Hacking, Daemons und Netzwerke
Wie so viel von Cyberpunk 2077 hat das Hacken einige Ebenen und funktioniert nicht so, wie Sie es vielleicht erwarten. Außerdem gibt es ein Puzzle-Minispiel.
In diesem Cyberpunk 2077-Handbuch erklären wir, wie das Breach-Protokoll funktioniert – was es tut, wann Sie es verwenden und wie Sie Ihre Fähigkeiten damit verbessern können.
Was ist ein Verstoßprotokoll?
Um viele Wörter des Spiels zu verwenden, ist Breach Protocol eine spezielle Art von Quickhack, mit dem Daemons in ein Netzwerk hochgeladen werden. Was bedeutet das? Gut …
Wenn Sie ein Cyberdeck haben (wie in Cyberpunk 2077 standardmäßig), können Sie Quickhacks durchführen. Quickhacks sind die Dinge, die beim Scannen einer Person, eines Roboters oder eines Geräts angezeigt werden und sich auf das Objekt auswirken, das Sie scannen. Quickhacks sind Dinge wie Überhitzen oder Deaktivieren und funktionieren nur, solange Sie über den Arbeitsspeicher verfügen, um sie abzurufen. Sie werden im Laufe des Spiels zusätzliche Quickhacks kaufen oder herstellen.
Der Standard-Quickhack, über den jedes Cyberdeck verfügt, ist das Breach Protocol. Dies funktioniert ein wenig (viel) anders als die anderen.
Das Breach Protocol durchbricht die Sicherheit eines Netzwerks und lädt Daemons hoch. Daemons sind Programme, die für einen bestimmten Zeitraum alles im Netzwerk betreffen. Welche Daemons hochgeladen werden, hängt davon ab, welche Sequenzen Sie erfolgreich abschließen (mehr dazu weiter unten).
Möglicherweise wird im Spiel die Netzwerksicherheit als Intrusion Countermeasures Electronics (ICE) bezeichnet, z. B. beim ICEPick Quickhack Daemon. Netzwerke in Cyberpunk 2077 sind geografischer als ein tatsächliches Netzwerk miteinander verbundener Geräte. Netzwerke bestehen aus allen Personen und Geräten an einem Ort.
Wann werden Sie das Breach Protocol verwenden?
Es gibt drei Fälle, in denen Sie das Breach-Protokoll verwenden:
- Als Quickhack gegen das Netzwerk eines Feindes (mehr dazu weiter unten).
- Zugriff auf einen Access Point (lesen Sie: Geld und Komponenten stehlen) – diese roten, an der Wand montierten Intercom-Objekte.
- Um verschlüsselte Shards wie den Militech-Shard zu entschlüsseln, lernen Sie zu Beginn des Spiels.
Wie das Breach Protocol funktioniert
Wenn Sie ein Breach-Protokoll starten, geben Sie eine Art Puzzle-Minispiel ein.
Hier sind mehrere Dinge im Gange.
Erstens gibt es oben links ein Zeitlimit – verbleibende Unterbrechungszeit -, das jedoch erst dann abläuft, wenn Sie Ihr erstes Zeichen aus der Codematrix auswählen, dem Raster der Zeichenpaare unterhalb des Timers. Mit dem Bonus “Fast in” unter “Intelligenz> Verstoß gegen das Protokoll” haben Sie mehr Zeit.
Als nächstes befindet sich in der Mitte oben Ihr Puffer. Dies ist die maximale Anzahl von Zeichen, die Sie auswählen können. Sie müssen nicht (und werden es oft nicht tun) so viele auswählen, aber die Größe Ihres Puffers ist die maximale. Sie beginnen mit vier Puffersteckplätzen. Um mehr Buffer-Slots zu erhalten, müssen Sie ein neues Cyberdeck von einem Ripperdoc kaufen und installieren.
Auf der rechten Seite sehen Sie die Liste der Daemons, die zum Hochladen verfügbar sind. Jeder Daemon enthält eine Folge von Zeichen, die Sie in Ihren Puffer einfügen müssen, um ihn hochzuladen und seine Wirkung zu erzielen.
Wenn Sie Zeichen aus der Matrix auswählen, müssen Sie in der ersten Zeile beginnen. Sie können ein beliebiges Zeichen in dieser oberen Reihe auswählen. Das nächste ausgewählte Zeichen muss sich in derselben Spalte befinden wie das erste ausgewählte Zeichen. Der dritte muss sich in derselben Reihe wie der zweite befinden. Der vierte muss sich in derselben Spalte wie der dritte befinden. Diese Abfolge des Wechsels zwischen Zeile und Spalte wiederholt sich von dort aus immer wieder.
Hochladen mehrerer Daemons (Abschluss mehrerer Sequenzen)
Da Sie (wahrscheinlich) mehr Pufferplätze als Zeichen in den verschiedenen Daemons-Sequenzen haben, können Sie möglicherweise mehrere Sequenzen in demselben Puffer ausführen.
Suchen Sie nach Zeichen, die mehrere Sequenzen gemeinsam haben – insbesondere am Anfang und am Ende. Wenn sich keine von ihnen überlappt, suchen Sie nach Sequenzen, die kurz genug sind, um mehrere zu erstellen. Wenn es keine Möglichkeit gibt, mehrere zu erstellen, konzentrieren Sie sich auf die besten und nützlichsten Dämonen.
Im obigen Beispiel ist der Camera Shutdown Daemon und seine Folge von drei BDs möglich. Wenn Sie ihn jedoch eingeben, können wir die beiden anderen nicht abrufen. In diesem Beispiel möchten wir die beiden anderen.
In Bezug auf ICEPick und Massenanfälligkeit entspricht das Ende der Massenanfälligkeit dem Beginn von ICEPick. Unsere neue Sequenz lautet also: 55 E9 55 55 7A, was zufällig in unseren Puffer mit fünf Slots passt. Und es gibt einen Pfad durch die Zeilen und Spalten, der uns zu dieser Sequenz führt.