Let's be honest - everyone is talking about Model Context Protocol (MCP) as if it's the next big revolution in AI. Tech blogs are buzzing, conferences are filled with MCP panels, and developers are rushing to implement it. But here's my take: MCP isn't such a big deal. It's just another protocol in the evolution of agent tools.
Machen Sie mich nicht falsch - Agent-Tools selbst sind ein großer Deal und stellen erhebliche Sicherheitsrisiken dar. Aber ist MCP übertrieben? Nicht unbedingt. Es ist eine Implementierung, ein Schritt auf einem viel längeren und evolutionären Weg.
In diesem Artikel werde ich Sie durch MCP führen, die wirklichen Risiken von Agent-Tools (unabhängig vom Protokoll) diskutieren und untersuchen, wohin wir mit Protokollen wie x402 weitergehen, die derzeit unter dem Radar fliegen, aber tatsächlich revolutionär sein könnten.
Die Entwicklergeschichte: Die Evolution von Agent Tools
Lassen Sie uns ein wenig rückwärts gehen und schauen, wie wir hierher gekommen sind. In den alten Zeiten (und im alten, ich meine nur vor ein paar Jahren), wenn Sie wollten, dass Ihr AI-Agent ein Werkzeug benutzt - sagen wir eine Web-Suchfunktion - Sie mussten ein Konto mit einem Anbieter erstellen, Ihre Kreditkarte eingeben, einen API-Schlüssel erhalten und dann einen benutzerdefinierten Code schreiben, um dieses spezifische Werkzeug zu integrieren.
Dann kam MCP. Plötzlich konnten alle diese Server zu einem gemeinsamen Protokoll für die Kommunikation ausgerichtet werden. Jetzt kann ich einen MCP-Client mit API-Tasten für jedes Tool haben. Ist es besser? Absolut. Ist es revolutionär? Nein, aber es ist ein wichtiger und effektiver Fortschritt. Ich muss immer noch jedes Tool in meinem MCP-Client konfigurieren, was viel Überschuss ist. Es ist besser als das Schreiben benutzerdefinierter Codes oder das Installieren von Abhängigkeiten für jedes Tool, aber es ist nur ein Schritt in der Evolution, nicht das Ziel.
Was MCP wirklich tat, war, zu standardisieren, wie Agenten mit Werkzeugen sprechen. Das ist nützlich, aber es ist nicht der Game-Changer, den jeder zu sein macht. Es ist nur eine natürliche Progression in der Art und Weise, wie wir Agentensysteme aufbauen.
Denken Sie so: Ein LLM an sich ist in einem begrenzten Sinne autonom - es kann Text erzeugen, aber das ist es.
Ich muss all diese Tools konfigurieren, all diese API-Schlüssel verwalten und entscheiden, auf welche Tools der Agent Zugriff haben kann.
Die Sicherheitsgeschichte: Die wirklichen Risiken von Agent-Tools
Aus Sicherheitsperspektive ist nicht MCP selbst das Problem - es ist die Skala, die Agenten jetzt erreichen können. Und jeder Schritt auf dieser Skala bedeutet exponentiell mehr Risiko.
Aber die wahre Gefahr ist, dass der Agent all diese Risiken nach Hause bringt - all die Fehlinformationen, die schnellen Injektionsschwachstellen, die Vorurteile, sowohl die Sicherheits- als auch die Sicherheitsfragen.
Lassen Sie mich Ihnen ein konkretes Beispiel geben, was schief gehen kann.Sag mir, ich habe einen Agenten, der über ein Tool wie Redash auf die Datenbank unseres Unternehmens zugreifen kann.Ich bitte ihn, auf eine Wikipedia-Seite zu einem bestimmten Thema zu gehen, Informationen zu ziehen, zu verstehen, wie es funktioniert, und dann ein Jira-Ticket auf der Grundlage dieser Informationen zu erstellen, indem er einige relevante Daten aus unserer Datenbank zieht.
Klingt unschuldig, richtig? Aber was ist, wenn jemand versteckte Inhalte in diese Wikipedia-Seite eingefügt hat? Inhalte, die Sie nicht einmal als menschlich sehen werden, weil sie hinter Text versteckt sind, mit Emojis oder unsichtbaren Zeichen. Der Agent könnte diesen versteckten Inhalt sehen und verarbeiten, der bösartige Anweisungen enthalten könnte.
Und das ist nicht MCP, das ist das Problem - es ist die Tatsache, dass Agenten jetzt überhaupt auf Tools zugreifen können.
Wenn Sie ihnen eine E-Mail mit süßen Katzen und Welpen schicken, die aber Malware enthalten, werden sie wahrscheinlich nicht darauf klicken. Wenn Sie 100 Mitarbeiter haben, wird man wahrscheinlich darauf klicken.
