Skip to main content
Glama
iamredmh

volta-mcp-server

@voltanotes/mcp

MCP-Server für Volta Notes — Erstellen und Lesen von Burn-after-read-verschlüsselten Notizen von jedem KI-Agenten aus.

Notizen sind mittels AES-256-GCM Ende-zu-Ende-verschlüsselt. Der Entschlüsselungsschlüssel befindet sich nur im URL-Fragment — er wird niemals an einen Server gesendet. Notizen werden auf dem Internet Computer gespeichert und nach einem einzigen Lesevorgang dauerhaft zerstört.

Warum

KI-Agenten benötigen zur Laufzeit regelmäßig sensible Informationen — API-Schlüssel, Passwörter, Anmeldedaten. Heutzutage fügen Benutzer diese in den Chat ein, wo sie dauerhaft im Gesprächsverlauf gespeichert werden.

Mit diesem MCP-Server ändert sich das Muster wie folgt:

  1. Der Benutzer erstellt eine Notiz auf voltanotes.com und sendet die Einmal-URL

  2. Der Agent ruft read_volta_note auf — das Geheimnis wird zurückgegeben, die Notiz wird dauerhaft zerstört

  3. Nichts Sensibles erscheint jemals im Chatverlauf

Oder umgekehrt — ein Agent kann create_volta_note verwenden, um Anmeldedaten über einen selbstzerstörenden Link an einen Benutzer zu senden.

Schnellstart

Claude Desktop

Fügen Sie dies zu Ihrer claude_desktop_config.json hinzu:

{
  "mcpServers": {
    "volta": {
      "command": "npx",
      "args": ["-y", "@voltanotes/mcp"]
    }
  }
}

Claude Code

claude mcp add volta -- npx -y @voltanotes/mcp

Tools

create_volta_note

Erstellt eine verschlüsselte Notiz und gibt eine Einmal-URL zurück.

Parameter

Typ

Beschreibung

content

string

Zu verschlüsselnder geheimer Inhalt (max. 2 KB)

Rückgabe: Eine voltanotes.com-URL. Der Empfänger öffnet sie einmal, liest den Inhalt, und er ist für immer verschwunden.

read_volta_note

Liest eine Volta-Notiz und zerstört sie dauerhaft.

Parameter

Typ

Beschreibung

url

string

Vollständige Volta-URL inklusive #-Fragment

Rückgabe: Der entschlüsselte Notizinhalt. Die Notiz wird dauerhaft aus dem Canister gelöscht — ein zweiter Lesevorgang schlägt fehl.

Agent-Prompt-Snippet

Fügen Sie dies zum System-Prompt eines beliebigen Agenten hinzu, um eine sichere Übergabe von Anmeldedaten zu ermöglichen:

When you need a secret from the user (API key, password, credentials):
1. Ask them to go to voltanotes.com and paste the secret into the note field
2. They'll get a one-time URL — ask them to send it to you
3. Use the read_volta_note tool with that URL to retrieve the secret
The secret is permanently destroyed after you read it — it never appears in chat history.

Sicherheitsmodell

  • Die AES-256-GCM-Verschlüsselung erfolgt lokal, bevor irgendetwas an den Canister gesendet wird

  • Der Verschlüsselungsschlüssel existiert nur im URL-Fragment (#...) — Browser und Server übertragen niemals Fragmente

  • Der ICP-Canister speichert nur den Geheimtext — selbst bei einer Kompromittierung sind alle Daten unlesbar

  • Notizen werden beim ersten Lesen zerstört. Ungelesene Notizen verfallen nach 7 Tagen.

  • Keine Konten, kein Login, kein Tracking

Funktionsweise

Agent calls create_volta_note("secret-api-key-123")
  → Local: generate AES-256 key + encrypt
  → ICP canister: store ciphertext → returns noteId
  → Return URL: voltanotes.com/r/{noteId}#{key}

User opens URL → read gate → clicks "Read note"
  → Browser: fetch ciphertext from canister (canister deletes it)
  → Browser: decrypt using key from # fragment
  → Display plaintext — note is gone forever

Anforderungen

  • Node.js 18+ (verwendet die integrierte Web Crypto API)

Lizenz

MIT — Unprompted Labs

Install Server
A
security – no known vulnerabilities
A
license - permissive license
A
quality - A tier

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/iamredmh/volta-mcp-server'

If you have feedback or need assistance with the MCP directory API, please join our Discord server