Hacker II: The Doomsday Papers (ST)

Der Nachfolger zum Dauerbrenner »Hacker« ist da! Diesmal geht’s noch schwieriger und Hacker-gerechter zu: Im Auftrag des CIA sollen Sie ein brisantes Dokument, einen Militärplan, aus einem gut bewachten Safe klauen.

Stellen Sie sich folgende Situation vor: Durch den letzten DFÜ-Schwerpunkt in Happy-Computer inspiriert, greifen Sie eines schönen Abends fröhlich pfeifend zu Akustikkoppler und Heimcomputer, um ein wenig in Mailboxen herumzuwühlen. Das klappt auch alles ganz wonnig und wunderbar, doch als Sie mitten im schönsten Logon sind, wird der Bildschirm plötzlich schwarz und die Verbindung wird unterbrochen.


Vier Monitore gleichzeitig im Blick: »Hacker II« ist ein Spiel für Schnelldenker

Sekunden später tickert eine schier unglaubliche Nachricht auf den Bildschirm: Der amerikanische Geheimdienst meldet sich! Die Knaben haben nämlich herausgefunden, daß Sie als bester Hacker und Datenschnüffler der Welt gelten. Deswegen wendet man sich mit einem höchst pikanten Auftrag an Sie.

Der sowjetische Wissenschaftler Alexander Cherkazov hat einen schurkigen Plan entwickelt, wie man die Vereinigten Staaten ohne großen Aufwand in Schutt und Asche legen kann. Dieses heikle Papier trägt den Namen «Doomsday Papier« und lagert in Mikrofilm-Form in einem Tresor. Dieser Safe steht in einem Militärkomplex im tiefsten Sibirien.

Feind sieht mit

Jetzt wird die Sache ein klein wenig kompliziert, aber als echter Hacker sollten Sie vor komplexen Aufgaben ja nicht zurückschrecken. Vom heimischen Computer aus kontrollieren Sie einen Roboter, der in dieses Gebäude geschmuggelt wurde. Um den Tresor zu knacken, müssen Sie erst vier Datenbanken aufspüren, die ebenfalls im Gebäude versteckt sind. Hier finden Sie die Teile des Codes, mit dem Sie den Tresor aufkriegen.

In dem Gebäude sind 38 Kameras installiert, die fast jeden Winkel überwachen. Außerdem macht ein Wachmann alle fünf Minuten einen Rundgang. In der Zentrale gibt es eine Aufsichtsperson, die nur für die Überwachung der Kameras zuständig ist. Da man aber schlecht 38 Bildschirme im Auge behalten kann, ohne größeren geistigen und körperlichen Schaden zu nehmen, konzentriert er sich nur auf einen Bildschirm Hier wird ständig zwischen den Leitungen der 38 Kameras hin und her gependelt Jedes Bild ist zirka eine Sekunde zu sehen, bevor zur nächsten Kamera weitergeschaltet wird.

38 Kameras im Blickpunkt

Auf dem heimischen Computer-Bildschirm sehen Sie nun die Bilder von vier Monitoren. Mit Maus oder Joystick bewegen Sie eine Hand über eine Reihe von Knöpfen, die am unteren Bildschirmrand zu sehen sind. Durch Anklicken von «Mon« empfangen Sie auf einem Monitor die ständig wechselnden Kamera-Bilder, die auch der Wachmann im Kontrollraum präsentiert bekommt. Sie können sich natürlich ruhigen Gewissens vor einer Kamera tummeln, deren Bild gerade nicht auf dieser Leitung gesendet wird. Es empfiehlt sich, die Signale des Kontrollraum-Bildschirms ständig zu beobachten, damit man weiß, was der Gegner gerade sieht.

Sie können auch jede Kamera einzeln anzapfen und so beliebig in den Räumen herumspionieren. Außerdem kann man einen Kartenausschnitt auf einen Monitor bringen, auf dem immer die momentane Umgebung Ihres Roboters zu sehen ist.

Video-Tricks

Da der Wachmann regelmäßig seine Runden dreht und man oft ein Weilchen braucht, um nachzudenken und das Spiel zu kartografieren, ergeben sich massive Zeitprobleme. Zum Glück haben Sie auch Zugriff auf einen Videorecorder, in dem Aufzeichnungen aller 38 Kamera-Bilder eingespielt werden können. Um den Mann im Kontrollraum zu überlisten, legen Sie zunächst das passende Band der Kamera ein. an der Sie sich vorbeimogeln wollen. Dann müssen Sie genau die richtige Stelle finden und sich dabei an den Zeitangaben orientieren, die ständig zu sehen sind. Die Videoaufzeichnung muß exakt synchron zum Live-Bild der Kamera laufen. Wenn alles stimmt, schalten Sie einfach in den Bypass-Modus und statt des Live-Bildes der Kamera sieht der Monitor-Kontrolleur die Video-Zuspielung!

Der Videorecorder hat auch Sonderfunktionen wie Standbild und Bildsuchlauf, bei deren Betätigung tatsächlich Störstreifen zu sehen sind! Das ganze Spiel wirkt überhaupt sehr »echt«: Wenn Sie einen Monitor einschalten, müssen Sie das Bild erst mit dem V-Hold-Regler genau justieren. Beim Anklicken von Funktionen leuchten die Tasten rot auf — fast wie eine echte LED-Anzeige

Die ganze Geschichte klingt ein wenig verwirrend und wir haben offengestanden auch ein Weilchen gebraucht, um das Spiel so richtig zu verstehen. Wenn man die anfänglichen Berührungsängste erst einmal überwunden hat, wird man mit einem besonders fesselnden und komplexen Spielprinzip belohnt. Sie haben nämlich ganz schön was zu tun, um alle vier Monitore im Auge zu behalten und nebenbei noch den Videorecorder und den Roboter zu steuern.

Vorsicht, bissiger Wach-Roboter

Wenn der Roboter von einer Kamera oder dem Wachmann ertappt wird, kann man den Blechkameraden abschreiben. Sofort heulen die Sirenen los, rote Warnlichter blinken auf und ein Killer-Roboter namens Annihilator kommt angerumpelt und zerbröselt Ihr wehrlosen Blech-Spion zu einem Häufchen Schrott.

Grafisch ist «Hacker II« nicht spektakulär, aber mit viel Liebe zum Detail gemacht. Die Bildschirmaufteilung mit den vier Monitoren ist sehr gut und kleine Gags wie die Störstreifen bei den Sonderfunktionen des Videorecorders sorgen für Stimmung. Da stört es auch nicht, daß die Bilder, die man auf den Monitoren empfängt, schwarzweiß sind. Ganz im Gegenteü, die Kamera-Einspielungen aus Sibirien wirken so noch realistischer. Es hätte freilich nicht geschadet, wenn ein paar Graustufen zu sehen wären.

Auch die spärlichen Sound-Effekte unterstützen die Atmosphäre des Spiels. Großartige Musik-Orgien scheppern nicht aus dem Lautsprecher — die wären auch fehl am Platz. Dafür hört man einen Telefon-Wählvorgang, das typische Carrier-Piepsen einer Mailbox, ein etwas unmotiviertes, aber unheimliches Elektro-Schnurren und sogar die Fahrgeräusche des Roboters.

Wenn man »Hacker II« mit zwei Adjektiven beschreiben müßte, käme man um die Worte »gut« und «schwer« nicht herum — in dieser Reihenfolge Das Programm ist hervorragend durchdacht. Inhaltlich erinnert es noch etwas an den Vorgänger »Hacker«, hat aber ein anderes, wesentlich anspruchsvolleres Spielprinzip.

In diesen Tagen wird man ja regelrecht mit Spiele-Software erschlagen. Oft gibt es auch nette Grafiken und tolle Effekte zu bewundern, aber inhaltlich wird altbewährtes fleißig aufgewärmt. «Hacker II« hingegen hat ein wirklich neues, faszinierendes Spielprinzip

Nervenkitzel

Das Programm wird so manchen Nervenzusammenbruch verursachen, denn es ist frustfördernd schwierig. Man spielt es garantiert nicht nebenbei mal auf die Schnelle durch, denn man muß das Gebäude kartografieren. herausfinden, wann welche Kamera wo aktiv ist, wo die Datenbanken und der Tresor sind und in welchen Intervallen der Wachmann seine Runden dreht. Soweit nur die Fleißarbeit. Wenn Sie unter Zeitdruck stehen, mit Videobändern herumwirbeln und von Kamera zu Kamera schalten, müssen Sie auch noch Multitasking-Talente haben.

»Hacker II« ist nicht gerade ein Programm, das man eingefleischten Action-Fans empfehlen sollte Ein wenig Geduld ist schon erforderlich, zumal man gemeinerweise keine Spielstände speichern kann, was doch eine kleine Schikane ist. Wer beim Computerspielen auch ein wenig geistig gefordert und für sein Geld eine Weile beschäftigt sein will, ist mit »Hacker II« bestens bedient. Wem der Vorgänger zu simpel war, der sollte seine Vorurteile schleunigst beiseite räumen. Der nervenzermürbende Nachfolger hat einen ganz speziellen Charme und dürfte für einige heiße Hacker-Nächte gut sein. Wenn man die Hintergrundstory mal beiseite läßt, hat die ganze Geschichte zwar nicht allzuviel mit DFÜ zu tun, aber solche Kleinigkeiten lassen sich noch verschmerzen.

Eins hat der Nachfolger mit dem Ur-»Hacker« gemeinsam: Wenn man das Programm einmal gelöst hat, sinkt die Spielmotivation schlagartig Richtung Null. Aber bis dahin — vorausgesetzt, man schafft es überhaupt — sind Sie garanüert ein Weilchen beschäftigt. Wer nun gleich losstürmen will, um sich das Programm beim Händler um die Ecke anzusehen, der sei um etwas Geduld gebeten. »Hacker II« wird nämlich erst Anfang November in Deutschland veröffentlicht. (hl)
Heinrich Lenhardt


Links

Copyright-Bestimmungen: siehe Über diese Seite
Classic Computer Magazines
[ Join Now | Ring Hub | Random | << Prev | Next >> ]