Midnight Protocol

Originaltitel: MP.jpg // Urheber: Iceberg Interactive // Lizenz: Bildzitat // Quelle: Announcementtrailer

Für alle Bilder gilt:

Urheber: Iceberg Interactive // Lizenz: Bildzitat // Quelle: Ingame-Screenshot // Clicken zum Vergrößern


Worum geht's?

In Midnight Protocol übernehmt ihr die Rolle von Data. Als Hacker(in) war eure Identität aufgeflogen, doch mangels Beweisen für eure illegalen Taten seid ihr nun nach einiger Zeit wieder aus dem Knast entlassen worden. Natürlich lasst ihr anschließend nicht die Finger vom Netz, sondern macht euch auf die Suche nach demjenigen, der euch verpfiffen hat. Dabei stehen euch euren alten Bekannten Clover (eine ehemalige Schülerin von euch) und Snail (euer Info-Broker) zur Seite. Mit den beiden kommuniziert ihr wie mit allen anderen Personen im Spiel ausschließlich über Email. In vielen Fällen, und das ist ein Teil des RPG-Aspektes, könnt ihr dabei unter verschiedenen Antworten auswählen. In dem ein oder anderen Fall könnt ihr auch von euch aus Mails verschicken, z.B. wenn ihr neue Infos oder einen Auftrag erfüllt habt.





Manch eine Entscheidung steht an!

Nach und nach sammelt ihr so Adressen von Netzwerkknoten, die ihr "besuchen" könnt. Dabei habt ihr dann quasi ein Primärziel, bei dem es darum geht, Daten abzugreifen oder zu manipulieren. Fast immer gibt es aber auch weitere Knoten, in denen ihr Geld oder nützliche Zusatzinfos abgreifen könnt. In dem ein oder anderen Fall müsst ihr dann entscheiden, was ihr mit diesen Daten anfangen wollt. Verkaufen? Für eine kleine Erpressung nutzen? Einfach veröffentlichen? Oder doch besser die Finger davon lassen? Eure Entscheidung hat dann Einfluss auf eure Reputation bei einer der drei vorhandenen Fraktionen (White Hat, Grey Hat und Black Hat), was wiederum Einfluss darauf hat, welche Zusatzaufträge für euch dann später reinkommen. Und während am Anfang die Netzwerk noch recht übersichtlich sind und nur aus wenigen Knoten bestehen, wird das Ganze nach und nach deutlich komplexer. Mehr und mehr stellt ihr euch die Frage, wie ihr vorgehen sollt, denn über kurz oder lang werdet ihr in (fast) jedem Netzwerk auffliegen, da eine automatische Trace-Routine läuft, die jede Runde versucht, eure Trackingbar aufzufüllen. Und ja, ihr spielt rundenweise, in jeder Runde habt ihr zwei Aktionen, dann kommt das Netzwerk und was sich sonst noch darin rumtreibt dran.



Einfach wär ja langweilig!

Natürlich machen euch die Netzwerke nicht nur mit einem billigen Auto-Trace das Leben schwer, sondern es verstecken sich auch Intrusion Countermeasure Electronics (ICE) in den Verbindungen zwischen den einzelnen Knoten und es kann teils sehr unschöne Folgen haben, wenn ihr blind in sowas reinrennt. Außerdem kommt es immer mal wieder vor, dass auch ein SysOp im Sytem rumwuselt und nach euch sucht. Im Gegenzug könnt ihr diverse Programme einsetzen, die euch das Leben leichter machen, da gibt es Stealth-Programme, Breaker (Angriffsprogramme) oder auch Hilfsprogramme, die automatisch Credits für euch plündern oder Verschlüsselungen knacken. Allerdings, und hier kommt dann der Cardgame-Faktor ins Spiel, sind eure Ressourcen natürlich begrenzt, sprich, ihr könnt nicht jedes Programm mitnehmen, dass ihr habt. Also müsst ihr anhand eines Portscans, der automatisch für jede Adresse durchgeführt wird und euch ein paar grundlegende Informationen liefert, eine Auswahl treffen. Ein weiterer Aspekt dabei ist, dass jedes aktive Programm Slices (im Prinzip Speicher) auf eurem Deck belegt und je mehr ihr einem Programm davon zuteilt, desto effektiver arbeitet es. Ihr müsst also auch z.B. ständig überlegen, ob ihr Angriffskraft gegen Heimlichkeit eintauscht oder ob ihr eine Verbindung untersucht, anstatt auf gut Glück den nächsten Knoten anzusteuern.


Was gibt es sonst noch zu sagen?

Insgesamt ist das Spiel recht minimalistisch, es gibt keine Bilder oder Grafiken, so einiges bleibt also eurer Fantasy überlassen ("Welches Gesicht zieht der Typ wohl gerade, nachdem er festgestellt hat, dass ich sein Konto geplündert habe?"). Aber dennoch entwickelt das Spiel eine ziemliche Sogwirkung, denn man kommt beileibe nicht immer im ersten Versuch an sein Ziel. Mal geht man zuviel Risiko, wenn man das letzte unentdeckte ICE an der falschen Stelle vermutet, mal hat man dann doch die falschen Programme dabei, mal ist man zu gierig und manchmal hat man einfach auch nur Pech. Und man kann zwar, wenn es wirklich eng wird, einen Rollback machen, alles auf Anfang setzen (mit dem Wissen, wo die bisher entdecken ICE sitzen) und sogar dabei die eigenen Programme austauschen. Aber leicht wird das Ganze damit trotzdem nicht unbedingt. Außerdem, speichern könnt ihr nicht selber, es gibt nur automatische Speicherstände. Habt ihr euch also einmal dafür entschieden, was ihr mit gefundenen Daten macht, ob ihr ein Angebot annehmt oder ablehnt etc usw, dann sind all diese Entscheidungen entgültig. Das mag den ein oder anderen, der gerne die verschiedenen Auswirkungen von Entscheidungen durchtestet, stören, aber hier passt es ins Gesamtbild des ständigen Abwägens. Ein weiterer Aspekt, durch den das Spiel keines für jedermann ist, ist die reine Tastatur-Steuerung, wobei man eigentlich alle Eingaben durch einen Druck auf TAB autovervollständigen kann, so dass auch dies nach kurzer Zeit recht fluffig von der Hand geht. Zudem hat das Spiel auf der Haben-Seite, dass es über eine recht gelungene Übersetzung verfügt, die trotz Beta-Kennzeichnung nur wenige Fehler aufweist und natürlich kann man bei rund €15 auch nicht über den Preis meckern.


Wertung (rein subjektv für die, die sowas brauchen):

8/10


Kommentare und Möglichkeiten zum Austausch: Topic


Bezugsquellen (aktuell jeweils 10% Rabatt = €13,49):

Links:

Weitere Artikel

Call of Duty: Vanguard
Total War: WARHAMMER III
Bloodlines 2 wird weiterentwickelt
DISCIPLES LIBERATION DELUXE im Vorverkauf
Angesagt: The Riftbreaker
Stellaris: Entwicklertagebuch #228

Navigation

  1. Neuigkeiten
  2. Forum
  3. Spenden
  4. Galerie
  5. Kalender
  6. Mitglieder
  7. Social Media
  8. Spiele kaufen
  9. Partnerschaften
  10. Quiz
  1. Datenschutzerklärung
  2. Impressum
  3. Kontakt

Aktueller Ort

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen.