{"id":33517,"date":"2023-01-18T09:33:57","date_gmt":"2023-01-18T09:33:57","guid":{"rendered":"https:\/\/lydian.io\/?p=33517"},"modified":"2023-01-18T09:33:57","modified_gmt":"2023-01-18T09:33:57","slug":"wallets-wie-metamask-mussen-benutzerfreundlicher-werden","status":"publish","type":"post","link":"https:\/\/lydian.io\/wallets-wie-metamask-mussen-benutzerfreundlicher-werden\/","title":{"rendered":"Wallets wie MetaMask m\u00fcssen benutzerfreundlicher werden","gt_translate_keys":[{"key":"rendered","format":"text"}]},"content":{"rendered":"
\n
\n \t<\/i> Read Time:<\/span>9 Minute, 4 Second <\/div>\n\n <\/div>

<\/p>\n

Nach der lang erwarteten Fusion von Ethereum ist es ein idealer Zeitpunkt, dar\u00fcber nachzudenken, wie wir auch Good Contracts verbessern k\u00f6nnen. Good Contracts, im Wesentlichen Apps, die auf Blockchains laufen, sind eine wichtige Komponente unserer Web3-Anwendungen. Die Interaktion mit ihnen bleibt jedoch ziemlich gef\u00e4hrlich, insbesondere f\u00fcr Nicht-Entwickler. Viele der Vorf\u00e4lle, bei denen Benutzer ihre Krypto-Belongings verlieren, werden durch fehlerhafte oder b\u00f6swillige Good Contracts verursacht.<\/p>\n

Als Entwickler von Web3-Apps ist dies eine Herausforderung, \u00fcber die ich oft nachdenke, insbesondere da immer wieder neue Benutzer in verschiedene Blockchain-Anwendungen einsteigen. Um einem Good Contract voll und ganz zu vertrauen, muss ein Verbraucher genau wissen, was er tun wird, wenn er eine Transaktion durchf\u00fchrt \u2013 denn anders als in der Web2-Welt gibt es keine Kundensupport-Hotline, um anzurufen und Geld zur\u00fcckzufordern, wenn etwas schief geht. Aber derzeit ist es quick unm\u00f6glich zu wissen, ob ein Good Contract sicher oder vertrauensw\u00fcrdig ist.<\/p>\n

Verwandte: Liquid Staking ist der Schl\u00fcssel zur Interchain-Sicherheit<\/strong><\/p>\n

Eine L\u00f6sung besteht darin, Wallets selbst intelligenter zu machen. Was w\u00e4re zum Beispiel, wenn Wallets uns sagen k\u00f6nnten, ob die Interaktion mit einem Good Contract sicher ist? Es ist wahrscheinlich unm\u00f6glich, das mit 100-prozentiger Sicherheit zu wissen, aber Wallets k\u00f6nnten zumindest viele der Signale aggregieren und anzeigen, nach denen Entwickler bereits suchen. Dies w\u00fcrde den Prozess einfacher und sicherer machen, insbesondere f\u00fcr Nicht-Entwickler.<\/p>\n

Hier ist ein tieferer Blick auf die Vor- und Nachteile von Good Contracts, warum sie jetzt wie der Wilde Westen erscheinen und wie wir die UX f\u00fcr ihre Verwendung verbessern k\u00f6nnten.<\/p>\n

Das Versprechen und die Gefahr von Good Contracts<\/h2>\n

F\u00fcr Entwickler hat die Verwendung eines Good Contracts als Backend f\u00fcr ihre App ein enormes Potenzial. Es erh\u00f6ht auch das Potenzial f\u00fcr Bugs und Exploits. Es ist gro\u00dfartig, dass Good Contracts von Entwicklern erstellt werden k\u00f6nnen, ohne jemanden um Erlaubnis zu fragen, aber das kann Benutzer auch einem erheblichen Risiko aussetzen. Wir haben jetzt Apps, die Hunderte von Millionen Greenback ohne Sicherheitsgarantien abwickeln. So wie es aussieht, m\u00fcssen wir einfach darauf vertrauen, dass diese Apps fehlerfrei sind und halten, was sie versprechen.<\/p>\n

