ActiveX
ActiveX
Die Webschnittstelle ActiveX wurde von Microsoft entwickelt um eine Konkurrenz für Java von Sun Microsystems darzustellen. ActiveX bezeichnet dabei eine Reihe von Funktionen und Anwendungen, die es Webseiten ermöglicht, auf Microsofts Betriebssystem Windows über dessen OLE-Schnittstelle zuzugreifen. Ebenso wie bei Java-Applets muss dafür auf der Webseite ein so genanntes ActiveX-Control eingefügt werden, dass der Browser als ausführbaren Code identifizieren kann. Ein wesentlicher Unterschied besteht allerdings in der Freiheit der Programmiersprache für das ActiveX-Control. Während die Java-Plattform zwingend auch Java als Programmiersprache vorschreibt, so können die ActiveX-Controls praktisch mit jeder Programmiersprache geschrieben werden, vorausgesetzt sie kann von einem Compiler (Programmübersetzungswerkzeug) in das von Microsoft vorgeschriebene Component Object Model (COM) übersetzt werden. Praktisch alle von Microsoft zur Verfügung gestellten Sprachen wie Visual Basic oder C++ verfügen über einen solchen Compiler.
Umgekehrt bedarf es für die Auswertung des Webseiten-Codes mit integrierten ActiveX-Controls auch eines COM-fähigen Internetbrowsers, wie den Internet Explorer. Durch die zahlreichen Voraussetzungen, die ein Einsatz von ActiveX-Controls erfordert, finden sich im Web nur eine sehr begrenzte Anzahl von Webseiten, die Microsofts Technologie einsetzen. Hauptsächlich werden ActiveX-Controls und Datenformate in Firmen-Intranets eingesetzt oder auch verschiedene Anwendungen für Windows, die ein Fenster des Internet-Explorers zur Ausgabe nutzen.
Kritik an ActiveX
Insbesondere die Sicherheitseinstellungen von ActiveX führten in der Vergangenheit zu heftiger Kritik seitens der Webentwickler-Gemeinde und der Fachpresse. Über die OLE-Schnittstelle kann ein ActiveX-Control Zugriff auf zahlreiche empfindliche Systemressourcen erlangen. Dies öffnet Manipulation, Spionage und Datenvandalismus natürlich Tür und Tor. Im Gegensatz zu Java wird der ActiveX-Code nicht in einer gesicherten und kontrollierten Umgebung (Sandbox) ausgeführt, sondern im System selbst. Speziell präparierte Webseiten können so unerwünschten Schadcode direkt ausführen.