Hacker verbessern Software für Lego

Erwachsene Lego-Fans haben sich in Entwicklerwerkzeuge des Herstellers von Spielzeug-Bausteinen gehackt – zur Begeisterung der Firmenleitung. Die Kunden dürfen jetzt die Werkzeuge offiziell nutzen, die zum Bau von komplizierteren, eigenen Modellen aus den bunten Steinen führen, heißt es.

Grundlage ist die Plattform Lego Factory, über die Nutzer ihre eigenen Modelle kreieren, mit anderen tauschen und schließlich an die Firma schicken können. Diese stellt die Bausteine her, die zum Bau des Modells führen und verkauft die Steine dann an den Modellbauer. Der Nutzer kann somit beispielsweise Freiheitsstatuen, Fantasiegebilde oder Eiffeltürme aus den Plastiksteinen bauen. Das Werkzeug, das der Plattform zugrunde liegt, ging den Fans aber offenbar nicht weit genug. Sie haben sich in die Struktur der Software begeben und so die Bauweise verfeinert. Wie sie Lego dann offenbar über die Nutzer-Community mitteilten, lassen sich jetzt die Modelle präziser bauen, die Bausteine sind kleiner und genauer auf die Bedürfnisse der spezifischen Modellbauweise abgestimmt.

Lego ist damit dem Bericht zufolge einverstanden und betrachtet die Aktivitäten der erwachsenen Nutzer als Bereicherung. Damit ist Lego einer der wenigen Konzerne, die solche geteilten und selbst verbesserten Tools von außerhalb akzeptieren und die Plattform im Rahmen der registrierten Nutzer der Community verbessern lassen, ohne Angst um ihre Urheberrechte zu haben. Analysten sehen dies als Novum. Lego betrachtet die Nutzer und ihre Aktivitäten als hilfreich. Konzernsprecher hoffen, dass noch mehr Nutzer die Plattform mit diesem gewissermaßen quelloffenen Ansatz verbessern.

Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

1 Tag ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

2 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

3 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

3 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

4 Tagen ago