Zurück zum Blog
MCP
KI-Agenten
Model Context Protocol
Context Bloat
Sicherheit
MCPlato

MCP: 97 Millionen Installationen in 16 Monaten – Der Protokollkrieg ist vorbei, aber Context Bloat und Sicherheitskrisen fangen gerade erst an

MCP erreichte 97 Millionen Installationen in 16 Monaten. Wir untersuchen, warum der Protokollkrieg vorbei ist und warum Context Bloat und Sicherheitskrisen die nächsten Schlachten sein werden.

Veröffentlicht am 2026-04-13

MCP: 97 Millionen Installationen in 16 Monaten – Der Protokollkrieg ist vorbei, aber Context Bloat und Sicherheitskrisen fangen gerade erst an

Der Protokollkrieg ist vorbei. MCP hat gewonnen. Aber den Standard zu gewinnen ist nicht dasselbe wie den Frieden zu gewinnen.

Einleitung

Im März 2026 überschritt das Model Context Protocol (MCP) eine Schwelle, die nur wenige offene Standards je erreichen: 97 Millionen Installationen in nur 16 Monaten [1]. Das ist kein Nischen-Trend unter Entwicklern. Das ist Infrastruktur-Adoption, eine Wachstumskurve von 4.750 %, die MCP aus einem Anthropic-Experiment in die Standard-Lingua Franca der KI-Tool-Integration verwandelt hat [2].

Wer heute Agenten baut, baut fast mit Sicherheit auf MCP. OpenAI, Microsoft, Google und AWS haben alle auf denselben Tisch gesetzt. Der Protokollkrieg, zumindest das Kapitel „Welches Wire-Format werden wir verwenden“, ist effektiv vorbei.

Aber die Geschichte lehrt uns, dass der Gewinn des Standards oft der Moment ist, an dem die echten Probleme beginnen. HTTP gewann, und dann verbrachten wir Jahrzehnte mit dem Kampf gegen Phishing und DDoS. TCP/IP gewann, und dann bauten wir ganze Industrien rund um Firewalls und Zero Trust auf. MCP hat nun seinen „HTTP-Moment“ erreicht – den Punkt, an dem die Allgegenwärtigkeit das Protokoll unsichtbar macht und die Risiken darum herum unmöglich zu ignorieren.

Diese Risiken treten in zwei Formen auf:

  1. Context Bloat: Wenn Entwickler begierig Dutzende MCP-Server an eine einzelne Agenten-Session anflanschen, verbrauchen Tool-Schemas und Metadaten leise 40–50 % des verfügbaren Kontextfensters, was die Qualität des Reasonings verschlechtert und die Kosten in die Höhe treibt [6].
  2. Sicherheitskrise: Der MCP-Server selbst ist zu einer neuen Angriffsfläche geworden. Anfang 2026 zeigten reale Exploits, dass ein bösartiger oder kompromittierter Server Daten exfiltrieren, Sandbox-Mechanismen umgehen und Remote Code Execution ausführen kann [7].

Dieser Artikel analysiert beide Krisen und erklärt, warum die nächste Phase von MCP nicht durch Protokoll-Design, sondern durch Governance auf Workspace-Ebene definiert werden wird.


Die MCP-Explosion: Die Zahlen

Um zu verstehen, warum der April 2026 wie ein Wendepunkt anfühlt, folgt man der Adoptionskurve:

MeilensteinInstallationenAnmerkungen
Ende 2024~2 Mio.Anthropic open-sourced MCP; frühe Adopter im Claude-Ökosystem
Mitte 2025~22 Mio.OpenAI und Microsoft kündigen native MCP-Unterstützung an
Ende 2025~45 Mio.AWS und Google Cloud bringen MCP-Connectoren heraus
Feb. 2026~68 Mio.Azure MCP Server 2.0 erreicht Stable Release [8]
März 202697 Mio.MCP wird zum De-facto-Standard über alle Agent-Frameworks hinweg

Der Marktkontext erklärt die Geschwindigkeit. Der Markt für KI-Agenten wird für 2026 auf 11,55 Mrd. USD geschätzt [3], während die KI-Orchestrierung im selben Jahr auf 13,99 Mrd. USD zusteuert [4]. Unternehmen fragen nicht mehr „Sollten wir Agenten nutzen?“, sondern „Wie verbinden wir 47 SaaS-Tools mit 12 verschiedenen Modellen, ohne 564 individuelle Adapter schreiben zu müssen?“

MCP beantwortete diese Frage mit eleganter Einfachheit: ein einziges Protokoll, ein JSON-RPC-Wire-Format und ein deklarativer Tool-Discovery-Mechanismus. Es ist die richtige Abstraktion zum richtigen Zeitpunkt.

