Hacker

 

Valentin Hermann

3 - 6 Spieler

1991, FANFOR

 

Hacker (der): Person die versucht, unter Umgehung von Sicherungen unbefugt auf geschützte Computerdaten zuzugreifen.

 

Wer jetzt glaubt, gleich an den nächsten Computer stürzen zu müssen, um in fremden Daten stöbern zu können, ist am falschen Dampfer. Das neueste Produkt aus der Werkstatt von Fanfor reicht zu diesem Zweck aus. Es ist zwar nicht das gleiche wie tatsächlich am Computer zu sitzen, aber bei weitem gefahrloser.

Ziel dieses Spieles ist es, als erste eine Anzahl Geheimcodes zu erhacken. Bevor man aber an die Daten kommt, muß man zuerst Passwords knacken und dabei die Sperren umgehen (hacken). In der, mit viel Luft angefüllten Schachtel (jetzt fangen die Kleinverlage auch schon mit dieser Unsitte an) finden sich ein Spielplan, ein großer Stapel Karten, Holzmarke, ein Block für das eigentliche Hacken un ein Würfel, dessen Zahlen - der Thematik angepaßt - im Binärcode (Zahlensystem, das nicht auf der Zahl 10 sondern auf der Zahl 2 basiert) dargestellt sind. Für alle, die mit diesen Zahlen nicht vertraut sind oder gerade ihren Computer verlegt haben, gibt es auch noch einen "normalent' Würfel.

 

Die Mitte des Spielfeldes ziert die Cafeteria, um die sternförmig sechs Terminals (Cornputerarbeitsplätze) angeordnet sind. Bei jedem dieser Terminals ist eine Reihe von vier Plätzen. Für jede Spielerin ist auf dem Plan eine Skala von eins bis zehn zur Anzeige der verbleibende Arbeitszeit (TIME) und der aktuellen Priorität (PRIO), sowie eine Merkleiste, zum Markieren der gefundenen Passwords und Geheimcodes.

 

Bei den Karten gibt es für jede Spielerin einen Satz mit den Zahlen von eins bis sechs, sowie eine Karte mit einem C (für Cafeteria) ,ein Paket Ereigniskarten und eines mit Terminalkarten.

 

Zu Beginn des Spieles erhält man die Holzmarker einer Farbe, eine große Holzscheibe (der Benutzer alias USER), den Kartensatz mit den Zahlen, sowie fünf Karten des Ereignis- und Terminal-Karten- Stapels.

 

Eine Runde ist in mehrere Phasen gegliedert, die im Folgenden grob beschrieben werden sollen: 

Zuerst gibt eine der fünf Karten an die linke Nachbarin weiter. Nun entscheidet man sich für ein Terminal an dem man diese Runde arbeiten will oder ob man in die Cafeteria marschiert. Damit das Erfahren der Geheimcodes nicht zu leicht wird, tauchen nun Dummy- User an jedem Terminal auf, die zwar nichts arbeiten, aber trotzdem den Platz am Computer blockieren können. Nachdem diese gelegt wurden, platziert man seinen User am Ende der Warteschlange des gewünschten Terminals. Jetzt kommt es zur großen Rempelei um den begehrten ersten Platz in der Warteschlange, da man nur an diesem arbeiten kann. Die Reihenfolge in der Warteschlange wird mit Hilfe der PRIO und Würfeln bestimmt. Die Karten, die man in dieser Runde spielen möchte, werden nun getrennt nach Ereignis- und Terminalkarten bereit gelegt. Terminalkarten kann man nur spielen, wenn man es geschafft hat, den ersten Platz in der Warteschlange zu erreichen. Nachdem die Startspielerin für diese Runde bestimmt wurde, beginnt sie Ereigniskarten auszuspielen. Mit diesen kann man die eigene bzw. gegnerische PRIO oder TIME beeinflussen, Terminals vorübergehend außer Betrieb setzen, Passwords ändern, sowie Pass-

words und Geheimcodes von anderen Spielerinnen abschreiben. Danach spie-

len alle ihre Terminalkarten (wieder beginnend mit der Startspielerin). Ist man an der Reihe eine Terminalkarte auszuspielen, kann man auch Hacken. Dies ist ein kleines Spiel im Spiel. Eine andere Spielerin nimmt den Hackblock, der einen 5 x 5 Felder großen Bereich zeigt, und markiert drei dieser Felder. Die Hackerin versucht nun, vom Rand ins Zentrum vorzustoßen. Sie fragt als erstes ein Feld am Rand ab. Ist dort keine Markierung, kann

sie senkrecht, waagrecht oder diagonal ein Feld weitergehen. Gelangt sie ins Zentrum und ist dort keine Markierung, hat sie es geschafft und erhält das Password dieses Terminals. Trifft sie beim Hacken auf ein markiertes Feld, ist das Hacken mißlungen, außer sie kann eine HACK-Karte ausspielen, dann kann sie weitermachen, muß allerdings einen anderen Weg wählen. Hat man bereits das Password eines Terminals herausgefunden, erhält man durch Ausspielen einer QUERY-Karte den Geheimcode dieses Terminals. Mit den restlichen Terminalkarten kann man Terminals gegen Abfragen sperren (QUERY-Karten entfernen solche Sperren), weitere Passwords vergeben, Terminals 'durchdrehen' lassen und sich an andere Terminals anhängen, um diese auch mit Karten zu beeinflusen, oder anderen Usern über die Schulter zu schauen.

 

Nach dem Spielen der Karten werden TIME und PRIO herabgesetzt. Ist die TIME einer Spielerin auf Null, muß sie das Terminal wechseln. Damit wird dafür gesorgt, daß eine Spielerin ein Terminal nicht ewig blockieren kann. Damit die lieben Mitarbeiterinnen nicht zuviel Unfug machen, macht nun die Chefin ihre Runde und belohnt oder bestraft die User. Zuckerbrot oder Peitsche hängen davon ab, wo sie die User vorfindet. Zum Schluß einer Runde gibt es für User in der Cafeteria und in den hinteren Platzen der Warteschlangen mehr PRIO und die Karten werden wieder auf fünf ergänzt. Damit beginnt die nächste Runde solange bis eine Spielerin die notwendige Anzahl Geheimcodes gesammelt hat.

Mich hat dieser Rundlauf durch zwölf Phasen nicht sehr begeistert. Man kann

zu diesem Spiel leider nicht mehr sagen, als daß man vor sich hinspielt und irgendwann eine gewonnen hat. Die andere Möglichkeit dieses Spiel anzugehen, ist die, daß man immer gegen die Spielerin, die im Moment gerade vorne ist, spielt. Dadurch dauert eine Partie aber ewig. Es sind einige recht interessante Elemente im Spiel, aber irgendwie fehlt etwas. Man könnte es mit einfacher Hausmannskost vergleichen. Für eine Haube reicht

es sicher nicht.

 

WlN Wertung:

* HACKER WW S AA U 114-6 (3-6)