Anzeige
Anzeige
Hardware & Gadgets
Artikel merken

Hackable Hardware: Spannende Gadgets mit Bastel-Potenzial

Fast jedes moderne elektrische Gerät vom MP3-Player bis zur Waschmaschine enthält heute irgendeine Art von Software – die sich oft auch aktualisieren lässt. Auf Hacker und Geeks üben diese Geräte einen besonderen Reiz aus. In einigen Fällen haben erfolgreiche Hack-Experimente den Hersteller sogar überzeugt, das Hack-Potenzial als Marketing-Instrument zu nutzen. Wir stellen die derzeit spannendsten Projekte vor.

7 Min. Lesezeit
Anzeige
Anzeige

Viele Hersteller setzen mittlerweile zur Vermarktung auf Hackable Hardware. So auch Buglabs.

Viele Hersteller setzen mittlerweile zur Vermarktung auf Hackable Hardware. So auch Buglabs.

„Hackable Devices“ haben ihren Ursprung in der grauen Computervorzeit. In der Frühzeit der Computersysteme war es üblich, Computer mit vollständigen Entwicklungssystemen und vor allem mit den Quellcodes der Systemsoftware auszuliefern – alle Computer waren damals also in diesem Sinne „hackbar“. Ende der 70er Jahre gingen dann immer mehr Hersteller dazu über, diese Entwicklungssysteme wegzulassen oder für viel Geld extra zu verkaufen.

Universitäre Hack-Unterstützung

Anzeige
Anzeige

Dies stieß vor allem Leuten im universitären Bereich bitter auf – sie empfanden diesen Schritt als deutliche Einschränkung und begannen daher mit der Entwicklung eigener Systeme. Der bekannteste Vertreter dürfte Richard Stallman sein, der 1984 begann, sein GNU-System zu entwickeln, das in Teilen heute auf jedem Linux-Rechner zu finden ist. Auch Linus Torvalds begann an der Universität mit der Entwicklung von Linux, um ein quelloffenes UNIX zu schaffen. Mit dem Linux-Kernel war dann auch der letzte Teil des GNU-Systems vorhanden, denn der Kernel von Richard Stallmans System (GNU-Hurd) ist nie wirklich fertig geworden.

Aufgrund der großen Hardware- und Plattform-Kompatibilität von Linux findet sich dieses in sehr vielen Systemen wieder. Die GNU-Lizenz stellt dabei sicher, dass Hersteller von Geräten, die Linux verwenden, in der Regel die Software, die auf diesen Geräten läuft, auch als Quellen bereitstellen müssen. So waren beispielsweise WLAN-Router (beziehungsweise generell Router) unter den ersten Geräten, die von einfachen Plastikboxen zu hackbaren Geräten wurden.

Anzeige
Anzeige

Linux als Vorreiter

Das prominenteste Beispiel dafür ist der Linksys-Router WRT54G, dessen Hersteller 2004 mittels einer Klageandrohung zur Herausgabe der Software-Quellen gezwungen wurde. Dies führte zu einer Vielzahl alternativer Software-Lösungen für diesen sehr populären Router. Am bekanntesten dürfte OpenWRT [1] sein.

Anzeige
Anzeige

Interessant an diesem Fall: Seit 2005 wird der WRT54G mit einer nicht mehr auf Linux-Bestandteilen basierenden Software ausgeliefert, die darüber hinaus auch noch einige Hardware-Einschränkungen besitzt. Da Linksys aber erkannte, dass es einen Markt für hackbare Router gibt, bot das Unternehmen mit dem WRT54GL (Das L steht für Linux) eine Alternative an, die auch heute noch erhältlich ist.

Linksys hat auch noch ein anderes interessantes Gerät im Stall, die NSLU2 [2] (wird inzwischen kaum noch verkauft), die im Wesentlichen als Home-NAS-Gerät gedacht war und ein sehr klein geratener Computer mit zwei USB-Anschlüssen und einem Netzwerkanschluss ist. Die NSLU2 war dafür gedacht, USB-Festplatten einfach ins Netz zu stellen. Das Gerät, von Fans auch liebevoll Slug (Schnecke) genannt, kann man dank mehrerer Open-Source-Projekte komplett zweckentfremden und zum Beispiel als Druckerserver nutzen. Alternativ kann der NSLU2 auch Signallampen steuern, die den Build-Status von Projekten anzeigen.

Anzeige
Anzeige

Neben diesen Projekten, bei denen bereits der Hersteller Linux einsetzt, führte die oben genannte Unterstützung von zahlreichen verschiedenen Architekturen dazu, dass Hacker jedes neue Gerät heimsuchten, das auch nur ansatzweise den Eindruck machte, für Linux geeignet zu sein.

Ein schönes Beispiel ist die PlayStation von Sony. Nach Erscheinen der PS2 entschied sich Sony (vermutlich, um Hackern den Wind aus den Segeln zu nehmen), ein Linux-Kit herauszubringen. Auch die PlayStation 3 konnte man mit Linux betreiben. Allerdings hat Sony diese Möglichkeit vor einiger Zeit mit einem Software-Update eingeschränkt, die Gründe dafür sind weitestgehend unklar, aber kurz nach dieser Entscheidung betraten die Hacker erneut die Bühne. Weitere Beispiele sind der HP iPac (ein WindowsCE-Organizer), der gerne als Linux-Gerät verwendet wurde, oder auch der Handheld Nintendo DS.

Der vermarktete Hack

Neben all diesen Projekten, bei denen es oft darum geht, eine gute Hardware von arbiträren Einschränkungen zu befreien (die Aspekte, die Benjamin Mako Hill „Antifeatures“ nennt [3] ), gibt es inzwischen eine ganze Reihe von Geräten und Produkten, die von vornherein als Hackable Devices ausgelegt sind. Viele dieser Projekte stammen direkt aus der Hackerszene und werden trotzdem als kommerzielle Produkte vermarktet. Ein besonders erfolgreiches Beispiel ist der Arduino [4] – eine Entwicklungsplattform für Mikrocontroller der ATMega-Serie von ATMEL.

Anzeige
Anzeige
Interessierte können Arduino auch auf Meta-Ebene hacken, da sowohl Hardware-Designs als auch Software frei verfügbar sind.

Interessierte können Arduino auch auf Meta-Ebene hacken, da sowohl Hardware-Designs als auch Software frei verfügbar sind.

Massimo Banzi und David Cuartielle erdachten die Plattform, um Kunststudenten die Möglichkeit zu geben, interaktive Installationen zu gestalten, ohne sich mühsam in die Grundlagen der Mikrocontroller-Programmierung einzuarbeiten. Neben der sehr einfach zu verwendenden und robusten Hardware wird dies vor allem durch die Programmierumgebung erreicht, die komplexe Aufgaben so abstrahiert, dass auch Neulinge gut damit zurechtkommen.

Der Arduino ist auch meta-hackbar: Sowohl die Hardware-Designs (Schaltpläne und Platinenlayouts) als auch die gesamte eingesetzte Software sind frei verfügbar. So existiert bereits ein paar Jahre nach Erscheinen der ersten Version des Arduino ein riesiges Ökosystem aus Arduino-Clones, Spezialisierungen, Erweiterungen (Shields) und Software.

Flotte Käfer

Die Bug Base ist nur eines der vielen hackbaren Modelle, die Hersteller Buglabs anbietet.

Die Bug Base ist nur eines der vielen hackbaren Modelle, die Hersteller Buglabs anbietet.

Ein besonders interessantes Beispiel für Hackable Hardware sind die BUG-Module von Buglabs [5]. Neben der Bug Base, einem Modul mit einem ARM Cortex A8 (in etwa dieselbe Größenordnung wie aktuelle Smartphone-Prozessoren) als CPU, gibt es Module mit Kameras, GPS-Sensoren, Displays und weiteren Anschlussmöglichkeiten, die man in Lego-Manier nur noch zusammenklicken muss.

Anzeige
Anzeige

Auch die Buglabs veröffentlichen die komplette Hard- und Software als Open Source – bei Platinen mit acht Ebenen und den komplizierten elektrischen Charakteristika moderner Computersysteme ist ein Herumspielen an der Hardware als Hobby-Elektroniker allerdings vermutlich nicht sehr sinnvoll. Die Software basiert auf Linux.

Chumby

In eine andere Richtung zielt der Chumby [6]. In der ersten Version noch halb Radiowecker, halb Kuscheltier, ist die aktuelle Version (Chumby One) ein interessantes, aber durchaus auch in seriöseren Haushalten für den Nachttisch geeignetes Gerät, das eigentlich nur ein Linux-Computer mit einem kleinen Touchscreen ist. Der Hersteller vertreibt es als eine Art Hardware-Flash-Player und in der Tat kann man mit Flash sehr einfach neue Anwendungen für den Chumby entwickeln. Mit ein wenig Geschick kann man das Gerät auch für andere Zwecke umbauen.

Anzeige
Anzeige

Roomba

Roomba ist ein hackbarer Staubsauger.

Roomba ist ein hackbarer Staubsauger.

Der Roomba [7] gilt als Vorreiter der Roboterstaubsauger. Auch ohne Hacking macht der Roomba schon sehr viel Freude. Da sich der Hersteller iRobot recht offenherzig gibt, was das Innenleben des Roomba angeht, gibt es inzwischen sogar ein Buch, das sich mit Roomba-Hacking beschäftigt. An dieser Stelle sei dem geneigten Leser empfohlen, sich einmal die Youtube-Ergebnisse zum Begriff „Roomba“ anzusehen – insbesondere den Cat-Content.

