THEATRE EUROPE REMAKE

Theatre Europe
Theatre Europe

Theatre Europe
>It was the time of Cold War , of Wargames ,
it was the time of The Day After , the nuclear primal fear ,

Continue reading “THEATRE EUROPE REMAKE”

HACKER GAMES RELOADED

bourne

#:> Hacker Games Reloaded_

A Hacker VideoGame’s History, in progress, so if We forgot some title,
just contact us and We shall add gladly.

LATEST ENTRY: HACKATTACK FOR CBM64

updateipx

>SYSTEM 15000

system15000

emule   SYSTEM15000_FILE_(ED2K_CLIENT_IS_REQUIRED)

WIKIPEDIA ENTRY
INTERVIEW WITH JOHN WAGSTAFF
LEMON64 ENTRY

2stars

System 15000 is a 1984 computer game by AVS.
It was originally conceived, designed, and programmed by John Wagstaff
in assembly language for the Commodore 64.
A sequel was planned by John Wagstaff but never released.
When you enter the System 15000 User Network in the game and select option 1
it lists the then current lineup of AVS games,
including Flight Zero-One Five (VIC-20),
Whirlwind One-Five (Vic-20) and “15000 Series Games” (CBM 64/BBC B).
All games have the number one and five in them.
Advertisements for System 15000 challenged gamers to “Beat It”,
in reference to the Michael Jackson hit from 1983.
Craig Communications, the publisher for System 15000,
appears as one of the companies in the game.
Their phone number in the game is 837-1099, but in real life
their phone number was 0256-55462
The Vinchetta online system lists J.L. Wagstaff with the code 15000,
in reference to the programmer.
Versions were later ported to the ZX Spectrum and BBC Micro,
both written in BASIC.
This was the first game to simulate computer hacking and was followed by Hacker.

updateipx

>HACKER

hacker64

4stars

WIKIPEDIA ENTRY
LEMON64 ENTRY
HACKER : THE HARDEST GAME YOU NEVER PLAYED BY JAMES PINELL

C64 Version :
emuleHACKER_File_D64_(ed2k_client_is_required)
AMIGA Version :
emuleHACKER_File_ADF_(ed2k_client_is_required)

Conversions: ZX Spectrum, Amstrad CPC, MSX, Amiga, Atari ST

Hacker is a 1985 computer game by Activision designed by Steve Cartwright,
produced by Brad Fregger and was released for the
Amiga, Amstrad CPC, Apple II, Atari XL/XE, Atari ST, Commodore 64, Macintosh, MS-DOS, MSX and ZX Spectrum.
The game was released two years after the release of the film WarGames,
when computer hacking and computer security were in the limelight.

updateipx

>HACKER II : The Doomsday Papers

hacker2

4stars

 WIKIPEDIA ENTRY
LEMON64 ENTRY

C64 version :
emuleHACKER2_File_D64_(ed2k_client_is_required)
Amiga Version :
emuleHACKER2_File_ADF_(ed2k_client_is_required)

Sequel to the 1985 game, Hacker.
It was released for several platforms of the home computer era.
As with the first game, it was designed by Steve Cartwright.

updateipx

>Neuromancer

neuromancer

The game is loosely based on the events of the novel Neuromancer by W.Gibson.
Locations, characters, items and nuances of cyberspace from the novel appear.
Taking place in the year 2058 in Chiba City, Japan, the plot centered around
the protagonist attempting to discover the truth behind
the mysterious disappearances of his friends as well as other,
less friendly cyberspace cowboys. Unfortunately,
the player’s character has fallen on hard times and has had to pawn
his cyberspace deck. He awakes in a plate of Ratz’ famous spaghetti,
and the first order of business is to find some way to retrieve
his old deck from the nearby pawnshop.
The gameplay was split between a traditional adventure setting,
where a player could interact with ‘real world’ inhabitants within Chiba City,
and a 3D grid representation of cyberspace once he’d managed to regain access.
Different ‘real world’ locations led to different grid sectors,
thus developing the plot and enriching the immersion.
Cyberspace combat was also simulated in the game as the player attempted
to breach ICE (Intrusion Countermeasure Electronics) to gain entry
to database nodes and potentially face the formidable AIs (Artificial Intelligences)
that hide behind them. ‘Combat’ with ICE consisted of the ICE and the player
doing damage to each other (the former through a built-in attack form,
the latter based on what programs the player ran; some programs
did one-time damage, some did damage over time for a while, and some
had other effects such as slowing down the ICE) until either the ICE ‘cracked’
or the player was kicked out of cyberspace. Combat with AIs was similar,
except that AIs were damaged primarily with skills rather than programs;
were invulnerable until hit at least once with a specific skill or program;
and the result of ‘losing’ was character death.
Neuromancer was somewhat forgiving of even ‘death’, as a deceased character
would be reanimated for the price of whatever money was in his credit chip
at the time of death.
Skills and abilities can be purchased as “skill chips” that can be used
in a brain jack implanted in the protagonist’s head, giving him an edge
in a variety of situations. Skills could also increase with successful
completion of a difficult task.
The game also used a code wheel as a form of copy protection.
The code wheel was necessary to access the PAX terminals in the game
at certain points and without it, the player hits a dead-end in the plot.

3stars

NEUROMANCER AT LEMON64

updateipx

>WarGames Series :

WarGames is a 1984 video game developed by Coleco for the ColecoVision,
and later ported to the Atari 8-bit family and Commodore 64.
The game’s goal is to defend the United States against nuclear attack,
much in the style of a less frantic Missile Command.
The principal designer was Coleco staffer Joseph Angiolillo.
Joseph Angiolillo presented a one-hour seminar on the creation of WarGames
at the August 2011 Board Game Players Convention in Lancaster,
PA where he showed a DVD of the his creation process and memos
and lists from Coleco showing the designers of each Coleco product.
The game was directly inspired by MGM’s 1983 film WarGames,
but instead of depicting the film’s events, it adapts its iconic NORAD scene
into playable form. It is one of a handful of games that feature waging nuclear war,
and one of the few without an aim of winning it.

It got 2 clones :

Wargames by Creative Sparks and Wargames by R.C.Davis ,
all 3 versions are included in the ed2k download below :

emule
WarGames Series for C64

4stars

updateipx

>SYSTEM SHOCK I AND II

3stars

>WIKIPEDIA.PAGE
>UNDERDOGS RELOADED PAGE
>MOD AND PATCH

Looking Glass Technologies magnum opus before 1998’s acclaimed Thief
was a vast improvement over the earlier classics Ultima Underworld series.
One of the most sought-after underdogs of all time,
System Shock is sci-fi action/RPG at its best, featuring vast gameworld,
gripping plot centered around a sentient computer gone awry,
plenty of high-tech gadgets, and puzzles that integrate seamlessly
with well-designed 3D levels. The only downsides are
the less-than-intuitive controls and uninspiring cyberspace design.
Otherwise, a true classic in every respect.

Note: you can download zip file of game maps here
. Also, if you think you have done everything there is to do in the game,
the excellent hacker’s guide to sin will change your mind ;)

Designer: Doug Church , Warren Spector
Developer: Looking Glass Technologies
Publisher: Origin Systems
Year: 1994
Software Copyright: Origin Systems
Theme: Cyberpunk, Epic
Multiplayer Mode: None that we know of Documentation / Extras
System Requirements: DOS
Where to get it: with BitTorrent or eMule Network.
If you like this game, try: System Shock 2, Strife, Terra Nova: Strike Force Centauri
Thanks to… IO Error , DoomAddict

updateipx

>UPLINK

uplink

4stars

WIKIPEDIA ENTRY
OFFICIAL SITE
INTROVERSION SOFTWARE

Uplink is a computer game released in 2001 by the British software company
Introversion Software on 23 August 2006,
it was made available for purchase on Valve’s Steam service.
A simulator of the cinematic depiction of computer hacking.

