Aus EasyLinux 01/2016

Taktisches Spionagespiel „Invisible, Inc.“

Versteckspiel

Einmal wie James Bond mit Hightech-Gerätschaften die Zentrale eines fiesen Unternehmens auskundschaften, ohne dabei erwischt zu werden – genau diesen Nervenkitzel ermöglicht der Spieleentwickler Klei Entertainment mit seiner packenden Mischung aus Taktik-, Schleich- und Rollenspiel.

Eigentlich infiltriert die Geheimagentengruppe Invisible böse Großunternehmen. Als die jedoch von der Spionage Wind bekommen, stürmen sie kurzerhand mit Militärgewalt das Hauptquartier. Lediglich die Chefin von Invisible kann zusammen mit zwei Agenten und einer genialen Hackersoftware im Gepäck flüchten. In „Invisible, Inc.“ übernehmen Sie das Kommando über die verbliebene Agententruppe, die innerhalb von 72 Stunden einen finalen Gegenschlag vorbereiten muss. Das gestaltet sich allerdings alles andere als einfach.

Qual der Wahl

So benötigt zunächst das Hackerprogramm ständigen Energienachschub. Passendes Einbruch-Equipment gibt es nur gegen Geld, das ebenfalls erst zu beschaffen wäre. Und schließlich halten die Großkonzerne auf der ganzen Welt ein paar weitere Invisible-Agenten gefangen. Durch die Wahl einer von mehreren Missionen können Sie selbst entscheiden, welches Problem Sie als nächstes in Angriff nehmen. Befreien Sie zuerst einen Agenten, können Sie in den folgenden Missionen mit seiner Verstärkung rechnen. Oder sollten Sie vielleicht doch erst etwas Geld beschaffen und die zwei vorhandenen Agenten besser ausrüsten?

Abbildung 1: Sie können nur die Bereiche einsehen, die auch Ihre Agenten sehen. Hier hat ein Blick durch das Schlüsselloch der Agentin verraten, dass sich im Raum dahinter ein interessantes Terminal befindet – allerdings auch gleich zwei Überwachungskameras.
Abbildung 1: Sie können nur die Bereiche einsehen, die auch Ihre Agenten sehen. Hier hat ein Blick durch das Schlüsselloch der Agentin verraten, dass sich im Raum dahinter ein interessantes Terminal befindet – allerdings auch gleich zwei Überwachungskameras.

Haben Sie sich für eine Mission entschieden, schleust das Spiel die Agenten in das entsprechende Gebäude ein (Abbildung 1). Dort erteilen Sie dann nacheinander jedem Agenten seine Befehle. Jede Anweisung kostet einen oder mehrere Aktionspunkte. Geht der Agent beispielsweise auf dem schachbrettartigen Fußboden eine Fliese nach vorn, zieht ihm das Spiel dafür einen Aktionspunkt ab (Abbildung 2). Haben alle Agenten ihre Aktionspunkte verbraucht, darf der Computer die im Gebäude herumwuselnden Wachen bewegen. Anschließend erhalten alle Agenten ihre Aktionspunkte zurück, und Sie können wieder eingreifen.

Abbildung 2: Hier hat Agent Decker noch sechs Aktionspunkte. Die reichen aus, um neben den Wachmann zu laufen, diesen ins Reich der Träume zu schicken, ihn auszurauben und sich dann wieder hinter eine Ecke zu verdrücken.
Abbildung 2: Hier hat Agent Decker noch sechs Aktionspunkte. Die reichen aus, um neben den Wachmann zu laufen, diesen ins Reich der Träume zu schicken, ihn auszurauben und sich dann wieder hinter eine Ecke zu verdrücken.

