Grundlagen des Hacking-Minigames

Wie im ersten Teil werde ich bei einigen spielspezifischen Begriffe wie Module und Skills auch ausschließlich die englische Variante verwenden.

Das Hacking-Minigame ist eigentlich gar nicht so kompliziert und mit etwas Übung wird man durch das Spiel regelrecht rasen. Das ist gerade in feindlichem Territorium besonders wichtig, um so wenig Zeit wie möglich an einem Ort zu verweilen.

 

Generelle Funktionsweise

Wenn ihr in eine Data oder Relic Site zum ersten Mal warpt, dann werdet ihr einige speziell markierte Objekte, die wie Schiffswracks aussehen, bemerken, die auch mithilfe des Overviews sichtbarer werden können. Dies sind unsere Container, die die Beute enthalten. Sie sind alle nach der lokalen Piratenfraktion benannt, der zweite Teil des Namens gibt den Schwierigkeitsgrad des Containers wider. Dazu komme ich aber später.

Wenn man nun nahe genug an einem Container dran steht, kann man den entsprechenden Analyzer aktivieren und es öffnet sich ein neues Fenster für das Hacking-Minigame:

Hacking-Minigame

Quelle: Eve University Wiki

 

Ihr seht nun ein Gitternetz aus hellgrünen und auch ausgegrauten Feldern. Die hellgrünen Felder kann man anklicken und jedes Mal, wenn man ein Feld aufmacht, werden alle angrenzenden ausgegrauten Felder nun verfügbar und das gerade aufgemachte Feld zeigt eine Zahl an. Diese Zahl gibt an, wieviele Felder das nächste nützliche System zu finden ist. Zeigt die Zahl 5 an, kann das nächste nützliche Feld auch mehr als 5 Felder entfernt sein.

Unten links seht ihr eure Virenkohärenz und -stärke. Die Virenkohärenz links stellen gewissermaßen eure Lebenspunkte dar, während die Virenstärke rechts angibt, wieviel Schaden ihr an einem Defensivsubsystem verursacht. Wenn ihr ein Defensivsubsystem aufdeckt, indem ihr auf ein neues Feld klickt, passiert erstmal nichts, es blockiert lediglich alle ungeöffneten Felder und nicht aufgehobene Unterstützungssysteme um sich herum.

Ein Defensivsubsystems hat ebenfalls einen Wert über dem Symbol für die Lebenspunkte und einen Wert unter dem Symbol für den Schaden, den sie selber austeilen. Wenn man nun auf ein Defensivsubsystems klickt, verursacht man Schaden in Höhe der eigenen Virenstärke. Wird das Defensivsubsystem mit diesem Angriff zerstört, verursacht es selber keinen Schaden. Defensivsubsysteme teilen immer nur Schaden aus, nachdem man angegriffen hat. Das Minigame verläuft gewissermaßen in Runden ab.

Findet ihr ein Unterstützungsystem, hebt ihr es auf, indem man nochmals draufklickt. Das Unterstützungssystem wird in die offenen Slots am unteren Rand des Fensters platziert und es können keine neuen Unterstützungssysteme aufgehoben werden. Um sie zu nutzen, klickt man wieder auf sie drauf.

Nun öffnet man solange Felder, bis man den Systemkern erreicht. Ist dieser zerstört, ist das Hacking-Minigame gelöst, der Container lässt sich schließlich öffnen und die Beute ist euer. Wenn eure Virenkohärenz aber auf 0 Punkte sinkt, ihr das Fenster schließt oder es geschlossen wird, weil ihr euch aus der Reichweite des Analyzers bewegt, wird der Hacking-Versuch automatisch als fehlgeschlagen gewertet. In allen Relic und Data Sites hat jeder Container 2 Versuche offen. Misslingen beide Versuche, explodiert der Container mitsamt seines Inhaltes.

 

Unterstützungssysteme

data

Datenzwischenspeicher

Dieses System enthält entweder Defensivsubsysteme oder Unterstützungssysteme. Es ist also ein Risiko auf den Speicher zu klicken.

 

repair

Selbstreparatur

Dieses Unterstützungssystem heilt euch 3 Runden lang um einen zufälligen Wert. Der Wert steigert sich mit der Stufe des Containers und die Aktivierung gilt als Zug. Die Selbstreparatur wird direkt aktiviert, sobald man darauf klickt.