updateipx

HACKER EVOLUTION

evolution

3stars

OFFICIAL WEBSITE

About Hacker Evolution : From the creators of a successful hacker games series
(Digital Hazard, BS Hacker, etc)
Hacker Evolution is a new hacking simulation game,
featuring unparalleled graphics and features.
You play the role of a former intel agent,specializing in computer security.
When a chain of events sets off worldwide, leaving critical service disabled,
you assume the role a computer hacker to find out what happened
and attempt to stop it.
When a stock market, a central bank, satellite uplink and transoceanic
fiber optics links crash, you know this is more then a simple event.
Something big is behind all this, and you have to figure out what is it.
You hack into computers, look for exploits and information,
steal money to buy hardware upgrades in an attempt
to put all the pieces of a big puzzle, together.
Set in a virtual operating system environment,
the game is packed with all the features required to bring
the hacker feeling and experience to every gamer.
The concept behind Hacker Evolution is to create a game that challenges
the gamer’s intelligence,attention and focus, creating a captivating mind game.
Solve puzzles, examine code and bits of information,
to help you achieve your objectives.

updateipx

>MOTHER

mother

3stars

OFFICIAL WEBSITE

About Mother,it’s only in italian language ,unfortunately and from what we know,
friends from Italy spoke highly of it ,
so we wait updates for a language pack entry.

updateipx

>DARKSIGNS
darksign

Enter the underworld of the Internet
Welcome to DarkSigns MSP, a free,
persistent browser network/internet simulation game.
Get your own server, write your own scripts and break into other peoples servers
to complete missions!

2stars

WEBSITE TEMP

Note

:
Still in uncompleted and work ion progress version .

updateipx

>HackTheWorld

CURRENTLY ON HOLD : Remaking project in C++ to make it available for other OS.
HackTheWorld is a Console-based Hackergame.
Currently it is still under construction.
So please do not rate it bad because of not enough Levels. ;)

SF LINK

0stars

updateipx

HACKNET-INTERNAL REVIEW

ss_074281

Hagbard Reloaded

cebit
Computerbegabte Jugendliche in Tod getrieben
Karl Koch + Messestand: CeBIT
ct-computermagazin (Hannover) und Neue Presse (Hannover)

#:> Hagbard Reloaded

dashillus

Msg #: 5 Date/Time: 12/23|11:09
From: Hagbard Celine
To: ALL Re:
MERRY CHRISMAS!!!
YES! FROM GERMANY TOO… AND BACK TO GERMANY!
TO TREPEX AND PENGO!!! ITS WONDERFUL !
HAGGI

.login 2204,1
JOB 20 XXX XXXXXX 1099/702 L100 TTY6
[LGNNOC No operator coverage]
Password: 15:15 5-Jan-86 Sun .who /dialup
1 J.KUGELFISCH 425,2
TTY5 XXX87S-1D PHI 13+8 TI 0:02:19
20 A.MOLES 2204,1
TTY6 XXX87S-2D WHO 14+63 R1* 0:00:24
21 HAGGI 1131,4
TTY7 XXX87S-3D TYPE 5+16 ^C 0:00:15

“I’m sorry but due to circumstances beyond my control this
Account must be closed down.
This is basically due to pressure brought upon me from the managers of US computer installations
who are worried about the integrity of their systems.
They require you to stop hacking into their systems and
I strongly suggest that you accede their requests.
BELIEVE ME THEY DO HAVE THE MEANS TO FIND OUT YOUR IDENTITY SO DO TAKE THIS SERIOUSLY”

Fermilab… $ set ho 153
NORAD Strategic Nuclear Command System
Username: FALKEN
Password:
User authorization failure
Username: WARGAMES
Password:
User authorization failure
Username: JOSHUA
Password:
User authorization failure
%REM-S-END, control returned to node _FNAL::

DDN = Defense Data Network
DCA = Defense Communication Agency
ARPANET = Advanced Research Projects Agency Network
MILNET = Military Network
MINET = Movements Information Network
TAC = Terminal Access Controler
C3 = Command, Control, Communications
C3I = Command, Control, Communcations and Intelligence
DDN INTERNET = ARPANET/MILNET/MINET

Thema: In den Tod getrieben
Kommentar: von M.Beier

Meine konkrete Sichtweise zum hier angefügten Aufsatz von Dr Sperber
ist, dass man nicht eingestehen will, dass eine Hetzjagd auf computerbegabte
Jugendliche niemals hätte stattfinden dürfen. Mein Empfinden zudem ist, dass
der Beitrag gegenüber einem bereits Toten sehr unangemessene Schreibweisen ent-
hält. Stellen Sie sich einmal vor, es würde über Sie [oder einen anderen
beliebigen Internet-Nutzer] plötzlich ein grosser Bericht erscheinen, bei
welchem ein Autor Sie Satz für Satz mit Ihrem Login-Wort anredet, welches ja
ganz bewusst nur fiktiv ist wie “MisterX” oder “Bonanza” ist, und dass dann
daraus resultierend ein verächtlicher Beitrag über Sie entstünde.

Nur eine einzige Passage des Sperber-Aufsatzes zeigt in eine richtige Richtung,
nämlich damit meine ich den Hinweis dass ein Verfassungsschützer aus Köln den
Tod von Karl Koch im Jahre 1989 “sehr, sehr merkwürdig” fand. Beamte bei den
Diensten Verfassungsschutz, Staatsschutz und Geheimdienst sollten in der Tat
ruhig und besonnen denkende Leute sein, die sich niemals ereifern den einzelnen
Menschen zur Strecke zu bringen. Letzteres geschieht aber leider in Deutschland
immer wieder. In kleinen Dienststellen, manchmal sogar Bürgermeisterämtern
oder gar in Parteibüros werden dann die Fäden gezogen, um “aufzuräumen” mit
Bürgern die missliebig betrachtet werden. Häufig stammt die dann entstehende
“Niederknüpplungs-Mentalität” aus CDU-Denkweisen. Nur sind auch alle anderen
Parteien nicht davon frei, denn auch dort geraten die Dinge schnell aus den
Fugen, wenn “gefälschte Texte” in Akten hineingekrickelt werden.

Genaugenommen war Karl Koch der erste Internet-Surfer Deutschlands. Nur wurde
er nicht so feierlich hofiert, wie man es neuerdings immer dann tut, wenn ein
neuer Kunde eine erneute Millionen-Teilnehmergrenze markiert! Dass Karl Koch
dabei ein wirklicher Spion oder Demokratie-Verräter gewesen sein könnte, ist
etwas was selbst aus den Darstellungen des Dr Sperber nicht herauszulesen ist.
Echte Spione werden zudem weder zu Tode gejagt noch über alle Masse beleidigt,
sondern diese bildeten damals (sofern sie geschnappt wurden) ein diplomatisches
Umtausch-Geschäft (Stichwort: Glienicker Brücke).

Unbegreiflich zudem ist, dass der Autor Sperber die mit dem Fall befassten
Richter noch angreift, dahingehend dass dreijährige Bewährungsstrafen für
einige Computer-Freaks nicht ausreichend gewesen wären. Was will Sperber denn?
Der Computer-Begabte Karl Koch hat als Jugendlicher mit dem Leben bezahlen
müssen, weil er als Hobby zehn Jahre früher das tat, was heute alle tun!

Wenn Sie den Zerrbericht aufmerksam lesen, dann werden Sie sicher auch an der
Information hängen bleiben, dass für in Universäts-Computer sich einloggende
“Gäste” Daten-Köder gelegt wurden. Wer somit glaubte, er habe irgendwelche
Geheim-Pläne gefunden, der war lediglich in den Lock-Indikator hineingelaufen.
Dies wäre somit adäquat damit, als würde ein Kaufhaus-Detektiv bewusst einen
Lock-Diebstahlstand aufbauen, bei welchen manch eine (mit Geld kurz gehaltene)
Hausfrau dann nicht wiederstehen könnte. Das ist jedoch nicht erlaubt, und
es hätte zur Folge dass jede Strafverfolgung sofort eingestellt würde. Exakt
vergleichbar ist die Situation natürlich nicht, jedoch fragen muss man sich
wie überhaupt es möglich sein kann, dass man sicherheitsrelevante Bereiche
nicht vor Online-Gästen versperren kann. Da hätte es nur eines Callback
bedurft, der dann nur an bekannte Nutzer verbindet, während er natürlich eine
Dachkammer-Bude in Germany niemals connectiert hätte. Gelinde gesagt ist das
einfach nur Schlamperei, wenn Hobbyisten sich direkt einloggen können, um dann
gegen diese Tüftler und Computer-Hobbyisten dann solche Horrormeldungen [wie
von Sperber] obendrauf setzen zu können, dass dabei dann der Atomkrieg
ausgelöst werden könne.

Noch einige Notizen [1.99 zugefügt]. Damals war der Einsatz von portablen
DFUE-Geräten wie insbesondere Akustikkoppler kein Zeichen kriminellen Handelns,
sondern schnelle Daten-Modems [wie sie heute jeder verwendet] hatte die Post-
Telekom ja weitestgehend verboten. Der Hintergrund hierzu war, dass man aus dem
Hobbybereich eine Konkurrenz für das Post-System BTX befürchtete. Verächtlich
schreibt Sperber, dass Karl Koch einen Grosscomputer in einer Garage verrotten
liess. Von der Erfolgsstory Microsoft weiss heute aber jeder, dass diese eben-
falls in einer Garage begann. Ein Unterschied zwischen USA und Deutschland ist
jedoch, dass hier die Menschen weitestgehend in der Macht von Behörden sind.
Wenn selbst die Behörden in der Grosstadt nicht heftig und energisch genug
vorgehen, dann erhalten diese den Anschub “vom Lande”, wie in diesem Aufsatz von
einem Dr Sperber. So war man damals weltweit bestürzt, und selbst der Comuter-
Experte Clifford Stoll soll vom Tod des compterbegabten Jugendlichen geschockt
gewesen sein [“…ich wollte niemanden zur Strecke bringen…”].
Über Karl Koch gibt es übrigens vielfache Veröffentlichungen. Die Computer-
Szene nahm Anteil, wie von einem toten Bruder! Zwar kenne ich nur einige
Berichte davon, aber die nahestliegende Schlussfolgerung ist eindeutig. Die
“unsichtbaren Gegner” waren keine Gespinnste (wie Scienceficton Illuminatus-
Buch) sondern diese waren real. Die Liste von Leuten, die unkoordiniert auf
eigene Faust “Geheim-Aktionen” anzettelten, ist etwas welches man Sperber vor-
halten sollte! Vielleicht sollte man Sperber auch gleich auf die Liste setzen!
Leute, die wegen ihres Aktivismusses aus dem LKA Hannover entfernt wurden, hat
nun die Detektivbranche am Halse (Stichwort BID-Detektive Jvyyraoevax##ROT13 und
Fernlehrinstitut ZAD Kocks). Dort geht der Aktivismus blindwütig weiter, und so
wurden zum Beispiel gefälschte Strafanzeigen/Berichte gegen meine Person und
gegen die Initiative “Detektive für Deutschland” allerorts hin als gefälschte
Faxe verschickt. In Minden beteiligt sich nun ein blindwütiger Richter an den
Angriffen, und er fälscht deshalb Akten. Da der Konflikt einmal so angelaufen
ist, scheint es den Leuten legitim zu sein, allerorts die “Spezial-Abteilung
Land-CDU” auf den Plan zu rufen. Wenn es nicht gelingt, glaubbar erscheinende
Texte in die Akten zu krickeln, dann engagiert man gleich die “kriminellen
Elemente”. Im Behörden-Land Deutschland, wo selten eine Kreisverwaltung weniger
als 1000 Mann stark ist, sind auch immer “solcherlei Typen” darunter! Gelingt es
dann immer noch nicht, das Ziel der Zerstörung zu erreichen, dann beginnen die
“Fälscher” damit, vom Behördenbereich die Sachen in den Privatbereich zu
übertragen. Was dabei herrauskommt, sind privatwirtschaftlich sich auswirkende
Anstiftungen und Anschwärzungen.