Aber Allgegenwärtigkeit schafft neue Probleme. Wenn jedes CRM, jede Datenbank, jede CI-Pipeline und jedes Browser-Automatisierungs-Tool sich als MCP-Server exponiert, stapeln Entwickler sie natürlich. Eine einzelne Agenten-Session könnte einen Postgres-MCP-Server, einen GitHub-MCP-Server, einen Slack-MCP-Server, einen Stripe-MCP-Server und ein Dutzend weitere laden. Jeder einzelne ist für sich nützlich. Zusammen erzeugen sie jedoch eine Last für genau das, was sie eigentlich verbessern sollen: die Fähigkeit des Modells zu reagieren.


Context Bloat: Die versteckte Steuer des Tool-Reichtums

Was ist Context Bloat?

Jedes Mal, wenn sich ein MCP-Server bei einem Agenten registriert, liefert er ein Schema: eine strukturierte Beschreibung seiner Fähigkeiten, Parameter, Rückgabetypen und Einschränkungen. In einem gut dokumentierten Server können diese Schemas Tausende von Tokens umfassen. Multipliziert mit zehn oder zwanzig Servern, hinzu kommen System-Prompts und Konversationsverlauf, und schnell stellt man fest, dass 40 % bis 50 % des Kontextfensters durch Tool-Metadaten verbraucht werden, bevor auch nur eine einzige Benutzernachricht eintrifft [6].

Das ist Context Bloat. Es ist kein Bug in MCP; es ist eine emergente Eigenschaft des Zusammentreffens von Tool-Überfluss und endlichen Kontextfenstern.

Die Konsequenzen

  • Vermindertes Reasoning: Weniger Platz für Chain-of-Thought bedeutet mehr Halluzinationen und oberflächlichere Planung.
  • Höhere Latenz: Größere Prompts erhöhen die Zeit bis zum ersten Token.
  • Steigende Kosten: Die meisten Inference-Anbieter berechnen Tokens. Bloat ist eine direkte Steuer auf das Ergebnis.
  • Tool-Blindheit: Wenn das Modell von Schemas überwältigt wird, kann es das falsche Tool wählen oder eine Fähigkeit vollständig übersehen.

Progressive Tool Discovery und Milderung

Die Community hat begonnen, sich um zwei Architekturmuster zu scharen, um Bloat zu bekämpfen:

Progressive Tool Discovery verzögert die Schema-Injektion, bis das Modell tatsächlich eine Absicht signalisiert. Anstatt alle 20 Server-Schemas im Voraus zu laden, pflegt der Agent einen leichtgewichtigen Index. Nur wenn der Benutzer etwas wie „prüfe den Q1-Umsatz“ fragt, werden die Schemas für die Analyse- und Finanz-Tools geladen. Der Rest bleibt vollständig außerhalb des Prompts.

Context Bloat Mitigation geht noch weiter. Dazu gehören:

  • Schema-Komprimierung: Entfernen von Beispielen, Formatierungshinweisen und redundanten Beschreibungen.
  • Hierarchische Namespaces: Gruppierung von Tools unter semantischen Kategorien, sodass das Modell auf einer höheren Abstraktionsebene reagieren kann.
  • Dynamisches Entladen: Entfernen von Tool-Schemas aus dem Kontextfenster, wenn sie über mehrere Turns hinweg nicht verwendet wurden.

Das sind keine Luxus-Optimierungen. Sie sind Überlebensmechanismen für jeden Produktions-Agenten-Stack, der plant, über eine Handvoll Tools hinauszuwachsen.


Sicherheitskrise: Wenn MCP-Server zur Angriffsfläche werden

Wenn Context Bloat die stille Steuer der MCP-Adoption ist, dann ist Sicherheit der plötzliche Schock. Anfang 2026 bewies eine Reihe realer Vorfälle, dass die MCP-Supply-Chain bereits unter Beschuss steht.

Das Incident-Portfolio 2026

1. Der gefälschte Postmark-MCP-Server (Stille BCC-Exfiltration)

Ein Typosquatting-MCP-Server, der Postmark (den E-Mail-Versanddienst) imitierte, tauchte in öffentlichen Registern auf und wurde von ahnungslosen Entwicklern installiert. Bei Aufruf sendete er E-Mails wie erwartet – aber er fügte auch heimlich jedes Mal eine BCC-Adresse hinzu, die vom Angreifer kontrolliert wurde. Da MCP-Server mit den Rechten des Host-Prozesses ausgeführt werden, war die Exfiltration sowohl für den Benutzer als auch für den Agenten unsichtbar [7].

