Q1. Für Leser, die TEN nur aus den aktuellen Schlagzeilen kennen, wie erklären Sie die Kernmission von TEN Protocol und das Problem, das es innerhalb der Ethereum-Ausführungslandschaft grundsätzlich lösen soll?
Ethereum hat etwas Radikales getan: Es machte Berechnungen weltweit verifizierbar, indem alles öffentlich gemacht wurde. Dieser Kompromiss eröffnete vertrauenslose Finanzen – aber es hat auch stillschweigend eine große Klasse echter Anwendungen zerbrochen.
Heute, wenn Sie die meisten Ethereum L2s verwenden, führen Sie nicht nur eine Transaktion aus. Sie senden Ihre Absicht, Ihre Strategie, Ihren Zeitplan und oft Ihre wirtschaftlichen Überlegungen an jeden Bot, Wettbewerber und Gegner, der die Chain beobachtet. Diese Sichtbarkeit ermöglicht die Verifikation – aber sie ermöglicht auch Front-Running, Strategievermittlung, Verhaltensüberwachung und ganze Angriffsmarktplätze, die darauf aufgebaut sind, Absichten schneller zu kopieren, als Menschen reagieren können.
TEN existiert, um diese falsche Binärentscheidung zu durchbrechen.
Unsere Mission ist einfach zu formulieren, aber schwer umzusetzen: Menschen sollen Ethereum-Anwendungen nutzen können, ohne offenbaren zu müssen, was sie vorhaben, während gleichzeitig die Ethereum-Grad Verifizierbarkeit erhalten bleibt. Mit der richtigen Kryptographie und dem Ausführungsmodell können Sie beweisen, dass die Berechnung korrekt war, ohne die Eingaben, Zwischenschritte oder private Logik dahinter offenzulegen.
In der Praxis ändert das alles. Node-Betreiber können nicht front-runnen. KI-Agenten können Geheimnisse sicher verwalten. Spiele können on-chain existieren, ohne versteckten Zustand offenzulegen. Gebote werden nicht kopiert. Anwendungen müssen keine sensiblen Informationen preisgeben, nur um beweisbar zu sein.
TEN geht darum, etwas wiederherzustellen, das Blockchains versehentlich entfernt haben: die Fähigkeit, mit Vertrauen zu berechnen.
Q2. TEN positioniert „Berechnungen im Vertrauen“ als ein fehlendes Primitive im heutigen Blockchain-Stack. Warum wird selektive Vertraulichkeit für reale DeFi-, KI-, Gaming- und Unternehmensanwendungen immer notwendiger?
Jedes erfolgreiche Softwaresystem weltweit basiert auf Zugriffskontrolle. Bei Facebook sieht man nicht jeden Beitrag – nur das, was man sehen darf. Im Bankwesen ist Ihr Kontostand nicht öffentlich. In Spielen sehen Gegner Ihre Hand nicht. In Unternehmen werden interne Logik und Daten geschützt, weil eine Offenlegung den Wert zerstört.
Blockchains haben dieses Modell umgedreht. Sie machten totale Transparenz zur Standardeinstellung – was großartig für Nachvollziehbarkeit ist, aber katastrophal für viele echte Anwendungen.
In DeFi leaken Nutzer Strategien und werden vorhersehbare Beute. In Gaming sind versteckte Informationen, Zufall und Fair Play kaum richtig umsetzbar. In KI und Unternehmen führt die Offenlegung von Daten, Modellen oder interner Entscheidungslogik entweder gegen Vorschriften oder eliminiert den Wettbewerbsvorteil vollständig.
Was fehlt, ist nicht Vertrauen – es ist programmierbare Vertraulichkeit mit kryptografischen Garantien. Nicht Privatsphäre, die durch zentrale Server oder rechtliche Versprechen hinzugefügt wird, sondern Zugriffskontrolle, die vom Protokoll selbst durchgesetzt wird.
Genau das stellt „Berechnungen im Vertrauen“ wieder her: die Fähigkeit zu entscheiden, wer was sehen darf, während das System verifizierbar bleibt.
Q3. Ihre Architektur basiert auf Trusted Execution Environments (TEEs) anstelle von ZK-only- oder MPC-basierten Ansätzen. Welche Kompromisse haben Sie bei der Wahl dieses Designs gemacht, und wie mildern Sie die damit verbundenen Vertrauensannahmen?
Von Anfang an war unsere Einschränkung klar: Entwickler sollten in der Lage sein, echte EVM-Anwendungen zu deployen, ohne die Welt neu schreiben zu müssen.
Das vollständige Ausführen der EVM innerhalb eines Trusted Execution Environment ermöglicht es Entwicklern, die gleichen Sprachen, Werkzeuge und Denkmodelle zu verwenden, die sie bereits kennen – während sie selektive Vertraulichkeit gewinnen. Abwicklung, Liquidität und Komponierbarkeit bleiben an Ethereum gebunden.
ZK- und MPC-Ansätze sind mächtig und verbessern sich schnell, aber heute bringen sie oft erhebliche Kompromisse mit sich: Schaltkreis-Komplexität, Leistungsengpässe, begrenzte Programmierbarkeit oder operativen Overhead, was den Bau und die Skalierung allgemeiner Anwendungen erschwert.