 

rot

Systemkernverfall

Dieses Unterstützungssystem halbiert die derzeitigen Lebenspunkte eines ausgewählten Defensivsubsystems oder des Kerns. Für die Aktivierung klickt man auf das System und dann auf das gewünschte Ziel, das erste Anklicken zählt nicht als Zug, die Anwendung auf ein Ziel dagegen schon.

 

shield

Polymorphes Schild

Dieses Unterstützungssystem verhindert bei 2 Angriffen auf Defensivsubsysteme den eventuell einkommenden Schaden. Das Schild wird wie die Selbstreparatur durch ein Klick auf das System aktiviert, aber diese Aktivierung gilt nicht als Zug. Das Polymorphe Schild kann nur in Stufe 3 und 4 Containern auftauchen.

 

vektor

Sekundärer Vektor

Dieses Unterstützungssystem ist der Gegenpart zum Virus-Unterdrücker und verringert die Lebenspunkte des Ziels 3 Runden lang um jeweils 20 Punkte. Der Sekundäre Vektor wird wie der Systemkernverfall durch einen Klick auf das System aktiviert und auf ein Ziel angewendet. Die Aktivierung zählt nicht als Zug, die Anwendung auf Ziel dagegen schon. Der Sekundäre Vektor kann nur in den schwersten Containern der Stufe 4 vorkommen.

 

Gegnerische Defensivsubsysteme

firewall

Firewall

Dieses Defensivsubsystem stellts nichts Besonderes dar. Es verursacht auf allen Stufen lediglich 20 Punkte Schaden und besitzt auf den Stufen von 1 bis 4 jeweils 40; 50; 80 und 90 Lebenspunkte.

 

antivirus1

Antivirus

Dieses Defensivsubsystem besitzt im Vergleich zur Firewall weniger HP, dafür hat es aber deutlich mehr Schaden. Das Antivirus besitzt auf den Stufen von 1 bis 4 jeweils 30; 40; 50 und 60 HP, auf der Stufe 1 verursacht es noch 30 Punkte Schaden, ab Stufe 2 dagegen schon ganze 40 Punkte Schaden. Gerade auf den ersten beiden Stufen lässt sich dieses Defensivsubsystem sehr einfach mit nur einem Angriff gefahrlos zerstören.

 

wiederherstell

Wiederherstellungsnode

Dieses Defensivsubsystem verstärkt ein zufälliges, aktives Defensivsubsystem um 20 HP. Es kann sich aber nicht selbst verstärken. Die Wiederherstellungsnode sollte so schnell wie möglich zerstört werden, aber dieses Defensivsubsystem kann nur in Containern der Stufe 3 und 4 erscheinen. Das System hat immer 80 HP und verursacht 10 Punkte Schaden.

 

unterdrueck

Virus-Unterdrücker

Dieses Defensivsubsystem reduziert eure Virusstärke um 15 Punkte bis zu einem Minimum von 10 Punkten. In Verbindung mit der Wiederherstellungsnode ist der Virus-Unterdrücker extrem gefährlich. Der Virus-Unterdrücker kann nur in den schwersten Containern der Stufe 4 vorkommen.

 

coregreen

Systemkern

Das ist euer Ziel und der Schlüssel zu der wohlverdienten Beute. Der Systemkern verursacht auf allen Stufen 10 Punkte Schaden und besitzt auf den Stufen von 1 bis 4 jeweils 50; 70; 70 und 90.

 

Einschätzung Schwierigkeitsgrade

Faction Debris

Dazu muss ich wohl nicht viel sagen. Diese Stufe dient praktisch nur zum Einstieg und ist kinderleicht. Schafft ihr es trotzdem nicht, steht ihr entweder extrem auf dem Schlauch oder habt noch keine großartige Erfahrungen dazu gemacht. Eine Covert-Ops-Fregatte mit einem Tech 2 Analyzer sollte hier in der Lage sein, sich im Rekordtempo komplett durchzuklicken und die Defensivsubsysteme einfach zu überfahren. Debris-Container erscheinen aber nicht im Nullsec und sind auch generell es kaum wert, gehackt zu werden.

 

Faction Rubble

Mit dem Tech 2 Analyzer ist dieser Container kein Problem, kann man das komplette Feld recht mühelos aufmachen. Mit dem Tech 1 Analyzer kann man manchmal Probleme haben, wenn sich zuviele 50/20 Firewalls auf dem Weg zum Systemkern tummeln. Hier ist vor allem Geduld gefordert. Der Tech 2 Analyzer kann hier dagegen sogar die 40/40 Antiviren mit nur einem Angriff und daher auch unbeschadet schlagen.

 

Faction Remains

Hier wird es schon deutlich schwieriger, da ihr mit der Wiederherstellungsnode einen nervigen Gegner dazubekommt. Konntet ihr vorher noch alle Defensivsubsysteme ignorieren, müsst ihr nun die Wiederherstellungsnodes als Erstes zerstören, bevor ihr weiter machen könnt.

Tech 2 Analyzer auf Schiffe mit einem Rollenbonus von +10 Virenstärke für insgesamt 40 Virenstärke machen mit den Firewalls kurzen Prozess und zerstören die 80 HP mit nur 2 Treffern. Tech 1 Analyzer müssten da schon 3 mal draufhauen. Die 50HP-Antiviren stellen nun aber auch für Tech 2 Analyzer eine Bedrohung dar.

 

Faction Ruins

Kommen wir zur Königsklasse des Hacking-Minigames. Ihr bekommt einen neuen Gegner dazu, nämlich den Virus-Unterdrücker, der euch des Öfteren die Nerven kosten wird. Er taucht meist im schlechtesten Zeitpunkt auf und vermiest euch die Tour und damit den Versuch bzw. der Container explodiert womöglich vor eurer Nase.

Auch für Tech 2 Analyzer wird die letzte Stufe kein Kinderspiel sein, ein Tech 1 Analyzer kann hier nur mit viel Glück, Geduld und Erfahrung gewinnen. Ihr solltet versuchen alle Wiederherstellungsnodes und Virus-Unterdrücker direkt beim Auftauchen zu zerstören. Konntet ihr auf Stufe 3 die Firewalls noch problemlos mit einer Virenstärke von 40 Punkten zerstören, solltet ihr sie auf Stufe 4 lieber vermeiden, da ihr sie nicht mehr mit 2 Treffern zerstören könnt (die Firewall besitzt jetzt 90 HP statt 80 HP) und so ganze 40 Punkte Schaden reingedrückt bekommt.

Alles in allem ein teils brutaler Schwierigkeitsgrad, vor allem wenn man unter enormen Zeitdruck steht.

 

Tipps und Tricks

Fünf Goldene Regeln

  1. Mit Geduld und Ruhe vorgehen.
  2. Das Ziel befindet sich in der Regel auf der anderen Seite des Feldes.
  3.  Zwei Felder um den Startpunkt herum, können keine Defensivsubsystem auftauchen.
  4. Firewalls, Antiviren und Datenzwischenspeichersolange wie möglich vermeiden.
  5. Rule of Six beachten

 

Warum sind das goldene Regeln? Im Grunde sind sie die wichtigen Tipps, die vor allem allgemein gehalten sind. Ich will mal jede einzelne Regel genauer erklären:

1.  Wenn man zu schnell klickt, kann es passieren, dass man den Systemkern freilegt und gleich darauf das nächste Feld anklickt, wo ein Defensivsubsystem ist, das im schlimmsten Fall den Versuch scheitern lässt. Oder man klickt auf ein neues Feld ausversehen zweimal an und erleidet plötzlich unnötigen Schaden, obwohl man das Defensivsubsystem hätte umgehen können. Außerdem sollte man sich in Ruhe seine Optionen anschauen, falls es nicht gut läuft.

 

2. Mit geschätzten 70-80% Wahrscheinlichkeit befindet sich der Systemkern auf der anderen Seite des Feldes am Rand. Ein Beispiel:

2

 

3. Die dritte Regel ist nahezu in Stein gemeißelt. In über 1000 geknackten Container habe ich nur einmal ein Defensivsubsystem um dem Startpunkt gesehen, direkt dahinter war der Systemkern. Der Systemkern kann mal verbuggt sein und steht in diesen 2 Feldern Radius, aber das ist extrem selten. Auch hier ein Beispiel:

1

 

4. Diese Regel ist einfach nur eine Empfehlung. Ich versuche möglichst auf die andere Seite des Feldes zu kommen und vermeide Schaden, bis ich entweder den Systemkern gefunden habe oder bis es nicht mehr weitergeht und ich Defensivsubsysteme zerstören muss, da alle offenen Felder blockiert sind.

Datenzwischenspeicher können sich lohnen, wenn auch Unterstützungssysteme erscheinen. Aber ab Stufe 3 werden die Speicher zu gefährlich, da neben den Antiviren, die man bei abgelegenen Speichern unbeachtet lassen kann, auch die Wiederherstellungsnodes erscheinen können, welche wichtige Defensivsubsysteme nur unnötig stärken würden. Datenzwischenspeicher solltet ihr nur öffnen, wenn ihr keine andere Möglichkeit mehr habt oder wenn ihr den Systemkern schon aufgedeckt habt, aber nicht genug HP habt, um ihn zu zerstören. Dann interessieren euch die Defensivsubsysteme auch nicht mehr.

