Diese Version des Spieles hebt sich durch folgenden Umstand hervor:
in der Endphase der Entwicklung von 3.6 verstarb der britische Autor
Terry Pratchett, der eine bedeutende Quelle und Inspiration für alle
humoristische Elemente des Spieles darstellte.
Diese Version des Spiels
ist seinem Andenken gewidmet.
In letzter Zeit scheinen Dir Deine Tage unausgefüllt und Du bist zerstreut, wenn Du Deiner alltäglichen Beschäftigung nachgehst. Seit Monaten schon suchen Dich seltsame Träume im Schlaf heim, Träume von Expeditionen, Kreuzfahrerei und Zweikampf, die Du Dir nicht erklären kannst. Du fragst Dich allmählich, ob Du nicht bereits Dein ganzes Leben lang solche Träume gehabt hast und die frühere Erinnerung nur verdrängt oder vergessen hast. In manchen Nächten schreckst Du mit einem Aufschrei aus dem Schlaf, voller Schrecken angesichts der lebhaften Erinnerung an die seltsamen und mächtigen Wesen, die hinter jeder Ecke des Gewölbes in Deinen Träumen zu lauern scheinen.
Schließlich hörst du von einem vergessenen Gewölbelabyrinth unter den Ruinen einer namenlosen Stadt erzählen. Ist es möglich, daß diese Dinge aus Deinen Träumen irgendwie real sind? Mit jeder weiteren Nacht die vergeht, spürst Du, wie in Dir der Wunsch wächst, in diese geheimnisvollen Höhlen einzudringen. Des Morgens allerdings schiebst Du die Idee weit von Dir, wenn Du die gerüchtartigen Berichte über andere Abenteurer hörst, die vor Dir die Höhlen betreten haben und nie zurückgekehrt sind. Schließlich kannst Du aber dem Verlangen, diesen phantastischen Ort aus Deinen Träumen aufzusuchen, nicht länger widerstehen. Heißt es nicht, daß manche Abenteurer, wenn sie eine Zeit in den Höhlen zugebracht hatten und wieder zurückkamen, sich besser standen als vor ihrem Aufbruch. Und wer sagt, daß nicht all diejenigen, die losgezogen und nicht wiedergekehrt sind, nicht bloß weiter gezogen sind.
Du stellst Nachforschungen an und erfährst von einem Kleinod, das von manchen das Amulett von Yendor genannt wird, und das dem Finder großen Reichtum einbringen soll. Eine Legende berichtet sogar davon, daß die Götter demjenigen, der es zurückbringt, Unsterblichkeit verleihen. Allem Vernehmen nach ist das Amulett jenseits des Tales von Gehennom zu finden, tief verborgen in den Labyrinthen des Schreckens. Dir wird sofort klar, daß es einen unausgesprochenen Grund für Dich gibt, in die Höhlen hinab zu steigen und das Amulett zu suchen, von dem die Erzählungen berichten. Selbst wenn die Gerüchte über die Kräfte des Amuletts unwahr sein sollten, würdest du doch die Geschichte Deiner Abenteuer für eine anständige Summe an die örtlichen Minnesänger verkaufen können, insbesondere wenn Du tatsächlich einigen der furchterregenden oder magischen Wesen Deiner Träume auf Deiner Fahrt begegnen solltest.
Während Du die letzte Nacht im Gasthaus damit verbringst, Dich auf die Gefahren vorzubereiten und zu wappnen, sinkt Deine Stimmung mehr und mehr angesichts der an den Wänden des Gasthauses notierten Wetteinsätze auf Deine wohlbehaltene Rückkehr, die immer ungünstiger für Dich ausfallen. Am Morgen wachst Du auf, raffst Deine Habseligkeiten zusammen und machst Dich auf in Richtung der Gewölbe. Nach einigen ereignislosen Tagesreisen machst Du die Ruinen aus, die den Eingang in die Labyrinthe des Schreckens markieren. Da es später Abend ist, schlägst Du Dein Lager am Eingang unter freiem Himmel auf. Am Morgen sammelst Du dann Deine Gerätschaften zusammen, nimmst Deine möglicherweise letzte Mahlzeit außerhalb der Höhlen ein und betrittst die Gewölbe .
Du bist im Begriff eine Partie NetzHack zu beginnen. NetzHack ist die deutsche Version des Computerspiels NetHack. Die Grundidee von NetHack ist angelehnt an das klassische Pen-&-Paper-Rollenspiel AD&D (Advanced Dungeons & Dragons). Dein Ziel ist es, das Amulett von Yendor aus den Labyrinthen des Schreckens zurück zu holen, dieses deiner Gottheit auf einem geweihten Altar als Opfer darzubringen, dabei so viele Schätze wie möglich zusammen zu raffen und den Gewölben lebend wieder zu entkommen. Deine Fähigkeiten und Stärken, den Gefahren des Abenteuers zu begegnen, hängen von deiner Herkunft und deiner Ausbildung ab:
Zusätzlich zum Beruf wird eine Spielfigur durch ihre Art charakterisiert:
Der Bildschirm zeigt eine Karte der Räume und Stollen des aktuellen Levels, die bereits besucht wurden, sowie der dort gemachten Entdeckungen. Sowie die weitere Erkundung fortschreitet, werden neue Gänge, Räume und evtl. Gegenstände sichtbar.
Als Rogue, der Vorläufer von NetHack, der englischsprachigen Originalvorlage von NetzHack, zum ersten Mal erschien, war dessen Bildschirmorientierung beinahe einzigartig für Computer-Fantasy-Spiele. Seitdem stellt diese Bildschirmorientierung eher die Norm als die Ausnahme dar, und NetHack setzt diese schöne Tradition fort. Anders als bei Text- Adventure-Spielen, die Befehle in Form von Pseudo-Sätzen akzeptieren und die Ergebnisse in Worten ausgeben, bestehen bei NetzHack die Befehle aus Tastenfolgen von ein oder zwei Zeichen, und die Ergebnisse werden grafisch auf dem Bildschirm dargestellt. Empfehlenswert ist eine minimale Bildschirmgröße von 24 Zeilen mal 80 Spalten; bei einem größeren Bildschirm wird ein 21 mal 80 großer Bereich für die Karte verwendet.
NetzHack kann auch von blinden Spielern gespielt werden mit Hilfe von Braille-Lesern oder Sprach-Ausgabe. Anleitungen hierzu finden sich weiter unten in diesem Handbuch.
NetzHack generiert jeweils ein neues System aus Räumen und Gängen für jedes Spiel. Sogar die Autoren, obschon sie schon mehrere Spiele gewonnen haben, finden NetzHack ein spannendes und unterhaltsames Spiel. NetzHack bietet eine Reihe von Anzeigeoptionen. Die tatsächlich verfügbaren Optionen variieren von Port zu Port und sind abhängig von der jeweiligen Hard- und Software sowie davon, mit welchen Options-Einstellungen die aktuelle Programmdatei kompiliert wurde. Folgende drei Anzeigeoptionen sind möglich: eine monochrome Zeichendarstellung, eine Darstellung mit farbigen Zeichen und eine graphische Darstellung mit kleinen Bildkacheln. Bei den beiden Zeichendarstellungen ist es möglich, Fonts mit anderen Zeichen zu verwenden. Standardmäßig werden jedoch ASCII Zeichen für die komplette Darstellung verwendet. Spieltechnisch unterscheiden sich die verschiedenen Darstellungsoptionen nicht voneinander. Da Farben oder Kacheln in diesem Handbuch nicht dargestellt werden können, verwenden wir die Standard-ASCII-Zeichen der monochromen Darstellung, wenn wir uns auf die Dinge beziehen, die im Verlauf des Spieles auf dem Bildschirm zu sehen sind.
Um NetzHack zu verstehen, muß man zunächst verstehen, wie der NetzHack-Bildschirm arbeitet. Der NetzHack-Bildschirm ersetzt die Du siehst ...-Beschreibungen alter Text-Adventure-Spiele. Bild 1 gibt ein Beispiel, wie ein NetzHack-Bildschirm aussehen könnte. Wie der Bildschirm genau aussieht, hängt von der jeweiligen Plattform ab.
+----------------------------------------------------------------------+ | Die Fledermaus beißt! | | | | ------ | | |....| ---------- | | |.<..|####...@...$.| | | |....-# |...B....+ | | |....| |.d......| | | ------ -------|-- | | | | | | | | Spieler der Wanderer St:12 Ge:7 Ko:18 In:11 We:9 Ch:15 Neutral | | GewL:1 $:0 Tp:9(12) Ma:3(3) RK:10 Erf:1/19 R:257 Geschwächt | +----------------------------------------------------------------------+
Die beiden Zeilen am unteren Bildrand enthalten verschiedene kryptische Informationen über den aktuellen Status der Spielfigur. Falls eine der Zeilen länger wird als die Bildschirmbreite, wird ein Teil evtl. nicht sichtbar. Hier folgen Erklärungen der verschiedenen Status-Elemente (obwohl die tatsächliche Anzeige von Status-Elementen von der individuellen Konfiguration abhängt):
Die Zeile am oberen Bildrand ist reserviert für Nachrichten, die beschreiben, was visuell nicht darstellbar ist. Wenn dort --Weiter-- geschrieben steht, bedeutet das, daß die Nachricht länger ist als darstellbar bzw. es noch eine weitere Nachricht gibt, aber NetzHack sicherstellen will, daß die erste Nachricht gelesen wurde. Die nächste Nachricht wird nach Betätigen der Leertaste angezeigt.
Um zu steuern, welche Art von Meldungen wie angezeigt werden, siehe den Abschnitt „Meldungen konfigurieren“ und die Option ausführlich.
Der Rest des Bildschirms zeigt eine Karte des gegenwärtigen Levels, soweit dieser bisher erkundet wurde. Jedes Symbol auf dem Bildschirm hat eine Bedeutung. Einige der vom Spiel verwendeten Symbole können durch Einstellung verschiedener Grafikoptionen geändert werden; andernfalls werden Standardsymbole verwendet. Folgende Liste liefert die Bedeutung der Standardsymbole:
Es ist nicht notwendig, all diese Symbole im Kopf zu behalten; im Spiel kann man mit dem Befehl / nach der Bedeutung eines jeden Symbols fragen (für weitere Information siehe den nächsten Abschnitt).
NetzHack bietet die Möglichkeit, den deutschen NetzHack-Befehlssatz zu verwenden, der von deutschen Ausdrücken abgeleitet ist (z.B. ‚l‘ für ‚lesen‘) oder den Befehlssatz des Originalspiels, der von englischen Ausdrücken abgeleitet ist (z.B. ‚r‘ für ‚read‘). Eine Optionseinstellung schaltet zwischen den beiden Befehlsvarianten hin und her.
Befehle werden durch Eingabe von ein oder zwei Zeichen ausgelöst. Für manche Befehle, wie untersuchen (search), benötigt NetzHack keine weitere Information. Andere Befehle erfordern zusätzliche Angaben, wie etwa eine Richtung oder die Angabe eines zu verwendenden Objektes. In diesen Fällen bietet NetzHack entweder ein Auswahlmenü oder erzeugt eine Aufforderung nach näherer Information, was jeweils davon abhängt, welche Menüstil-Optionen gesetzt sind.
Eine typische Frage lautet z.B. Was möchtest du benutzen oder anwenden? [a-zA-Z ?*], wobei der Zeichenbereich a-zA-Z die Buchstaben der Inventargegenstände darstellt. Die Eingabe von ? hat eine Inventarliste passender Dinge zur Folge, so daß deutlich wird,wofür die einzelnen Buchstaben stehen. Das Zeichen * in diesem Beispiel zeigt an, daß auch ein anderes Objekt verwendet werden kann, das sich nicht auf der Liste befindet. Die Eingabe von ‚*‘ listet dann alle Gegenstände im Inventar mit zugehörigem Buchstaben auf. ESC führt zum Abbruch des Befehls.
Es gibt zwei Arten von Befehlen: solche die durch Drücken einer einzelnen Taste oder einer kurzen Tastenkombination ausgelöst werden und die sogenannten erweiterten Befehle, die durch die Eingabe des Zeichens # direkt gefolgt von einem Schlüsselwort ausgelöst werden. Prinzipiell sind alle Kurzbefehle auch als erweiterte Befehle verfügbar, allerdings nicht umgekehrt. Eine Ziffer vor einem Kurzbefehl bewirkt, daß die Aktion entsprechend oft hintereinander ausgeführt wird, z.B. 10u sucht zehnmal. Wenn die Option Ziffernblock aktiviert ist (was bei deutschem Befehlssatz immer der Fall ist), muß ein n der Ziffer vorangestellt werden, also z.B. n10u. So können etwa auch Bewegungsbefehle mit einem Zähler versehen werden. Befehle, bei denen ein Zähler keinen Sinn ergibt, ignorieren diese Angabe. Ein Zähler kann durch Drücken der ESC-Taste aufgehoben werden.
Die Liste der Befehle ist ziemlich lang, aber durch Eingabe von ? kann jederzeit während des Spieles ein Menü verschiedener Hilfetexte aufgerufen werden.
Bei Verwendung des deutschen Befehlssatzes ist die Option Ziffernblock (number_pad) immer eingeschaltet. Daher ist die Bewegungssteuerung mit den Tasten [yuhjklbn] nicht verfügbar.
7 8 9 \ | / 4 - . - 6 / | \ 1 2 3
Nur diese Ein-Schritt Befehle resultieren in einem Angriff auf ein Monster, die folgenden Befehle sind „sicher“.
Nachfolgend werden alle Befehle mit ihrem Kurzaufruf sowie ihrem Schlüsselwort als erweiterter Befehl aufgelistet und erläutert. Das Präfix ^ steht dabei für die <STRG>-Taste.
Im Debug- bzw. Wizard-Modus sind folgende Befehle verfügbar, die vor allem für Entwickler interessant sind.
Wenn die Tastatur über eine Meta-Taste verfügt, lassen sich einzelne der erweiterten Befehle mit einer Kombination der Meta-Taste und einem einzelnen Zeichen (z.B. dem ersten Buchstaben des Befehls) auslösen. Unter Windows und DOS zum Beispiel wird die Alt-Taste als Meta-Taste verwendet.
Bei Verwendung des original englischen Befehlssatzes können bei ausgeschalteter Option Ziffernblock (number_pad) die Tasten [yuhjklbn] zur Bewegungssteuerung verwendet werden, oder bei eingeschalteter Option der Ziffernblock [12346789].
y k u 7 8 9 \ | / \ | / h - . - l 4 - . - 6 / | \ / | \ b j n 1 2 3
Nur diese Ein-Schritt Befehle resultieren in einem Angriff auf ein Monster, die folgenden Befehle sind „sicher“.
Nachfolgend werden alle original englischen Befehle mit ihrem Kurzaufruf sowie ihrem Schlüsselwort als erweiterter Befehl aufgelistet und erläutert. Das Präfix ^ steht dabei für die <STRG>-Taste.
Im Debug- bzw. Wizard-Modus sind folgende Befehle verfügbar, die vor allem für Entwickler interessant sind.
Wenn die Tastatur über eine Meta-Taste verfügt, lassen sich einzelne der erweiterten Befehle mit einer Kombination der Meta-Taste und einem einzelnen Zeichen (z.B. dem ersten Buchstaben des Befehls) auslösen. Unter Windows und DOS zum Beispiel wird die Alt-Taste als Meta-Taste verwendet.
Wenn die Option Ziffernblock aktiviert ist, steht noch folgender Befehl zur Verfügung:
Räume und Gänge in den Labyrinthen sind entweder erleuchtet oder dunkel. Alle erleuchteten Bereiche in der Sichtlinie werden angezeigt; dunkle Bereiche werden nur einen Schritt weit um die Figur herum angezeigt. Wände und Stollen bleiben auf dem Bildschirm sichtbar, nachdem sie erkundet wurden. Geheimgänge bleiben verborgen, bis sie mit dem Befehl u(s) gefunden wurden.
Durchgänge verbinden Räume und Stollen miteinander. Manche Durchgänge besitzen keine Türen; man kann also einfach hindurchgehen. Andere haben Türen, die entweder offen, geschlossen oder verriegelt sind. Mit dem Befehl T (o) werden Türen geöffnet; mit dem Befehl T (c) können sie wieder geschlossen werden. Verschlossene Türen können überwunden werden, indem man sie mit einem Schlüssel oder einem Dietrich entriegelt (Befehl b (a)), sofern man einen besitzt, oder indem man sie eintritt (Befehl t (k)). Durch offene Türen kann man nicht diagonal hindurch gehen. Für Durchgänge ohne Türen gilt diese Einschränkung nicht. Türen können nützlich sein, um Monster auszusperren. Die meisten Monster können keine Türen öffnen, obschon manche das auch nicht brauchen (z.B. Geister). Geheimtüren bleiben verborgen, bis sie mit dem Befehl u (s) entdeckt wurden. Einmal entdeckt verhalten sie sich wie normale Türen.
Über das ganze Gewölbe sind Fallen verteilt, die dem unachtsamen Wanderer zum Verhängnis werden können. So kann man beispielsweise plötzlich in eine Grube stürzen, aus der man sich erst nach ein paar Runden befreien kann. Fallen sind zunächst nicht sichtbar, sondern werden erst angezeigt, wenn sie von einem selbst oder sonstwie ausgelöst wurden, oder wenn sie mit dem Befehl u (s) entdeckt wurden. Auch Monster können Opfer von Fallen werden, was bisweilen zur Verteidigung nützlich sein kann. Im Gewölbe gibt es einen speziellen Bereich, der auf dem klassischen Computerspiel Sokoban basiert. Ziel ist es, die Felsbrocken in die Gruben oder Löcher zu bugsieren. Mit entsprechender Umsicht ist es möglich, dies nach den traditionellen Sokoban-Regeln zu bewältigen. Ein paar Zugeständnisse sind möglich, wenn eine Spielfigur stecken bleibt, jedoch verringert dies das Glück des Spielers.
Grundsätzlich gibt es auf jedem Level eine Treppe, die nach oben (<) in das vorherige Level und eine weitere, die nach unten in das nächst tiefer gelegene führt (>), obschon es auch ein paar Ausnahmen gibt. So stößt man z.B. ziemlich früh auf ein Level mit zwei abwärts führenden Treppen, eine führt in das nächste Gewölbelevel, wohingegen die andere in die Minen der Gnome führt. Diese Minen führen letztendlich zu einem toten Ende, so daß man nach deren Erkundung wieder in das eigentliche Gewölbe hinaufsteigen muß. Wenn man ein Level verläßt (über die Treppe oder weil man eine Falle ausgelöst hat) wird das Level deaktiviert und gespeichert. Betritt man das Level später wieder, wird er wieder geladen und reaktiviert. Bisher nicht besuchte Level werden beim erstmaligen Betreten neu erschaffen (die meisten Zufalls-Level von Grund auf, einige Spezial-Level nach einer Vorlage, oder sogenannte „Gebeine“-Level (s.u.) aus den Überresten eines früheren Spieles). Monster sind immer nur auf dem aktuellen Level aktiv. Wenn man eine Treppe benutzt, kommt man auf der entsprechenden Treppe des Ziellevels aus. Begleittiere (s.u.) und manche Monster können einem allerdings über die Treppe folgen, wenn sie beim Aufbruch hinreichend nahe gewesen sind. Dabei können sie einen auch beiseite stoßen, so daß das Haustier oder Monster auf der Treppe auskommt und die eigene Figur daneben.
Leitern erfüllen denselben Zweck wie Treppen. Diese beiden Verbindungsarten zwischen den Leveln sind im Spiel nahezu ununterscheidbar.
Gelegentlich stößt man auf Räume mit einem Ladeninhaber neben der Tür und vielen Dingen auf dem Boden. Diese Dinge können mit dem Befehl B (p) gekauft werden, nachdem man sie eingesammelt hat. Mit dem Befehl #schwatzen (#chat) läßt sich vor dem Kauf nach dem Preis fragen, während man darauf steht. Wenn man vor dem Bezahlen einen Gegenstand benutzt, entstehen Schulden, und der Ladenbesitzer läßt einen ohne Bezahlung nicht aus dem Geschäft wieder heraus. Dem Ladenbesitzer kann man auch Dinge verkaufen, indem man sie in seinem Laden zu Boden fallen läßt. Der Ladeninhaber wird einem daraufhin einen Kaufpreis anbieten, oder man erhält die Mitteilung, daß er nicht interessiert ist (üblicherweise müssen die zu verkaufenden Gegenstände zum Warensortiment im Geschäft passen).
Wenn man in einem Geschäft versehentlich etwas fallenläßt, wird der Inhaber üblicherweise behaupten der Besitzer zu sein, ohne eine Bezahlung anzubieten. Um es wieder zu erlangen muß man es zurückkaufen. Manchmal geht einem Ladenbesitzer das Geld aus. Dann bietet er einem für angebotene Dinge anstelle von Geld einen Kredit an, der verwendet werden kann, um Dinge zu kaufen, allerdings nur in diesem Geschäft. (Falls man im Laufe des Abenteuers eine „Kreditkarte“ findet, kann man sich den Versuch sparen, damit bezahlen zu wollen, da kein Ladeninhaber sie akzeptieren wird.)
Eingabe des Befehls $ zeigt den eigenen Besitz an Gold, und in einem Geschäft, die Höhe der aktuellen Schulden oder des Kredits an. Mit Iu lassen sich alle unbezahlten Waren (die also noch dem Geschäft gehören) auflisten, die man eventuell noch bei sich trägt. Mit Ix wird eine Inventarliste aller nicht bezahlten Waren, ob verbraucht oder noch vorhanden, angezeigt.
Monster, die man nicht unmittelbar sieht, werden nicht angezeigt. Vorsicht! An dunklen Orten kann man sehr plötzlich auf Monster stoßen. Manche magischen Gegenstände können helfen, Monster zu lokalisieren bevor diese es selbst tun (worin manche Monster ziemlich gut sind). Die Befehle / und ; können verwendet werden, um Informationen über auf dem Bildschirm angezeigte Monster zu erhalten. Mit dem Befehl N (C) läßt sich einem Monster ein Name zuweisen, was nützlich sein kann, um mehrere vorhandene Monster auseinanderzuhalten. Die Zuweisung eines Leerzeichens anstelle eines Namens entfernt alle früheren Namen. Mit dem erweiterten Befehl #schwatzen (#chat) ist es möglich, mit benachbarten Monstern zu interagieren. Es wird kein richtiger Dialog geführt (d.h. man kann nicht die Worte wählen, die man sagt), aber es kann zu brauchbaren Ergebnissen führen, wenn man z.B. mit einem Ladenbesitzer oder dem Orakel von Delphi schwatzt.
Wenn man ein Monster sieht und es bekämpfen möchte, muß man nur versuchen, über es hinweg zu laufen. Eine Reihe Monster, denen man begegnet, gehen ihren eigenen Geschäften nach, solange man sie nicht angreift. Und manche von ihnen erweisen sich als äußerst gefährlich, wenn sie wütend sind. Merke: Umsicht ist der bessere Teil der Tapferkeit.
Wenn man gegen ein friedliches Monster läuft, was normalerweise einem Angriffsversuch gleichkommt, wird man üblicherweise gefragt, seine Absicht mit j zu bestätigen. Bei Verwendung des Buchstabenblocks (nur englischer Befehlssatz) zur Bewegungssteuerung der Spielfigur kann dies zu Mißverständnissen führen. Mit der Option Paranoia (paranoid_confirm) kann dieses Mißverständnis vermieden werden, indem ein explizites Ja verlangt wird. Wenn man ein Monster nicht sehen kann (entweder weil es unsichtbar ist, oder weil man selber geblendet ist), wird es durch das Symbol I dargestellt, sobald man von seiner Anwesenheit erfährt. Versucht man, über es hinweg zu laufen, resultiert dies in einem Kampf wie mit sichtbaren Monstern; wenn sich das Monster inzwischen bewegt hat, greift man womöglich leere Luft an. Falls man vermutet, daß das Monster sich wegbewegt hat, und man es nicht bekämpfen will, kann man das Präfix d(m) der Bewegungstaste voranstellen, das Kämpfen ausschließt; umgekehrt, will man in jedem Fall kämpfen, erinnert sich aber nicht sicher an ein Monster, kann man das Präfix k (F) verwenden.
Der Spieler beginnt das Spiel mit einem kleinen Hund (d), einer Katze (f) oder einem Pony (u) als Begleiter, der einem durch das Gewölbe folgt und mit gegen Monster kämpft. Ebenso wie die Spielfigur benötigt das Tier Nahrung zum Überleben. Normalerweise frißt es von frischen Kadavern oder anderem Fleisch. Falls man sich sorgt oder das Tier abrichten will, kann man ihm auch Futter zuwerfen. Ein gut abgerichtetes Begleittier kann in manchen Fällen sehr nützlich sein.
Auch Begleittiere sammeln Erfahrung, wenn sie Monster töten, und sie entwickeln sich mit der Zeit, erhalten mehr Trefferpunkte und richten größeren Schaden an. Zu Anfang können Haustiere sogar womöglich besser töten, was sie zu sehr hilfreichen Begleitern für Abenteurer auf niedrigem Level macht. Begleittiere folgen ihrem Herrchen über Treppen, wenn sie zu Beginn des Zuges neben ihm stehen. Andernfalls geraten sie verloren und können verwildern. Analoges gilt beim Auslösen von Fallen, die eine Ortsveränderung mit sich bringen (z.B. Falltüren auf eine tiefere Ebene). Auch Haustiere können solche Fallen auslösen, wobei das Herrchen ihnen jedoch nicht folgt.
Einige der Wesen des Labyrinths können geritten werden, sofern man über die nötige Ausrüstung und das Geschick verfügt. Ein wildes Tier dazu zu überreden, sich satteln zu lassen, ist gelinde gesagt schwierig. Schon mancher Abenteurer mußte zu Magie und Zauberei Zuflucht nehmen, um die nötige Allianz zu schaffen. Hat man allerdings einmal das Tier unter seiner Kontrolle, kann man ohne weiteres mit dem Befehl #reiten (ride) auf- und absitzen. Die Bewegung des Tieres erfolgt dann so, als würde man selber laufen. Dabei sieht man das Symbol für die eigene Spielfigur nicht mehr, sondern nur noch das Symbol des Reittieres.
Reitfertigkeiten werden mit dem Befehl #verbessern (enhance) (s. dort) geregelt. Siehe den Abschnitt über Waffenkenntnisse für weitere Informationen.
Es ist durchaus möglich, daß man über Schatten oder Leichen anderer Abenteurer (oder auch früherer eigener Inkarnationen) und deren Vermögenswerte stolpert. Die Habe dieser traurigen Gestalten kann geplündert werden, obschon die Wahrscheinlichkeit groß ist, daß die Dinge verflucht sind. Aber Vorsicht! Das, was den Unglücklichen getötet hat, treibt sich wahrscheinlich noch irgendwo in der Nähe herum und ergötzt sich an seinem letzten Sieg.
Was man im Labyrinth findet, möchte man gerne aufsammeln und mitnehmen. In NetzHack geschieht das, indem man einfach darüber hinweg läuft. Es sei denn, man hat die Option Raffen ausgeschaltet (s.u.) oder steuert seine Bewegung mit dem d (m)-Präfix (s.o.). In diesem Fall müssen Dinge manuell mit dem Befehl , vom Boden aufgesammelt werden.
Mit der Zeit sammelt sich eine Menge Plunder im Gepäck eines Abenteurers an, was Auswirkung auf die Handlungsmöglichkeiten einer Spielfigur hat. Wenn man zu viele Dinge mit sich herumschleppt, teilt NetzHack einem dies mit, und es ist nicht möglich noch mehr aufzusammeln. Ansonsten fügt NetzHack die Gegenstände dem Gepäck hinzu und gibt eine Mitteilung aus, was man gerade gefunden hat. Aufgesammelte Gegenstände haben natürlich ein Gewicht, das dem Gewicht der „Beladung“ hinzugefügt wird. Das Gewicht, das eine Figur tragen kann, hängt von ihrer Stärke und Konstitution ab. Ab einem gewissen Punkt entsteht durch das Gepäck auch eine Behinderung. Reaktionen werden langsamer, Kalorien werden schneller verbraucht, was eine häufigere Nahrungsaufnahme erforderlich macht. Letztendlich kann es notwendig werden, einzelne Dinge abzulegen, um nicht unter der Last zusammenzubrechen.
NetzHack gibt am unteren Bildrand Mitteilungen aus über den jeweiligen Beladungszustand, wie beladen, angestrengt, gestreßt, überstrapaziert.
Aufgesammelten Gegenständen wird ein Inventarbuchstabe zugeordnet. Viele Befehle, die mit der Handhabung von Gegenständen zu tun haben, erfordern die Angabe eines solchen Buchstabens. Üblicherweise bietet NetzHack in einem solchen Fall eine Auswahlliste (s. Befehle, weiter oben) Einige Objekte, wie z.B. Waffen, sind leicht auseinanderzuhalten. Andere, wie Runen oder Tränke, erhalten Beschreibungen, die je nach Typ variieren. Während eines Spieles sind zwei Objekte mit der gleichen Beschreibung auch als gleich zu betrachten. Von Spiel zu Spiel können die Beschreibungen aber variieren.
Wenn man ein Objekt verwendet und die Wirkung offensichtlich ist, wird NetzHack sich diese merken. Wenn die Wirkung nicht offensichtlich klar ist, bietet NetzHack die Option, dem Objekt einen Namen zu geben, um es später wiedererkennen zu können. Der Befehl #name läßt sich jederzeit dazu verwenden, alle Objekte eines bestimmten Typs oder auch nur ein einzelnes Objekt zu benennen. Wenn einem bereits bezeichneten Objekt ein Leerzeichen als Name zugewiesen wird, wird der frühere Name gelöscht.
Alle Objekte, die man findet, können verflucht sein, auch wenn das Objekt ansonsten hilfreich ist. Der häufigste Effekt eines Fluchs ist, daß man das Objekt nicht mehr los wird bzw. an dem Objekt festklebt. Verfluchte Waffen lassen sich z.B. nicht mehr aus der Hand legen und verfluchte getragene Dinge lassen sich auf herkömmliche Weise nicht wieder ablegen. Daneben tragen verfluchte Waffen und Rüstungsteile häufig, aber nicht immer, negative Werte, die ihre Effektivität herabsetzen. Andere verfluchte Objekte sind eventuell schlecht zu gebrauchen oder in irgendeiner Weise schädlich.
Objekte können auch gesegnet sein. Gesegnete Dinge funktionieren oft besser oder günstiger als normale nicht-verfluchte Dinge. So richtet z.B. eine gesegnete Waffe einen größeren Schaden gegenüber Dämonen an. Objekte, die weder verflucht noch gesegnet sind, gelten als nichtverflucht, obschon sie natürlich genauso gut als nichtgesegnet bezeichnet werden können.
Es gibt magische Mittel, um Gegenstände mit Flüchen zu belegen oder diese von ihnen zu nehmen. Sollte man also einmal mit einem solchen Gegenstand geschlagen sein, so besteht die Möglichkeit, den Fluch aufzuheben und den Gegenstand los zu werden. Priester und Priesterinnen besitzen ein eigenes Gespür für derlei Objekteigenschaften, wodurch sie leichter verfluchte Objekte vermeiden können als andere Figuren.
Allgemein wird gelegentlich vom GNV-Status eines Gegenstands gesprochen. Ein Gegenstand, dessen GNV-Status nicht bekannt ist, wird im Inventar ohne Präfix aufgelistet. Gegenstände mit bekanntem Status erhalten denjeweiligen Zusatz verflucht, nichtverflucht oder gesegnet in ihrer Beschreibung. Unter Umständen wird der Zusatz nichtverflucht ausgelassen, z.B. wenn ausreichende andere Information angezeigt wird. Mit der Option stillschweigend kann dies gesteuert werden.
Die meisten Monster werden ohne Umschweife versuchen, einen Abenteurer zu töten, sobald sich eine Gelegenheit dazu bietet. Zur Selbstverteidigung werden Waffen benötigt. Ohne Waffen kann man einem Monster höchstens 1-2 Trefferpunkte an Schaden zufügen (zuzüglich eines evtl. Bonus). Mönche bilden hier eine Ausnahme; sie richten mit bloßen Händen für gewöhnlich einen größeren Schaden an als mit einer Waffe. Es gibt Waffen, die geführt werden (Streitkolben, Schwerter), und solche, die abgefeuert bzw. geschleudert werden (Pfeile, Speere). Um ein Monster mit einer Waffe zu treffen, muß die Waffe geführt oder abgefeuert bzw. geworfen werden. Ein Speer kann einfach geworfen werden. Um Pfeile abzuschießen, muß man zunächst einen Bogen führen und dann den Pfeil abfeuern. Armbrüste verschießen Armbrustbolzen. Mit einer Schleuder können Steine und auch Edelsteine verschossen werden.
Verzauberte Waffen besitzen ein „Plus“ (oder eine „Trefferverzauberung“, die positiv oder negativ sein kann), das die Trefferchance und den möglichen Schaden erhöhen kann. Die einzige Möglichkeit, den Verzauberungsstatus einer Waffe festzustellen, ist, die Waffe auf irgendeine magische Weise zu untersuchen. Die meisten Waffen können durch Einwirkungen wie Rost beschädigt werden. Solche Erosionsschäden lassen sich jedoch reparieren.
Die Chance eines erfolgreichen Angriffs und die Schadenshöhe hängen von vielen Faktoren ab. Darunter zählen: Waffentyp, Qualität der Waffe (Verzauberung und/oder Erosion), Erfahrungslevel, Stärke, Geschicklichkeit, Traglastbehinderung und Waffenfertigkeit (s.u.). Die Rüstungsklasse des Monsters – ein allgemeiner Verteidigungswert, der nicht notwendigerweise an das Tragen von Rüstung gebunden ist – ist ebenfalls ein Faktor; manche Monster sind überdies gegenüber speziellen Waffentypen besonders verletzlich.
Viele Waffen können mit einer Hand geführt werden, für andere benötigt man beide Hände. Wenn man eine Zweihandwaffe führt, kann man keinen Schild benutzen und umgekehrt. Zu einer Einhandwaffe kann man eine zweite, alternative Waffe bereithalten. Mit dem Befehl x kann zwischen den Waffen hin und her gewechselt werden. Ein Spieler, der im Zwei-Waffen-Kampf geübt ist, kann beide Waffen (die Primärwaffe und die alternative) gleichzeitig führen. Der Zwei-Waffen-Modus wird mit #zweiwaffen (twoweapon) aktiviert oder deaktiviert. Nur ein paar Spielfiguren haben die nötigen Fertigkeiten (Barbaren z.B.). Trotzdem verringert der Zwei-Waffen-Kampf die Trefferwahrscheinlichkeit gegenüber der Verwendung nur einer Waffe. Gelegentlich empfiehlt es sich, überhaupt keine Waffe in der Hand zu halten. Dies kann mit den Befehlen - (keine Waffe führen) oder k (A) (die aktuelle Waffe sowie andere am Körper getragene Gegenstände ablegen) gesteuert werden.
Erfahrene AD&D-Spieler mag interessieren, daß die aus AD&D bekannten Waffen den Monstern in NetzHack in etwa den gleichen Schaden zufügen. Einige der geheimnisvolleren Waffen (wie Aklys, Luzern-Hammer, Bec-de-Corbin) werden im Anhang zu "Unearthed Arcana" einem AD&D Ergänzungsband definiert.
Die Waffen-typischen Befehle sind: W (w) (Waffe führen), w (t) (werfen – dabei können alle möglichen Gegenstände geworfen werden), a (f) (abfeuern, also werfen, was man im Köcher bereithält), K (Q) (geeignete Gegenstände für den Köcher auswählen), x (zwischen Primär- und Zweitwaffe wechseln; dies kann zu leeren Händen führen, wenn keine Zweitwaffe vorhanden ist), #zweiwaffen (twoweapon) (Zweiwaffenkampf ein- oder ausschalten) und #verbessern (enhance) (Waffen- und Zauberfertigkeiten ansehen oder verbessern).
Nahezu alles kann mit dem Befehl w (t) geworfen werden. Nach Befehlsaufruf muß der zu werfende Gegenstand benannt werden. Die Eingabe von ? erzeugt eine Inventarliste aller am wahrscheinlichsten in Frage kommenden Gegenstände; * listet das gesamte Inventar auf. Nach der Auswahl des Gegenstandes muß zusätzlich eine Richtung angegeben werden. Wie weit etwas geworfen werden kann, hängt typischerweise vom jeweiligen Objekt und der eigenen Stärke ab. Pfeile können auch von Hand geworfen werden, aber ihre Reichweite und ihre Trefferwahrscheinlichkeit sind größer, wenn sie mit einem Bogen in der Hand geworfen - also abgeschossen werden.
Das „Werfen“ läßt sich vereinfachen, indem der Befehl K (Q) zur Auswahl des bevorzugten Geschosses und anschließend der Befehl a (f) zum Abschießen/Werfen verwendet wird. Auf diese Weise muß man nicht jedes mal das Geschoß auswählen, wenn man mit a (f) feuert. Im Übrigen gibt es in NetzHack die Option nachladen (autoquiver), die bewirkt, daß der Köcher mit dem nächsten geeigneten Inventarobjekt aufgefüllt wird, wenn die mit K (Q) gewählten Geschosse zu Ende gehen.
Einige Figuren besitzen die Fähigkeit, eine Salve von Geschossen abzufeuern. Allerdings ist es keine Kleinigkeit, mehrere Geschosse gleichzeitig zu laden bzw. in die Hand zu nehmen und dann noch das Ziel zu treffen. Waldläufer zählen zu denjenigen, die diese Kunst beherrschen, sowie solche, die einen hohen Fertigkeitslevel in der jeweiligen Waffenfertigkeit besitzen (z.B. Bogenschützen im Bogenschießen). Die Anzahl der Geschosse in einer Salve ist von Runde zu Runde unterschiedlich. Um die Zahl ausdrücklich zu begrenzen, kann dem Befehl w (t) oder a (f) eine Zahl vorangestellt werden: z.B. mit 2a (bzw. n2a falls der Ziffernblock aktiviert ist) werden maximal 2 Pfeile pro Runde abgeschossen, auch wenn die Fertigkeiten 3 oder mehr Pfeile erlauben würden. Wenn nur 3 Pfeile in der Runde möglich sind, werden auch mit 4a (bzw. n4a) nur 3 Pfeile verschossen. Nachdem die Salve abgefeuert wurde, fliegen alle Geschosse in dieselbe Richtung; wenn das Monster bereits vom ersten Geschoß getötet wird, fliegen die weiteren Geschosse darüber hinaus.
Für verschiedene Waffen besitzt eine Figur unterschiedliche Fertigkeiten. Diese wirken sich darauf aus, wie gut man mit einem bestimmten Waffentyp umgehen kann. Abhängig vom Erfahrungslevel und dem Gebrauch von Waffen können die Fertigkeitswerte im Verlauf des Spieles weiter verbessert werden. Im Hinblick auf Fertigkeit sind die Waffen in verschiedene Gruppen aufgeteilt, wie z.b. Dolche, Breitschwerter und Stangenwaffen. Für jede Rolle ist eine Obergrenze des Fertigkeitslevels der verschiedenen Waffengruppen festgelegt. So können Zauberer z.B. hohe Fertigkeit im Umgang mit Dolchen und Stäben, aber nicht mit Schwertern und Bogen erlangen.
Der erweiterte Befehl #verbessern (enhance) wird verwendet, um die jeweiligen Waffen- und Spruchfertigkeiten zu überprüfen sowie auszuwählen, welche Fertigkeiten verbessert werden sollen, sofern die Möglichkeit dazu besteht. Fertigkeiten reichen von keine (manchmal auch als unzulässig bezeichnet, wenn sie nicht gesteigert werden können) über ungeübt, Anfänger, geübt bis Experte. Eingeschränkte Fertigkeiten werden in der mit #verbessern (enhance) aufgerufenen Liste nicht angezeigt. (Durch göttlichen Eingriff kann die Beschränkung einer bestimmten Fertigkeit aufgehoben werden. Solche Fertigkeiten sind dann zunächst ungeübt und können maximal zu Anfänger aufgebaut werden.) Einige Figuren können ihre Fertigkeit in waffenlosem Kampf bis zum Meister bzw. Großmeister entwickeln.
Der Gebrauch von Waffen, für die eine Figur eine Beschränkung hat oder ungeübt ist, hat einen moderaten Abzug in der Trefferwahrscheinlichkeit und dem zufügbaren Schaden zur Folge. Auf Basis-Level gibt es weder Abzug noch Bonus; Geübt-Level bedeutet einen moderaten Treffer- und Schadensbonus; auf dem Experten-Level ist der Bonus entsprechend höher. Bei einem erfolgreichen Treffer besteht die Chance die Gewandtheit in Richtung nächstem Fertigkeitslevel zu erhöhen (sofern man nicht schon das Limit für diese Fertigkeit erreicht hat). Sobald man einen solchen Level erreicht hat, wird einem mitgeteilt, daß man sich selbstsicherer hinsichtlich der eigenen Fertigkeiten fühlt. Dann kann der Befehl #verbessern (enhance) benutzt werden, um eine oder mehr Fertigkeiten zu erhöhen. Die Erhöhung geschieht nicht automatisch, da die Gesamtsumme der Fertigkeiten begrenzt ist, und daher die zu verbessernden Fertigkeiten bewußt ausgewählt werden müssen.
Einige Spielfiguren können zwei Waffen gleichzeitig führen. Anfangs mag dies umständlich erscheinen, aber mit der Zeit kann es zu einer einfachen Gewohnheit werden. Mit der Option #Zweiwaffen (twoweapon) wird in den Zwei-Waffen-Kampf umgeschaltet. Dazu muß der Held zunächst einmal zwei Waffen in den Händen halten. Dabei wird eine Waffe als Primärwaffe und die andere als Zweitwaffe betrachtet. Wenn während des Zwei-Waffen-Kampfes eine Waffe verloren geht, durch Diebstahl, Zerstörung oder durch Werfen, kehrt der Held automatisch zum normalen Kampfmodus zurück.
Eine große Zahl von Unfreundlichkeiten lauert überall, und eine Rüstung ist nahezu unverzichtbar, um sich gegen deren Angriffe zu wappnen. Einige Rüstungstypen bieten einen besseren Schutz als andere. Die Rüstungsklasse ist ein Maß für diesen Schutz. Sie wird wie in AD&D gemessen: 10 ist äquivalent zu keiner Rüstung und niedrigere Zahlen bedeuten jeweils besseren Schutz. Jede Rüstung aus AD&D bietet in NetzHack denselben Schutz. Hier folgt eine (unvollständige) Liste von Rüstungstypen und der resultierenden Rüstungsklasse wenn nur der jeweilige Typ getragen wird:
Die Rüstungsklasse kann durch eine Reihe anderer Rüstungsteile noch weiter herabgesenkt werden (z.B. Helme, Stiefel, Schilde, Umhänge), aber von jeder Kategorie kann jeweils nur ein Teil getragen werden.
Wenn ein Rüstungsteil verzaubert ist, ist seine Schutzwirkung höher (niedriger) als normal, und das „Plus“ (oder minus) wird von dem Wert der Rüstungsklasse abgezogen. Ein +1-Kettenpanzer gibt einen besseren Schutz als ein normaler Kettenpanzer, d.h. die Rüstungsklasse zählt jetzt als 4. Wenn man ein Rüstungsteil anlegt, erkennt man unmittelbar seine Rüstungsklasse und eventuelle Verzauberungen. Verfluchte Rüstungsteile haben üblicherweise negative Verzauberungen zusätzlich dazu, daß sie nicht wieder abgelegt werden können. Viele Rüstungsarten können durch z.B. Rost Schaden nehmen. Solcher Schaden kann jedoch repariert werden. Manche Rüstungstypen behindern das Wirken von Zaubersprüchen.
Die für Rüstungen typischen Befehle sind: R (W) (anlegen/tragen) und R (T) (abnehmen). Der Befehl k (A) kann verwendet werden um Rüstung ebenso wie alle anderen Arten am Körper getragener Gegenstände abzunehmen.
Nahrung ist für das Überleben unerläßlich. Wenn man zu lange ohne Nahrung unterwegs ist, wird man erst ohnmächtig und verhungert schließlich. Manche Arten von Nahrung verderben und werden unbekömmlich, wenn sie nicht geschützt werden. In Kühlschränken oder Dosen aufbewahrte Nahrung wird für gewöhnlich frisch bleiben. Kühlschränke sind jedoch schwer, und es dauert eine Weile eine Dose zu öffnen.
Wenn man Monster tötet, bleiben häufig deren Leichen zurück, die auch „Nahrung“ sind. Viele, aber nicht alle, sind eßbar; manche verleihen einem sogar spezielle Kräfte, wenn man sie ißt. Eine gute Faustregel ist: „Du bist, was du ißt.“
Manche Spielfiguren oder Monster sind Vegetarier. Vegetarische Monster werden niemals Tierkadaver fressen, während vegetarische Spieler dies tun können, jedoch mit ziemlich unangenehmen Nebeneffekten. Mit der Leckerchen-Option kann ein Nahrungsmittel nach etwas benannt werden, das man gerne ißt.
Der Befehl zum essen von Nahrung ist e (e).
Runen sind mit unterschiedlichen Titeln versehen, die wahrscheinlich von alten Zauberern aus bloßem Spaß gewählt wurden (z.B. Lies mich). Schriftrollen verschwinden im normalen Spiel, wenn sie gelesen wurden (mit Ausnahme von leeren Schriftrollen, ohne Zauberzeichen darauf). Zu den nützlichsten gehört die Rune der Erkenntnis, mit der andere Gegenstände identifiziert und analysiert werden können. Einige Dinge, die sehr subtile Magie besitzen, sind ohne sie fast nicht zu identifizieren.
Bei Versionen, die mit der entsprechenden Option kompiliert wurden, kann es vorkommen, daß man von einem Postdämon aufgesucht wird, der Post in Form einer Schriftrolle zustellt. Das bedeutet, daß eine Postzustellung in NetzHack aktiviert werden kann, wenn elektronische Post im Systembriefkasten ankommt. Dazu muß NetzHack in der MAIL Umgebungsvariablen der Name der Mailbox-Datei mitgeteilt werden. Zusätzlich kann mit MAILREADER auf das Mailprogramm verwiesen werden, damit NetzHack beim Lesen der Runen dorthin wechselt. Bei NetzHack-Versionen, die intern und zufällig Post erzeugen, werden diese Variablen ignoriert. Durch Abschalten der Mail-Option wird der Postdämon deaktiviert.
Der Befehl zum Lesen einer Rune lautet l (r).
Tränke werden durch die Farbe der Flüssigkeit in der Flasche unterschieden. Sie verschwinden nach dem Trinken. Klare Tränke sind Tränke von Wasser. Manchmal sind sie gesegnet oder verflucht, was sie zu Weihwasser bzw. „Entweihwasser“ macht. Weihwasser ist der Fluch der Untoten, so daß sich Weihwasser-Tränke gut als Wurfgeschosse gegen diese eignen. Weiterhin kann es nützlich sein, ein Objekt in einen Trank einzutauchen (Befehl #tunken (dip)).
Der Befehl zum trinken eines Trankes ist s (q).
Zauberstäbe besitzen üblicherweise mehrere magische Ladungen. Manche Zauberstäbe haben gerichtete Wirkung, d.h. bei ihrer Verwendung muß eine Richtung angegeben werden. Zauberstäbe lassen sich mit der Richtungsangabe . oder s auch auf einen selbst anwenden. Aber Vorsicht, oft ist das unklug.
Die Zahl der Ladungen eines Zauberstabes ist zufällig und nimmt mit jeder Benutzung um 1 ab. Weitere Versuche, einen Zauberstab abzufeuern, nachdem alle Ladungen verbraucht sind, erzeugen normalerweise keinerlei Effekt. Gelegentlich kommt es allerdings vor, daß man die letzten Manapunkte aus einem eigentlich verbrauchten Zauberstab herausquetscht und diesen dabei zerstört. Mit den geeigneten magischen Mitteln kann ein Zauberstab wieder aufgeladen werden, obschon die Gefahr besteht, daß er dabei explodiert. Die Wahrscheinlichkeit zu explodieren ist anfangs gering, steigt aber mit jedem weiteren Aufladen.
In einem wahrhaft verzweifelten Moment, mit dem Rücken buchstäblich zur Wand, kann die Bereitschaft entstehen, sich zu verausgaben und einen Zauberstab zu zerbrechen. Dies ist kein Unterfangen für die Furchtsamen. Das Brechen eines Zauberstabes resultiert mit großer Sicherheit in einer katastrophalen Freisetzung magischer Energien.
Wenn ein Zauberstab vollständig identifiziert wurde, wird der Inventaranzeige weitere Information in Klammern hinzugefügt: Die Zahl der bisherigen Wiederaufladungen durch ein Semikolon getrennt von der Anzahl der aktuellen Ladungen. Eine Ladungsanzeige von -1 bezeichnet den besonderen Fall, daß der Zauberstab ungültig geworden ist.
Der Befehl zum Abfeuern eines Zauberstabes lautet z. Um einen Zauberstab zu zerbrechen, wird der Befehl b (brechen) verwendet.
Ringe stellen sehr nützliche Dinge dar, da sie quasi dauerhaft magisch sind, im Gegensatz zu den eher vergänglichen Wirkungen von Tränken, Runen und Zauberstäben. Die Magie eines Ringes wird aktiviert, indem man ihn ansteckt. Es können immer nur zwei Ringe gleichzeitig getragen werden: je einer an einem Ringfinger. Ein Nebeneffekt der meisten Ringe ist, daß man schneller hungrig wird. Wie schnell hängt vom Ringtyp ab.
Die zugehörigen Befehle sind: A (P) (anstecken) und A (R) (abnehmen).
Zauberbücher sind Folianten mächtiger Magie. Wenn sie mit dem Befehl l (r) studiert werden, überträgt sich das Wissen um einen Zauberspruch auf den Leser (wodurch die Bücher eventuell unleserlich werden) – es sei denn, der Spruch geht nach hinten los. Ein verfluchtes Zauberbuch zu lesen, oder ein solches mit mystischen Runen, die das Auffassungsvermögen des Lesers übersteigen, kann gesundheitsschädlich sein!
Ein Zauberspruch kann auch nachdem er erlernt wurde nach hinten losgehen. Der Versuch, einen Zauberspruch zu wirken, dessen Stufe höher als der eigene Erfahrungslevel ist, oder wenn der eigene Fertigkeitslevel für den passenden Spruchtyp sehr niedrig ist oder wenn das persönliche Glück gerade sehr niedrig steht, kann in einer Verschwendung von sowohl Energie als auch Zeit resultieren. Einen Zauberspruch zu wirken bedeutet, magische Energie hervorzurufen und diese mit dem bloßen Geist zu fokussieren. Ein Teil der magischen Energie kommt von einem selbst, und mehrere Zaubersprüche hintereinander zu wirken kann einen sehr erschöpfen. Daneben erfordert das Wirken von Zaubersprüchen auch Übung. Durch Übung steigt die Spruchfertigkeit in jeder Spruchkategorie. Mit der Zeit jedoch verblaßt das Wissen über die Zaubersprüche und sie müssen neu gelernt werden. Manche Sprüche wirken gerichtet – man muß eine Richtung angeben, in die sie wirken sollen. Sprüche können auch auf einen selbst gerichtet gewirkt werden (mit dem Befehl . oder s als Richtungsangabe). Dies ist aber nicht immer klug. Andere Sprüche benötigen keine Richtungsangabe.
Ähnlich wie Waffen sind auch Zaubersprüche zu unterschiedlichen Gruppen zusammengefaßt. Ein erfolgreiches Wirken eines Zauberspruches erhöht den Übungswert der entsprechenden Fertigkeitsgruppe. Ausreichende Übung und Fertigkeit vergrößert die Mächtigkeit des Spruches und reduziert das Risiko eines Fehlschlages. Die Fertigkeiten erhalten Platzhalter neben den Waffenfertigkeiten. (Siehe auch den Abschnitt über „Waffenfertigkeiten“.) Einen Zauberspruch zu wirken erfordert gewisse Bewegungsfreiheit, die durch das Tragen verschiedener Rüstungstypen beeinträchtigt sein kann. Zum Lesen von Zauberbüchern wird derselbe Befehl verwendet wie zum Lesen von Runen: l (r) (lesen). Der Befehl + liefert eine Liste der der Figur bekannten Sprüche, ihre Stufe, Kategorien und Wahrscheinlichkeiten fehlzuschlagen.
Mit dem Befehl Z werden Zaubersprüche ausgesprochen.
Utensilien sind verschiedenartige Objekte mit unterschiedlichen Verwendungszwecken. Manche Utensilien kann man nur eine begrenzte Anzahl von Malen benutzen, vergleichbar mit den Ladungen von Zauberstäben. Zum Beispiel verlöschen Lampen nach einer Weile, weil sich ihr Övorrat verbraucht. Andere Utensilien sind z.B. Behältnisse, in die Objekte hinein gelegt werden oder aus denen Objekte heraus genommen werden können.
Der Befehl zum Gebrauch von Utensilien ist b (a) (benutzen).
Auf seinen Wanderungen kann man auf Säcke, Kisten und Truhen stoßen. Geöffnet werden können diese Dinge mit dem Befehl #plündern (loot), wenn man auf ihnen steht, oder mit dem Befehl b (a) (benutzen), wenn man sie mit sich trägt. Truhen sind häufig verschlossen und auf jeden Fall sperrige Objekte. Man muß sie zuerst absetzen, bevor man sie mit einem Schlüssel oder Dietrich (Befehl b (a) (benutzen)) oder durch Treten (Befehl t (k)) oder durch Aufbrechen des Schlosses mit einer Waffe (Befehl #knacken (force)) zu öffnen versucht.
Manche Truhen sind mit Fallen versehen, die unerfreuliche Effekte zeigen, wenn man versucht sie aufzuschließen oder zu öffnen. Mit dem Befehl #entschärfen (untrap) kann man versuchen, Fallen aufzuspüren und zu entschärfen.
Amulette sind vergleichbar mit Ringen, aber oft noch mächtiger. Wie Ringe besitzen Amulette verschiedene magische Eigenschaften, nützliche oder schädliche, die beim Anlegen aktiviert werden. Es kann immer nur ein Amulett um den Hals getragen werden.
Die zugehörigen Befehle sind dieselben wie für Ringe: A (P) (anlegen) und A (R) (abnehmen).
Manche Edelsteine sind wertvoll und können für eine Menge Gold verkauft werden. Überdies stellen sie eine wesentlich effizientere Methode dar, sein Vermögen mit sich herumzutragen. Wertvolle Edelsteine erhöhen die Punktzahl beim Verlassen des Spieles. Andere Steine fallen unter dieselbe Kategorie, sind aber weit weniger wertvoll. Alle Steine können als Projektile dienen (mit einer Schleuder). In verzweifelten Situationen können sie auch mit der Hand geworfen werden.
Felsbrocken sowie Skulpturen sind allgemein nicht besonders nützlich aber schwer. Es heißt, manche Skulpturen seien nicht das, wonach sie aussehen. Sehr große Humanoide (Riesen und Ihresgleichen) sind bekannt dafür, daß sie Felsbrocken als Waffen benutzen.
Gold zählt zum Spielstand dazu, und man kann in Kaufläden damit einkaufen. Eine Reihe von Monstern läßt sich durch die Menge an Gold die man bei sich trägt beeinflussen (abgesehen von Ladenbesitzern).
Als ob es nicht schon schwierig genug wäre, NetzHack zu gewinnen, suchen manche Spieler eine zusätzliche Herausforderung darin, sich besonderen Einschränkungen zu unterwerfen, in der Weise, wie sie das Spiel spielen. Einige dieser Herausforderungen werden vom Spiel automatisch notiert und können jederzeit mit dem Befehl #lebenswandel (conduct) abgerufen werden. Eine Handlung, die mit einer der Herausforderungen bricht, bewirkt, daß diese nicht länger notiert wird. Spieler erhalten dadurch spezielle „Prahl-Rechte“, das Spiel unter Einhaltung dieser Einschränkungen gewonnen zu haben. Es ist allerdings vollkommen akzeptabel, das Spiel ohne irgendwelche Einschränkungen zu Ende zu bringen, und es ist eher ungewöhnlich, wenn ein Spieler zum ersten Mal gewinnt und dies unter Einhaltung besonderer Herausforderungen tut.