2. Anthropic Filesystem-MCP Sandbox Escape

Eine Schwachstelle in einem weit verbreiteten Filesystem-MCP-Server erlaubte es einem Angreifer, mithilfe von symbolischen Links und relativer Pfad-Traversal aus dem vorgesehenen Verzeichnis-Sandbox auszubrechen. Nach dem Ausbruch konnte der Server überall auf dem Host sensible Dateien lesen – SSH-Schlüssel, Umgebungsdateien, Browser-Cookies [7].

3. MCP Inspector RCE

Der MCP Inspector, das kanonische Debugging-Tool für die Protokollentwicklung, enthielt eine Remote-Code-Execution-Schwachstelle. Da Entwickler den Inspector oft gegen nicht vertrauenswürdige oder Drittanbieter-Server während der Integrationstests ausführen, schuf der Bug einen trivialen Pfad für Angreifer, beliebigen Code auf dem Entwickler-Rechner auszuführen [7].

Warum diese Vorfälle wichtig sind

MCP-Server sind keine passiven Bibliotheken. Sie sind aktive Ausführungskontexte. Wenn ein Agent sich entscheidet, ein Tool aufzurufen, übergibt er die Kontrolle an den MCP-Server. Wenn dieser Server bösartig, kompromittiert oder einfach nur fehlerhaft ist, ist der Blast Radius gleich den vollen Rechten des Host-Prozesses.

Das Bedrohungsmodell ist daher eher mit Browser-Erweiterungen oder VS Code-Plugins zu vergleichen als mit REST-APIs. Man vertraut nicht nur dem Wire-Format; man muss dem Code vertrauen, der auf der eigenen Maschine läuft. Und da das MCP-Ökosystem mit Community-Servern explodiert, wächst diese Vertrauensoberfläche schneller, als die meisten Organisationen auditieren können.


MCPlato-Integration: Governance auf Workspace-Ebene für das MCP-Zeitalter

Die Probleme, die wir beschrieben haben – Context Bloat und Sicherheitskrisen – sind keine Protokoll-Level-Bugs. Sie sind Orchestrierungs- und Governance-Herausforderungen. Man kann sie nicht beheben, indem man ein JSON-RPC-Feld ändert oder einen neuen Auth-Header hinzufügt. Man braucht eine Ebene oberhalb des Protokolls, die verwaltet, wie Tools entdeckt, geladen, isoliert und auditiert werden.

Genau dafür wurde MCPlato entwickelt.

MCPlato ist ein KI-nativer Workspace, der MCP nicht als lose Sammlung von CLI-Integrationen behandelt, sondern als governed capability layer. So zeigt sich das für Benutzer:

Native MCP-Integration mit Session-Level-Isolation

In MCPlato läuft jede KI-Session in ihrer eigenen Workspace-Grenze. MCP-Server werden pro Session angehängt, nicht global. Wenn man in Session A einen Filesystem-MCP-Server lädt, ist er für Session B unsichtbar. Das begrenzt den Blast Radius von Haus aus. Ein kompromittierter oder fehlfunktionierender Server kann nicht über Projektgrenzen hinweg lecken, weil der Workspace selbst das Isolationsprimitiv ist.

Dynamisches MCP-Loading mit Berechtigungsgranularität

MCPlato zwingt niemanden, jedes Tool beim Start vorab zu laden. Server können dynamisch geladen werden, und jedes Laden wird durch ein Berechtigungsmodell geregelt. Man kann einer Session einen schreibgeschützten Zugriff auf einen Datenbank-MCP-Server gewähren, während einer anderen Session Schreibzugriff auf denselben Server gewährt wird. Das Modell sieht nur die Schemas, für die es autorisiert ist, was Context Bloat direkt reduziert und die Angriffsfläche begrenzt.

Audit-Logs und Tool-Call-Nachvollziehbarkeit

Jeder MCP-Aufruf in MCPlato wird protokolliert: welcher Server, welches Tool, welche Argumente, welche Ausgabe und welcher Agent den Aufruf initiiert hat. Das ist nicht nur Compliance-Theater. Wenn ein Sicherheitsvorfall auftritt – eine verdächtige E-Mail versendet, ein unerwarteter Dateizugriff – ermöglicht der Audit-Trail, genau nachzuvollziehen, welcher Server involviert war und welche Konversation ihn ausgelöst hat. In einer Welt von Typosquatting-MCP-Servern ist Nachvollziehbarkeit die Grundlage für Remediation.