 

5. Felder, die an allen 6 Seiten an andere Felder angrenzen, sind garantiert ohne Defensivsubsysteme. Die einzige Ausnahme besteht immer dann, wenn der Systemkern auf einem angrenzenden Feld sich befindet. Findet man also ein Defensivsubsystem, müsst ihr es zerstören und findet direkt den Systemkern als Nachbarn.

3

Die Felder mit einem weißen X markiert und von 6 Feldern umrandet, sind sicher. An der Stelle ist der Systemkern bereits aufgedeckt.

 

Allgemeine Tipps

Um das Hacking-Minigame möglichst einfach zu lösen, wollt ihr möglichst viele sichere Felder aufmachen, um soviele Optionen wie es geht zu haben. Heißt im Grundsatz öffnet ihr erstmal alle Felder, die maximal 2 Felder vom Startpunkt entfernt sind und schaut, ob ihr direkt Felder mit der Rule of Six erreichen könnt. Teilweise könnt ihr so das halbe Spielfeld bereits öffnen und mit ein wenig Glück findet ihr sogar ein Defensivsubsystem auf einem Feld mit der Rule of Six und könnt direkt den Systemkern zerstören.

Indem ihr soviele Felder wie möglich öffnet, bekommt ihr wahrscheinlich auch einige hilfreiche Untersützungssysteme.

 

Wenn ihr nur noch wenige HP besitzt und es zuviele Wiederherstellungsnodes und Virus-Unterdrücker schon im Spiel gibt, dann kann man nur noch versuchen, auch diese zu ignorieren und den Systemkern zu finden, während alle Defensivsubsysteme extrem verstärkt werden. Nicht selten habe ich so doch noch den Systemkern gefunden und konnte ihn mit Unterstützungssubsystemen knacken. Vor allem hier sei euch nochmal angeraten, geduldig zu sein.

Nichts ist ärgerlicher, den Systemkern dann doch noch zu finden, aber man klickt zu schnell auf das nächste freie Feld und der Systemkern wird gesperrt.

 

Verkrampft euch aber nicht zu sehr auf einem Hacking-Versuch. In normalen Relic und Data Sites habt ihr ja pro Container zwei Versuche und bevor ihr bei einem Versuch einfach nicht richtig weiterkommt, startet am besten den nächsten Versuch.

Das gilt besonders bei Containern, die eher mittelmäßige Beute haben. Die Zeit, die ihr in so einen Container reinsteckt, könnten auch besser angelegt sein, wenn man eine neue Site erscannen geht.

 

Tipps zu den Unterstützungssystemen

repair

Selbstreparatur

Auf Stufe 1 – 3 sollte man die Selbstreparatur immer sofort einsetzen, auf Stufe 4 aber gibt es einen recht unwahrscheinlichen Fall, wo eine Selbstreparatur nützlich ist, wenn man sie denn aufgespart hat. Es kann nämlich vorkommen, dass man einen Virus-Unterdrücker mit einem sekundären Vektor zerstören muss, aber man hat nicht genug freie Felder über, damit die 2 Züge gefahrlos vorübergehen. Da die Aktivierung der Selbstreparatur als Zug gilt, können wir so einen Zug erzwingen.

 

rot

Systemkernverfall

Der Systemkernverfall schwächt jedes Antivirus, sodass man es gefahrlos zerstören kann, während es bei Firewalls und Wiederherstellungsnodes eher wenig Sinn ergibt, den Verfall einzusetzen, da sie zu wenig Schaden verursachen. Eine Firewall auf Stufe 4 besitzt nach Einsatz des Systemkernverfalls immer noch 45HP, sodass man im Regelfall die Firewall dennoch nicht unbeschadet angreifen kann. Trotzdem ist dieses Unterstützungssystem immer stark vor allem gegen den Virus-Unterdrücker.

 

shield

Polymorphes Schild

Der Polymorphe Schild funktioniert prima gegen Firewalls, aber noch besser gegen Antiviren, weil man mit einem Schild zwei Antiviren zerstören kann. Das sollte immer bei einer Entscheidung beachtet werden (Antivirus > Firewall).

