volta-mcp-server
@voltanotes/mcp
MCP-Server für Volta Notes — Erstellen und Lesen von Burn-after-read-verschlüsselten Notizen von jedem KI-Agenten aus.
Notizen sind mittels AES-256-GCM Ende-zu-Ende-verschlüsselt. Der Entschlüsselungsschlüssel befindet sich nur im URL-Fragment — er wird niemals an einen Server gesendet. Notizen werden auf dem Internet Computer gespeichert und nach einem einzigen Lesevorgang dauerhaft zerstört.
Warum
KI-Agenten benötigen zur Laufzeit regelmäßig sensible Informationen — API-Schlüssel, Passwörter, Anmeldedaten. Heutzutage fügen Benutzer diese in den Chat ein, wo sie dauerhaft im Gesprächsverlauf gespeichert werden.
Mit diesem MCP-Server ändert sich das Muster wie folgt:
Der Benutzer erstellt eine Notiz auf voltanotes.com und sendet die Einmal-URL
Der Agent ruft
read_volta_noteauf — das Geheimnis wird zurückgegeben, die Notiz wird dauerhaft zerstörtNichts Sensibles erscheint jemals im Chatverlauf
Oder umgekehrt — ein Agent kann create_volta_note verwenden, um Anmeldedaten über einen selbstzerstörenden Link an einen Benutzer zu senden.
Schnellstart
Claude Desktop
Fügen Sie dies zu Ihrer claude_desktop_config.json hinzu:
{
"mcpServers": {
"volta": {
"command": "npx",
"args": ["-y", "@voltanotes/mcp"]
}
}
}Claude Code
claude mcp add volta -- npx -y @voltanotes/mcpTools
create_volta_note
Erstellt eine verschlüsselte Notiz und gibt eine Einmal-URL zurück.
Parameter | Typ | Beschreibung |
| string | Zu verschlüsselnder geheimer Inhalt (max. 2 KB) |
Rückgabe: Eine voltanotes.com-URL. Der Empfänger öffnet sie einmal, liest den Inhalt, und er ist für immer verschwunden.
read_volta_note
Liest eine Volta-Notiz und zerstört sie dauerhaft.
Parameter | Typ | Beschreibung |
| string | Vollständige Volta-URL inklusive |
Rückgabe: Der entschlüsselte Notizinhalt. Die Notiz wird dauerhaft aus dem Canister gelöscht — ein zweiter Lesevorgang schlägt fehl.
Agent-Prompt-Snippet
Fügen Sie dies zum System-Prompt eines beliebigen Agenten hinzu, um eine sichere Übergabe von Anmeldedaten zu ermöglichen:
When you need a secret from the user (API key, password, credentials):
1. Ask them to go to voltanotes.com and paste the secret into the note field
2. They'll get a one-time URL — ask them to send it to you
3. Use the read_volta_note tool with that URL to retrieve the secret
The secret is permanently destroyed after you read it — it never appears in chat history.Sicherheitsmodell
Die AES-256-GCM-Verschlüsselung erfolgt lokal, bevor irgendetwas an den Canister gesendet wird
Der Verschlüsselungsschlüssel existiert nur im URL-Fragment (
#...) — Browser und Server übertragen niemals FragmenteDer ICP-Canister speichert nur den Geheimtext — selbst bei einer Kompromittierung sind alle Daten unlesbar
Notizen werden beim ersten Lesen zerstört. Ungelesene Notizen verfallen nach 7 Tagen.
Keine Konten, kein Login, kein Tracking
Funktionsweise
Agent calls create_volta_note("secret-api-key-123")
→ Local: generate AES-256 key + encrypt
→ ICP canister: store ciphertext → returns noteId
→ Return URL: voltanotes.com/r/{noteId}#{key}
User opens URL → read gate → clicks "Read note"
→ Browser: fetch ciphertext from canister (canister deletes it)
→ Browser: decrypt using key from # fragment
→ Display plaintext — note is gone foreverAnforderungen
Node.js 18+ (verwendet die integrierte Web Crypto API)
Lizenz
MIT — Unprompted Labs
Latest Blog Posts
MCP directory API
We provide all the information about MCP servers via our MCP API.
curl -X GET 'https://glama.ai/api/mcp/v1/servers/iamredmh/volta-mcp-server'
If you have feedback or need assistance with the MCP directory API, please join our Discord server