1337 h4x0r

Viele Dinge in EVE funktionieren nur, wenn sich der Pilot auf sein Vorhaben spezialisiert. Nicht umsonst wird gerne auf die Doppeldeutigkeit des Satzes „Ich kann ein Schiff fliegen“ hingewiesen.
Vor ein paar Wochen habe ich Hacken und Analysieren für mich entdeckt, und mir extra dafür ein spezialisiertes Schiff zusammen geschraubt. Wenn man dann noch ein paar einfach Regeln folgt, winken Einnahmen von bis zu 100 Mio ISK pro Stunde. Das ist doch mal was….

Vorbereitung
Am Anfang stehen die Skills. Neben guten bis exzellenten Scanningskills sollte man die Grundlagen kennen. Ein paar gute Scanning Guides gibt es zuhauf im Netz, weshalb ich an dieser Stelle nicht näher darauf eingehen möchte. In den weiterführenden Links finden sich die meiner Meinung nach besten Tutorials dafür. Wie für alles im Leben gilt auch hier: Üben, üben, üben. Je öfter man das tut, desto schneller entwickelt sich eine Routine.

Notwendige Skills:

  • Astrometrics 4
  • Astrometric Acquisition 4
  • Astrometric Pinpointing 4
  • Astrometric Rangefinding 4
  • Archeology 5*
  • Hacking 5*

*Für 0.0 Explorations sind die Skills Archeology 5 und Hacking 5 essentiell! Zwar kommt man mit Stufe 4 auch relativ weit, aber viel zu häufig eben nicht. Der Schwierigkeitsanstieg zwischen Lowsec und 0.0 ist ziemlich stark. Wer seine Skill also nur auf Level 4 hat sollte zumindest im 0.0 ein große Frustatrationstoleranz haben oder sich für den Anfang auf das LowSec beschränken. LvL5 Skills bzw. t2 Hacking Module ergeben eine Schadensreduktion von 40% !

Das Werkzeug
Das Fitting ist auf den Hacking-Erfolg ausgelegt. Wie immer gilt natürlich T1 < Faction < T2 , diese Faustregel sollte man zB. beachten, wenn man Probleme beim Scannen hat. Ein ‚Sister‘ Launcher oder zumindest ‚Sister‘ Probes wirken da Wunder. T2 Analyzer sind nur für das 0.0 notwendig.

[HighSlot]
Core Probe Launcher + 8 Scannerprobes
Covert Ops Cloaking Device II
(wildcard

[MedSlot]
Relic Analyzer II
Data Analyzer II
Cargo Scanner II
named Microwarpdrive/ named Afterburner
(wildcard)

[LowSlot]
Expanded Cargohold II (2x)
Inertia Stabilizer II

[RigSlot]
Small Memetic Algorithm Bank I
Small Emission Scope Sharpener I

Praxis
Schritt 1: 
Site erfolgreich gescannt, angewarpt? Dann mach zuerst deine Hausaufgaben!
Jeder Container explodiert in viele kleine Container, die wegdriften und in einem wahnsinnig hektischen Klickspiel eingesammelt werden müssen. Damit wir ungefähr eine Idee haben was uns erwartet, können wir mit unserem CargoScanner schon VOR dem eigentlich Hackingvorgang in den Container schauen.

Schritt 2:
Das Hacking gestaltet sich bis auf wenige Ausnahmen Recht einfach:

„Klicke jeden Einzelnen Knoten an, bis du den Systemkern findest“

Jeder Klick ist eine Runde, die ggf. von dem Hacking Container mit einer Gegenmaßnahme beantwortet wird. Aktive Gegenmaßnahmen sind Restoration Nodes oder Virus Supressor.

Wer auf Mathematik steht kann sich folgende Formel zu Gemüte führen:

Runden(Klicks) um einen Knoten zu deaktivieren:
(node coherence)/(your strength) = n 
Schaden den der Knoten an der Schiffscoherenz verursacht:
(node strength) * (n-1) = dmg

Böse Dinge: Relic/Data Sites Knotentypen

Bsp:

Wir finden einen Virus Supressor mit 70/20. Ich selber habe dadurch zB. 110/10. Es würde mich 7 Runden kosten um den Supressor zu deaktivieren. Während dieser 7 Runden würde der Supressor 20*6 Schaden an meiner eigenen Coherenz verursachen.
Nach dieser Rechnung würde der Hackingvorgang also fehlschlagen. 120 Schaden sind zuviel für meine 110 Coherenz-HP.

Restoration Notes:
RN gefunden? SOFORT hacken. RN erhöhen pro Runde die Coherenz von Supressor Knoten. Mit wirklich jeder Runde. Und die Scala reicht weit nach oben. Spätestens wenn die Firewall nebenan eine Stärke von 200 erreicht hat, wirst Du es bedauern den RN nicht sofort gehackt zu haben.

Schritt 3:
Hacking Successful? Dann Klick! Da noch ein Container! Und der auch! Und dort! Noch einer!
Die Kunst ist es jetzt die Informationen aus Schritt 1 umzusetzen. Dabei gilt folgende Faustregel:

0. Data Container
1. Part Container
2. Material Container
3. Equipment Container
4. Scrap Container

Nulltens Data Container? Das ist einfach erklärt. Wenn sich im Muttercontainer Blueprintkopien befinden, dann befinden die sich in Data Containern. In jedem anderen Fall enthält ein Datacontainer nur „Datasheets“ . Die echten ISK finden wir in den Parts und Materials Containern. Hier ist meistens das wertvolle T2 Salvage oder die Datacore und Modifikatoren für Invention drin.

Ich hoffe das es bei Euch nicht ganz so dumm läuft wie bei mir:

Am Rande des Nervenzusammenbruchs….

Bis demnächst
Jezaja

Facebooktwittergoogle_plusmail

Ein Gedanke zu „1337 h4x0r

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.