Multi-Agent-Kontextverwaltung

MCPlato unterstützt Multi-Agent-Orchestrierung, bei der spezialisierte Agenten verschiedene Phasen einer Aufgabe bearbeiten. Kontextverwaltung ist zentral für diese Architektur. Anstatt jedes Tool-Schema in den Prompt jedes Agenten zu werfen, leitet MCPlato Aufgaben an Agenten weiter, die nur die relevanten Fähigkeits-Subsets mitführen. Ein „Recherche“-Agent sieht Such- und Browser-Tools; ein „Deploy“-Agent sieht CI- und Infrastruktur-Tools. Das Ergebnis ist schärferes Reasoning, geringere Latenz und ein wirksamer Schutz gegen die Erschöpfung des Kontextfensters.

Design-Philosophie: Protokoll-agnostisch, Governance-first

MCPlatos Ansatz zu MCP ist absichtlich Governance-first. Das Protokoll selbst ist solide – deshalb hat es gewonnen. Aber solide Protokolle brauchen dennoch Grenzen, Budgets und Breadcrumbs. MCPlato bietet die Workspace-Ebene, auf der diese Kontrollen existieren.


Fazit & Ausblick

MCP hat den Graben überquert. Mit 97 Millionen Installationen, der Unterstützung jedes großen Cloud- und Modellanbieters und einem florierenden Open-Source-Server-Ökosystem ist der Protokollkrieg eindeutig vorbei. Der April 2026 wird als der Moment in Erinnerung bleiben, an dem MCP zu unsichtbarer Infrastruktur wurde – der „HTTP-Moment“ für KI-Agenten.

Aber Unsichtbarkeit bringt Risiko mit sich. Context Bloat verschlechtert bereits die Agentenleistung und treibt die Kosten. Sicherheitsvorfälle Anfang 2026 haben bewiesen, dass MCP-Server keine harmlosen Dienstprogramme sind; sie sind Ausführungsoberflächen, die Isolation, Auditing und granulare Berechtigungskontrolle erfordern.

Die nächsten 12 Monate werden von Governance auf Workspace-Ebene definiert sein. Entwickler und Plattform-Teams werden nicht mehr fragen „Welches Protokoll?“, sondern „Wie führen wir 50 MCP-Server sicher aus, ohne unser Kontextfenster oder unser Sicherheitsprofil zu sprengen?“

Plattformen, die diese Frage beantworten – durch dynamisches Laden, Session-Isolation, Auditability und Multi-Agent-Kontextverwaltung – werden das nächste Kapitel des agentischen Stacks definieren.

Der Protokollkrieg ist vorbei. Der Governance-Krieg fängt gerade erst an.


Referenzen

  1. DDR Innova — "MCP AI Standard Hits 97 Million Installs in 2026" http://ddrinnova.com/blog/mcp-ai-standard-97-million-installs-2026/

  2. Digital Applied — "March 2026 AI Roundup: The Month That Changed Everything" https://www.digitalapplied.com/blog/march-2026-ai-roundup-month-that-changed-everything

  3. Grand View Research — "AI Agents Market Report" https://www.grandviewresearch.com/industry-analysis/ai-agents-market-report

  4. ConvertMate — "AI Orchestration Marketing 2026" https://www.convertmate.io/research/ai-orchestration-marketing-2026

  5. Linux Foundation — "Agentic AI Foundation Unveils MCP Dev Summit North America 2026 Schedule" https://www.linuxfoundation.org/press/agentic-ai-foundation-unveils-mcp-dev-summit-north-america-2026-schedule

  6. Julien Simon on Medium — "Still Missing Critical Pieces" https://julsimon.medium.com/still-missing-critical-pieces-7a78077235e5

  7. HackerNoon — "MCP Security in 2026: Lessons from Real Exploits and Early Breaches" https://hackernoon.com/mcp-security-in-2026-lessons-from-real-exploits-and-early-breaches

  8. Microsoft DevBlogs — "Announcing Azure MCP Server 2.0 Stable Release" https://devblogs.microsoft.com/azure-sdk/announcing-azure-mcp-server-2-0-stable-release/

  9. Anthropic — "Project Glasswing" https://www.anthropic.com/glasswing