Bitget App
Trade smarter
Krypto kaufenMärkteTradenFuturesEarnPlazaMehr
Exklusives Interview: TEN Protocol über Datenschutz, Überprüfbarkeit und die nächste Phase von Ethereum-Anwendungen

Exklusives Interview: TEN Protocol über Datenschutz, Überprüfbarkeit und die nächste Phase von Ethereum-Anwendungen

BlockchainReporterBlockchainReporter2026/01/13 09:15
Original anzeigen
Von:BlockchainReporter

Q1. Für Leser, die TEN nur aus aktuellen Schlagzeilen kennen: Wie erklären Sie die Kernmission von TEN Protocol und welches Grundproblem soll es in der Ausführungslandschaft von Ethereum lösen?

Ethereum hat etwas Radikales getan: Es hat die Berechnungen global überprüfbar gemacht, indem alles öffentlich wurde. Dieser Kompromiss hat vertrauenslose Finanzsysteme ermöglicht – aber er hat auch still und leise eine große Klasse realer Anwendungen unmöglich gemacht.

Wenn man heute die meisten Ethereum L2s nutzt, führt man nicht nur eine Transaktion aus. Man sendet seine Absicht, seine Strategie, sein Timing und oft auch die wirtschaftlichen Überlegungen an jeden Bot, Wettbewerber und Gegner, der die Chain beobachtet. Diese Sichtbarkeit ermöglicht zwar Verifizierbarkeit – aber auch Front-Running, Strategie-Extraktion, Verhaltensüberwachung und ganze Angriffsmodelle, die darauf basieren, Absichten schneller zu kopieren, als Menschen reagieren können.

TEN existiert, um dieses falsche Entweder-oder aufzulösen.

Unsere Mission ist einfach zu formulieren, aber schwer umzusetzen: Menschen sollen Ethereum-Anwendungen nutzen können, ohne preiszugeben, was sie tun wollen, und trotzdem Ethereum-typische Verifizierbarkeit behalten. Mit der richtigen Kryptografie und dem passenden Ausführungsmodell kann man beweisen, dass eine Berechnung korrekt war, ohne die Eingaben, Zwischenschritte oder die private Logik offenlegen zu müssen.

Das verändert praktisch alles. Node-Betreiber können kein Front-Running mehr betreiben. KI-Agenten können sicher Geheimnisse bewahren. Spiele können on-chain existieren, ohne versteckte Zustände offenzulegen. Gebote werden nicht kopiert. Anwendungen müssen keine sensiblen Informationen mehr preisgeben, nur um beweisbar zu sein.

TEN geht es darum, etwas wiederherzustellen, das Blockchains versehentlich entfernt haben: Die Fähigkeit, vertraulich zu rechnen.

Q2. TEN positioniert „Compute in Confidence“ als fehlendes Grundelement im heutigen Blockchain-Stack. Warum ist selektive Vertraulichkeit für reale DeFi-, KI-, Gaming- und Enterprise-Anwendungsfälle zunehmend notwendig?

Jedes erfolgreiche Softwaresystem der Welt basiert auf Zugriffskontrolle. Auf Facebook sieht man nicht jeden Beitrag – sondern nur das, was man sehen darf. Beim Banking ist das eigene Guthaben nicht öffentlich. Im Spiel sehen Gegner nicht die eigene Hand. In Unternehmen werden interne Logik und Daten geschützt, weil Offenlegung Werte zerstört.

Blockchains haben dieses Modell umgekehrt. Sie haben totale Transparenz zum Standard gemacht – was großartig für die Überprüfbarkeit ist, aber katastrophal für viele reale Anwendungen.

Im DeFi geben Nutzer ihre Strategien preis und werden zu vorhersehbarer Beute. Im Gaming sind versteckte Informationen, Zufälligkeit und Fairness korrekt nicht umsetzbar. In KI und Unternehmen führt das Offenlegen von Daten, Modellen oder interner Entscheidungslogik entweder zu regulatorischen Verstößen oder vernichtet schlicht den Wettbewerbsvorteil.

Was fehlt, ist nicht Vertrauen – sondern programmierbare Vertraulichkeit mit kryptografischen Garantien. Keine Privatsphäre, die über zentrale Server oder rechtliche Zusagen nachgerüstet wird, sondern Zugriffskontrolle, die direkt durch das Protokoll durchgesetzt wird.

Genau das stellt „Compute in Confidence“ wieder her: Die Fähigkeit, zu entscheiden, wer was sehen darf – und gleichzeitig das System verifizierbar zu halten.

Q3. Ihre Architektur beruht auf Trusted Execution Environments anstelle von rein ZK- oder MPC-basierten Ansätzen. Welche Kompromisse haben Sie bei dieser Entscheidung gemacht und wie gehen Sie mit den damit verbundenen Vertrauensannahmen um?

Von Anfang an war unsere Vorgabe klar: Entwickler sollen echte EVM-Anwendungen bereitstellen können, ohne die Welt neu schreiben zu müssen.