Je autonomer unsere Agenten werden, desto mehr erhöht sich dieses Risiko und Protokolle wie MCP beschleunigen diesen Trend, indem sie es einfacher machen, Agenten mit mehr Tools zu verbinden.
Über MCP hinaus: Die nächste Evolution von Agent-Protokollen
Während jeder von MCP besessen ist, passiert etwas noch interessanteres, das unter dem Radar fliegt.Nachdem MCP florierte, inspirierte es mehr Protokolle wie A2A (Agent-to-Agent) und
Es ist ein Protokoll, das von Coinbase entwickelt wurde, das Agenten den Zugriff auf APIs und Agent-Tools mit einem "Pay as you go" -Modell hilft. Denken Sie darüber nach als HTTP-Moment für Zahlungen - ein Standard für Internet-Native-Zahlungen, die alles ändern könnten, wie Agenten arbeiten.
Deshalb ist es wichtig: Mit x402 können Sie anstatt jeden MCP-Server und jedes Tool einzeln zu konfigurieren, Ihrem Agent einfach Geld geben und ihm die Werkzeuge finden und verwenden lassen, die er benötigt.
Das Protokoll basiert auf USDC, einem Kryptowährungsstablecoin, das immer genau einen US-Dollar wert ist. Im Gegensatz zu Bitcoin mit seiner Volatilität behält USDC einen konsistenten Wert auf, was es perfekt für automatisierte, programmatische Zahlungen macht.
Dieses Protokoll existierte tatsächlich früher in einer primitiven Form, aber es wurde schlecht implementiert, so dass niemand es benutzte. Jetzt hat Coinbase es behoben, es auf Krypto gebaut, und große Akteure wie Stripe, Anthropic und AWS werden involviert.
Anstelle der aktuellen Kopfschmerzen bei der Konfiguration jedes Tools in meinem MCP-Client kann ich einfach meinen Agent finanzieren und es den Rest bewältigen lassen.
Ein Agent mit RAG kann Ihre Daten lesen. Ein Agent mit Tools kann Aktionen wie das Durchsuchen des Web oder das Senden von E-Mails ergreifen. Aber ein Agent mit x402 kann Tools finden und verwenden, die Sie nie für sie konfiguriert haben.
Gleichgewicht zwischen Innovation und Sicherheit
Wir haben MCP, das nützlich ist, aber übertrieben ist. Wir haben aufstrebende Protokolle wie x402, die grundlegend verändern könnten, wie Agenten funktionieren.
Die Realität ist, dass wir alle bewusst sein müssen und jetzt an den Sicherheitsprozessen arbeiten müssen, nicht nachdem der nächste große Bruch passiert ist. aber hier ist der Schlüssel: Sicherheit kann Innovationen nicht blockieren.
Was wir brauchen, sind automatisierte Sicherheitsprozesse, die die Entwicklung nicht verlangsamen. Tools, die Agentenaktionen automatisch basierend auf Risikoprofilen genehmigen oder ablehnen. Systeme, die erkennen können, wenn ein Agent zu viele Berechtigungen hat und vorschlagen, es in verschiedene Agenten mit begrenzterem Zugang zu trennen. Scanner, die potenziell bösartige MCP-Server identifizieren können, bevor sie integriert werden.
Wenn Ihr Agent sowohl auf das Surfen im Web als auch auf Ihre Datenbank zugreifen kann, ist dies ein Risiko-Vektor. Vielleicht sollten diese Funktionen von separaten Agenten verwaltet werden, die miteinander über kontrollierte Kanäle kommunizieren.
Die Zukunft, die ich sehe, ist eine, in der Sicherheit von Anfang an in den Entwicklungsprozess eingebaut wird, einschließlich der Prototyping der Anwendung, nicht als Nachdenken.Wir haben automatisierte Tools, die Entwicklern helfen, sichere Entscheidungen zu treffen, ohne sie zu verlangsamen, wo wir die Macht zunehmend autonomer Agenten annehmen und gleichzeitig die sehr realen Risiken mindern können, die sie darstellen.
MCP ist nicht die Revolution - es ist nur ein Schritt in einer laufenden Evolution.Die wahre Revolution geschieht in der Art und Weise, wie wir über Agentenautonomie denken und wie wir diese zunehmend leistungsstarken Systeme sichern.
Lassen Sie uns sicher sein, dass wir über beide Seiten dieser Münze sprechen, nicht nur die glänzenden neuen Protokolle, die für gute Konferenzpräsentationen sorgen.
- Geschrieben von Bar-El Tayouri, Leiter von Mend AI beiIch bin.io