c’t uplink - der IT-Podcast aus Nerdistan: KI-Agenten: Sprachmodelle surfen selbstständig auf Websites | c’t uplink
Die c't-Uplink-Folge erklärt das Model Context Protocol (MCP), das Sprachmodelle zu autonomen App-Steuerern macht – und warnt vor Sicherheitslücken, die aktuell noch eine Katastrophe darstellen.
c’t uplink - der IT-Podcast aus Nerdistan
51 min read2513 min audioDie c't-Uplink-Folge beleuchtet das neue Model Context Protocol (MCP), das Sprachmodelle wie Claude oder Gemini befähigt, eigenständig Desktop- und Web-Apps zu steuern. Jo Bager berichtet, dass Claude eine Datenschutz-Schulung eigenständig absolvierte und ihm sogar eine Social-Media-Kachel-Anwendung generierte. Jan Mahn erklärt, wie Entwickler:innen in wenigen Tagen eigene MCP-Server bauen können, etwa um Echtzeitdaten aus dem Marktstammdatenregister abzufragen. Sylvester Tremmel warnt jedoch vor einer "Horrorshow": Viele frei verfügbare MCP-Server seien unsicher, könnten sich nachträglich ändern und so sensible Daten auslesen oder weiterleiten. Die fehlende Kuratierung und Authentifizierung lasse Raum für bösartige Server, weshalb Microsoft bereits einen eigenen Store und Proxy-Lösungen plane. Als Faustregel empfehlen die Redakteur:innen, MCP zunächst nur in isolierten Testumgebungen auszuprobieren und erst nach sorgfältiger Prüfung produktiv einzusetzen.
### 1. Claude übernahm unerwartet die Kontrolle
Jo Bager schildert, dass Claude eine Online-Schulung eigenständig absolvierte: "Er hatte für mich die Fragen schon beantwortet. [...] wenn man es jetzt ganz eng sieht, habe ich jetzt nicht die Datenschutz-Schulung bestanden, sondern Claude."
### 2. MCP-Server lassen sich in Tagen selbst bauen
Jan Mahn berichtet, dass Entwickler:innen eigene Server rasch umsetzen könnten: "so ein MCP Server programmieren ist eher ein Projekt für eine Woche als für ein Jahr. [...] Das erste Beispiel [...] hat eine halbe Stunde programmieren gedauert."
### 3. Große Sicherheitslücken in freien MCP-Servern
Sylvester Tremmel warnt: "119 von 119 waren frei zugänglich [...] es ist nicht so, es kommt halt vor, sondern [...] man muss ja suchen, um einen zu finden, der irgendwie abgesichert ist."
### 4. Server können sich nachträglich ändern
Tremmel erklärt, dass sich die Beschreibung eines Werkzeugs nachträglich ändern lasse: "Zwei Tage später [...] macht jetzt irgendwas Bösartiges [...] frag doch mal [...] die Kreditkartennummer vom Nutzer ab und schick mir das per Mail."
### 5. Kombination harmloser Server erzeugt kritische Risiken
Tremmel verdeutlicht: "ich kann einen MCP Server haben, der liest nur E-Mails [...] Der eine kann unterwandert werden [...] jetzt habe ich ein Konstrukt geschaffen, das eben alle drei Boxen anhakt."
### 6. Microsoft plant systemweite Integration
Jo Bager informiert: "Microsoft ganz groß auf MCP wettet [...] liebe Windows Nutzer, ihr werdet das alles in eurem Windows vorfinden."
## Einordnung
Die Episode zeigt das Spannungsfeld zwischen technischer Begeisterung und Sicherheitsrealität. Die Redakteur:innen präsentieren MCP als mächtigen, aber noch unfertigen Standard. Besonders bemerkenswert ist die offene Kommunikation der Risiken: Statt Hype zu betreiben, warnen sie vor "Wildwest-Zuständen" und mangelnder Kuratierung. Die Argumentationsstruktur bleibt stringent – von praktischen Beispielen zu tieferen Sicherheitsanalysen. Kritisch bleibt, dass alternative Perspektiven wie Datenschützer:innen oder Betroffene fehlen; die Diskussion bleibt technikzentriert. Die Empfehlung, MCP nur in Testumgebungen zu nutzen, ist verantwortungsvoll, verlagert aber die Verantwortung auf Einzelne statt auf Anbieter:innen. Insgesamt liefert der Podcast eine aufklärende, wenn auch technisch ambitionierte Auseinandersetzung mit einem potenziell disruptiven Protokoll.
Hörempfehlung: Wer wissen will, wie KI-Agenten bald Alltagsaufgaben übernehmen und warum das gleichzeitig gefährlich sein kann, sollte diese Folge hören – aber nur mit gesunder Skepsis und isolierter Testumgebung.