Indem die vollständige EVM in einer Trusted Execution Environment läuft, können Entwickler die gleichen Sprachen, Tools und Denkmodelle weiterverwenden – und dabei selektive Vertraulichkeit gewinnen. Settlement, Liquidität und Komponierbarkeit bleiben an Ethereum verankert.

ZK- und MPC-Ansätze sind mächtig und entwickeln sich schnell, aber sie bringen derzeit oft erhebliche Kompromisse mit sich: Komplexität der Schaltkreise, Performance-Engpässe, eingeschränkte Programmierbarkeit oder operativen Overhead, der universelle Apps schwer umsetzbar und noch schwerer skalierbar macht.

Die Nutzung von TEEs führt eine hardwarebasierte Vertrauensannahme ein – und wir kommunizieren das explizit. TEN mindert diese durch ein abgestuftes Design: Cloud-only-Hosting zur Reduktion physischer Angriffsvektoren, verpflichtende Remote Attestation, Redundanz, Governance-Beschränkungen und rigorose Sicherheitsentwicklung.

Das Ergebnis ist ein hybrides Modell. Öffentlich, wo es öffentlich sein muss – Settlement, Überprüfbarkeit, Ergebnisse. Vertraulich, wo es notwendig ist – Eingaben, Order-Flow und sensible Zustände. Es geht nicht um ideologische Reinheit, sondern um ingenieurmäßigen Pragmatismus.

Q4. Wie bewahrt TEN Ethereum-typische Verifizierbarkeit und Komponierbarkeit, während Teile der Ausführung wie Eingaben, Order-Flow oder Strategien vertraulich bleiben dürfen?

TEN trennt, was beweisbar sein muss, von dem, was sichtbar sein muss.

Die Regeln der Smart Contracts bleiben öffentlich. Jeder kann sie einsehen. Die Ausführung findet in einer attestierten TEE statt, und das Netzwerk kann kryptografisch verifizieren, dass der korrekte Code auf gültigen (auch verschlüsselten) Eingaben lief.

Als Layer 2 postet TEN weiterhin Rollups und Statusübergänge zurück zu Ethereum. Finalität, Settlement und Komponierbarkeit bleiben genau dort, wo Nutzer sie erwarten.

Was verschwindet, ist unnötige Offenlegung. Zwischenstrategien, private Schwellenwerte und sensible Logik müssen nicht mehr geleakt werden, nur um Korrektheit zu beweisen.

Vertraulichkeit wird zur Grundfunktion – nicht zum Workaround.

Q5. Aus Sicht des Nutzererlebnisses – wie unterscheidet sich die Interaktion mit einer TEN-basierten Anwendung von der Nutzung eines typischen Ethereum L2 heute?

Der größte Unterschied ist psychologisch – und er ist sofort spürbar.

Nutzer fühlen sich nicht mehr beobachtet. Es gibt keine Mempool-Angst, keine defensiven Slippage-Einstellungen, keine privaten RPC-Tricks, nur um nicht ausgenutzt zu werden. Absicht ist standardmäßig privat.

Man gibt ein Gebot, eine Strategie oder einen Zug ab und geht davon aus, dass es nicht in Echtzeit kopiert wird – weil es tatsächlich nicht passiert. Diese eine Veränderung lässt Web3 sich wieder wie normale Software verhalten.

Privatsphäre ist kein fortgeschrittenes Feature mehr für Power-User, sondern eine unsichtbare Eigenschaft der Anwendung selbst.

Q6. Eines der wichtigsten Narrative von TEN ist die Reduzierung von MEV und Marktausbeutung. Wie funktionieren Mechanismen wie verdeckte Gebote, versteckter Order-Flow oder private Weiterleitung praktisch, und welche messbaren Verbesserungen ermöglichen sie?

TEN verändert, was während der Ausführung sichtbar ist.

In einer verdeckten Auktion werden Gebote verschlüsselt und in einer TEE verarbeitet. Niemand sieht einzelne Gebote in Echtzeit. Je nach Design werden Gebote vielleicht nie offengelegt – nur das Endergebnis.

Versteckter Order-Flow folgt dem gleichen Prinzip. Strategien werden nicht an die Welt gesendet, es gibt also nichts zum Kopieren, Simulieren oder Sandwichen. MEV muss nicht „bekämpft“ werden – es gibt schlicht nichts, wovon es profitieren kann.

Entscheidend ist, dass dabei das Vertrauen nicht geopfert wird. Die Regeln sind öffentlich, die Ausführung attestiert und die Ergebnisse überprüfbar. Man kann Fairness beweisen, ohne Absichten offenzulegen.

Q7. TEN hebt Anwendungsfälle wie überprüfbare KI-Agenten und nachweislich faires iGaming hervor. Welche davon sehen Sie als die frühesten Treiber realer Adoption, und warum sind sie besser für TEN als für standardmäßig transparente Chains geeignet?

Gaming mit echtem Geld ist die klarste kurzfristige Anwendung.

Gaming erfordert versteckte Informationen, schnelle Zufälligkeit und geringe Latenz. Transparente Chains brechen diese Grundannahmen. Auf TENs Testnet sahen wir zehntausende einzelne Wallets und über eine Million Wetten – ein Vielfaches der üblichen Testnet-Interaktion.

