Hacker
Valentin Hermann
3 - 6 Spieler
1991, FANFOR
Hacker (der): Person die versucht, unter Umgehung
von Sicherungen unbefugt auf geschützte Computerdaten zuzugreifen.
Wer jetzt glaubt, gleich an den nächsten Computer
stürzen zu müssen, um in fremden Daten stöbern zu können, ist am falschen
Dampfer. Das neueste Produkt aus der Werkstatt von Fanfor reicht zu diesem
Zweck aus. Es ist zwar nicht das gleiche wie tatsächlich am Computer zu sitzen,
aber bei weitem gefahrloser.
Ziel dieses Spieles ist es, als erste eine Anzahl
Geheimcodes zu erhacken. Bevor man aber an die Daten kommt, muß man zuerst
Passwords knacken und dabei die Sperren umgehen (hacken). In der, mit viel Luft
angefüllten Schachtel (jetzt fangen die Kleinverlage auch schon mit dieser
Unsitte an) finden sich ein Spielplan, ein großer Stapel Karten, Holzmarke, ein
Block für das eigentliche Hacken un ein Würfel, dessen Zahlen - der Thematik
angepaßt - im Binärcode (Zahlensystem, das nicht auf der Zahl 10 sondern auf der
Zahl 2 basiert) dargestellt sind. Für alle, die mit diesen Zahlen nicht
vertraut sind oder gerade ihren Computer verlegt haben, gibt es auch noch einen
"normalent' Würfel.
Die Mitte des Spielfeldes ziert die Cafeteria, um
die sternförmig sechs Terminals (Cornputerarbeitsplätze) angeordnet sind. Bei
jedem dieser Terminals ist eine Reihe von vier Plätzen. Für jede Spielerin ist
auf dem Plan eine Skala von eins bis zehn zur Anzeige der verbleibende
Arbeitszeit (TIME) und der aktuellen Priorität (PRIO), sowie eine Merkleiste,
zum Markieren der gefundenen Passwords und Geheimcodes.
Bei den Karten gibt es für jede Spielerin einen Satz
mit den Zahlen von eins bis sechs, sowie eine Karte mit einem C (für Cafeteria)
,ein Paket Ereigniskarten und eines mit Terminalkarten.
Zu Beginn des Spieles erhält man die Holzmarker
einer Farbe, eine große Holzscheibe (der Benutzer alias USER), den Kartensatz
mit den Zahlen, sowie fünf Karten des Ereignis- und Terminal-Karten- Stapels.
Eine Runde ist in mehrere Phasen gegliedert, die im
Folgenden grob beschrieben werden sollen:
Zuerst gibt eine der fünf Karten an die linke
Nachbarin weiter. Nun entscheidet man sich für ein Terminal an dem man diese
Runde arbeiten will oder ob man in die Cafeteria marschiert. Damit das Erfahren
der Geheimcodes nicht zu leicht wird, tauchen nun Dummy- User an jedem Terminal
auf, die zwar nichts arbeiten, aber trotzdem den Platz am Computer blockieren
können. Nachdem diese gelegt wurden, platziert man seinen User am Ende der
Warteschlange des gewünschten Terminals. Jetzt kommt es zur großen Rempelei um
den begehrten ersten Platz in der Warteschlange, da man nur an diesem arbeiten
kann. Die Reihenfolge in der Warteschlange wird mit Hilfe der PRIO und Würfeln
bestimmt. Die Karten, die man in dieser Runde spielen möchte, werden nun
getrennt nach Ereignis- und Terminalkarten bereit gelegt. Terminalkarten kann
man nur spielen, wenn man es geschafft hat, den ersten Platz in der
Warteschlange zu erreichen. Nachdem die Startspielerin für diese Runde bestimmt
wurde, beginnt sie Ereigniskarten auszuspielen. Mit diesen kann man die eigene
bzw. gegnerische PRIO oder TIME beeinflussen, Terminals vorübergehend außer
Betrieb setzen, Passwords ändern, sowie Pass-
words und Geheimcodes von anderen Spielerinnen abschreiben.
Danach spie-
len alle ihre Terminalkarten (wieder beginnend mit
der Startspielerin). Ist man an der Reihe eine Terminalkarte auszuspielen, kann
man auch Hacken. Dies ist ein kleines Spiel im Spiel. Eine andere Spielerin
nimmt den Hackblock, der einen 5 x 5 Felder großen Bereich zeigt, und markiert
drei dieser Felder. Die Hackerin versucht nun, vom Rand ins Zentrum
vorzustoßen. Sie fragt als erstes ein Feld am Rand ab. Ist dort keine
Markierung, kann
sie senkrecht, waagrecht oder diagonal ein Feld weitergehen.
Gelangt sie ins Zentrum und ist dort keine Markierung, hat sie es geschafft und
erhält das Password dieses Terminals. Trifft sie beim Hacken auf ein markiertes
Feld, ist das Hacken mißlungen, außer sie kann eine HACK-Karte ausspielen, dann
kann sie weitermachen, muß allerdings einen anderen Weg wählen. Hat man bereits
das Password eines Terminals herausgefunden, erhält man durch Ausspielen einer
QUERY-Karte den Geheimcode dieses Terminals. Mit den restlichen Terminalkarten
kann man Terminals gegen Abfragen sperren (QUERY-Karten entfernen solche
Sperren), weitere Passwords vergeben, Terminals 'durchdrehen' lassen und sich
an andere Terminals anhängen, um diese auch mit Karten zu beeinflusen, oder
anderen Usern über die Schulter zu schauen.
Nach dem Spielen der Karten werden TIME und PRIO
herabgesetzt. Ist die TIME einer Spielerin auf Null, muß sie das Terminal
wechseln. Damit wird dafür gesorgt, daß eine Spielerin ein Terminal nicht ewig
blockieren kann. Damit die lieben Mitarbeiterinnen nicht zuviel Unfug machen,
macht nun die Chefin ihre Runde und belohnt oder bestraft die User. Zuckerbrot
oder Peitsche hängen davon ab, wo sie die User vorfindet. Zum Schluß einer
Runde gibt es für User in der Cafeteria und in den hinteren Platzen der
Warteschlangen mehr PRIO und die Karten werden wieder auf fünf ergänzt. Damit
beginnt die nächste Runde solange bis eine Spielerin die notwendige Anzahl
Geheimcodes gesammelt hat.
Mich hat dieser Rundlauf durch zwölf Phasen nicht
sehr begeistert. Man kann
zu diesem Spiel leider nicht mehr sagen, als daß man
vor sich hinspielt und irgendwann eine gewonnen hat. Die andere Möglichkeit
dieses Spiel anzugehen, ist die, daß man immer gegen die Spielerin, die im
Moment gerade vorne ist, spielt. Dadurch dauert eine Partie aber ewig. Es sind
einige recht interessante Elemente im Spiel, aber irgendwie fehlt etwas. Man
könnte es mit einfacher Hausmannskost vergleichen. Für eine Haube reicht
es sicher nicht.
WlN Wertung:
* HACKER WW S AA U 114-6 (3-6)