Du hast deinen AdBlocker an?

Es wäre ein Traum, wenn du ihn für t3n.de deaktivierst. Wir zeigen dir gerne, wie das geht. Und natürlich erklären wir dir auch, warum uns das so wichtig ist. Digitales High-five, deine t3n-Redaktion

t3n 23

Hackable Hardware: Spannende Gadgets mit Bastel-Potenzial

Fast jedes moderne elektrische Gerät vom MP3-Player bis zur Waschmaschine enthält heute irgendeine Art von Software – die sich oft auch aktualisieren lässt. Auf Hacker und Geeks üben diese Geräte einen besonderen Reiz aus. In einigen Fällen haben erfolgreiche Hack-Experimente den Hersteller sogar überzeugt, das Hack-Potenzial als Marketing-Instrument zu nutzen. Wir stellen die derzeit spannendsten Projekte vor.

Viele Hersteller setzen mittlerweile zur Vermarktung auf Hackable Hardware. So auch Buglabs.
Viele Hersteller setzen mittlerweile zur Vermarktung auf Hackable Hardware. So auch Buglabs.
„Hackable Devices“ haben ihren Ursprung in der grauen Computervorzeit. In der Frühzeit der Computersysteme war es üblich, Computer mit vollständigen Entwicklungssystemen und vor allem mit den Quellcodes der Systemsoftware auszuliefern – alle Computer waren damals also in diesem Sinne „hackbar“. Ende der 70er Jahre gingen dann immer mehr Hersteller dazu über, diese Entwicklungssysteme wegzulassen oder für viel Geld extra zu verkaufen.

Universitäre Hack-Unterstützung

Dies stieß vor allem Leuten im universitären Bereich bitter auf – sie empfanden diesen Schritt als deutliche Einschränkung und begannen daher mit der Entwicklung eigener Systeme. Der bekannteste Vertreter dürfte Richard Stallman sein, der 1984 begann, sein GNU-System zu entwickeln, das in Teilen heute auf jedem Linux-Rechner zu finden ist. Auch Linus Torvalds begann an der Universität mit der Entwicklung von Linux, um ein quelloffenes UNIX zu schaffen. Mit dem Linux-Kernel war dann auch der letzte Teil des GNU-Systems vorhanden, denn der Kernel von Richard Stallmans System (GNU-Hurd) ist nie wirklich fertig geworden.

Aufgrund der großen Hardware- und Plattform-Kompatibilität von Linux findet sich dieses in sehr vielen Systemen wieder. Die GNU-Lizenz stellt dabei sicher, dass Hersteller von Geräten, die Linux verwenden, in der Regel die Software, die auf diesen Geräten läuft, auch als Quellen bereitstellen müssen. So waren beispielsweise WLAN-Router (beziehungsweise generell Router) unter den ersten Geräten, die von einfachen Plastikboxen zu hackbaren Geräten wurden.

Linux als Vorreiter

Das prominenteste Beispiel dafür ist der Linksys-Router WRT54G, dessen Hersteller 2004 mittels einer Klageandrohung zur Herausgabe der Software-Quellen gezwungen wurde. Dies führte zu einer Vielzahl alternativer Software-Lösungen für diesen sehr populären Router. Am bekanntesten dürfte OpenWRT [1] sein.

Interessant an diesem Fall: Seit 2005 wird der WRT54G mit einer nicht mehr auf Linux-Bestandteilen basierenden Software ausgeliefert, die darüber hinaus auch noch einige Hardware-Einschränkungen besitzt. Da Linksys aber erkannte, dass es einen Markt für hackbare Router gibt, bot das Unternehmen mit dem WRT54GL (Das L steht für Linux) eine Alternative an, die auch heute noch erhältlich ist.

Linksys hat auch noch ein anderes interessantes Gerät im Stall, die NSLU2 [2] (wird inzwischen kaum noch verkauft), die im Wesentlichen als Home-NAS-Gerät gedacht war und ein sehr klein geratener Computer mit zwei USB-Anschlüssen und einem Netzwerkanschluss ist. Die NSLU2 war dafür gedacht, USB-Festplatten einfach ins Netz zu stellen. Das Gerät, von Fans auch liebevoll Slug (Schnecke) genannt, kann man dank mehrerer Open-Source-Projekte komplett zweckentfremden und zum Beispiel als Druckerserver nutzen. Alternativ kann der NSLU2 auch Signallampen steuern, die den Build-Status von Projekten anzeigen.

Neben diesen Projekten, bei denen bereits der Hersteller Linux einsetzt, führte die oben genannte Unterstützung von zahlreichen verschiedenen Architekturen dazu, dass Hacker jedes neue Gerät heimsuchten, das auch nur ansatzweise den Eindruck machte, für Linux geeignet zu sein.

Ein schönes Beispiel ist die PlayStation von Sony. Nach Erscheinen der PS2 entschied sich Sony (vermutlich, um Hackern den Wind aus den Segeln zu nehmen), ein Linux-Kit herauszubringen. Auch die PlayStation 3 konnte man mit Linux betreiben. Allerdings hat Sony diese Möglichkeit vor einiger Zeit mit einem Software-Update eingeschränkt, die Gründe dafür sind weitestgehend unklar, aber kurz nach dieser Entscheidung betraten die Hacker erneut die Bühne. Weitere Beispiele sind der HP iPac (ein WindowsCE-Organizer), der gerne als Linux-Gerät verwendet wurde, oder auch der Handheld Nintendo DS.

Der vermarktete Hack

Neben all diesen Projekten, bei denen es oft darum geht, eine gute Hardware von arbiträren Einschränkungen zu befreien (die Aspekte, die Benjamin Mako Hill „Antifeatures“ nennt [3] ), gibt es inzwischen eine ganze Reihe von Geräten und Produkten, die von vornherein als Hackable Devices ausgelegt sind. Viele dieser Projekte stammen direkt aus der Hackerszene und werden trotzdem als kommerzielle Produkte vermarktet. Ein besonders erfolgreiches Beispiel ist der Arduino [4] – eine Entwicklungsplattform für Mikrocontroller der ATMega-Serie von ATMEL.

Interessierte können Arduino auch auf Meta-Ebene hacken, da sowohl Hardware-Designs als auch Software frei verfügbar sind.
Interessierte können Arduino auch auf Meta-Ebene hacken, da sowohl Hardware-Designs als auch Software frei verfügbar sind.
Massimo Banzi und David Cuartielle erdachten die Plattform, um Kunststudenten die Möglichkeit zu geben, interaktive Installationen zu gestalten, ohne sich mühsam in die Grundlagen der Mikrocontroller-Programmierung einzuarbeiten. Neben der sehr einfach zu verwendenden und robusten Hardware wird dies vor allem durch die Programmierumgebung erreicht, die komplexe Aufgaben so abstrahiert, dass auch Neulinge gut damit zurechtkommen.

Der Arduino ist auch meta-hackbar: Sowohl die Hardware-Designs (Schaltpläne und Platinenlayouts) als auch die gesamte eingesetzte Software sind frei verfügbar. So existiert bereits ein paar Jahre nach Erscheinen der ersten Version des Arduino ein riesiges Ökosystem aus Arduino-Clones, Spezialisierungen, Erweiterungen (Shields) und Software.

Flotte Käfer

Die Bug Base ist nur eines der vielen hackbaren Modelle, die Hersteller Buglabs anbietet.
Die Bug Base ist nur eines der vielen hackbaren Modelle, die Hersteller Buglabs anbietet.
Ein besonders interessantes Beispiel für Hackable Hardware sind die BUG-Module von Buglabs [5]. Neben der Bug Base, einem Modul mit einem ARM Cortex A8 (in etwa dieselbe Größenordnung wie aktuelle Smartphone-Prozessoren) als CPU, gibt es Module mit Kameras, GPS-Sensoren, Displays und weiteren Anschlussmöglichkeiten, die man in Lego-Manier nur noch zusammenklicken muss.

Auch die Buglabs veröffentlichen die komplette Hard- und Software als Open Source – bei Platinen mit acht Ebenen und den komplizierten elektrischen Charakteristika moderner Computersysteme ist ein Herumspielen an der Hardware als Hobby-Elektroniker allerdings vermutlich nicht sehr sinnvoll. Die Software basiert auf Linux.

Finde einen Job, den du liebst

Schreib den ersten Kommentar!

Du musst angemeldet sein, um einen Kommentar schreiben zu können.

Jetzt anmelden

Hinweis

Du hast gerade auf einen Provisions-Link geklickt und wirst in Sekunden weitergeleitet.

Bei Bestellung auf der Zielseite erhalten wir eine kleine Provision – dir entstehen keine Mehrkosten.


Weiter zum Angebot