Die 15 besten Hacking-Spiele auf dem PC

Wer von uns hat sich nicht schon einmal gewünscht, ein cooler Hacker aus den Filmen zu sein, wie Hugh Jackman in Swordfish (ein Klassiker)? Im wirklichen Leben ist das Hacken von Dingen offenbar ziemlich gefährlich und schwierig, aber in Videospielen können wir das System knacken und so oft wir wollen leise „Ich bin dabei“ murmeln. Natürlich gab es im Laufe der Jahre einige fantastische Hacking-Spiele auf dem PC, und wir haben die unserer Meinung nach derzeit besten Hacking-Spiele für den PC zusammengestellt.

Wie bei unseren anderen Best-of-Listen vertreten wir auch hier eine umfassende Sichtweise, und es gibt hier einige Spiele, die mehr eine angemessene Hacking-Atmosphäre vermitteln, als dass Sie wütend Befehle eintippen müssen, um in das geheime E-Mail-Konto der CIA einzudringen. Es gibt andere, wo duSindHacking, aber es nimmt eine andere Form an, als Sie vielleicht erwarten. Wie dem auch sei, es sind gute, unterhaltsame Spiele, die Ihnen Anti-Establishment-Spaß bereiten, egal in welcher Stimmung Sie gerade sind. Wir werden diese Liste jedoch bald wieder aktualisieren, und es gibt noch mehr unterhaltsame Hacking-Spiele am Horizont, mit Titeln wieMindhackDen Kampf bis in unser Gehirn führen undVize NDRCVRRetro gehen.


15. Watch Dogs Legion

Auf YouTube ansehen

Es lässt sich behaupten, dass „Hack the Planet“ bisher noch kein Spiel so weit gebracht hat wie Ubisofts Hacktion-Abenteuerserie, und zwar noch weiterWachhunde: Legion kannst du mehr Dinge hacken als je zuvor. Angesiedelt in einer düsteren Dystopie der nahen Zukunft in London, wo der Staat teilweise von einer privaten militärischen Sicherheitsfirma kooptiert wurde, spielen Sie, nun ja, jeden, den Sie wollen. Jeder der NPCs kann in den Hacktivistenkreis der Legion aufgenommen werden und verfügt über besondere Fähigkeiten, die ihn für die Sache mehr oder weniger nützlich machen. Einige sind echte Spezialisten, andere können sich tarnen und wieder andere verfügen über zusätzliche Hacking-Fähigkeiten.

Aber jeder in Legion kann vorbeifahrende Autos fernsteuern, um sie in die sie verfolgenden Cyber-Polizisten zu rammen, mitten auf der Straße Poller aufzustellen oder einen kurzen Blick auf die persönlichen Daten von Personen in seiner Nähe zu werfen. Und auch wenn das Hacken oft zu leicht chaotischen Kämpfen führt, ist es doch eine große Befriedigung, es auf dem Hacky-Downlow zu halten. Das Allerbeste in Legion ist, wenn Sie mit einer kleinen Drohnenspinne durch einige Lüftungsschlitze kriechen und alle benötigten Informationen stehlen, ohne dass es jemand merkt, oder durch ein Netzwerk von Überwachungskameras zoomen, um herauszufinden, wo sich die Bösewichte befinden. Und dann können Sie mit der nächstgelegenen Lieferdrohne davonschweben, ohne dass es jemand merkt.


14. Strg Alt Ego

Strg Alt Egokam im Sommer 2022 heraus, und es ist vielleicht ein bisschen betrügerisch, es auf diese Liste zu setzen – es ist eine immersive First-Person-Simulation mit einem sehr offenen Ansatz, wie man Rätsel löst. Aber der Rahmen für Strg Alt Ego ist, dass Sie körperlos sindselbstdie Kontrolle über verschiedene computergesteuerte Geräte zu übernehmen, was durchaus Hackerangriffe ist. Sie können in einen kleinen Roboter springen, um in Räumen herumzutollen, in Computermodule mit Kameras zu springen, Türen zu öffnen, Aufzüge zu steuern, andere Roboter aufzulösen und wieder zu integrieren, um sie in bessere Positionen zu teleportieren. Worüber Sie die Kontrolle übernehmen können, hängt davon ab, wie viel Ego Sie haben – ein Drucker könnte zum Beispiel 8 Egos benötigen, um hineinzuspringen und ihn zu benutzen – und Sie können es sammeln, indem Sie sich in andere Dinge hacken. Das Spiel gibt Ihnen nur eine minimale Richtung vor, daher sind Erkundung und Experimente der Schlüssel zum Lösen von Rätseln.

Es gibt feindliche Roboter und Überwachungskameras, mit denen man zu kämpfen hat, aber wenn man ein schlaues kleines, schwebendes Bewusstsein ist, kann man ihnen aus dem Weg gehen, indem man sich in die richtigen Dinge der Reihe nach hackt und sie kontrolliert. Und selbst wenn einem etwas ganz Schlimmes widerfährt, kann man irgendwie nicht sterben. Wenn ein Host zerstört wird, können Sie weiter zu anderen Hosts springen. Es ist ein originelles, seltsames und intelligentes Spiel, das technisch gesehen als Hacking gilt. Also da.


13. Hypnospace Outlaw

InHypnospace-Outlawfür die Sie tatsächlich arbeitender MannNavigieren Sie durch einen 90er-Jahre-Webspace und zensieren Sie alle schlechten oder unzulässigen Inhalte mit Ihrem digitalen Banhammer. Aber nicht viele Spiele haben es geschafft, die Atmosphäre des Internets in dieser Zeit, vor der Konsolidierung des Webspace zu einer raffinierten Moloch-Website, so nahe zu bringen. Damals, als jeder seinen eigenen seltsamen Blog mit blinkenden Gifs von Donuts und Links zu seinem seltsamen Metal-Band-Nebenprojekt hatte. Die Hürde, eine funktionierende Website zu erstellen, war so niedrig, dass die Leute den großartigsten Müll zusammengeschustert haben, und Hypnospace Outlaw destilliert daraus ein verworrenes Netzwerk von Verrückten, die posten und interposten und dabei eine Menge Spaß haben. Sich darin zurechtzufinden und Hinweise zu finden, die zu nicht gelisteten Blogs und versteckten Postern führen, ist im Geiste, wenn nicht im wörtlichen Sinne, eine Art Hacking. Und selbst wenn Sie keine Firewalls durchbrechen, der HackerVibes, der oben erwähnte Schwertfisch überhaupt, sind unübertroffen.

Offenlegung: RPS-MitarbeiterXalavier Nelson Jr.war Narrative Designer bei Hypnospace Outlaw.


12. Minecraft

Es tut mir Leid. Ich habe versucht, mir einen guten Grund auszudenkennichtum Minecraft in die Liste aufzunehmen. Es ist ein Überlebensspiel. Es geht darum, Bäume zu schlagen. Es hat Millionen unschuldiger Kinder infiziert. Aber je mehr ich es versuchte, desto schwieriger fiel es mir, all das Basteln, Spielen und die Kreativität zu ignorieren, die in Mojangs Indie-Luvvie-Superstar geflossen sind. Zuerst begannen die Leute mit der Herstellung16-Bit-ComputerInnerhalb des Spiels erstellten sie dann spielbare Spieluhrlandschaftenganze Lieder, dann machten sie ältere Notch-Spieleim Spiel, dann machten sie GANZE DESKTOPS mitfunktionierende Tastaturen.Dann haben sie es gemachtFestplattenum all ihre harte Arbeit aufzusparen, und dann, weil man einen Platz braucht, um all diese Maschinen unterzubringen, haben sie es gemachtganz Dänemark. Sogar RPS mischte sich in die Aktion ein, und der RPS-Mitarbeiter und Living Intelligence Quotient Duncan Geere gab den Lesern eineLaufende Lektion im Codedas Spiel als Lehrmittel nutzen.

Ich kann verstehen, wenn manche Leute glauben, Minecraft sei weniger ein Hacking- oder Programmierspiel als vielmehr ein SpielfürHacker und Programmierer. Aus den obigen Beispielen geht jedoch klar hervor, dass Letzteres für die Zwecke dieser Liste gut genug ist.