Versteckspiel

Durch die Gebäude patrouillieren nicht nur Wachen, sie sind auch bis zum Rand mit elektronischem Abwehrschnickschnack vollgestopft. Darunter fallen unter anderem Überwachungskameras, Laserbarrieren, Geräuschmelder und schießwütige Roboter. Entdeckte Agenten lösen umgehend Großalarm aus – der wiederum lockt sämtliche Wachen aus der näheren Umgebung herbei, die in Schussweite automatisch das Feuer eröffnen. Folglich sollte man die Agenten möglichst unbemerkt durch das Gebäude dirigieren. Dabei helfen Sofas, Schreibtische und andere größere Gegenstände, hinter denen man Deckung suchen kann. Um nicht hinter der nächsten Biegung direkt in die Arme einer Wache zu laufen, empfiehlt es sich, zunächst vorsichtig um die Ecke zu linsen. Aus dem gleichen Grund sollte man Türen erst nach einem Blick durch das Schlüsselloch öffnen. Jede Wache patrouilliert immer auf dem gleichen Weg. Wer sich diesen gut einprägt, kann im richtigen Moment vorbeischleichen (Abbildung 3).

Abbildung 3: Die weißen Pfeile zeigen den Weg der Wache an. Auf den rot schraffierten Feldern würde die im Moment noch hinter der Wand verborgene Agentin sofort auffliegen.
Abbildung 3: Die weißen Pfeile zeigen den Weg der Wache an. Auf den rot schraffierten Feldern würde die im Moment noch hinter der Wand verborgene Agentin sofort auffliegen.

Alternativ können Sie nervende Gegner mit passenden Waffen ausschalten. Zu Beginn besitzt jeder Agent allerdings nur eine Elektroschockpistole, mit der man ausschließlich Wachen auf einem Nachbarfeld ins Reich der Träume schicken kann. Betäubte Gegner wachen zudem nach ein paar Runden wieder auf und befinden sich dann in erhöhter Alarmbereitschaft. Gleiches passiert, wenn eine Wache aus Versehen über einen regungslosen Körper stolpert. Ausgeschaltete Gegner sollten die Agenten daher besser an einen schlechter einsehbaren Ort tragen.

Künstliche Intelligenz

Trotz dieser Maßnahmen merkt das infiltrierte Unternehmen langsam, dass sich Eindringlinge im Gebäude befinden. Nach jeweils fünf Spielzügen erhöht sich daher automatisch der Security Level. Mit jeder dieser Sicherheitsstufen schaltet das Unternehmen weitere Überwachungskameras ein, ändert die Routen der Patrouillen oder schickt dem Spieler zusätzliche Wachen entgegen.

Über die Leertaste wechselt der Spieler in eine spezielle Ansicht, in der alle bereits entdeckten Überwachungskameras, Stromgeneratoren, elektronisch gesicherten Safes und Computerterminals zu sehen sind (Abbildung 4). Per Mausklick können Sie dann das Hackerprogramm Incognita anweisen, eines oder mehrere dieser Geräte zu übernehmen. An einer gehackten Kamera kann der Agent dann beispielsweise unbemerkt vorbeilaufen. Diese Aktionen kosten jedoch wertvolle Energie, die wiederum die Agenten zuvor zeitaufwendig an Terminals beschaffen müssen.

Abbildung 4: Nach einem Druck auf die Leertaste kann man in dieser Ansicht die rot markierten Computer und Überwachungskameras von "Incognita" übernehmen lassen.
Abbildung 4: Nach einem Druck auf die Leertaste kann man in dieser Ansicht die rot markierten Computer und Überwachungskameras von „Incognita“ übernehmen lassen.

Aufrüstung

Erschossene Agenten fehlen in allen nachfolgenden Missionen – es sei denn, ein Kollege schleppt den leblosen Körper zum rettenden Ausgang. Nach jeder gemeisterten Mission können Sie Ihre Agenten mit neuen technischen Spielereien ausstatten und ihre Fähigkeiten verbessern. Beides kostet jedoch Geld, wobei wie im echten Leben gilt: Je leistungsfähiger desto teurer. Den Aufbau der Gebäude würfelt das Spiel bei jedem Start der Kampagne neu aus, kein Durchlauf spielt sich folglich wie der andere. Immerhin können Sie dabei einige Parameter vorgeben, wie etwa den Schwierigkeitsgrad und die Gebäudegrößen.

Klei Entertainment verkauft „Invisible, Inc.“ für 20 Euro im Humble Store [2], bei Gog.com [3] und auf Steam [4]. Bei den beiden erstgenannten Online-Shops erhalten Sie eine kopierschutzfreie Version, die sich allerdings erst nach ein paar zusätzlichen Handgriffen starten lässt (siehe Kasten Inbetriebnahme). Wer im Humble Store kauft, kann das Spiel zusätzlich kostenlos bei Steam freischalten. Kurz vor Redaktionsschluss erschien das Erweiterungspaket Contingency Plan, das für fünf Euro die Kampagne des Hauptspiels verlängert, weitere Agenten mitbringt und ein paar neue Spielelemente hinzufügt.

Inbetriebnahme

Bei Gog.com und im Humble Store erhalten Sie das Spiel in einem Archiv, bei dessen Erstellung die Entwickler etwas geschludert haben. Um „Invisible, Inc.“ starten zu können, müssen Sie daher erst die folgenden Schritte ausführen:

  1. Laden Sie sich nach dem Kauf das angebotene Archiv herunter und klicken Sie es auf Ihrer Festplatte mit der rechten Maustaste an. Unter OpenSuse wählen Sie Entpacken / Archiv hierher auspacken, Unterordner selbstständig ermitteln. Wenn Sie Kubuntu 15.10 nutzen, entscheiden Sie sich für Mit Ark öffnen, gefolgt von Aktion / Entpacken / Entpacken nach und Entpacken.
  2. In jedem Fall entsteht ein neuer Ordner, dessen Name mit invinc beginnt. Wechseln Sie in ihn hinein.
  3. Klicken Sie die Datei InvisibleInc64 mit der rechten Maustaste an und wählen Sie die Eigenschaften. Aktivieren Sie das Register Berechtigungen. Wenn dort das Kästchen vor Ausführbar grau beziehungsweise unter OpenSuse 13.2 leer ist, klicken Sie es an und bestätigen mit OK. Damit lässt sich das Programm InvisibleInc64 ab sofort ausführen.
  4. Klicken Sie die Datei run-linux64.sh mit der rechten Maustaste an und wählen Sie Eigenschaften. Aktivieren Sie wieder das Register Berechtigungen und stellen Sie mit einem Mausklick sicher, dass das Kästchen vor Ausführbar blau gefärbt ist beziehungsweise unter OpenSuse 13.2 einen Haken besitzt. Schließen Sie das Fenster mit OK.
  5. Ab sofort können Sie das Spiel mit einem Klick auf run-linux64.sh und dann Ausführen starten.
  6. Wenn der Start so nicht gelingt, kopieren Sie alle Dateien aus dem Unterverzeichnis lib64 in den Ordner, in dem sich auch die Datei InvisibleInc64 befindet. Zukünftig starten Sie das Spiel mit einem Klick auf InvisibleInc64.

Fazit

„Invisible, Inc.“ verlangt eine etwas längere Einarbeitungszeit und besitzt einen recht hohen Schwierigkeitsgrad. Dennoch fesselt die Kreuzung aus Taktik- und Rollenspiel an den Bildschirm. Insbesondere die cleveren Gegner und der langsam steigende Security Level sorgen immer wieder für Adrenalinstöße. Hat man den Dreh einmal raus, knobelt man stundenlang enthusiastisch an der richtigen Strategie. Meist gibt es zudem mehrere mögliche Lösungsansätze und Vorgehensweisen. Die zahlreichen Nebenaufgaben sorgen für zusätzliche Spannung: Räumt man etwa noch den Safe aus oder spurtet man lieber direkt zum sicheren Ausgang?

DIESEN ARTIKEL ALS PDF KAUFEN
EXPRESS-KAUF ALS PDFUmfang: 4 HeftseitenPreis €0,99
(inkl. 19% MwSt.)
KAUFEN
EasyLinux 01/2016 KAUFEN
EINZELNE AUSGABE Print-Ausgaben Digitale Ausgaben
ABONNEMENTS Print-Abos Digitales Abo
TABLET & SMARTPHONE APPS
Deutschland

Hinterlasse einen Kommentar

  E-Mail Benachrichtigung  
Benachrichtige mich zu: