Wicked-Vision-Index

Login 18er Bereich

Registrieren

Startseite und Neuigkeiten Reviews
• Filmberichte
• DVD/HD-Reviews
• Bildvergleiche
• Literatur
• Hörspiele Weitere, medienbezogene Informationen
• Hidden Features
• Schnittvergleiche
• Videocover

Tron 2.0

"Strg+Alt+Entf"

Tron 2.0

Buena Vista Interactive

Monolith

veröffentlicht: 26.08.2003
Genre: First-Person-Shooter
Altersfreigabe: USK 12
gespielt auf: PC (ab Windows 98)
Multiplayer-Modus: LAN (bis 16 Personen)
Anforderung: ab P3 oder Athlon 500 MHz, 256 MB RAM, 32 MB GeForce2 oder ATI Radeon 9700 oder aufwärts, ab DirectX 9.0
Soundkarte: ja
Grafik: ab 640x480, 32 bit
Was haben der Film "Matrix" und die Gechichten von "Otherland" und "Shadowrun" gemeinsam? Alle drei SF-Universen bieten eine virtuelle Realität innerhalb einer Welt, die der unseren mehr oder weniger ähnlich ist. Die handlungstragenden Figuren sind meist über Kabel, Buchsen und Stecker mit Maschinen verschaltet, um zur VR Zugang zu erhalten. Stirbt dann eine der Figuren in der VR haucht sie auch in der echten Welt ihr Leben aus.

David Warner als Trons Gegenspieler Sark.Lichtrenner auf dem Spielraster.

In eine ähnliche Kerbe schlug 1982 der Film "Tron" von Steven Lisberger. Hier versuchte der Spielhallenbesitzer Kevin Flynn in das Computernetzwerk seines ehemaligen Arbeitgebers Encom einzudringen. Das Ziel: Er braucht Beweise, dass der aktuelle Encom-Chef Ed Dillinger ihm Programme gestohlen hat, die Flynn dort in seiner Freizeit programmiert hat. Mit zwei Freunden bricht er in das Encom-Gebäude ein und legt sich dort mit der Künstlichen Intelligenz des MCP (MasterControllProgramm) an, die sich schon seit Monaten begierig andere Programme einverleibt und am liebsten alle Netzwerke der Welt kontrollieren würde (Skynet lässt grüßen). Mittels eines Digitalisierers versetzt der MCP Flynn in die Welt des Computers. Unvermittelt sieht sich Flynn auf dem Spielraster und muss um Leben und Tod spielen.

Das Innere eines digitalen Panzers.Computeranimation im Film? 1982 mal was ganz Neues.

Die Optik des Films war für seine Zeit beeindruckend. Zum ersten Mal kamen im großen Stil Computeranimationen in einem Film zum Einsatz. Leider verhinderten der große Aufwand und die nicht gerade berauschenden Einspielergebnisse, dass es zu einer Fortsetzung kam.

Und Cut zum Spiel, das mit einem filmähnlichen Vorspann aufwartet.Was ist wohl unangenehmer: Beamen oder digitalisiert werden?!

2003 war es dann endlich soweit. Steven Lisberger setzte seine Geschichte mit "Tron 2.0" fort. Diesmal allerdings nicht als Film, sondern als Ego-Shooter. Entwickler waren die erfahrenen Monolith Studios, die es schafften den Look und die Akustik des Originals zu adaptieren und weiter zu entwickeln. Man merkt schon allein am Intro, dass Lisberger auch eine offizielle filmische Fortsetzung schaffen wollte. Der Vorspann ähnelt dem des Films und nennt sogar die Namen der Synchronsprecher.

Die ungewöhnliche Leveldarstellung erfordert eine gewisse Eingewöhnungszeit.Ein virusverseuchtes Programm greift an. Na warte!

Mehr als 20 Jahre sind seit den Ereignissen um Flynn und den MCP vergangen. Alan Bradley und sein Sohn Jet arbeiten bei Encom, Flynn hat den Chefposten vor einiger Zeit an den Nagel gehängt und sonst würde alles am Schnürchen zu laufen, wenn da nicht eine Fusion mit dem ungeliebten Mitbewerber Fcom anstünde. Jet will gerade zu seinem Vater, als die neue Künstliche Intelligenz Ma3a einen Notfall im System meldet und keinen anderen Ausweg sieht als Jet zu digitalisieren. Wie Flynn steht nun Jet im Computer da, schaut blöd aus der Wäsche und weiß nicht wie ihm geschieht. Und nun ratet mal, wen wir spielen dürfen!

Datenpakete werden von raumschiffartigen Gebilden transportiert.Das schleimige Dingens um den Arm ist ein Granatwerfer.

Uns zur Hilfe eilt ein kleines kastenförmiges Gebilde, das sprechen kann. Byte ist in der ersten Hälfte des Spiels ein Wegweiser und Führer durch die ungewohnten Weiten der digitalen Welt. In einem ausführlichen Tutorial bringt uns Byte die Besonderheiten näher. Durch die Digitalisierung sind wir selbst zu einem Programm geworden, was als Konsequenz mit sich bringt, dass wir mit anderen Gefahren als in Ego-Shootern gewohnt rechnen müssen.

Byte scheißt 'ne Runde lang klug.Überall wo das Virus sich verbreitet zersetzt sich die Levelstruktur.

Alle unsere Erfahrungen werden in einem Datendiskus gespeichert, den wir immer bei uns tragen und zugleich unsere erste Waffe ist. Den Diskus werfen wir Gegnern einfach mit Schmackes an den Kopp. Da das aber etwas Einarbeitungszeit braucht können wir so lange wir wollen im Boot Camp üben. An schwebenden Kugeln frischen wir Leben (rot) und Energie (grün oder blau) auf. Die Gestalten, die sonst noch so herumlaufen sind andere Programme, die ihren jeweiligen Funktionen nachgehen.

Dieser Ball hat Lebensenergie in sich.Gib mir ein Brecheisen! Ich stemme es auf, das Mistding!

In manchen durchsichtigen Kästen befinden sich Unterprogramme, die wir herunterladen können. Das kostet Energie, weswegen man immer nach einer Ladestation Ausschau halten sollte. Die Unterprogramme nennt man auch Subroutinen. Sie verbessern unsere Eigenschaften in den Bereichen Kampf, Utility und Abwehr und sind somit ein Pendant zu den "Fähigkeiten und Berufen" in klassischen Rollenspielen. Es gibt Subroutinen in drei Ausbaustufen, die in der besten Version immer am wenigsten Platz auf unserem Speicher verbraucht.
Wie jetzt?! Wieso hab ich einen Speicher? Wir sind selber ein Programm, schon vergessen? Programme können mit anderen Programmen (Plug-Ins) zusammen arbeiten um effizienter zu werden. Dazu braucht man aber freie Ressourcen bzw. Speicherkapazität.

Harmlose Programme gibt es auch zuhauf. Meist Quatschen die einen noch dazu voll.Wie im Filmvorbild muss man auch im Spiel Lichtrennen fahren.

Auf jedem Server ist die Anzahl der freien Speicherplätze aufgrund unterschiedlicher Konfigurationseinstellungen anders. Beim Betreten eines neuen Servers werden wir also stets gebeten uns zu überlegen, welche Subroutinen wir nun laden wollen. Da man zu jeder Zeit die Routinen austauschen darf legt man sich nicht wie bei einer Ehe auf eine glücklose Mischung fest. Im Endeffekt führt der "Speicherkniff" der Entwickler beim Spieler zu taktischerem Vorgehen beim Updaten der Eigenschaften und der Zusammenstellung der Fähigkeiten.

Subroutinen werden je nach Platzverbrauch in den Speicher geladen.Unbedingt einsammeln! Die Dinger erhöhen unsere Versionsnummer und Fähigkeiten.

"Jetzt muss ich keine großen Sprünge machen, also kommt die Sprung-Subroutine raus. Dafür kann ich jetzt die Fernrohr-Subroutine für mein Scharfschützengewehr laden." Dies sind typische Überlegungen des Spielers wenn er sich verändernden Situationen anpassen muss. Klingt zunächst kompliziert, geht aber nach kurzer Eingewöhnung fix von der Hand.

Shit, erwischt worden.Der Chef hier heißt KERNEL? Muhahaha, was ein Wortspiel!

So, Byte beendet die Schulung und kommt endlich zur Sache. Ein Master-User namens Thorne stiehlt und vernichtet Daten und überschwemmt den Server mit virenverseuchten Programmen. Ma3a muss fliehen, kann aber ohne Hilfe nicht aus ihrer Docking Station heraus. Sprach's aus und ... schon kommen die ersten dieser Lepra kranken Programme um die Ecke und versuchen uns zu killen. Wir schnappen uns den Diskus und verdreschen damit die Gegner. In Lichtblitzen lösen diese sich in ihre 1en und 0en auf und lassen Kerntrümmer zurück. Diese sammeln wir auf um unsere Energie wieder aufzufrischen. Moment mal, da blieb noch was zurück!

Wonach riecht mein Diskus, du Arschgesicht?Das sind Kerntrümmer, die Gegner zurück lassen.

Eines der Programme hatte noch eine Genehmigung dabei. Genehmigungen sind eine Art Schlüssel in der Welt von "Tron 2.0". Sie geben Türen frei, aktivieren Portale, Brücken oder gewähren Zugang zu verschlossenen Kisten. Nach einiger Zeit bekommen wir die Meldung, wir seien aufgestiegen. Nun dürfen wir Erfahrungspunkte verteilen und so unsere Gesundheit oder Energieleiste erhöhen oder die Waffeneffizienz verbessern. Dies ist ein weiteres Element, das von klassischen Rollenspielen übernommen wurde.

Über solche Ports werden neue Levels betreten oder verlassen.Gestatten: Ma3a, die hässliche Künstliche Intelligenz.

Schon nach Kurzem müssen wir feststellen, dass Ma3a zwar eine Künstliche Intelligenz ist, aber auf den Servern von Encom nicht das Sagen hat. Der Kernel befiehlt die Armeen, die - Weißen Blutkörperchen gleich - das System sauber halten sollen. Dummerweise - und wie solls auch anders sein - erkennt uns das System nicht und glaubt wir seien ein Virus. Während die Viren nur in der Masse gefährlich werden, sind die Soldaten des Kernel, die ICP (InterneControllProgramme) eine echte Pest. Zumeist gepanzert und gut bewaffnet scheuen sie sich auch nicht Hilfe herbei zu rufen und uns einzukreisen. Die KI ist bei den Kerlen richtig gut geworden.

Videoschnipsel verraten was in der echten Welt gerade abgeht.Die Jungs hier suchen Daten auf dem Server heraus.

In den folgenden 14 bis 15 Stunden entfaltet sich eine sehr gut erzählte Geschichte um Datenraub, Industriespionage und Verrat, die sich nicht ausschließlich im Computer abspielt, sondern auch in der echten Welt ihre Kreise zieht. "Tron 2.0" bietet - für heutige Videospiele eher ungewohnt - eine zeitlose Optik. Lediglich die Szenen in der wirklichen Welt verraten das Alter von fast sechs Jahren. Bei den Leveldesigns durften sich die Entwickler ungehemmt austoben und haben sehr fantasievolle Settings erschaffen, die vor witzigen Details über die digitale Welt strotzen. Wer sich nur ein bisschen mit dem Terminus von Fachbegriffen aus der EDV auskennt wird ein über das andere mal schmunzeln können. Wird man getötet bzw. gelöscht steht nicht "Game Over" auf dem Bildschirm, sondern "Ende der Zeile".

Das Leveldesign sieht nur auf den ersten Blick schlicht aus.Solche E-Mails erzählen einen großen Teil der Geschichte.

Spielerisch gibt es fast nichts zu meckern. Der Spieler kämpft, rätselt, kombiniert, sammelt, rüstet seine Figur auf und hat abwechslungsreiche Aufgaben zu erfüllen. Was jedoch tierisch nervt ist der Schwierigkeitsgrad, der bereits auf dem leichtesten recht happig ist. Zudem sind manche Sprungeinlagen sehr fordernd bis hakelig. Auch die Lichtrennerabschnitte hätten ein bisschen leichter ausfallen können.

Abstrakte Aufgaben: Prismen ausrichten um den Datenstrom zu aktivieren.Hey, cool! LL CoolJ ist ja auch dabei!

Davon aber abgesehen: "Tron 2.0" ist einer der besten Ego-Shooter seit Bestehen des Genres und ein mehr als würdiger Nachfolger des filmischen Originials. Wer keine Lust mehr auf Weltkriegs- und Soldaten-Szenarien hat liegt hier genau richtig.