11. Lied von Farca

Was macht man, wenn man wegen Hackertätigkeit unter Hausarrest steht? Machen Sie natürlich mehr Hacking! Isabella Song ist zwar auf ihre Studiowohnung beschränkt, aber im Internet kann sie überall hingehen und gerät dabei mit einigen Top-Kriminellen aneinander. Die Geschichte spielt sich in gewisser Weise wie ein Polizeiverfahren abSchwarzer Spiegel. Sie übernehmen einen neuen Fall, interviewen den Kunden und führen Durchsuchungen bei allen Beteiligten durch. Von dort aus hacken Sie sich in die Sicherheitskameras an für den Fall relevanten Orten, bewegen sich zwischen ihnen, lösen andere automatisierte Systeme aus und greifen in Telefone und PCs ein, um alle möglichen Hinweise zu finden, ohne erwischt zu werden. Es handelt sich um eine von oben nach unten gerichtete, reduzierte Darstellung eines Ortes, an dem Menschen kleine bewegliche Punkte sind. Währenddessen sitzt Isabella immer noch an ihrem Schreibtisch im oberen Drittel des Bildschirms und betont, dass Sie tatsächlich ein großartiger Hacker sind.

Sie können Leute anrufen, um ihnen mit Ihrem Wissen Angst einzujagen, Sicherheitsaufnahmen zu verbessern und Hinweise zusammenzustellen, um das Endspiel von Fällen und Gesprächen einzuleiten. Gleichzeitig gibt es eine größere Geschichte über Konsequenzen, Kriminalität und die Zukunft. Es ist nicht die typvolle Hackerstimme, die ich hacke, aber sie nutzt Ihren Verstand auf ähnliche Weise.


10. Exapunks

Exapunks ist ein weiteres Programmierspiel von Zachtronics. Nach so vielen Rätseln über das Herumbasteln an Computer-Eingeweiden hat das Studio endlich eines gemacht, das sich um eine Vision des Hackertums aus den 1990er-Jahren dreht. Chatrooms, Zines, Pizzalieferungen, kybernetische Seuchen, die Ihr Fleisch in Leiterplatten verwandeln. Es ist alles da, eine genaue Darstellung des Jahrzehnts.

Das Rätsel ähnelt vor allem anderen Spielen des StudiosShenzhen I/O. Sie klackern auf Ihrer Tastatur und erzeugen mithilfe von Schlüsselwörtern und Befehlen einen kleinen Streifen magischer Elektrizität. Hier programmieren Sie winzige Spiderbots, die sich wie ein kleiner Virus im Host-Computer replizieren und verbreiten können. Sie können den Geldautomaten einer Bank hacken und ihn dazu bringen, Geld auf die Straße zu spucken. Sie können eine Videospielkonsole hacken und selbst erstellte Spiele mit anderen Hackern in der realen Welt teilen. Sie können Ihren eigenen Arm hacken. Es ist ein gutes Videospiel.

Die Entwickler interviewten einige Hacker, um die Geschichte des Spiels und Designers zu recherchierenZach Barth erzählte es Alex Wiltshire. „Es stellt sich heraus, dass Hacker Arschlöcher sind“, sagte er. „Wir haben eine Menge Leute interviewt, und meistens haben sie Kreditkarten gestohlen und Wege gefunden, Telefongesellschaften abzuzocken, um an kostenlose Telefongespräche zu kommen.“


9. Mit vorgehaltener Waffe

Noch nie waren Pneumatikhosen so einladend. InMit vorgehaltener Waffe, Ihr zwielichtiger Spion-Protagonist muss in bewachte Gebäude einbrechen und Daten für seine Privatkunden stehlen. Dazu erhalten Sie den Crosslink, ein Gerät, mit dem Sie die Verkabelung jeder Ebene manipulieren können. Sie sind im Wesentlichen ein heimlicher Elektriker mit Hosen, mit denen Sie über Gebäude springen können. Sie können Lichtschalter neu verkabeln, um Wachen Elektroschocks zu versetzen, mit dem Aufzug spielen, damit er sich auf und ab bewegt, und (irgendwann) Sie können Schusswaffen selbst neu verkabeln. Weil Dystopie.

Es geht aber nicht nur um Kabelgewirr. Gunpoint liebt verrückte Gewalt. Sie können einem Wächter eine Tür vor der Nase aufschlagen, im Ninja-Stil von der Decke auf ihn springen oder sich aus der Ferne auf ihn stürzen und ihn von den Dächern stürzen lassen, nur um ihn nach dem Aufprall Dutzende Male in die Koteletts zu schlagen. Ich denke, das nennt man „Social Engineering“.

Offenlegung: Tom Francis, der Entwickler von Gunpoint, war und ist ein gelegentlicher RPS-Mitarbeiter.


8. Mitternachtsprotokoll

Midnight Protocol ist ein rundenbasiertes Strategiespiel, das auf dem Schlachtfeld von Computernetzwerken spielt. Sie spielen als Data, einen Hacktivisten, der kürzlich von der Polizei freigelassen wurde, nachdem Ihre Identität preisgegeben wurde. Da Sie gegen die Bedingungen Ihrer Freilassung verstoßen haben, haben Sie sofort wieder damit begonnen, Netzwerke zu hacken und E-Mails an Ihr Netzwerk zwielichtiger Freunde und Kollegen zu verschicken, mit dem ursprünglichen Ziel herauszufinden, wer Sie entlarvt hat, warum und wie sie überhaupt in der Lage waren, herauszufinden, wer Sie sind an erster Stelle.

Midnight Protocol wird vollständig über Ihr Keyboard gespielt. Wenn Sie neue Adressen erhalten, in die Sie eindringen können, sei es durch Nachforschungen oder durch Informationsbroker, brechen Sie mit unterschiedlichen Zielen in diese ein. Es gibt Bankkonten, die Sie leeren oder verlassen können, Informationen, die Sie herunterladen und nach Belieben verwenden können, und Sie können Trojaner und andere Fallen platzieren, um an das zu kommen, was Sie brauchen. Sie müssen ein Paket mit fünf Programmen ausführen, etwa eine Tarnung, um den Verfolgungsprozess zu verlangsamen, den das feindliche Netzwerk startet, sobald Sie an Bord springen, aggressive Angriffe, um Firewalls und andere Verteidigungsmaßnahmen zu durchbrechen, und Scout-Programme, um diese Verteidigungsmaßnahmen aufzuspüren der erste Platz. Jedes davon wird mit getippten Befehlen eingesetzt, und Sie können mehr auf dem Schwarzmarkt kaufen, wenn Sie mehr Geld verdienen. Die Wahl, die Sie treffen, wirkt sich auch auf Ihren Ruf als Grey-, White- oder Black-Hat-Hacker aus. Am Anfang ist alles ganz einfach, aber schon bald jonglieren Sie mit Netzwerken von Knoten, die zweistellige Zahlen erreichen. Wenn es um Spiele geht, bei denen man sich wie ein richtiger Hacker fühlt, ist dieses hier weit oben.


7. Schlamm hacken

Hackmud ist ein schrecklicher, wunderbarer Ort. Sie existieren als KI-Bot in einer vernetzten Zukunftswelt. Es ist lange her, dass die Menschen ausgestorben sind (oder im Weltraum verschwunden sind, das ist etwas zweideutig). Daher müssen Sie GC, eine virtuelle Währung, sammeln und verdienen, denn dafür leben schäbige Konstrukte wie Sie. Leider gibt es welcheandere. Dies ist ein Online-Hacking-Spiel, bei dem ein anderer Spieler möglicherweise in Ihre Konten eindringt, alle Ihre hart verdienten Digi-Coins stiehlt, Ihnen Ihre Werkzeuge (kleine Entschlüsselungsprogramme und dergleichen) entzieht und Ihren Standort für alle sichtbar macht. Wenn das passiert, bist du auf der sicheren Seite, kleiner Bot. Zeit, noch einmal anzufangen.

Der Einstieg in diese Welt ist schwierig, und Sie werden nicht den vollen Nutzen daraus ziehen, wenn Sie nicht entweder etwas Zeit damit verbringen, grundlegendes Javascript zu erlernen oder die Programmiersprache bereits beherrschen. In MMO-Begriffen ist es ähnlichEVE Online. Es steht viel auf dem Spiel, die Schwierigkeitskurve ist obszön und das Universum ist voller Betrüger. Ich weiß, weilIch war einer von ihnen. Aus diesen Gründen ist Hackmud nicht jedermanns Sache. Aber für diejenigen, die sich in diese Petrischale des paranoiden Teichlebens wagen, kann es ein verrücktes Abenteuer sein.


6. Shenzhen I/O

Noch ein Zachtronics-Spiel? Nun, wenn Sie Ihre Spiele innerhalb der Grenzen eines fiktiven Betriebssystems ansiedeln wollen, warum sollten Sie dann bei einem aufhören? Hier sind Sie ein Expatriate, der im industriellen China lebt und für ein Elektronikunternehmen namens Longteng arbeitet. E-Mail-Benachrichtigungen und Aufgaben werden festgelegt. Sie müssen Geräte für verschiedene Kunden herstellen. Manchmal ist das so einfach wie eine flackernde Neonreklame. Manchmal ist es etwas heimlicher. In jedem Fall müssen Sie auf das Handbuch zurückgreifen, das das Spiel empfiehlt, auszudrucken und in einen Ordner zu stecken (ich schließe mich diesem Rat an).

In vielerlei Hinsicht ist es der spirituelle Nachfolger vonTIS-100. Sie basteln immer noch an Zahlen herum, verschieben sie in einfacher Programmierersprache von einem Knoten zum anderen und versuchen immer noch, Ihre Designs zu optimieren, damit sie effizienter laufen. Aber dieses Mal gibt es Komponenten, über die man sich Sorgen machen muss. Sie bewegen Chips, Schalter und Spielereien auf einer Leiterplatte. In mehrfacher Hinsicht versuchen Sie, nicht durcheinander zu geraten.


5. Viereckiger Cowboy

Brendon Chung hat eindeutig eine Vorliebe für Raubüberfälle und Kapriolen, was deutlich wurde, als er beschloss, etwas zu machen, das länger als ein paar Minuten dauerte. Hier sind Sie ein Diebesteam. Während Sie ein komplettes Charaktertrio steuern können, spielen Sie größtenteils die Rolle des Hackers. Jedes Level ist ein kleines Umwelträtsel, das durch die Eingabe von Befehlen in Ihr „Deck“ gelöst werden muss – einen Computer in einer Aktentasche mit einem 56-k-Modem, den Sie zu jedem schicken Apartmentgebäude, Banktresor oder jeder Raumstation mitnehmen (ja). , du gehst in den Weltraum). Die Befehle sind einfach. Wenn Sie beispielsweise „door4.open(3)“ eingeben, wird die Tür Nummer 4 für 3 Sekunden geöffnet. Mit diesen Methoden müssen Sie in verbotene Bereiche vordringen, Kameras, Lasern und Alarmen ausweichen, sich alles schnappen, was Sie brauchen, und wieder raus.

Es ist kein perfektes Spiel, aber seine Vision eines Retro-Cyberpunk-Spiels „Nuevos Aires“ ist detailliert und stilvoll, enthält nur Warnzeichen und Sprungschnitte, enthält aber auch einige wortlose, aber seltsam zarte Geschichten. Hacking-Spiele vernachlässigen manchmal die Details der realen Welt und versinken in einem einzigen Bildschirm. Quadrilateral Cowboy erinnert Sie daran, dass der Computer nur ein Mittel ist, um Veränderungen in der Realität herbeizuführen. Es hat aucheine brillante Katze. Blendo hat den Code des Spiels erstelltOpen Sourcekurz nach der Veröffentlichung


4. Dämmerung

Kennen Sie die Eröffnungsszene in „Aliens“, in der die kleine Sonde in Ripleys Rettungskapsel gelangt und mit einem wackeligen blauen Licht den Raum absucht? So fühlt sich Duskers. Sie steuern eine Gruppe von Drohnen, während Sie zwischen den Sternen nach Rettung suchen. Sie benötigen Schrott und Treibstoff, um Ihr Schiff am Laufen zu halten. Um dies zu erhalten, müssen Sie an Bord gehen und die Wracks erkunden, die in der Galaxie verstreut sind (aus Gründen, die nicht ganz klar sind). Jeder andere Designer, der diese Prämisse überreichte, würde sofort denken: „Okay, also Point-and-Click-Steuerung und vielleicht ein paar Hotkeys.“ Aber nicht Misfits Attic. Für diesen Job verlassen Sie sich fast ausschließlich auf ein Befehlszeilenterminal.

Es ist ein Schachzug, der perfekt zur Atmosphäre und zum Kunststil des Spiels passt. Auf der Benutzeroberfläche dreht sich alles um die klobige Nostromo-Zukunftsvision der 1970er Jahre, bis hin zum Pausenmenü. Ihnen wird ein Schiffsplan präsentiert, Sie geben Befehle ein, um eine Drohne zu einer Steckdose zu bewegen und Strom zu erzeugen. Geben Sie dann weitere Befehle ein, um Türen zu öffnen. Langsam bahnen Sie sich Ihren Weg durch die Trümmer und hoffen, dass hinter der nächsten Tür keine außerirdische Bedrohung droht. Das wären schreckliche Neuigkeiten. Ihre Roboterhelfer sind so zerbrechlich, dass sie genauso gut aus Telefonbildschirmen bestehen könnten.

Bei vielen Hacking-Spielen geht es darum, unter Druck in Panik zu geraten und schnell zu tippen. Aber bei Duskers geht es darum, akribisch zu sein. Verwenden Sie Bewegungsscanner und Sensoren, um schädliche Bioformen zu erkennen. Vertreiben Sie Außerirdische aus dem Schiff, indem Sie Luftschleusen aus der Ferne öffnen oder sie zu Geschütztürmen locken. Die Spannung wird durch die Roguelike-Struktur und den FTL-ähnlichen Kraftstoffverbrauch erhöht.


Das ist das Spiel, das einem oft in den Sinn kommt, wenn jemand „Hacking-Sim“ sagt. Als Introversion mit Uplink auf den Markt kam, definierten sie praktisch neu, wie ein gutes Cyberpunk-PC-Spiel aussehen und sich anfühlen sollte. Indem Sie unter Ihrem eigenen Pseudonym auf einem Computer im Computer spielen, treten Sie einer Agentur von Hackern bei, die Sie anheuern. Schon bald beginnen Sie, in Netzwerke einzubrechen, um Aufzeichnungen zu manipulieren, Daten zu stehlen und unerwünschte Dateien zu löschen. Unterwegs entdecken Sie weitere Programme und rüsten Ihr System auf, um in stärkere, gruseligere Systeme einzudringen. Außerdem müssen Sie Ihre Verbindung weltweit über mehrere IP-Adressen weiterleiten. Dies griff auf die damalige theatralische Vorstellung von Hacking zurück – in der Szene aus „Goldeneye“ spürt Natalya Boris‘ Verbindung nach, dem digitalen Überfall auf Swordfish (den wir immer wieder erwähnen, weil er ein kultureller Prüfstein ist).

Allerdings gibt es im Uplink keine solche mündliche Verhandlung. Das Spiel war hart in Bezug auf Fehler und sah oft Ihren Proxy-RechnerUndIhr Bankkonto wurde vom Gesetz beschlagnahmt, sodass Sie noch einmal von vorne beginnen müssen. Sie könnten Ihr Spiel „speichern“, indem Sie die Spieldateien selbst optimieren, was als cooles Meta-Puzzle interpretiert werden könnte. Es ist jetzt etwas veraltet, also sollten Sie damit spielenUplink-Makeover-Modinstalliert. Abgesehen davon wurde Uplink schnell zum Kultklassiker und ebnete den Weg für alle, die ihm folgten. Sicherlich hätte das nächste Spiel auf dieser Liste ohne es nie existiert.


2. Hacknet

Hacknet wurde leicht übersehen. Wie bei Uplink schlüpfen Sie in die Rolle eines Computerbenutzers, der IP-Adressen durchforstet und sich unter Untergrund-Hacker-Communitys mischt. Ein unbekannter Wohltäter namens „Bit“ hat Ihnen dieses seltsame neue Betriebssystem geschenkt, im Grunde ein Hacker-Toolkit. Aber mach dir keine Sorgen um ihn, denn er ist tot. Der wahre Spaß am Spiel besteht nicht darin, seinen Tod oder die Ursprünge des Betriebssystems herauszufinden (obwohl das ein guter Aufhänger ist), sondern darin, die Befehlszeile zum Ausführen von Programmen zu verwenden, die Verzeichnisse Ihrer Ziele zu erkunden und allgemein für großen Aufruhr zu sorgen . Bonus-Eintauchen, wenn Sie sich das anhörenWipeOut-Soundtrackwährend du es tust.

Es gibt ein Element der Maussteuerung (Sie können Dateien beispielsweise auswählen, indem Sie darauf klicken, anstatt alles einzutippen), aber je tiefer Sie in diesen neuen Bereich eintauchen, desto mehr Geschwindigkeit benötigen Sie, um unauffindbar zu werden. Sie beginnen, das Terminal ernsthaft zu nutzen, und die Befehle im Linux-Stil werden Ihnen zur zweiten Natur. In der Anfangsphase gibt es einen großartigen Moment mit einem rivalisierenden Black-Hat-Hacker und einigen moralischen Entscheidungen, die einen ins Wanken bringen. Ganz zu schweigen von einer völlig separaten Handlung für Kriminelle. Wie gesagt, die Idee selbst hat Uplink viel zu verdanken. Aber es ist die Ausführung, die Hacknet großartig macht. Ein paar falsch geschriebene Wörter und ein oder zwei Fehler können nicht verhindern, dass es stilvoll, lustig und anmutig kurz ist. Wenn Ihr Computer über ein CD-Laufwerk verfügt, wird Ihr CD-Fach durch die Eingabe von „openCDTray“ in das Terminal von Hacknet tatsächlich geöffnet.


1. sonst Heart.Break()

Wenn Sie anfangen, dieses farbenfrohe Scandi-Abenteuer zu spielen, denken Sie vielleicht, es sei ein langsames, schwerfälliges Point-and-Click-Spiel ohne jegliche Richtung. Aber bleiben Sie beharrlich und Sie werden eines der intelligentesten Spiele finden, die Sie jemals spielen werden. Heart.Break() versetzt Sie in die leuchtend grünen Schuhe von Sebastian, der in die Großstadt Dorisburg gezogen ist, nachdem er den Job eines Limonadenverkäufers ergattert hat. Sie schlendern durch diese seltsame Stadt und verkaufen eine Dose nach der anderen an mürrische Bürger, von denen die meisten nicht einmal eine wollen. Wenn Sie in diese schöne neue Welt der Erfrischung starten, treffen Sie auf eine Gruppe von Hacktivisten, die gegen das monströse Computerministerium kämpfen. Bald erhalten Sie Ihren eigenen „Modifikator“ – ein Gerät, mit dem Sie jedes verwendbare Objekt im Spiel hacken können.

An diesem Punkt wird Heart.Break() umgedreht. Sie erkunden den Code von allem, was Ihnen in die Finger kommt. Sie finden Leute, die Ihnen das Lesen und Schreiben dieses Codes beibringen können – einer vollwertigen Programmiersprache namens SPRAK (das schwedische Wort für „Sprache“). Sie fangen an, auf eine Weise mit Alltagsgegenständen zu spielen und herumzuspielen, die Ihnen dabei hilftschummelndas Spiel. Sebastian zum Beispiel wird normalerweise jeden Tag müde und man muss ins Bett, um neue Energie zu tanken, sonst bricht man zusammen. Aber was wäre, wenn Sie ein Glas Wasser trinken würden, um Ihre „Schläfrigkeit“ um den Faktor „100“ zu reduzieren? Kleine Dinge wie diese sind nur der Anfang. Möchten Sie eine Tür so aufbrechen, dass Sie durch die halbe Stadt gelangen? Finde es heraus. Möchten Sie Ihren Körper über das Internet an den zentralen Finanzcomputer der Stadt übertragen? Das können Sie tun. Möchten Sie die Software dieses Finanzcomputers so umschreiben, dass das Bankkonto aller auf 0 US-Dollar reduziert und das Geld selbst abgeschafft wird, a la Tyler Durden? Mach es. Das habe ich getan. Und ich bereue keine einzige Codezeile.