Website-Icon Welcome To Last Week

Midnight Protocol Review | Mit dem Kopf gegen die Wand

Midnight Protocol gibt sich alle Mühe mich zur Profi-Hackerin zu machen. Leider kann ich nicht aus meiner ungeduldigen Haut.

Ich bin 26, das bedeutet, ich bin mit Computern aufgewachsen. Den ersten Computer, an den ich mich erinnere, war der PC meiner Eltern, auf dem noch Windows Vista installiert war. Ich bin sicher, dass viele sich jetzt schmunzelnd auf die Schulter klopfen und sagen „Hach ja, gute alte Atari und C64 Zeiten, sie weiß ja gar nicht, wovon sie da redet…“. Worauf ich sage: Völlig korrekt. Ich kenne keine Computer, die kein Windows (oder MacOS, von mir aus) installiert haben. Ich kenne nur Farbfernsehen und Bildschirme, die größer sind als ein Schuhkarton.

Was Technik angeht, bin ich ein Kind der Neuzeit. Das bedeutet, ich kann es bedienen, aber ich weiß nicht, wie es funktioniert. Ich verstehe das Grundprinzip nicht vollständig, sie sind wie eine Black Box für mich. Wenn mal etwas nicht will wie ich, bin ich aufgeschmissen. Ich bin völlig unbedarft, was Hacking angeht, da für mich das Bewegen in einer virtuellen Umgebung ein Buch mit sieben Siegeln darstellt. Und zwar so sehr, dass ich nicht einmal die Siegel lesen kann. Was eine Firewall ist, weiß ich gerade noch, aber was zur Hölle ist (ein) Bootblock? Oder ein Braker? An dieser Stelle kommt Midnight Protocol (MP) daherspaziert und klemmt mich unter den Arm.

Ein Zwiegespräch

MP: >startet

Ich: Oh Gott, ich hab‘ keine Maus. Wo ist meine Maus? Soll ich etwa alles nur mit der Tastatur steuern? Wie umständlich!

MP: Keine Sorge, alles ganz einfach. Schau her: Mit Enter bestätigst du Meldungen. Mit den Buchstaben [A] wie Adressen, [E] wie Email, [D] wie Deck etc. rufst du die Reiter im Menü auf, das wir Hacker_innen Terminal nennen. >hüstelt verschwörerisch und führt mich dann durch die einzelnen Menüpunkte.
Hier planst du Missionen, informierst und rüstest dich aus. Mit den Pfeiltasten ↑→↓← navigierst du dich hier durch. Okay?

Ich: Aber… okay. Ich versuche es. So?
> drückt A

MP: >öffnet das Adressbuch

Ich: Hups, ich vergesse ständig, dass die WASD-Tasten gar nicht die Pfeiltasten sind. Okay. Status?
> drückt S

MP: >Wall of Text

Ich: Himmel. Okay. Ich bin also ein_e Hacker_in namens Data auf einem Rachefeldzug gegen einen Feind namens Kr4K3n, der/die meine Identität aufgedeckt und mich damit in ernste Schwierigkeiten gebracht hat. Irgendwie so.

Midnight Protocol: „Gratuliere, du hast die Erstklässler_innenlektion bestanden.“

MP: >wartet geduldig

Ich: Keine Musik?

MP: >schweigt

Ich: Okay, dann eben ohne Musik, Hauptsache die Soundeffekte ballern. Gibt’s ein–

MP: >startet Tutorial, es öffnet sich eine virtuelle Umgebung voller kleiner Zylinder, die mit weißen Linien verbunden sind

Ich: Oh Gott. Was IST das. Ich kann nicht klicken. Ich bin völliger Laie. Was soll ich–

MP: Haben wir vorausgesehen. Das ist ein Netzwerk, bestehend aus Knotenpunkten und den Verbindungen. Du sollst dich von A nach B bewegen. Hier, deine Befehle kannst du in diese Leiste eingeben und mit Enter bestätigen. Folgende Befehle kannst du am Anfang benutzen:
>unverständliches Geblubber und viele Fachwörter, die für mich nach technischem Kauderwelsch klingen

MP: Ach und lass dich nicht erwischen. Ist nicht gut für’s Geschäft.

„Geh mir aus dem Weg, ich will hacken!“

Ich: Okay, kann nicht so schwer sein, ich probiere es. Erst verschleiere ich meine Anwesenheit, dann bewege ich mich auf diesen Knoten und – AUA

MP: Habe ich nicht gerade gesagt, benutze den /sniffer, um zu gucken, ob da ein ICE ist?
>schüttelt leicht enttäuscht den virtuellen Kopf

>>Anmerkung der Autorin: Intrusion Countermeasures Electronics, kurz ICE, sind keine Züge, sondern Programme, die gegen das Eindringen von Hackern schützen sollen. Der Begriff wird vor allem in der Cyberpunk-Literatur genutzt und hat in der echten Hacking-Szene nur wenig Bedeutung.

Ich: Verdammt. Okay, neuer Versuch. Verdecken, schnüffeln, zerschlagen, bewegen. Ha! Da ist der Finanzknoten aber schneller leer, als er piep sagen kann.
>sehe mich schon wie ein Fisch im Wasser durch das Spiel marschieren

MP: Gratuliere, du hast die Erstklässler_innenlektion bestanden, hier sind ein paar Emails mit wichtigen Story-Det–

Ich: Geh mir aus dem Weg, ich will hacken!
>drückt Enter, bis alle Emails als gelesen erscheinen

MP: Wie du willst. Aber rüste dich vielleicht vorher aus, bevor du in irgendwelche Netzwerke stolperst. Die wollen nicht, dass du da bist, vergessen?

Ich: Aber ich hab‘ doch keine Ahnung, was mir etwas nützt… Was ist denn ein Spoon? Egal, einfach einpacken. Wobei, ich hab‘ begrenzten Platz für Werkzeuge, also vielleicht sollte ich mich schlau machen. Sag, was kann der Spoon?

MP: Ein Spoon ist…
> droppt viele technische Begriffe, ich verstehe aber, dass es sich um ein Programm handelt, mit dem eine Verschlüsselung automatisiert aufgehoben werden kann

Midnight Protocol: „Dachtest du, Hacker leben von Ruhm und Ehre?“

Ich: Okay, kapicho. Für Dummies: Ich kann die meisten Aktionen also entweder aktiv durchführen oder passiv durchführen lassen. Führe ich sie aktiv durch, benutze ich eine meiner zwei Aktionen pro Runde. Lasse ich sie von einem Programm ausführen, braucht das Ressourcen, die ich wiederum von meinem Verschleierungsprogramm abziehen muss, weil mein schlauer Kasten nun mal nicht unendlich Ressourcen hat. Korrekt?

MP: Korrekt. Nur bewegen musst du dich selbst. Und jetzt hopp, wir haben nicht den ganzen Tag Zeit.

Ich: Du bist also ein Strategiespiel, in dem ich vorausdenken muss.

MP: Das wäre wünschenswert. Guck, deine erste Mission wartet.
>zeigt einladend auf eine IP-Adresse, die in meinem Missionsbuch aufgetaucht ist

Ich: Aber – hä? Was soll ich denn mit einem betrügenden Ehemann? Ich dachte, wir jagen Kr4K3n?

MP: Alles zu seiner Zeit. Erst mal etwas Geld verdienen. Oder dachtest du, Hacker leben von Ruhm und Ehre?

Ich: Eher von Rum und Eiern. Aber okay, ich mache einfach alles was geht und dann–

MP: Du solltest auf deine Reputation achten. Einen Ehemann schröpfen, der fremdgeht und es verbergen will, nur um es dann seiner Frau auf die Nase zu binden, kommt nicht allzu gut an.

Midnight Protocol: „Game Over.“

Ich >halte mir die Ohren zu und singe lalala

MP: Mach halt. Aber es ist so: Je besser du in den Missionen bist, desto mehr Reputation und Geld bekommst du. Also streng dich an, egal was du angehst. Das meiste kannst du nicht wiederholen!