Hack the Music

Im Musikbereich finden sich zahlreiche Beispiele für Hackable Hardware. Sehr bekannt und beliebt ist das so genannte Monome [8], das im Wesentlichen lediglich ein Gerät mit 8×8, 16×8 oder 16×16 Gummibuttons ist, die man einzeln beleuchten kann. Das Gerät verfügt über einen USB-Anschluss und es wird entweder komplett oder als Bausatz ausgeliefert.

 

Anzeige
Anzeige
Der Monome erfreut sich unter Musikern großer Beliebtheit. Es existieren mittlerweile auch viele Clones und Weiterentwicklungen.

Der Monome erfreut sich unter Musikern großer Beliebtheit. Es existieren mittlerweile auch viele Clones und Weiterentwicklungen.

Doch was fängt man mit einer derartigen Oberfläche an? Die Antwort liefert die Website des Projekts, wo inzwischen mehrere hundert Anwendungen warten. Neben den nicht sehr günstigen Monome-Originalversionen gibt es dank der Offenlegung der verwendeten Protokolle, Schaltpläne und Software inzwischen zahlreiche Clones, Weiterentwicklungen und Abwandlungen. Ein Beispiel ist das Launchpad von Novation [9] – eine Art Monome-Clon zur Steuerung der Musiksoftware Ableton Live. Es dauerte nicht lange, bis das MIDI-Protokoll des Launchpads per kleiner Adaptersoftware in das OSC-Protokoll des Monome umgewandelt war und man die meisten der Monome-Anwendungen auch mit dem deutlich günstigeren Launchpad steuern konnte.

Ein weiteres interessantes Projekt ist der gerade in der ersten Auslieferung befindliche Meeblip [10], ein minimalistischer, komplett als Open Source konzipierter Synthesizer. Auch interessant, weil eng mit dem Arduino verbandelt, ist der Midicontroller namens Minicommand [11] des Berliners Wesen.

Hackable Modelle

Die AR-Drone bietet Hackern ein SDK, um der Drohne neue Dinge beizubringen.

Die AR-Drone bietet Hackern ein SDK, um der Drohne neue Dinge beizubringen.

Im Modellbau erfreuen sich in letzter Zeit vor allem die so genannten Quadrocopter großer Beliebtheit. Das liegt daran, dass es inzwischen mit Hobbymitteln recht problemlos möglich ist, einen sich selbst stabilisierenden Quadrocopter zu bauen. Das ist zwar kein besonders günstiges Hobby und braucht auch viel Zeit, aber dafür eignen sich Quadrocopter sehr gut, um beispielsweise mit einer leichten Digitalkamera beeindruckende Luftbilder zu schießen. Es existieren einige sehr gut dokumentierte Projekte zu diesem Thema, die auf verschiedenen Hardware-Grundlagen komplette Quadrocopter-Steuersysteme gebaut und die dazugehörige Software unter eine Open-Source-Lizenz gestellt haben.

Anzeige
Anzeige

Ein Sonderfall in diesem Bereich ist die AR-Drone [12], die im Herbst letzten Jahres auf den Markt kam. Es handelt sich dabei um eine komplett fertige Hardware, die auch bereits mit funktionsfähiger Software versehen ist, und die es über eine iPhone-App ermöglicht, die Drohne über eine WLan-Verbindung fernzusteuern. Die Kamera der AR-Drone überträgt dabei Live-Bilder an das iPhone, sodass man die AR-Drone theoretisch aus der Egoperspektive steuern kann. Die AR-Drone würde allerdings nicht in diesen Artikel passen, wenn der Hersteller der AR-Drone (Parrot) nicht ein SDK (Entwicklungskit) bereitgestellt hätte, mit dem man der Drohne neue Dinge beibringen kann. Der Hersteller verspricht sich davon, dass die Community die AR-Drone als Plattform für Spiele nutzt.

Fazit

Wie man sieht, haben viele Hersteller das Potenzial erkannt, das in hackbarer Hardware steckt. Was man als Hersteller dazu braucht, ist ein bisschen Mut (denn man gibt natürlich die Kontrolle aus der Hand) und die Erkenntnis, dass man selber nie so viele Ideen bezüglich des Einsatzes des eigenen Produkts haben wird wie eine große Community, die nach interessanter, veränderbarer Hardware lechzt und sich im Zweifel sowieso über jede vorhandene Schranke hinwegsetzt.

Mehr zu diesem Thema
Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Schreib den ersten Kommentar!
Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Anzeige
Anzeige