House of TEN, eine Weltneuheit mit Onchain-Poker gespielt von KI-Agenten, war während der Beta-Phase ein großer Erfolg.

Überprüfbare KI-Agenten sind genauso transformativ, haben aber einen etwas längeren Zyklus. Sie ermöglichen vertrauliches Treasury-Management, private Entscheidungsfindung und KI-Systeme, die Regelkonformität beweisen können, ohne proprietäre Modelle oder Daten offenzulegen.

Beide Kategorien profitieren direkt von selektiver Vertraulichkeit – und beide lassen sich auf standardmäßig transparenten Chains nicht korrekt umsetzen.

Q8. Trusted Hardware bringt eine andere Klasse von operationellen Risiken mit sich. Wie ist TEN designt, um sicherzustellen, dass Fehler erkennbar, eingrenzbar und behebbar sind – und nicht systemisch werden?

Trusted Hardware verändert das Fehlerbild – sie beseitigt es nicht.

TEN geht davon aus, dass Dinge schiefgehen können, und setzt auf Erkennbarkeit und Eindämmung. Remote Attestation stellt sicher, dass fehlerhafte Ausführung erkennbar ist. Redundante Operatoren verhindern, dass der Ausfall eines Knotens zum systemischen Problem wird. Governance-Mechanismen ermöglichen es, kompromittierte Komponenten zu isolieren oder auszutauschen.

Das Ziel ist kein blindes Vertrauen – sondern begrenztes Vertrauen mit starken Garantien.

Q9. Kurz zum Netzwerkbetrieb: Wie sieht das aktuelle Operator-Modell aus, und wie sieht der Fahrplan aus, um von einer Bootstrap-Phase zu mehr Dezentralisierung und Resilienz zu gelangen?

TEN startet mit einer begrenzten Operator-Gruppe, um Sicherheit und Performance zu gewährleisten, und erweitert die Teilnahme schrittweise, während Tools, Monitoring und Governance reifen.

Dezentralisierung ist kein Häkchen – sondern eine Abfolge. Jede Phase erhöht die Resilienz, ohne die Vertraulichkeits-Garantien zu kompromittieren.

Q10. Token-Launches werden oft mit Produktreife verwechselt. Wie trennen Sie intern Marktereignisse von der Protokoll-Entwicklung, und welche Meilensteine sind für die Beurteilung des technischen Fortschritts von TEN in den nächsten 6–12 Monaten am wichtigsten?

Ganz bewusst.

Token-Events definieren nicht die Einsatzbereitschaft. Auslieferung tut das.

Intern messen wir Fortschritt an auditierten Releases, live geschalteten Anwendungen, Operator-Expansion, Entwickleraktivität und realen umsatzgenerierenden Anwendungsfällen, die Vertraulichkeit erfordern.

In den nächsten 6–12 Monaten geht es um gelieferte Fähigkeiten – nicht um Narrative.

Q11. Rückblickend: Welche operativen Lehren hat das Team aus dem Launch eines komplexen Infrastruktur-Protokolls in einem hochreflexiven Marktumfeld gezogen?

Dass Technologie allein nicht ausreicht.

Ausführung, Kommunikation und Timing verstärken sich gegenseitig – besonders in Märkten, in denen die Wahrnehmung unmittelbar auf die Realität zurückwirkt. Selbst starke Systeme leiden, wenn die Erwartungen nicht übereinstimmen.

Die Lektion ist einfach, aber unerbittlich: Vertrauen wird durch Lieferung, nicht durch Erklärungen wiederhergestellt. Funktionierende Infrastruktur schlägt perfekte Kommunikation jedes Mal.

Q12. Wie sieht Erfolg für TEN in einem Jahr aus – im Hinblick auf ausgelieferte Fähigkeiten, Entwickler-Adoption und reale Anwendungen im Produktivbetrieb?

Erfolg bedeutet, dass Anwendungen im Produktivbetrieb laufen, die auf transparenten Chains schlicht nicht existieren könnten.

Live-iGaming. Geschützte DeFi-Workflows. Überprüfbare KI-Agenten, die echten Wert verwalten. Entwickler, die Vertraulichkeit als zentrales Design-Element nutzen – und nicht als nachträglichen Zusatz.

Dann ist TEN kein „Privacy-Projekt“ mehr. Es ist grundlegende Infrastruktur – die fehlende Schicht, die es Ethereum endlich ermöglicht, das komplette Spektrum realer Anwendungen zu unterstützen.

0
0

Haftungsausschluss: Der Inhalt dieses Artikels gibt ausschließlich die Meinung des Autors wieder und repräsentiert nicht die Plattform in irgendeiner Form. Dieser Artikel ist nicht dazu gedacht, als Referenz für Investitionsentscheidungen zu dienen.

PoolX: Locked to Earn
APR von bis zu 10%. Mehr verdienen, indem Sie mehr Lockedn.
Jetzt Lockedn!
© 2025 Bitget