Zurück zum Inhalt Bildergalerie
Muss man sich hier noch von 'nem Binärcode dumm anmachen lassen?!
Das gelbe ist ein Bit. Es wurde überladen und sprengt gleich die Konsole. Hui!
So, die Alarmstation wurde deaktiviert. Nun ruft nach Verstärkung wenn ihr könnt!
Mit DEM Ding soll ich fahren!?
Dank gepimptem Lichtrenner geht's auf dem Spielraster ab.
Und tschüss! Ich bin dann mal weg! War eh doof hier.
Öhm die Wölbungen dieses Programms sind bestimmt bloß ... öhm Nullen ... öhm
Aus dem Hinterhalt ... HA! Da kann Sam Fisher noch was lernen!
Die I/O-Knoten sind so eine Art Bildtelefon.
Wer tatsächlich nach dem Weg zu fragen gedenkt: Das sind Hinweisschilder. Töfte, oder?
Und wieder einmal den Kernel an der Nase herumgeführt.
So etwas wie Wasser gibt es auch hier. Nennt sich dann Energiefluss und schimmert wie Alufolie.
Die rote Wand ist die fortschreitende Formatierung der Festplatte. WEG HIER!
Kommt leider in den Screenshots schlecht rüber: Oft sind große Teile der Levels in Bewegung.
Wie auf Schienen wird dieser Datentransport auf dem Energiestrom transferiert.
Und drinnen Programme, die faulenzen. Nicht mehr lange ...
Datenvampire, die in der echten Welt trainiert werden.
Oft trennt einen lediglich ein bisschen Licht vom Abgrund. Schluck!
Dank Snipersubroutine wird an den Gegner rangezoomt und er merkt nichts.
Wieder ein großer Mechanismus in Gang gesetzt.
Dieses Sucherprogramm hat fast was von einem Sandwurm.
Oah, nit jetz, Vadder!
OAHHH! - Oh, Glück gehabt ... ich dachte schon es wär <i>Inge Meysel</i>.
Auch die purpurnste Wumme hilft garnüschts gegen Panzer. - Intelligente Einsichten kurz vorm Tod.
Zwischendurch muss man nochmal ein paar Spielraster durchqueren.
Seit ich die Energiezufuhr hochgefahren habe geht der alte Server so langsam in die Binsen.
Das Feueräquivalent in Tron.
Manchmal hat man ein wenig Zeitdruck, es bleibt aber immer fair.
In dem Gebilde soll sich der begehrte Tron-Erbencode befinden. Nix wie hin!The Dome - vol. 3.597
In Anlehnung an den Film ist der Tron-Code ein Diskus.
HOT in the City ...
Immer müssen diese Kerle einem in die Quere geraten.
Mit den Dingern kann man Subroutinen upgraden. 
Sogar eine Disco ist dabei. Zudem rennt hier auch noch ein Compiler herum, den ich brauche.
Sieh mal an: Vadder hat endlich geschnallt, dass wir IM PC sind.
Ex-Mitarbeiter der Firma Thorne tritt als Ursprung des Virus auf und heizt uns ein.
Ma3a ist ein Transformer?!
Dummerweise ist sie nun stinksauer und will uns killen - pardon, löschen.
Man kann Programme sprengen? Ich fordere umgehende Indizierung!!
Viele Räume und Apparaturen erreichen geradezu <span onmouseover="Tip('USA 1977&lt;br /&gt;&lt;b&gt;Originaltitel:&lt;/b&gt; Star Wars&lt;br /&gt;&lt;b&gt;Alternativtitel:&lt;/b&gt; Star Wars: Episode IV - A new Hope&lt;br /&gt;Krieg der Sterne: Episode IV - Eine neue Hoffnung');" onmouseout="UnTip();"><img src="/images/intLink.png" alt="Interner Link" class="wvl" /><a href="/filmbericht/98,Krieg-der-Sterne">Star Wars</a></span>'sche Dimensionen.
Wir befreien Vater aus der Zelle. Als Programm geradezu lächerlich einfach.
Ich sagte links herum, nein, nicht rechts gehen!
... lässt der Depp sich auch noch digitalisieren. Argh! 
Auf Thornes Server angelangt sieht es sehr ramponiert aus ... 
... die Armee des Kernels hat ganze Arbeit geleistet.
Manche Viren sehen frappierend wie Naz'gul aus <span onmouseover="Tip('NZ, USA 2001&lt;br /&gt;&lt;b&gt;Originaltitel:&lt;/b&gt; Lord of the Rings: The Fellowship of the Ring, The&lt;br /&gt;&lt;b&gt;Alternativtitel:&lt;/b&gt; Herr der Ringe: Die Gefährten, Der');" onmouseout="UnTip();"><img src="/images/intLink.png" alt="Interner Link" class="wvl" /><a href="/dvd/review/511,Herr-der-Ringe---Die-Gefaehrten">Herr der Ringe</a></span> aus.
Das Bild hab ich besoffen gemacht. Sieht man doch!
Jaaa, Thorne, leide! MUHAHAHAHAHHAHAHAHA!
Ich bin in einem Palm Pilot gelandet?!
Lustig: Um zu entkommen muss man der KI dermaßen auf die Nerven gehen bis sie einen wieder gehen lässt.
Datenvampire rücken einem gegen Ende im Dutzend auf den Pelz.
Das ist eine Firewall. Um sie zu umgehen ...
... muss man die Ringe korrekt ausrichten ... geschafft!
Euch krieg ich auch noch! Die Figuren haben uns den Mist erst eingebrockt.
Was wie ein Raumschiff aussieht ist ein Datentransport.
Ich wollte schon immer mal wie ein Raumschiff auf der Galaktika aus dem Hangar katapultiert werden.
Aus dem cineastischen Intro.



Alle Bilder und Texte sind Eigentum des jeweiligen Rechteinhabers

Copyright by Wicked-Vision 2000-2013/Designed by Daniel Pereé 2000-2013.