"Hilfe!"
Der E-Mail-Austausch fand natürlich nur im Spiel statt und war fest einprogrammiert. Die Tatsache, dass Hacknet eine Antwort auf meine vorhersehbare, aber vollkommen freiwillige Reaktion parat hatte, bescherte ihm allerdings einen tollen Moment.
Der bissige Tritt ans Schienbein ist ja nur die halbe Geschichte; Hacknet baute den kleinen Höhepunkt auch hervorragend auf. Immerhin presste ich bis zu besagtem Absturz dem Betriebssystems Unix entlehnte Befehle in die Tasten, knackte Firewalls, änderte Dateiinhalte oder sah mich in privaten Dateien anderer Leute um. Alleine die Sammlung auf bash.org archivierter Beiträge ist das Stöbern wert.
Die Benutzeroberfläche besteht immer aus den Menüs eines fiktiven, aber realitätsnahen Bildschirms. Ich kann fast sämtliche Aktionen über die Kommandozeile ausführen, sogar das Farbschema aus dem Spiel heraus ändern, im Hintergrund lief zu besagtem Zeitpunkt schwungvoller Retro-Elektro – dann war es plötzlich still. Bluescreen, der Rechner fährt runter, bootet erneut, kann die grafische Benutzeroberfläche aber nicht laden. "Help"! Dieser Befehl öffnet zwar eine Liste aller verfügbaren Befehle. Was ich damit anstelle, muss ich allerdings
Wer sich in die richtigen Datenbanken hackt, kann lange in fremden Dateien wühlen. Man erfährt so kleine Geschichten, vor allem aber amüsante Episoden.
selbst austüfteln. Also knobele ich zum drögen Rauschen meines realen Lüfters, während ich das so genannte Hacknet-OS wieder herstelle.
Und danach maile ich dem Vollpfosten eben, was er sich mal kann...
Hacker am Fließband
Diese einfache Art, das Spiel Realität werden zu lassen, ist die große Stärke von Hacknet. Es verlässt nie die Ebene des Blicks auf den Bildschirm und ganz wichtig: Es lässt seine Spieler mit echten Befehlen arbeiten, anstatt sie durch Menüs zu lotsen. Viele Schritte kann man zwar vereinfachen – das E-Mail-Programm ist etwa auf dem grafischen Teil der Benutzeroberfläche mit Maus erreichbar. Für das Hacken ist die Kommandozeile aber unerlässlich. Man muss sogar darauf achten, dass nicht zu viele Programme laufen, weil die sonst den Hauptspeicher blockieren.
Obwohl man beim Einbruch in andere Systeme meist mehrere Sicherheitsblockaden ausschaltet, wiederholt sich allerdings vieles – diese Monotonie ist die größte Schwäche des Spiels. Viel gibt es zwischen den Cyberangriffen ja nicht zu tun und so aktiviert man stets dieselben Programme, um Hindernisse ganz automatisch auszuschalten. Und selbst wenn man dabei so langsam ist, dass der versuchte Einbruch auffliegt, zieht man sich aus der Affäre, indem man sich auf einem anderen Computer mit bekannten Mitteln Zugriff verschafft und im übertragenen Sinn auf "Ausweg" klickt. Man muss im späteren Verlauf einige harte Kopfnüsse knacken, die kreatives Denken erfordern! Trotzdem wirkt der gleichförmige Ablauf ermüdend.