Schachtelgeschichten #2 – Deckers
Mit den Schachtelgeschichten entführe ich euch in die faszinierende Welt eines ausgewählten Brettspiels. Hier geht es nicht um eine klassische Rezension, ein Review oder eine detaillierte Spielanleitung. Stattdessen tauchen wir gemeinsam in die Geschichte und Atmosphäre ein, die das Spiel umgibt. Wie ein kleiner Einblick in die Welt, in der das Spiel spielt. Viel Spaß beim Eintauchen und Entdecken!
Habt ihr das Spiel vielleicht schon selbst gespielt oder eine spannende Anekdote dazu? Teilt eure Gedanken und Erlebnisse gerne in den Kommentaren – ich bin gespannt auf eure Geschichten!

Zwischen zwei Signalen
Der Raum ist so dunkel, dass die Bildschirme wie Fenster wirken. Aber der Blick führt nicht nach draußen, sondern ins Innere des Codes – in ein Geflecht aus Daten, Sicherheitsroutinen und verborgenen Pfaden.
Mara sitzt ruhig vor dem Leuchten der Monitore. Doch unter dieser Ruhe liegt eine Spannung, die sie inzwischen gut kennt. Es ist die Spannung bevor man in ein System eindringt, ein System das noch nicht weiß, dass es gleich angegriffen wird.
Der Auftrag liegt offen vor ihr. Ein Archiv, das offiziell nicht existiert. Interne Verträge, Projektcodes, verschobene Budgets. Nichts Spektakuläres. Und genau deshalb brandgefährlich.
Sie überprüft die Metadaten ein zweites, dann noch ein drittes Mal. Alles wirkt sauber, fast klinisch. Als hätte jemand nicht nur aufgeräumt, sondern bewusst verdächtige Spuren geglättet. Zu sehr geglättet.
Ein zweites Fenster öffnet sich neben ihren Analysen. Ein Avatar erscheint.
Keine erkennbare Gestalt, nur eine abstrahierte Silhouette aus Lichtlinien und geometrischen Fragmenten. Kein Gesicht. Kein Körper. Nur Struktur. Daneben schwebt sein Name: Oshin Noro.
Sie kennt ihn seit fast zwei Jahren.
Sie kennt nur diesen Namen.
Keine Stimme. Kein Bild. Kein Hintergrund. Nur diese Präsenz im Netz – präzise, effizient, distanziert.
„Du siehst das auch?“, schreibt sie.
Eine kurze Pause, dann:
„Zu sauber.“
Mehr braucht es nicht.
Mara atmet langsam aus. Es ist seltsam beruhigend, dass jemand anderes denselben Verdacht hat. Auch wenn dieser Jemand für sie im Moment nur aus Code besteht.
Sie beginnen mit der Vorbereitung. Temporäre Identitäten, redundante Maskierungen, geteilte Zugriffspfade. Mara bewegt sich vorsichtig, legt Schicht über Schicht, während Oshin Noro parallel alternative Routen berechnet und Sicherheitsprotokolle simuliert. Sie sieht seine Spuren im System – klare, präzise Eingriffe, keine unnötigen Bewegungen.
Sie mag diese Art zu arbeiten. Keine großen Worte. Nur Struktur.
Jetzt geht es los. Die erste Sicherheitsschicht öffnet sich.
Dokumente erscheinen. Interne Memos. Projektverweise. Zahlenkolonnen. Alles wirkt geordnet, fast langweilig. Doch unter dieser Ordnung liegt eine Spannung, die sie nicht greifen kann.
„Wir gehen langsam rein“, schreibt sie.
Geschwindigkeit ist zweitrangig. Sichtbarkeit nicht, antwortet Oshin Noro.
Sie extrahieren kleine Datenpakete, fragmentiert, über verschiedene Kanäle verteilt. Nichts Auffälliges. Keine großen Transfers. Nur ein stetiger, kaum wahrnehmbarer Abfluss von Information.
Dann verändert sich etwas.
Ein Hintergrundprozess startet neu.
Ein Zugriffstimer verschiebt sich.
Ein Logfile aktualisiert sich synchron zu ihren Bewegungen.
Mara spürt es sofort.
„Sie beobachten.“
Bestätigt, schreibt Oshin Noro. Musterabweichung erkannt.
Ihr Herz schlägt schneller, doch ihre Hände bleiben ruhig. Sie beschleunigt den Transfer minimal, nur genug, um etwas Zeit zu gewinnen. Oshin Noro öffnet eine Reserveleitung, leitet Daten um, verschleiert ihre Signaturen.
Für einen Moment funktioniert es.
Dann flackert ein internes Warnsignal auf.
Kein öffentlicher Alarm.
Aber nah genug.
Das System beginnt, sich zu schließen. Zugriffsebenen werden neu strukturiert. Knotenpunkte isoliert. Die Architektur verändert sich spürbar.
„Wir verlieren den Zugang“, tippt sie.
Ja.
Keine Panik. Keine Dramatik. Nur ein kurze präzise Feststellung.
Mara trifft eine Entscheidung.
„Abbruch in dreißig Sekunden.“
Einverstanden.
Sie sichern, was sie haben. Fragmentieren die letzten Dateien, verschlüsseln sie neu und stoßen sie durch ihre vorbereiteten Kaskaden. Oshin Noro löscht parallele Spuren, erzeugt künstliches Rauschen, verschiebt Zeitstempel.
Das System schließt sich schneller, als sie erwartet hatte.
Die letzte Verbindung bricht ab.
Die Monitore zeigen wieder normales Datenrauschen. Keine Zugänge mehr. Kein Archiv. Kein Beweis, dass es je offen war.
Mara lehnt sich zurück und merkt, dass sie die ganze Zeit die Luft angehalten hat.
Sie sehen auf die gesicherten Fragmente.
Unvollständig.
Nicht genug.
„Das reicht nicht“, schreibt sie.
Eine kurze Pause.
Nein.
Sie starrt auf den dunklen Rand des Bildschirms, in dem sich ihr Gesicht spiegelt. Müde Augen im Neonlicht. Ein Auftrag, der halb erledigt ist, aber nicht verwertbar.
Scheitern fühlt sich selten dramatisch an. Es fühlt sich an wie dieses hier: ruhig. Nüchtern. Unbefriedigend.
„Sie waren vorbereitet“, schreibt sie.
Ja.
„Sie haben gewartet.“
Wahrscheinlich.
Sie denkt nach. Nicht über das Risiko. Nicht über die beinahe-Entdeckung. Sondern über das, was hinter diesem Archiv steckt. Wenn es so schnell abgeschottet wurde, muss es wichtig sein.
„Wir versuchen es wieder“, tippt sie schließlich.
Lange passiert nichts.
Dann erscheint:
Anderer Zeitpunkt. Anderer Einstieg. Neue Struktur.
Sie lächelt schwach.
„Ein anderer Tag.“
Ja.
Der Avatar bleibt noch einen Moment sichtbar, dann löst er sich in Lichtfragmenten auf. Das Fenster schließt sich..
Mara bleibt allein mit dem leisen Summen der elektronischen Geräte und dem Gefühl, dass das Netz heute nicht gewonnen hat – aber auch nicht sie.
Sie weiß, dass sie beobachtet wurden. Vielleicht nur kurz. Vielleicht unvollständig. Aber irgendwo existiert jetzt ein Protokoll mit einer Anomalie.
Sie speichert die Fragmente in einem isolierten Speicherbereich und beginnt, ihre Spuren zu verwischen. Langsam. Sorgfältig.
Es war kein Sieg.
Aber es war auch keine Niederlage.
Und irgendwo im Geflecht aus Servern und Schatten wartet ein Archiv darauf, erneut angegriffen zu werden.
Nicht heute.
Aber bald.
Die Schachtelgeschichte zum Hören
Diese Geschichte stammt aus der Schachtel von Deckers.
In Deckers versuchen wir als Hacker gemeinsam in ein System einzudringen. Dabei kommt es sowohl auf gute Zusammenarbeit an, aber auch auf geschickte Nutzung der individuellen Fähigkeiten und Decks. Jeder Decker ist etwas anders und jeder Server hält andere Herausforderungen bereit. Und das ist auch gut so. Denn so bleibt das Spiel abwechslungsreich und herausfordernd. Aber falls das so klingt, als sei das Spiel auch in den ersten Leveln einfach zu schaffen, muss ich enttäuschen. Das Spiel ist m.E. bockschwer und es braucht nicht nur die richtige Strategie, sondern auch das richtige Timing, um wirklich ins System reinzukommen und den Server zu besiegen.
Die Rahmendaten
Autoren: Richard Wilkins
Illustration: Lars Siegmon
Verlag: Deep Print Games / Pegasus Spiele
Spieldauer: ca. 60-90 Minuten
Anzahl: 1-4 Personen
Alter: ab 12 Jahren
Link zu Boardgamegeek: https://boardgamegeek.com/boardgame/443306/deckers
Bestpreis bei brettspielangebote.de finden …
Transparenzhinweis: Das Spiel wurde mir vom Verlag für Rezensionszwecke bereitgestellt.
Bildcredits: KI-generierte Illustration, erstellt für wuerfelmagier.de






