26.03.2014 Aufrufe

PC Games Magazin Watch Dogs (Vorschau)

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Von Wut getrieben und mit Pistole und Smartphone bewaffnet,<br />

begibt sich Aiden auf einen persönlichen Rachefeldzug.<br />

Mitglieder seiner Familie kamen zu<br />

Tode – und nun sucht Aiden voller<br />

Rache nach den Verantwortlichen.<br />

Anfangs weiß er aber nicht, dass er<br />

seine Familie damit erneut in Gefahr<br />

bringt und die Geschichte sich zu<br />

wiederholen droht. Auf seiner Suche<br />

nach Antworten wird Aiden jedoch<br />

nicht alleine bleiben, schließlich<br />

steckt hinter all seinen Fragen viel<br />

mehr, als er zunächst vermutet. So<br />

wird er Teil der Hacker-Community<br />

Chicagos, in der er nicht nur neue<br />

Freunde findet, sondern sich auch<br />

jede Menge Feinde macht.<br />

Das ultimative Werkzeug<br />

Jeder Held benötigt eine Superkraft,<br />

ein besonderes Talent oder ein<br />

mächtiges Werkzeug. Aiden verfügt<br />

über Letzteres. Als talentierter Hacker<br />

ist er mithilfe seines speziellen<br />

Smartphones in der Lage, sich in<br />

das sogenannte ctOS-Netzwerk einzuhacken.<br />

Auf diese Weise kann er<br />

alle damit in Verbindung stehenden<br />

Dinge manipulieren. Was zunächst<br />

banal klingt, bedeutet in einer total<br />

vernetzten Welt den ultimativen Zugriff<br />

weit über den Bereich von Nullen<br />

und Einsen hinaus: Aiden erhält<br />

die volle Kontrolle über die Verkehrssteuerung,<br />

Überwachungskameras,<br />

Datenbanken, Bürgerprofile, Passwörter<br />

und Konten – die Grundlage,<br />

um sich in Chicago jederzeit Zugänge<br />

oder Fluchtwege zu verschaffen.<br />

Eine echte Heldenfähigkeit eben.<br />

Bevor Aiden jedoch das Netzwerk<br />

der Stadt für sich nutzen kann,<br />

muss er einen ctOS-Server knacken,<br />

der – ähnlich den Funktürmen<br />

in Far Cry 3 – einen kompletten<br />

Stadtbezirk<br />

zum Hacken<br />

freigibt. Erst<br />

dann ist es möglich,<br />

sämtliche<br />

mit dem ctOS<br />

verknüpften Gerätschaften<br />

in<br />

diesem Bereich<br />

der Spielwelt zu steuern. Ganz wie<br />

in der heutigen Zeit besitzt nahezu<br />

jeder Bürger von Chicago ein tragbares<br />

Telefon. Durch die Verbindung<br />

an das ctOS kann Aiden über<br />

die Telefone umfangreiche Profildaten<br />

abrufen, etwa den vollen<br />

Namen des Einwohners, Kontodaten,<br />

Beruf, Einkommen und sogar<br />

intime Randinformationen aus<br />

„Jeder N<strong>PC</strong> besitzt einen eigenen<br />

persönlichen Hintergrund<br />

und ist einzigartig.“<br />

dem Privatleben des Hacking-Opfers.<br />

Denn jeder N<strong>PC</strong> besitzt einen<br />

eigenen persönlichen Hintergrund<br />

und ist dadurch einzigartig in der<br />

Spielwelt.<br />

ZU BESUCH BEI UBISOFT MONTREAL<br />

Anfang März reisten wir in das eisig kalte<br />

Kanada. Neben der Chance, <strong>Watch</strong> <strong>Dogs</strong> ausgiebig<br />

anzuspielen, nutzten wir auch die Gelegenheit,<br />

um in den Entwickler-Alltag von Ubisoft<br />

Montreal hautnah hineinzuschnuppern.<br />

Mit über 2.400 Angestellten ist Ubisoft Montreal<br />

eine der größten Spieleschmieden der<br />

Welt. Fast 100 Titel wurden hier seit der Gründung<br />

1997 erschaffen, unter anderem die<br />

Spielereihen Assassin’s Creed und Prince of<br />

Persia, gefolgt von Spielen zu Marken wie Far<br />

Cry, Rainbow Six und Splinter Cell. Das Studio,<br />

das übrigens in einer ehemaligen um 1900<br />

erbauten Textilfabrik zu Hause ist, genießt in<br />

der Stadt Montreal einen hervorragenden Ruf.<br />

Spätestens zur Mittagsstunde erahnt man<br />

anhand der vollen Restaurants und Imbissläden<br />

rund um den Firmensitz den positiven<br />

wirtschaftlichen Einfluss auf die Region. In<br />

den Räumen selbst überrascht das Gebäude<br />

mit rustikalem, von Holz geprägtem und provisorisch<br />

wirkendem Innenleben. Nichtsdestotrotz<br />

setzt man selbstverständlich<br />

auf modernste<br />

Technik – und dies geht mit<br />

strengen Sicherheitsvorschriften<br />

einher. Aus Geheimhaltungsgründen<br />

müssen die<br />

meisten Rechner beispielsweise<br />

ohne USB-Anschluss<br />

auskommen.<br />

04 | 2014<br />

21

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!