Viele Nicht-Entwickler sind sich der damit verbundenen Sicherheitsprobleme nicht einmal bewusst und treffen bei der Interaktion mit Blockchain-basierten Apps nicht die entsprechenden Vorsichtsma\u00dfnahmen. Der durchschnittliche Benutzer unterschreibt m\u00f6glicherweise eine Transaktion und denkt, dass sie eine Sache tun wird, nur um festzustellen, dass der Good Contract etwas ganz anderes tut. Aus diesem Grund sind b\u00f6swillige Good Contracts ein prim\u00e4rer Angriffsvektor f\u00fcr schlechte Akteure.<\/p>\n

Warum sind Good Contracts der Wilde Westen?<\/h2>\n

Wenn eine Web3-App einen Good-Contract-Aufruf t\u00e4tigt, wissen Sie nicht genau, was die Transaktion bewirken wird, bis Sie sie tats\u00e4chlich ausf\u00fchren. Wird es Ihr nicht fungibles Token (NFT) pr\u00e4gen oder wird es Ihr Geld und Ihre Token an einen Hacker senden? Diese Unvorhersehbarkeit gilt nat\u00fcrlich f\u00fcr jede On-line-Anwendung, nicht nur f\u00fcr Web3-Apps; vorherzusagen, was Code tun wird, ist sehr schwer. Aber es ist ein gr\u00f6\u00dferes Drawback in der Web3-Welt, da die meisten dieser Apps von Natur aus hohe Eins\u00e4tze sind (sie sind f\u00fcr den Umgang mit Ihrem Geld gebaut) und es so wenig Schutz f\u00fcr die Verbraucher gibt. <\/p>\n

Der App Retailer ist aufgrund des \u00dcberpr\u00fcfungsprozesses von Apple weitgehend sicher, aber das gibt es in Web3 nicht. Wenn eine iOS-App anf\u00e4ngt, das Geld der Benutzer zu stehlen, wird Apple sie sofort deaktivieren, um Verluste zu mindern und das Konto ihres Erstellers zu widerrufen.<\/p>\n

Verwandt: <\/strong>Lateinamerika ist bereit f\u00fcr Krypto \u2013 integrieren Sie es einfach in seine Zahlungssysteme<\/strong><\/p>\n

Sch\u00e4dliche Good Contracts hingegen k\u00f6nnen von niemandem abgeschaltet werden. Es gibt auch keine M\u00f6glichkeit, gestohlene Verm\u00f6genswerte wiederzuerlangen. Wenn ein b\u00f6swilliger Vertrag Ihre Brieftasche leert, k\u00f6nnen Sie die Transaktion nicht einfach bei Ihrem Kreditkartenunternehmen anfechten. Handelt es sich um einen anonymen Entwickler, wie es bei b\u00f6swilligen Vertr\u00e4gen allgemein der Fall ist, besteht oft nicht einmal die M\u00f6glichkeit, rechtliche Schritte einzuleiten.<\/p>\n

Aus Entwicklersicht ist es viel besser, wenn der Code f\u00fcr einen Good Contract Open Supply ist. Beliebte Good Contracts ver\u00f6ffentlichen normalerweise ihren Quellcode \u2013 eine enorme Verbesserung gegen\u00fcber Web2-Apps. Aber selbst dann ist es leicht zu \u00fcbersehen, was wirklich vor sich geht. Es kann auch sehr schwierig sein, vorherzusagen, wie der Code in allen Szenarien ausgef\u00fchrt wird. (Betrachten Sie dieses lange, be\u00e4ngstigende Twitter Faden<\/a> von einem erfahrenen Entwickler, der quick auf einen komplexen Phishing-Betrug hereingefallen w\u00e4re, selbst nachdem er die entsprechenden Vertr\u00e4ge gelesen hatte. Erst beim zweiten genaueren Hinsehen bemerkte er den Exploit.)<\/p>\n

Hinzu kommt, dass Menschen oft unter Druck gesetzt werden, schnell zu handeln, wenn sie mit Good Contracts interagieren. Betrachten Sie einen NFT-Drop, der von Influencern beworben wird: Die Verbraucher werden besorgt sein, dass die Kollektion schnell ausverkauft sein k\u00f6nnte, additionally versuchen sie oft, eine Transaktion so schnell wie m\u00f6glich durchzuf\u00fchren, und ignorieren dabei alle Warnsignale, auf die sie sto\u00dfen k\u00f6nnten.<\/p>\n

Kurz gesagt, dieselben Funktionen, die Good Contracts f\u00fcr Entwickler leistungsf\u00e4hig machen \u2013 wie z. B. genehmigungsfreies Ver\u00f6ffentlichen und programmierbares Geld \u2013 machen sie f\u00fcr Verbraucher ziemlich gef\u00e4hrlich. <\/p>\n

Ich glaube nicht, dass dieses System grundlegend fehlerhaft ist. Aber es gibt eine Menge M\u00f6glichkeiten f\u00fcr Web3-Entwickler wie mich, Verbrauchern, die heute Wallets und Good Contracts verwenden, bessere Leitplanken zu bieten.<\/p>\n

Die UX von Wallets und Good Contracts heute<\/h2>\n

Wallets wie MetaMask f\u00fchlen sich in vielerlei Hinsicht an, als w\u00e4ren sie f\u00fcr Entwickler geschaffen worden. Sie zeigen viele tiefgreifende technische Particulars und Blockchain-Minutien, die beim Erstellen von Apps n\u00fctzlich sind.<\/p>\n

Das Drawback dabei ist, dass auch Nicht-Entwickler MetaMask verwenden \u2013 ohne zu verstehen, was alles bedeutet. Niemand hat erwartet, dass Web3 so schnell zum Mainstream wird, und Wallets haben die Bed\u00fcrfnisse ihrer neuen Benutzerbasis noch nicht ganz erreicht.<\/p>\n

Verwandt: <\/strong>Lernen Sie von Celsius \u2013 Verhindern Sie, dass B\u00f6rsen Ihr Geld beschlagnahmen<\/strong><\/p>\n

MetaMask hat bereits gro\u00dfartige Arbeit geleistet, indem es die \u201emnemonische Phrase\u201c in \u201egeheime Phrase\u201c umbenannt hat, um zu verhindern, dass Verbraucher sie unwissentlich mit Hackern teilen. Es gibt jedoch noch viel Raum f\u00fcr Verbesserungen. <\/p>\n

Werfen wir einen Blick auf die Benutzeroberfl\u00e4che (UI) von MetaMask, gefolgt von ein paar Modellen, die ich erstellt habe, um einige potenzielle Verbesserungen zu skizzieren, die Verbraucher in die \u201eGrube des Erfolgs<\/a>.\u201c (\u00dcbrigens dient MetaMask hier als Referenz, da es in der Web3-Welt stark verwendet wird, aber diese UI-Ideen sollten auch f\u00fcr so ziemlich jede Pockets-App gelten.) Einige dieser Design-Verbesserungen k\u00f6nnten heute erstellt werden, w\u00e4hrend andere m\u00f6glicherweise technisch erforderlich sind Fortschritte auf der Good-Contract-Seite.<\/p>\n

Das Bild unten zeigt, wie das aktuelle Transaktionsfenster von MetaMask Good Contract aussieht.<\/p>\n

<\/p>\n

Wir sehen die Adresse des Good Contracts, mit dem wir interagieren, die Web site, die die Transaktion initiiert hat, und dann viele Particulars \u00fcber die Gelder, die wir an den Vertrag senden. Es gibt jedoch keinen Hinweis darauf, was dieser Vertragsaufruf bewirkt, oder einen Hinweis darauf, dass die Interaktion sicher ist.<\/p>\n

M\u00f6gliche L\u00f6sungen zur Verbesserung von Good Contracts<\/h2>\n

Was wir hier wirklich gerne sehen w\u00fcrden, sind Signale, die uns als Endbenutzer helfen festzustellen, ob wir dieser intelligenten Vertragstransaktion vertrauen oder nicht. Denken Sie als Analogie an das kleine gr\u00fcne oder rote Schloss in der Adressleiste moderner Webbrowser, das anzeigt, ob die Verbindung verschl\u00fcsselt ist oder nicht. Dieser farbcodierte Indikator hilft unerfahrenen Benutzern dabei, potenzielle Gefahren zu vermeiden, w\u00e4hrend erfahrene Benutzer ihn bei Bedarf einfach ignorieren k\u00f6nnen.<\/p>\n

Als visuelles Beispiel sind hier zwei schnelle Person Expertise (UX)-Designmodelle von MetaMask-Transaktionen \u2013 eines, das wahrscheinlich sicher ist, und eines, das weniger sicher ist. <\/p>\n

<\/p>\n

Hier sind einige der Signale in meinem Modell:<\/p>\n