Der Schild ist aber gegen Wiederherstellungsnodes verschwendet und hat die gleiche Effektivität gegen Virus-Unterdrücker wie der Systemkernzerfall, solange man einen Tech 1 Analyzer benutzt, davon abgesehen dass man Stufe 4 Container ohnehin nicht ernsthaft mit einem Tech 1 Analyzer angehen sollte. Tech 2 Analyzer dagegen können mit einem Schild den Unterdrücker ohne Schaden zerstören.

 

vektor

Sekundärer Vektor

Wie ich schon erwähnte, ist der Vektor der Gegenpart zum Virus-Unterdrücker und wird auch so eingesetzt, da der Vektor den Unterdrücker automatisch besiegen wird. Wenn man einen also findet, dann spart man ihn für einen Unterdrücker auf.

Erst wenn der Systemkern praktisch schon in greifbarer Nähe ist oder wenn man keine andere Wahl hat, dann kann man den Vektor einsetzen. Aber der sekundäre Vektor ist nunmal wie für den Unterdrücker geschaffen.

 

Tipps zu den Defensivsubsystemen

Ich werde bei diesen Tipps die Stufe 1 Container komplett außen vor lassen, da die wohl kaum Tipps benötigen.

 

firewall

Firewall

Firewalls haben mit ihren 40; 50; 80 und 90 HP auf jeder Stufe die meisten Lebenspunkte, wenn man vom Systemkern mal absieht. Im Regelfall hat man eine Virenstärke von 40 Punkten, sodass man zwar auf Stufe 2 und 3 jedes Mal einmal 20 Punkte Schaden erleiden wird, was aber bei einer Virenkohärenz von 110 Punkten im Regelfall nicht so schlimm ist.

Besonders auf Stufe 2 könnt ihr auf dem Weg zur anderen Seite des Grids mehrere Firewalls problemlos zerstören und jedes Mal den Schaden einstecken. Im schlimmsten Fall trefft ihr auf 3 Firewalls, erleidet insgesamt 60 Schaden und dann habt ihr immer noch 50HP für den Systemkern übrig.

Auf Stufe 3 dagegen solltet ihr die Firewalls möglichst liegenlassen, sofern ihr um sie herum bewegen könnt. Wenn eine Firewall den Weg versperrt, lohnt es sich wohl trotzdem die 20 Punkte Schaden zu fressen. Öffnet ihr nämlich einen anderen Pfad weiter weg, könntet ihr auf Wiederherstellungsnodes stoßen, die dann unbedingt zerstört werden müssen. Womöglich hat dann die Firewall, die den ersten Weg versperrt, zusätzliche HP bekommen und ihr müsstet sogar 40 Punkte Schaden einstecken.

Auf Stufe 4 wird die Firewall erst recht zu einem ärgerlichem Hindernis. Mit 90HP müsstet ihr wieder 40 Punkte Schaden verkraften, sodass ihr euch noch mehr Gedanken machen müsst, ob es sich lohnt, den Weg freizumachen oder doch besser einen anderen Pfad auszuprobieren.

 

antivirus1

Antivirus

Trotz des hohen Schadens sind die Antiviren mit ihren 30; 40; 50 und 60 HP leichte Ziele. Auf Stufe 2 können sie gedankenlos zerstört werden. Auf Stufe 3 und 4 sollte man am besten ein Unterstützungssystem verwenden, um den Schaden zu vermeiden. Hässlich wird es jedoch, wenn eine Wiederherstellungsnode zu lange aktiv war, dann wird ein Antivirus nahezu unangreifbar.

 

wiederherstellunterdrueck

Wiederherstellungsnode und Virus-Unterdrücker

Hierzu gibt es im Grunde nicht mehr viel zu sagen, ich kann nur die Gefährlichkeit dieser System nochmals betonen. Vor allem wenn ihr eins dieser Systeme aufdeckt und ignoriert, werdet ihr sehr viel Schaden einstecken müssen, wenn das andere System ebenfalls erscheint. Dann müsst ihr die Wiederherstellungsnode sofort zerstören. Mit lediglich 25 Virenstärke müsst ihr viermal auf die Wiederherstellungsnode draufhauen. Der Virus-Unterdrücker erhält währenddessen 60HP dazu und müsste fünfmal angegriffen werden. Insgesamt erleidet ihr so 90 Punkte Schaden, sofern ihr den Virus-Unterdrücker nicht irgendwie ignorieren können, weil ihr doch noch den Systemkern gefunden habt.

 

Schreibe einen Kommentar