Was mich zum Thema Karl Koch auf den Plan ruft, ist auch die direkte geogra-
phische Verbindung, und es ist auch der Umstand, dass es diesselben Leute sind,
die in Aktion gesetzt wurden! Die Querverbindung Hannover/Land zu Minden/Weser
ist nun so eng, dass die hier auffliegenden “Land-Politiker” sich jetzt ihren
Spitzenmann von dort importierten. Der neue Mann, der gleichzeitig im Raum Köln
engagiert ist, ist sozusagen ein “Rädelsführer-Nachbar” des Dr Sperber, dessen
Aufgabe es ist, Tote noch toter zu machen. Der hiesige neue Mann war übrigens
zur Zeit des Todes von Karl Koch in Hannover in hohem kommunalpolitischem Amte
gewesen, und “Presse” war dort sein Ressort. Vermutlich heisst das Ressort auch
“Presse belügen” und “Wahrheit verdrehen”. Die Beschreibungen des Importmanns
Urvaevpu Fpuncre lassen deutlich erahnen, wie man die Dinge weiterdrehen will.
Ein Höhepunkt krimineller Aktivitäten war hier die “Aktion Bundesbahnerpresser
Charly”, bei welchem ich mich immer wunderte, wie das dazu dargestellte Profil
(in plumper Weise) auf meine Person zutreffen konnte. Allerdings sah ich nie
einen ermittelnden Beamten mit dem Satz “Mal eine Frage: Wo waren Sie zufällig
zum Zeitpunkt des letzten Kleinkaliber-Anschlags?”. Nun! Es war alles getürkt,
und man wollte mich damit auch an meinem Wohnort Berlin in Bedrängnis bringen!
Darauf deuten alle Umstände, wobei die “Aktion Bundesbahnerpresser Charly” eine
einleuchtende Bewandnis hatte. Die allerwichtige Weserstadt Minden sollte ihr
Bundesbahn-Zentralamt (was nämlich eine Bundesbehörde war) verlieren, so dass
dortige allerwichtige Leute es verhindern wollten, dass sie noch kurz vor der
Pensionierung auf Nebenjobs (wie als Bahnhofswärter in Hannover) abgeschoben
würden. Zu gleicher Zeit dampfte der Bürgermeister von Petershagen/Minden dort
den Leuten ins Haus, um über seine missratene (und sehr riskannte) “Orts-
politik” zu jammern. Da konnte man mit jener “Inszenierung” zwei Fliegen mit
einer Klappe erledigen. Für den Bürgermeister war es offenbar leicht, hierfür
den Anstoss zu geben, waren es doch willfährige Parteileute und Alkoholkranke,
die dann die krummen Dinger drehten.

Sicher kann sich jeder denken, dass die Situation von Karl Koch ähnliche
Umtriebe bewirkte. Man hat also vermutlich mit krummen Aktionen nachgeholfen,
um eine “vermeindliche Staatsgefahr” zu beschwören. Die “Aktion Bundesbahn-
erpresser Charly” war im Raum Minden/Hannover zumindest eine allerbeste
“Kleinkaliber-Machart”! Die Drahtzieher sind auf freien Füssen, so wie die
anderen “Erpresser-Dichter” in Minden und Hannover immer (noch) weitermachen
können, wie sie es sich auf die Fahne geschrieben haben. Es sind Überzeugungs-
Täter, die nicht eher Ruhe geben, bis Sie selbst auf der Anklagebank sitzen.
Zum Thema Presse möchte ich noch erwähnen, dass der im Sperber-Aufsatz viel-
fach beschmutzte Karl Koch sicherlich eine schwere Jugend hatte, allerdings war
dessen Vater von Beruf nicht “Alkoholiker”, sondern er war Chefredakteur einer
Zeitung in der Landeshauptstadt Hannover! Dieser wird vermutlich niemals so
schlimme Abhandlungen getextet haben, wie der Dr Sperber es tut.

…………………………………………………………….
: :
: Was auf krumme Weise in kleinen Amtsstuben zusammengetürkt wird :
: lässt sich oft nicht umkehren. Der nun “hyperaktive Richter” :
: Gottfried Weidelhofer kennt nicht nur die Umtriebe seiner Clique :
: in vielfachen Einzelheiten, sondern er mischt kräftig mit. :
: Mein Anliegen, um dem Spuk ein Ende zu bereiten, ist dass diesem :
: Gerichtsdirektor nicht nur endlich das Heft aus den Händen :
: genommen wird, sondern dass er in Handschellen das Gericht :
: verlässt. Gründe liegen mehr als genug vor! :
:…………………………………………………………..:

Bitte lesen Sie auch den von der ct redaktionell zusätzlich erarbeiteten
Beitrag, der ebenfalls eine andere Sichtweise einnimmt, als es der nachfogende
Aufsatz von Dr Sperber glauben machen will! Der wichtige ct-Beitrag ist ganz
am Schluss hier angefügt! Aktuell wird dort von einer neuen Tragödie
eines weiteren computerbegabten Jugendlichen berichtet. An Selbstmord
glaubt man im Umfeld des Toten nicht!

Do NOT follow this link or you will be banned from the site!
%d bloggers like this: