Uplink

Die Matrix lässt grüßen

Mit Uplink hat Introversion ein Spiel geschaffen, in dem sich der Spieler innerhalb einer vernetzten Zukunft als Hacker beweisen muss. Wir haben die Hacker-Simulation genauer angesehen.

Zu Zeiten, in denen die Produktion von Computer-Spielen Millionen verschlingt und gigantische Entwicklerteams beschäftigt, wirkt ein im Alleingang entwickeltes Projekt wie das Hacker-Spiel Uplink fast wie ein Anachronismus.

Das Spiel erinnert in vielen Punkten eher an die frühen Tage der Spieleindustrie - graphisch ist es relativ einfach aufgemacht, und im Hintergrund erklingen nur spartanische Tracker-Sounds. Dafür überzeugt es durch seine Spielidee und hat daher inzwischen eine erstaunlich aktive Fangemeinde.

Virtuelle Angestellte

Zu Beginn des Spiels muss sich der Spieler beim virtuellen Unternehmen Uplink registrieren, das jedem Interessierten gegen eine geringe Gebühr ein Terminal - sozusagen eine graphische Shell - und einen kleinen Kredit bei der eigenen Bank zur Verfügung stellt.

Darüber hinaus versorgt das Unternehmen seine freien Mitarbeiter mit allem, was diese als aufstrebende Hacker im Jahr 2010 brauchen: Soft- und Hardware-Upgrades sowie Neuigkeiten und vor allen Dingen Aufträge. Diese umfassen sowohl groß angelegte Industriespionage als auch Anfragen von Privatleuten, die ihre Identität wechseln wollen.

Allerdings hat der Einbruch in die Computer-Systeme nur wenig mit der Realität zu tun: Das Spiel ist viel mehr an Cyberpunk-Autoren wie Gibson oder Stephenson und Filmen wie Wargames oder Sneakers als an echten Cracker-Werkzeugen orientiert. Wer ein wenig sucht, der wird sogar den Militär-Server aus Wargames wieder finden und kann die Welt mit dem entsprechenden Passwort an den Rand eines thermonuklearen Krieges manövrieren.

Wie der Zuschauer es aus einschlägigen Hacker-Filmen kennt, werden Verbindungen übersichtlich auf einer Weltkarte quer über unzählige Hosts geroutet, bevor sie das Angriffsziel erreichen, und Passwörter werden Buchstabe für Buchstabe geknackt.

Abbildung 1: Auch Zeugnisse lassen sich in Uplink manipulieren - bei Bedarf sogar das eigene

Die Zeit läuft

Bei jedem Hack läuft natürlich ein Timer mit, der anzeigt, wie viele Sekunden noch bis zur Enttarnung bleiben. Das zwingt den Spieler bei so mancher Mission, frühzeitig abzubrechen. Allerdings reicht es nicht, schnell zu sein - die Unternehmen setzen andere Hacker auf die eigene Fährte an, die sich Host für Host durch die Logfiles arbeiten, bis sie den Ursprung eines Angriffs gefunden haben.

Deshalb ist es nötig, seine eigenen Spuren zu verwischen und zumindest ein Logfile in der Verbindungskette zu manipulieren. Besonders beliebt sind dabei die Logfiles auf dem Internic-Server, da dieser Server praktisch nicht geschützt ist.

Wahrscheinlich durch Missmanagement seitens der ICANN werden 2010 auch wieder alle Domain-Namen des Internets zentral auf dem Internic-Server gespeichert, was ihn zu einer wichtigen Quelle für Adressen und Hintergrundinformationen macht.

Durch erfolgreiche Aufträge ist der Spieler nicht nur in der Lage, immer bessere Werkzeuge zu kaufen, sondern steigt auch im Uplink-Ranking, was den Zugriff auf schwierigere Missionen ermöglicht. Mit einem besseren Status ist es zum Beispiel möglich, Firewalls zu umgehen und fortgeschrittene Verschlüsselungsmethoden im Handumdrehen zu knacken.

LinuxCommunity kaufen

Einzelne Ausgabe
 
Abonnements
 
TABLET & SMARTPHONE APPS
Bald erhältlich
Get it on Google Play

Deutschland

Ähnliche Artikel

Kommentare

Infos zur Publikation

LU 08/2017: VIRTUALISIERUNG

Digitale Ausgabe: Preis € 5,95
(inkl. 19% MwSt.)

LinuxUser erscheint monatlich und kostet 5,95 Euro (mit DVD 8,50 Euro). Weitere Infos zum Heft finden Sie auf der Homepage.

Das Jahresabo kostet ab 86,70 Euro. Details dazu finden Sie im Computec-Shop. Im Probeabo erhalten Sie zudem drei Ausgaben zum reduzierten Preis.

Bei Google Play finden Sie digitale Ausgaben für Tablet & Smartphone.

HINWEIS ZU PAYPAL: Die Zahlung ist ohne eigenes Paypal-Konto ganz einfach per Kreditkarte oder Lastschrift möglich!

Aktuelle Fragen

Bash awk Verständnis-Frage
Josef Federl, 22.07.2017 17:46, 2 Antworten
#!/bin/bash # Skriptdateiname = test.sh spaltennummer=10 wert=zehner awk '{ $'$spaltennummer'...
Bash - verschachtelte Variablenersetzung, das geht doch eleganter als meine Lösung?
Josef Federl, 18.07.2017 20:24, 2 Antworten
#!/bin/bash #Ziel des Skriptes wird sein die ID zu extrahieren hier nur als Consolentest: root@...
Speicherplatzfreigabe mit "sudo apt-get clean" scheitert
Siegfried Böttcher, 16.07.2017 21:16, 3 Antworten
Speicherplatzfreigabe mit "sudo apt-get clean" scheitert, weil aus mir unerfindlichen Gründen im...
Möchte Zattoo vom PC am Fernsehgerät sehen können
Ilona Nikoui, 15.07.2017 18:25, 3 Antworten
Hallo, ich habe mein Fernsehgerät, ein LG 26LE3300 mit dem PC verbunden per HDMI Kabel, wie empfo...
TUXEDO und Hardwareauswahl , fragwürdig / Kritik
Josef Federl, 11.07.2017 12:44, 7 Antworten
Auf tuxedocomputers.com steht: "....Aber wir können auch Linux und das so, dass "einfach" alles...