Das waren die wichtigsten Entwicklerthemen 2015 - Teil 3

Kontaktloses Bezahlen, Sicherheitslücken galore und ECMAScript 2015 – unser Jahresrückblick
Kommentare

Mit großen Schritten bewegen wir uns in Richtung Jahresende. Zeit zurückzublicken und das Jahr Revue passieren zu lassen. In einer Artikelserie greifen wir die wichtigsten Themen aus 2015 auf – welche Technologien, Ereignisse und Trends haben Entwickler in diesem Jahr besonders bewegt und interessiert? In dieser Ausgabe: Kontaktloses Bezahlen, (Un)Sicherheit überall und ECMAScript 2015.

Kontaktloses Bezahlen und wegweisende Beacons

Wir blicken gerade im Bereich Internet of Things auf ein turbulentes Jahr zurück: So gut wie jeden Tag erreichten uns Meldungen über gehackte Autos oder gefälschte Abgaswerte durch manipulierte Software. Doch das hat euch alles nur peripher tangiert – richtig spannend wird’s nämlich erst, wenn es ums Geld geht.

Die Vorteile von kontaktlosem Bezahlen liegen ja auch ganz klar auf der Hand: Es ist komfortabel, denkbar einfach und praktisch. Keine Münzen und keine Scheine mehr – Befürworter des kontaktlosen Bezahlens sehen im Contactless Payment die Zukunft. Bei uns im deutschen Alltag war bislang relativ wenig davon zu spüren, während die drei großen Player Apple, Android und Samsung den Weltmarkt dominieren. Die Volksbanken und Raiffeisenbanken haben im Oktober gemeinsam mit EDEKA-Hessenring ein Pilotprojekt zum kontaktlosen Bezahlen mit 130.000 Verbrauchern und 48 teilnehmenden Märkten gestartet, das auch hierzulande das Contactless Payment voranbringen soll.

Dazu haben wir mit dem Verantwortlichen für Kontaktloses Bezahlen beim Bundesverband der Deutschen Volksbanken und Raiffeisenbanken, Matthias Hönisch, über das Konzept gesprochen. Dabei kam heraus, dass die Kunden die NFC-Technologie schnell annehmen und auch bereit sind, diese einzusetzen. Bei Händlern zeigt sich ein ähnliches Bild: Auch immer mehr Kleinunternehmen sehen die Vorteile des kontaktlosen Bezahlens, beispielsweise die Kostenoptimierung und die Schnelligkeit. Hönisch sieht das Contactless Payment zudem als Vorreiter des mobilen Bezahlens und konstatiert, dass der Weg dorthin nicht mehr weit ist.

Um das Mobile Payment noch weiter voranzutreiben bieten sich Beacons an. Die kleinen Funksender werden eingesetzt, um Produktinformationen an Kunden direkt am Point of Sale zu übermitteln. 2016 soll der durch Beacons beeinflusste Umsatz im Handel 44 Milliarden Dollar ausmachen. Beacons und Bluetooth Low Energy haben also das Potenzial, Kerntechnologien des Internet of Things zu sein bzw. zu werden.

Stellen Sie Ihre Fragen zu diesen oder anderen Themen unseren entwickler.de-Lesern oder beantworten Sie Fragen der anderen Leser.

(Un)Sicherheit überall

Das Jahr hatte es in sich, wenn man einen Blick auf die Sicherheitslücken wirft, die so hier und da aufgetaucht sind. Neben den üblichen Verdächtigen wie den Sicherheitslücken in Flash (oh, really?) gab es auch ganz offensichtlich ein Einhorn zu bestaunen: den BadBIOS des Bundestags.

Aber beginnen wir mit Flash: Mitte Juli gab es fast täglich aktuelle Meldungen zu neuen Sicherheitslücken, Patches … und der Zukunft von Flash. Gerade letzteres ist kein Wunder – nachdem der Hack des Hacking Teams bekannt wurde, wurden auch mehrere kritische Sicherheitslücken in der Adobe Software gefunden, die erst nach und nach mit Fixes versehen wurden. Was also lag näher, als das offizielle EoL der Technologie zu fordern? Nun … leider bleibt es manchmal eben bei den Forderungen.

Anderen ergeht es aber auch nicht besser – die Rede ist von Android. Der kleine grüne Roboter hat dieses Jahr ordentlich einstecken müssen: zunächst mit Stagefright; einer richtig fiesen Sicherheitslücke, die rund 95 Prozent aller Android-Devices betraf. Mit einer simplen MMS ließen sich Daten stehlen; vollkommen egal, ob man die Nachricht nun öffnete oder nicht. Schuld daran war die Mediaplayer-Engine Stagefright, die laut Entdecker der Schwachstelle mit zu vielen Privilegien ausgestattet ist. So konnte Stagefright beispielsweise auf die System-Gruppe zugreifen – was Rootrechten sehr nahe kommt – und sich mit dem Internet verbinden. (Irr)Witzigerweise sind noch längst nicht alle betroffenen Devices gepatcht.

Im Oktober dann der nächste Tiefschlag: Stagefright. In Version 2.0, um Missverständnissen vorzubeugen. Stagefright 2.0 ist gemeiner, denn es nutzt dieselbe Engine wie Version 1, allerdings lag der primäre Angriffsvektor nun im Android-Browser oder 3rd-Party-Medienplayer.

Ach, und da die Bibliothek libutils involviert ist, sind alle Android-Devices seit 2008 davon betroffen.

