Watch Dogs: Der Sysadmin-Alptraum
Watch Dogs (Bild: Ubisoft)

Watch Dogs Der Sysadmin-Alptraum

Er hackt Stadtnetze, kapert vom Smartphone bis zum Rechenzentrum jedes fremde System in Sekundenbruchteilen - aber der Held in Watch Dogs kann auch jederzeit zum Opfer anderer Spieler werden. Golem.de hat mit den Entwicklern über Hacker, die Technik und über das Überwachungsprogramm Prism gesprochen.

Anzeige

Es kann einfach nur Spaß machen, in Watch Dogs fremde Systeme zu hacken. Etwa, einen privaten Laptop zu kapern, über die Kamera einen Blick in die fremde Wohnung zu werfen und ein bisschen Geld vom Konto zu klauen. Gar nicht so lustig ist es für die Hauptfigur Aiden Pearce allerdings, wenn ein - echter! - anderer Spieler plötzlich sein persönliches Ingame-Nutzerkonto knackt. Bei einer Präsentation auf der E3 hat der Entwickler von Ubisoft, der das Programm vorgeführt hat, jedenfalls geflucht, wenn es passierte und er eigentlich gerade etwas anderes demonstrieren wollte. Und dann hat er sich doch eine Verfolgungsjagd mit seinem Kollegen im Nebenraum geliefert.

Dazu hat er zuerst im Eiltempo die Überwachungskameras in der Nähe gehackt, weil er aus deren Perspektive die beste Sicht auf die Umgebung bekommt. Mit der Personenerkennung der Systeme hat unser Aiden Pearce dann die Figuren in der Nähe gescannt. Bei den meisten hat es sich einfach um Passanten gehandelt - aber bei einem Mann ist dann doch der Alarm losgegangen: einem von einem Menschen gesteuerten Angreifer, der dann zwar noch versuchte zu flüchten, aber in einer Verfolgungsjagd mit Autos und einer kurzen Schießerei starb.

Das Übernehmen von technischen Einrichtungen der Stadt ist die vielleicht faszinierendste Möglichkeit, die es in Watch Dogs gibt. "Als wir die Stadt mit den Menschen, den Telefonen und der ganzen Infrastruktur gebaut haben, hat es Sinn ergeben, das alles zu verknüpfen", sagte Spieldesigner Danny Belanger von Ubisoft Montreal im Gespräch mit Golem.de. "Das hat uns sehr inspiriert. Was können wir mit persönlichen Geräten, mit der Elektrizität, dem Strom anstellen - wir wollten aus allem, was es da gibt, Gameplay herausziehen."

Handlung soll Emotionen hacken 

Neuro-Chef 19. Jun 2013

Komisch, diese Wahlfreiheit empfinde ich als Komfort - ich schmeiße nicht unbedingt alle...

Strongground 18. Jun 2013

Introversion sind halt ganz tolle Jungs. Nachdem Sie jetzt Abschied von ihrem letzten...

Tzven 18. Jun 2013

Wenn du garnicht im Besitzt eines Datenträgers bist bleibt eigentlich nichts anderes...

xtrem 17. Jun 2013

ubisoft wird wahrscheinlich eine eigene App rausbringen

cry88 17. Jun 2013

Das Spiel hat nicht wirklich viel was mit hacken zu tun. In der Spielwelt gibt es eine...

Kommentieren



Anzeige

  1. SAP Application Manager (m/w) SD, CS, GTS
    über p3b, Winterthur (Schweiz)
  2. Software Quality Engineer (m/w) mit Fokus Elektrotechnik / Mechatronik
    OMICRON electronics GmbH, Klaus/Vorarlberg (Österreich)
  3. Informatiker/in Schwerpunkt SAP Applikationen
    Lechwerke AG, Augsburg
  4. Kundenberater / Projektmanager (m/w) Vertriebssteuerung
    Magmapool AG, Montabaur (Raum Koblenz)

 

Detailsuche


Folgen Sie uns
       


  1. Smartwatch

    Pebble senkt die Preise

  2. Überhitzungsgefahr

    Rückruf für Amazon-Basics-Ladeteil

  3. Gapgate

    Spalte im Samsung Galaxy Note 4 ist gewollt

  4. 100-Millionen-Dollar-Datenklau

    Hacker wegen Software-Diebstahls angeklagt

  5. Apple

    Golden Master von OS X 10.10 Yosemite ist da

  6. Microsofts neues Betriebssystem

    Auf Windows 8 folgt Windows 10 mit Startmenü

  7. Akamai

    Deutschlands Datenrate liegt bei 8,9 MBit/s durchschnittlich

  8. Niedriger Schmelzpunkt

    3D-Drucken mit metallischer Tinte

  9. Tiger and Dragon II

    Netflix bietet ersten Kinofilm gleichzeitig zur Premiere

  10. Darkfield VR

    Kickstart für Dogfights mit Oculus Rift



Haben wir etwas übersehen?

E-Mail an news@golem.de



Bash-Lücke: Die Hintergründe zu Shellshock
Bash-Lücke
Die Hintergründe zu Shellshock
  1. Shellshock Immer mehr Lücken in Bash
  2. Linux-Shell Bash-Sicherheitslücke ermöglicht Codeausführung auf Servern

Trainingscamp NSA: Ex-Spione gründen High-Tech-Startups
Trainingscamp NSA
Ex-Spione gründen High-Tech-Startups
  1. Vorratsdatenspeicherung NSA darf weiter Telefondaten von US-Bürgern sammeln
  2. Prism-Programm US-Regierung drohte Yahoo mit täglich 250.000 Dollar Strafe
  3. NSA-Ausschuss Grüne "frustriert und deprimiert" über Schwärzung von Akten

Filmkritik Who Am I: Ritalin statt Mate
Filmkritik Who Am I
Ritalin statt Mate
  1. NSA-Affäre Staatsanwaltschaft ermittelt nach Cyberangriff auf Stellar
  2. Treasure Map Wie die NSA das Netz kartographiert
  3. Geheimdienste Wie ein Riesenkrake ins Weltall kam

    •  / 
    Zum Artikel