Brain-MCP-Entwicklerdokumente: Werkzeuge für Claude AI statt für Menschen

Ein Entwickler, der den Brain-MCP-Server betreut, der Claude Gedächtnis über Gespräche hinweg ermöglicht, stellte fest, dass der Hauptnutzer ihrer Dokumentation eher Claude als menschliche GitHub-Leser waren. Sie fügten einen Abschnitt "Für KI-Assistenten" am Anfang der README-Datei hinzu, der Verhaltensanweisungen anstelle von bloßen Werkzeugbeschreibungen enthält.
Wichtige Details aus dem Experiment
Der Entwickler erstellte eine eigene Seite unter brainmcp.dev/for-ai mit spezifischen Anleitungen für KI-Assistenten. Die Verhaltensanweisungen in der README-Datei funktionieren wie eine Systemaufforderung für die Werkzeugnutzung.
Der sofort beobachtete Unterschied war, dass Claude begann, Werkzeuge intelligenter zu nutzen – nicht nur bei expliziter Aufforderung, sondern proaktiv relevante Kontexte einzufügen, wenn der Nutzer das Thema wechselte.
Dokumentationsmuster für KI-Nutzung
Der Entwickler schlägt vor, dass Sie, wenn Ihr MCP-Server von einer KI genutzt wird, Dokumentation speziell für die KI schreiben sollten. Dazu gehören:
- Nicht nur Werkzeugnamen und Parametertypen
- Tatsächliche Anleitungen, wann und wie Werkzeuge effektiv zu nutzen sind
- Verhaltensanweisungen, die beeinflussen, wie Claude die Werkzeuge nutzt
Konkrete Beispiele aus der Dokumentation
Die Dokumentation enthält praktische Anleitungen wie:
- Wann proaktiv zu suchen ist (z.B. wenn der Nutzer sagt "wo war ich stehengeblieben" → tunnel_state aufrufen)
- Wie Ergebnisse präsentiert werden ("synthetisieren, nicht rohe Suchergebnisse ausspucken")
- Wann NICHT zu suchen ist (reine Befehle, Fortsetzung desselben Threads)
Technische Details
Der Brain-MCP-Server kann installiert werden mit: pipx install brain-mcp && brain-mcp setup
Das Projekt umfasst 25 Werkzeuge, ist 100 % lokal und unter MIT-Lizenz verfügbar.
Der Entwickler fragt andere MCP-Entwickler, ob sie ähnliche Ansätze ausprobiert haben, um zu beeinflussen, wie Claude ihre Werkzeuge über grundlegende Werkzeugbeschreibungen hinaus nutzt.
📖 Read the full source: r/ClaudeAI
👀 Siehe auch

BetterClaw gegen OpenClaw: Vergleich von Tool-Aufruf, strukturierten Ausgaben und Workflow-Steuerung
Ein entwicklerorientierter Vergleich von BetterClaw und OpenClaw zu den Themen Tool-Aufruf, strukturierte Ausgaben, Workflow-Steuerung und die tägliche Arbeit mit Agenten.

SecureCode Audit: Ein Linux-Server-Sicherheitsprüfer, erstellt mit Claude Code
Ein Indie-Entwickler hat mit Hilfe von Claude Code SecureCode Audit gebaut – führe einen SSH-Befehl aus und erhalte einen 22-Punkte-Sicherheitsbericht mit priorisierten Korrekturen. Die ersten 30 Anmeldungen erhalten das vollständige Audit kostenlos.

Schwarm-Leckdetektor: Kostenloses Tool zum Scannen nach offengelegten API-Schlüsseln in OpenClaw-Konfigurationen
Ein Entwickler veröffentlichte swarm-leak-detector, ein MIT-lizenziertes Tool ohne Abhängigkeiten, das nach über 21 Anmeldedaten-Mustern (OpenAI, Anthropic, OpenRouter, Stripe usw.) in Klartext-JSON-Konfigurationsdateien sucht. Führen Sie es mit npx swarm-leak-detector scan ~/.clawdbot/ aus, um in etwa 30 Sekunden nach Lecks zu suchen.

Zwei neue Open-Source-Tools für KI-Agenten-Sicherheit und -Optimierung
Für KI-Agenten-Entwickler stehen zwei Open-Source-Tools zur Verfügung: AI Agent Defense Kit bietet Laufzeitsicherheitsfähigkeiten, und AgentGuard (in Entwicklung) bietet Kostenverfolgung, Sicherheitsscans und Aktivitätsüberwachung.