Zum Glück hatte auch iOS sein Kreuz zu tragen. Eines, das man sich gleich mit Mac OS X teilte. Und es hörte auf den hübschen Namen XARA, das die Abkürzung von „Cross-App Resource Access“ ist. Und eigentlich war es gar nicht ein Kreuz, sondern gleich vier davon. Noch schlechter ist, dass Apple seit Oktober 2014 versucht, die Schwachstellen zu schließen. Und das anscheinend nicht schafft. Im Februar wurde eine erweiterte Beschreibung der Schwachstellen angefordert, nachdem man im Oktober noch um sechs Monate Zeit zu deren Behebung gebeten hatte. Deshalb haben die Entdecker der Schwachstellen sie im Juni veröffentlicht – nicht, um Apple zu ärgern, sondern um alle Benutzer zu warnen, damit die sich selbst schützen können.

Andere Nutzer konnten sich hingegen nicht so leicht schützen; denn sie sahen sich mit einem wahren Einhorn konfrontiert: dem BadBIOS. Oder so. Jedenfalls sorgte der Cyberangriff auf den Bundestag für einiges an Aufsehen, nachdem die Süddeutsche Zeitung berichtete, dass das IT-Netzwerk des Bundestags nach dem Cyberangriff ausgetauscht werden müsse. Was äußerst ungewöhnlich ist, denn normalerweise reicht es, System und Anwendungen neu zu installieren, um jede Schadsoftware zu beseitigen.

Aber gut, manchmal steckt man eben nicht drin.

Hinzu kamen dieses Jahr neue Sicherheitsbedenken – wie im Bereich der Industrie 4.0 – während alte über Bord geworfen wurden: „JavaScript kann gerne noch viel mächtiger werden“, meinte Mario Heiderich in einem viel beachteten Interview über die Sicherheit von JavaScript, HTML5 und Co. Wenn dem so ist, dann freuen wir uns schon auf die Sicherheitsmeldungen im kommenden Jahr.

ECMAScript 2015 – aka ECMAScript 6

Es war ein lange und gespannt erwartetes Release: die Veröffentlichung von ECMAScript 2015 erfolgte offiziell im Juni diesen Jahres. Bereits lange vor dem Release war ES 2015 vorgestellt worden – und hieß zu Beginn noch ECMAScript 6. Orientierte man sich damit noch an der ursprünglichen Versionierung der Sprache, wurde der Name kurz vor dem offiziellen Release durch ECMAScript 2015 ersetzt und sorgte damit erstmal für einige Verwirrung in der Community.

Denn die neue Benennung weist darauf hin, dass es künftig jährliche JavaScript-Releases geben soll, obwohl selbst jetzt noch längst nicht alle ES-2015-Features mit allen Browsern kompatibel sind und auch die Cross-Plattform-Kompatibilität stellenweise zu wünschen übriglässt. Genau die lässt sich aber wohl nicht innerhalb eines Jahres erreichen; zudem bietet die Benennung nach Jahren keinen Indikator für erreiche Meilensteine, weil sich aus der Bezeichnung kein Feature-Set oder Erwartungen für die nächste Version des Standards ableiten lassen.

Doch egal, ob man jährliche ECMAScript-Releases nun als sinnvoll erachtet oder nicht: im Juni erhielt ECMAScript 2015 offiziell den „Stamp of Approval“ von Ecma International; derzeit wird bereits fleißig an der nächsten Version – ECMAScript 2016 – gearbeitet, die im Gegensatz zu ES 2015 jedoch deutlich weniger Features umfassen soll – nämlich genau die, die innerhalb eines Jahres vollständig entwickelt werden können.

Responsive Webdesign 2015

Bereits seit einigen Jahren ist Responsive Design mittlerweile ein Buzzword im Bereich Webdesign – auch in 2015 hat es uns stark beschäftigt. Im Responsive Webdesign (RWD) geht es entgegen der gängigen Meinung um mehr als das reine Anpassen von Inhalten auf verschiedene Displaygrößen. Vielmehr geht es um die Optimierung von Design und Inhalt auf Anpassbarkeit, Erreichbarkeit und Performance – mit dem Ziel, Content auf jedem Gerät bestmöglich anzeigen zu können. Dass das jedoch oft mit Schwierigkeiten verbunden ist, zeigen die fünf häufigsten Stolperfallen. Sie sind ein Ansatzpunkt, wie sich Responsive Webdesign umsetzen und verbessern lässt.

Auch WordPress ist sich der Notwendigkeit von RWD bewusst und hat gerade im Bereich von Responsive Images viel für die Implementierung der notwendigen Tools in den Browser getan. Das RICG-Plugin soll nativen Responsive-Image-Support im WordPress-Core bringen. Zwar ist CSS immer noch Standard für Responsive Design, doch bieten sich die neuen HTML-Elemente picture und img gerade für die Verringerung von Ladezeiten an. Genauso ist RWD unabdingbar für hochauflösende Displays, denn der Webseiten-Content muss gemäß der Auflösung hochskaliert werden – und das kann bei schlechtem Webdesign zu immensen Ladezeiten führen.

Außerdem gibt es noch andere Webdesign-Methoden, die uns in diesem Jahr beschäftigt haben. Darunter fällt zum Beispiel das Adaptive Design, das dem Responsive Webdesign zwar ähnelt, sich aber dennoch von ihm unterscheidet. Schließlich hat Google im Oktober das Accelerated-Mobile-Pages-Projekt ins Leben gerufen, das die Performance des Mobile Web signifikant beschleunigen will – und von einigen Webdesignern als Ende des RWD gesehen wird. Allerdings bietet AMP Webdesignern viel eher eine Möglichkeit, Responsive Webdesign noch besser zu machen.

Aufmacherbild: Fuzzy man walking on hanging bridge vanishing in fog. Focus on middle of bridge. von Shutterstock / Urheberrecht: Svetlana Lukienko

Unsere Redaktion empfiehlt:

Relevante Beiträge

Meinungen zu diesem Beitrag

X
- Gib Deinen Standort ein -
- or -