Der Einsatz von TEEs führt zu einer hardwarebasierten Vertrauensannahme – und wir sind offen darüber. TEN mildert dies durch ein geschichtetes Design: Cloud-only-Hosting zur Reduzierung physischer Angriffsflächen, verpflichtende Remote-Attestierung, Redundanz, Governance-Beschränkungen und strenge Sicherheitsingenieurkunst.
Das Ergebnis ist ein hybrides Modell. Öffentlich, wo es öffentlich sein sollte – Abwicklung, Nachvollziehbarkeit, Ergebnisse. Vertraulich, wo es sein muss – Eingaben, Auftragsfluss und sensibler Zustand. Es ist keine ideologische Reinheit; es ist ingenieurtechnische Pragmatik.
Q4. Wie bewahrt TEN die Ethereum-Grad Verifizierbarkeit und Komponierbarkeit, während Teile der Ausführung, wie Eingaben, Auftragsfluss oder Strategien, vertraulich bleiben?
TEN trennt, was beweisbar sein muss, von dem, was sichtbar sein muss.
Smart-Contract-Regeln bleiben öffentlich. Jeder kann sie inspizieren. Die Ausführung erfolgt innerhalb eines attestierten TEE, und das Netzwerk kann kryptografisch verifizieren, dass der richtige Code auf gültigen Eingaben ausgeführt wurde – selbst wenn diese Eingaben verschlüsselt sind.
Als Layer 2 veröffentlicht TEN weiterhin Rollups und Zustandsübergänge zurück an Ethereum. Finalität, Abwicklung und Komponierbarkeit bleiben genau dort, wo die Nutzer sie erwarten.
Was verschwindet, ist unnötige Offenlegung. Zwischenschritte, private Schwellenwerte und sensible Logik müssen nicht offengelegt werden, nur um Korrektheit zu beweisen.
Vertraulichkeit wird zu einer erstklassigen Fähigkeit, nicht zu einem Workaround.
Q5. Aus Sicht der Nutzererfahrung: Wie unterscheidet sich die Interaktion mit einer TEN-gestützten Anwendung von der Nutzung eines typischen Ethereum L2 heute?
Der größte Unterschied ist psychologisch – und er ist sofort spürbar.
Nutzer fühlen sich nicht mehr beobachtet. Es gibt keine MemPool-Angst, keine defensiven Slippage-Einstellungen, keine privaten RPC-Gymnastik, nur um Exploits zu vermeiden. Absicht ist standardmäßig privat.
Sie reichen ein Gebot, eine Strategie oder einen Zug ein, in der Annahme, dass es in Echtzeit nicht kopiert wird – weil es nicht wird. Dieser einzelne Wandel lässt Web3 näher an das Verhalten normaler Software rücken.
Privatsphäre ist kein fortgeschrittenes Feature mehr für Power-User, sondern eine unsichtbare Eigenschaft der Anwendung selbst.
Q6. Eines der Kernnarrative von TEN ist die Reduzierung von MEV und Marktexploitation. Wie funktionieren Mechanismen wie verschlossene Gebote, versteckter Auftragsfluss oder private Routing in der Praxis, und welche messbaren Verbesserungen ermöglichen sie?
TEN verändert, was während der Ausführung sichtbar ist.
Bei einer verschlossenen Gebotsauktion sind Gebote verschlüsselt und innerhalb eines TEE verarbeitet. Niemand sieht einzelne Gebote in Echtzeit. Je nach Design werden Gebote möglicherweise nie offenbart – nur das Endergebnis.
Versteckter Auftragsfluss folgt demselben Prinzip. Strategien werden nicht an die Welt übertragen, sodass es nichts gibt, was kopiert, simuliert oder sandwichiert werden kann. MEV muss nicht „bekämpft“ werden – es hat einfach nichts, worauf es sich stützen kann.
Wichtig ist, dass dadurch das Vertrauen nicht geopfert wird. Die Regeln sind öffentlich, die Ausführung ist attestiert, und die Ergebnisse sind verifizierbar. Sie können Fairness beweisen, ohne Absichten offenzulegen.
Q7. TEN hebt Anwendungsfälle wie verifizierbare KI-Agenten und nachweislich faire iGaming hervor. Welche dieser Anwendungen sehen Sie als die frühesten Treiber für echte Akzeptanz, und warum sind sie für TEN besser geeignet als für transparent-Standard-Blockchains?
Echtgeld-Gaming ist die eindeutig naheliegendste kurzfristige Anwendung.
Gaming erfordert versteckte Informationen, schnelle Zufälligkeit und niedrige Latenz. Transparente Chains brechen diese Annahmen. Auf TENs Testnet haben wir Zehntausende von einzigartigen Wallets und über eine Million Wetten gesehen – deutlich mehr Engagement als bei typischen Testnets.
House of TEN, ein weltweites erstes Onchain-Poker-Spiel, das von KI-Agenten gespielt wurde, erwies sich als großer Erfolg während der Beta-Phase.
Verifizierbare KI-Agenten sind ebenso transformativ, brauchen aber etwas längere Entwicklungszyklen. Sie ermöglichen vertrauliches Treasury-Management, private Entscheidungsfindung und KI-Systeme, die Regelkonformität beweisen können, ohne proprietäre Modelle oder Daten offenzulegen.
Beide Kategorien profitieren direkt von selektiver Vertraulichkeit – und beide sind auf transparent-Standard-Blockchains kaum richtig umsetzbar.