Ich: >höre nur halb zu und renne völlig unvorbereitet in einen Auftrag
 >versemmele es prompt, weil ich nicht nachdenke

MP: >seufzt

Ich: Ups…

MP: Okay, ich habe da noch was. Ein Spielplatz, auf dem du alles ausprobieren kannst, ohne dass du etwas verlierst. Hier kannst du für echte Einsätze üben.

Ich: Okay!
>schließe den ersten Spielplatz summa cum laude ab und platze fast vor Stolz

MP: >schiebt mir stumm den zweiten, schwierigeren Spielplatz zu, der unter anderem ein Programm enthält, das Jagd auf mich macht

Ich: >versage völlig, weil ich mit den neuen Komponenten nicht zurechtkomme und blind in irgendwelche ICEs renne

MP: Schau, dafür ist es ein Spielplatz. Wenn du hier gut bist, kannst du in der Storymission–

Ich: >ignoriere den guten Ratschlag, sämtliche Infos und renne blind in die Konfrontation mit Kr4K3n, die mich völlig zurecht den Kopf kostet

MP: Game Over. Was glaubst du eigentlich, was du da tust?!

Mit großer Macht kommt große Verantwortung, sagte die KI zum Menschen

Es stellt sich heraus, ich bin eine miserable Hackerin, und zwar, weil ich genauso gut hacke, wie ich Schach spiele. Ich bin nicht in der Lage, einen Plan zu fassen und ihn flexibel an meine Gegebenheiten anzupassen. Stattdessen setze ich mir in den Kopf, was ich die nächsten zwei Runden machen will und halte bis zum bitteren Ende daran fest. Aus den meisten Missionen kann ich mit dem /exit-Befehl flüchten, wenn es brenzlig wird, allerdings lassen sie sich nicht wiederholen. Ich bekomme also nur noch C- und B-Noten auf meine Bemühungen, verdiene kein Geld und lerne außerdem nicht dazu. Und wenn ich, wie in jener letzten Mission, mit komplizierten Programmen, mehreren „Schaltern“ und zwei mich jagenden Spürhunden konfrontiert bin, verliere ich schon einmal die Nerven. Dass ich überhaupt so weit gekommen bin, verdanke ich der großartigen Darstellung von Netzwerken und der audiovisuellen Unterstützung meiner grenzlegalen Aktivitäten.

Dabei sind alle Infos und Hilfestellungen vorhanden. Ich bin nur meist zu faul, um sie genau zu lesen. Das führt dazu, dass ich meine ausgetretenen Pfade nur selten verlasse und es so verpasse, mit neuen Gegebenheiten umgehen zu lernen. Viel zu spät wurde mir klar, dass sich das eigentlich Wichtige im Kleingedruckten abspielt. Wer wie ich die Emails nur überfliegt, verpasst den größten Teil einer durchaus vielschichtigen Geschichte rund um Freundschaft, Verrat, Geheimnisse und den beinahe krankhaften Willen, den/die Verursacher_in des Schlamassels ausfindig zu machen. Midnight Protocol brilliert in der Verbindung des Technischen mit dem Menschlichen, des Digitalen mit dem Realen. Ich bin trotzdem ständig über meine eigenen Füße gestolpert.

7/10 🐝⌨️

Developer: LuGus Studios
Publisher: Iceberg Interactive
Genre: Strategie-Simulation
Team: Kevin Haelterman (Business), Tom Lissens (Art), Kasper Adriaensen (Programming), Tom Schaessens (Programming), Jan Discart (Programming), Chiel Cauberghs (Art), Sanne Van Loenen (Research), Loïc Gauthier (Programming), Vincent Vangeel (Art)
Veröffentlichung: 13. Oktober 2021 (Steam, GOG)


Dir hat diese Review gefallen? Dann lass uns gerne einen Kaffee da!

Die mobile Version verlassen