator: null e fazem fallback para uma transferência USDC regular em vez de assinatura EIP-3009.
curl -X POST https://servprivacy.com/api/v1/orders \ -H 'Content-Type: application/json' \ -H 'X-Payment-Mode: x402' \ -d '{"type":"vps","plan":"IS-S","location":"iceland","os":"ubuntu-24","billing":1}' # ← HTTP/1.1 402 Payment Required # ← X-Payment-Required: # {"network":"erc20","token":"USDCETH","amount_usdc":"14.99", # "recipient":"0xff...","expires_in":900,"poll_url":"..."}
Modo de teste (dry-run) — nunca gaste criptomoeda real ao integrar
Adicione ?dry_run=1 (ou o cabeçalho X-Dry-Run: 1, ou o campo de corpo dry_run: true) a qualquer endpoint /api/v1/*. O pedido sintético é confirmado automaticamente após ~60 segundos, retorna IPs RFC 5737 e nunca toca uma linha real no banco de dados ou uma chamada ao FixedFloat. Perfeito para validar a integração de um agente antes de ir para a mainnet.
# nenhuma criptomoeda real gasta, nenhum servidor real provisionado curl -X POST 'https://servprivacy.com/api/v1/orders?dry_run=1' \ -H 'Content-Type: application/json' \ -d '{"type":"vps","plan":"IS-S","location":"iceland","crypto":"XMR","billing":1}'
Casos de uso — o que os agentes fazem com o ServPrivacy
Estes são os padrões que vemos (e para os quais projetamos) na infraestrutura agêntica hoje.
Subir um VPS scraper em 30 segundos
Um agente de pesquisa precisa de um IP limpo em uma jurisdição específica. Ele chama create_order, obtém as credenciais, executa o trabalho e então encerra.
Cadeia de suprimento de computação do próprio agente
Um agente autônomo de longa duração (Claude Managed Agent, orquestrador personalizado) provisiona sua própria infraestrutura conforme escala horizontalmente — sem intermediário humano.
Computação própria para cargas de trabalho sensíveis
Um usuário preocupado com privacidade pede ao Claude para hospedar um LLM, um relay Tor, um nó Monero ou uma VPN auto-hospedada — pagamento, implantação e entrega de chave SSH acontecem do lado do agente.
Infraestrutura descartável para pesquisa de segurança
Ferramentas de pentest, sandboxes de malware, nós de saída — tudo que se beneficia de ser efêmero e não atribuível. Agentes criam, usam e destroem.
Implantação multi-região a partir de um único prompt
Implante a mesma imagem na Islândia, no Panamá e na Suíça em um único loop de agente, protegendo-se contra remoções específicas de cada jurisdição.
Revenda programática por outros agentes
Plataformas de agentes de nível superior podem encapsular nossa API para oferecer "hospedagem anônima" como uma ferramenta aos seus próprios usuários — revenda sem atrito.
Por que ServPrivacy funciona para agentes
Seis propriedades que tornam o ServPrivacy exclusivamente adequado para compras autônomas e assistidas.
Zero KYC
Sem nome, e-mail, telefone, documento, captcha. O agente paga e recebe o servidor — só isso.
Implantação instantânea
VPS ativo em menos de 5 minutos. Dedicado tipicamente entre 15–60 minutos. Sem fila, sem aprovação humana.
14 criptomoedas
BTC, XMR, ETH, USDT, USDCETH, XRP, LTC, SOL, TRX, TON, DOGE, POL, BCH, DASH. Mesma API para todas.
7 jurisdições
Islândia, Panamá, Moldávia, Romênia, Suíça, Países Baixos, Rússia. Filtre por localização.
Modo de teste
Valide sua integração de ponta a ponta sem gastar. dry_run=1 em qualquer endpoint.
Dois fluxos, uma API
O mesmo endpoint atende Claude-com-humano-pagando e agente-totalmente-autônomo-com-carteira-própria.
Descubra a API em um curl
Ou abra https://servprivacy.com/openapi.json para a especificação completa OpenAPI 3.1.
Perguntas frequentes
Perguntas comuns sobre a integração do ServPrivacy com agentes de IA.
Quais assistentes de IA podem usar isso?
Qualquer cliente compatível com MCP: Claude Desktop, Claude Code, Cursor, Continue, Cline e qualquer cliente que implemente o Model Context Protocol. Para agentes sem suporte a MCP (OpenClaw, plugins do ChatGPT, scripts Python personalizados, fluxos n8n, Anthropic Managed Agents), a mesma funcionalidade está disponível via chamadas HTTPS simples para /api/v1/* — exatamente o mesmo backend, mesma autenticação, mesmo fluxo.
Preciso de uma conta antes de fazer o primeiro pedido?
Não. Faça POST /api/v1/orders sem nenhum cabeçalho Authorization e a resposta incluirá um account_token recém-criado (string de 16 caracteres no formato AAAA-BBBB-CCCC-DDDD). Guarde-o. Esse token é a única forma de gerenciar seu servidor depois — não temos e-mail, sem caminho de recuperação, nada mais.
O x402-light é compatível com o cliente oficial Coinbase x402?
Parcialmente. Marcamos nossas respostas 402 com x402_light: true e facilitator: null. Um cliente x402 em conformidade com a especificação deve detectar facilitator: null e fazer fallback para uma transferência USDC regular (que aceitamos normalmente via FixedFloat) ou falhar graciosamente. Aceitamos qualquer transferência USDC ERC-20 para o endereço de destino retornado no 402 — não há requisito de assinatura EIP-3009. Adicionaremos um verdadeiro facilitador Coinbase x402 na primeira vez que um cliente real exigir.
Como testar sem gastar criptomoeda real?
Adicione ?dry_run=1 a qualquer URL /api/v1/* (ou o cabeçalho X-Dry-Run: 1, ou o campo de corpo dry_run: true). Você receberá um order_id sintético começando com "DRY-", um endereço de pagamento falso, credenciais falsas (IPs RFC 5737), e o pedido avança automaticamente de pending → confirmed → active em ~60 segundos. Nenhuma chamada ao FixedFloat, nenhuma linha real no banco de pagamentos, nenhum servidor real provisionado. As ferramentas MCP aceitam o mesmo argumento dry_run.