- Einige der möglichen Herausforderungen haben mit der Ernährungsweise zu tun. Die schwierigste ist, ohne Nahrung auszukommen. Obschon manche Wesen für lange Zeit ohne Nahrung auskommen können, besteht doch ein physiologisches Bedürfnis nach Wasser; daher gibt es keine Beschränkungen hinsichtlich der Aufnahme von Getränken, selbst wenn diese einen gewissen Nährwert besitzen. Die Götter anzurufen, um vor dem Hungertod bewahrt zu werden, verletzt ebenfalls keine Ernährungsvorschriften.
- Eine strenge Veganer-Diät bedeutet, auf jegliche tierischen Produkte als Nahrungsmittel zu verzichten. Als primäre Nahrungsquelle dienen daher Obst und Gemüse. Die Leichen und in Dosen Eingemachtes von Gallerten (b), Gelees (j) und Pilzen (F) werden ebenfalls als pflanzliche Produkte betrachtet. Manche Nahrung der Menschen wird frei von Tierprodukten hergestellt, z.B. Lembas-Waffeln, Cram- Rationen, Brotzeiten (Gunyoki), K-Rationen und C-Rationen. Metall und andere ansonsten als unverdaulich geltende Materialien, die aufgenommen werden, während man in eine Kreatur verwandelt ist, die diese Dinge verdauen kann, gelten ebenfalls als Veganer-Nahrung. Allerdings sind diese bei einer nahrungslosen Lebensführung nicht erlaubt.
- Vegetarier essen keine Tiere; allerdings sind sie weniger wählerisch was tierische Nebenprodukte angeht. Zusätzlich zu den oben aufgelisteten Nahrungsmitteln einer Veganer-Diät dürfen Vegetarier alle Arten von Pudding (P) zu sich nehmen (nur keinen Puttes), sowie Eier und Eiprodukte (Glückskekse und Pfannkuchen), Milchprodukte (Sahnetorten und Schokoriegel) und Gelee Royal. Von Mönchen erwartet man gemeinhin, daß sie sich vegetarisch ernähren.
Das Verspeisen jeder Art von Fleisch verstößt gegen eine vegetarische, veganer oder nahrungsfreie Ernährungsweise. Dies schließt Kutteln ebenso ein wie die Leichen oder in Dosen Eingemachtes von allen oben nicht erwähnten Monstern oder anderen irgendwie in den Labyrinthen auftauchenden Fleischstücken. Das Verschlingen und Verdauen von Monstern, während man verwandelt ist, ist gleichwertig mit dem Verspeisen einer entsprechenden Monsterleiche. Das Essen von Leder, Drachenhaut oder Knochenteilen, solange man in ein Monster verwandelt ist, daß diese Dinge verdauen kann, zählt wie das Essen eines Tieres, wogegen Wachs nur als Tiernebenprodukt gilt. Unabhängig von dem Konzept der Ernährungsweise gibt es Dinge, die unverdaulich oder sogar gesundheitsschädlich sind. Ein Verschlingen-und-Verdauen-Angriff gegen ein Monster ist gleichbedeutend damit, die Leiche des Monsters zu essen. Anzumerken ist, daß sich der Ausdruck „Veganer“ ausschließlich auf die Ernährungsweise bezieht. Es steht dem Spieler frei, keinerlei Tierprodukte (wie Leder, Drachenhaut, Knochen, Horn oder Koralle) zu verwenden oder zu tragen, aber das Spiel wird davon keine Notiz nehmen. Übrigens mögen „milchige“ Tränke von einer durchscheinend weißen Färbung sein, aber trotzdem keine Milch enthalten, so daß sie mit einer Veganer-Diät durchaus kompatibel sind. Schleimpuddings oder spielerdefinierte „Früchte/Obst“ werden ebenfalls als Veganer-tauglich betrachtet, heißen sie nun Kirschen oder Schweinegeschnetzeltes.
- Ein Atheist ist jemand, der jeglicher Religion abschwört. Dies bedeutet, daß er auch nicht #beten (pray), irgendeinem Gott #opfern (offer), #untot[e] (turn) abwehren kann oder mit einem Priester #schwatzen (chat) kann. Besonders kritische Leser mögen argumentieren, daß das Spielen eines Mönchs oder Priesters im Widerspruch zu einer solchen Lebensführung steht; diese Entscheidung sei dem Spieler selbst überlassen. Da es die zentrale Bedingung das Spiel zu gewinnen darstellt, wenn man das Amulett von Yendor seinem Gott überbringt, wird dies nicht als im Widerspruch zu einer solchen Lebensführung angesehen. Ebenso gibt es keine Strafpunkte, wenn man von einem verärgerten Gott oder Priester(in) oder anderen religiösen Gestalt angesprochen wird; ein wahrer Atheist würde zwar die Worte vernehmen, ihnen aber keine besondere Bedeutung beimessen.
- Die meisten Spieler kämpfen mit einer Waffe (oder einem anderen zu diesem Zwecke geführten Gerät) in der Hand. Eine weitere Herausforderung stellt daher der Versuch dar, das Spiel zu Ende zu bringen, ohne eine Waffe zu führen. Dabei ist es trotzdem erlaubt, Waffen zu schleudern, abzufeuern oder zu treten, einen Zauberstab oder Zauberspruch oder ähnliches Gerät zu verwenden, oder mit den bloßen Händen und Füßen zu kämpfen.
- In NetzHack wird sich ein Pazifist weigern, den Tod irgendeines Monsters herbeizuführen (d.h. wenn er für den Tod Erfahrung erhalten würde). Dies ist natürlich eine besonders schwierige Herausforderung, obschon es möglich ist, Erfahrung auf andere Weise anzusammeln.
- Analphabeten können weder lesen noch schreiben. Dies schließt das Lesen von Runen, Zauberbüchern und Botschaften in Glückskeksen und auf T-Shirts ebenso ein wie das Beschreiben von Runen oder Einritzen von Botschaften mit etwas anderem als einem einfachen „x“ (der traditionellen Unterschrift eines Analphabeten). Das Lesen einer eingeritzten Botschaft (engraving) oder anderer zum Gewinnen des Spiels unerlässlicher Dinge wird nicht als Verstoß betrachtet. Die Identität von Runen und Zauberbüchern (und Spruchkenntnis) im anfänglichen Inventar eines Spielers gilt als von früheren Lehrern vor Beginn des Spieles erlernt und zählt hier nicht.
Es gibt noch ein paar andere Herausforderungen, über die das
Spiel Buch führt: so ist es z.B. möglich, eine oder mehr
Spezies von Monstern auszurotten. Das Spiel ohne diesen Aspekt zu
spielen, wird als Herausforderung betrachtet.
Wenn das Spiel die Möglichkeit bietet, Monster auszurotten, kann man
ablehnen, indem man als Monstertyp
kein (none)
angibt.
Man kann mit Hilfe von Zauberstäben, Sprüchen oder
Polymorphie-Tränken die Form eines Gegenstandes in einen anderen
Gegenstand vom selben Typ (NetHacker nennen eine spezielle Form der
Objektverwandlung polypiling, etwa „Haufenwandlung“)
oder die eigene Gestalt in ein anderes Geschöpf (polyself
oder Selbstwandlung) verwandeln. Dies zu vermeiden, gilt als Herausforderung.
Das Verwandeln von Monstern (einschließlich Begleittieren) steht nicht
in Konflikt mit einer dieser Herausforderungen.
Letztlich kann es vorkommen, daß einem
Wünsche freigestellt werden. Ein Spiel ohne sich etwas zu
wünschen, ist eine Herausforderung, ebenso wie ein Spiel ohne
den Wunsch nach einem Artefakt zu äußern (auch wenn das
Artefakt unmittelbar wieder verschwindet). Wenn einem im Spiel
angeboten wird, sich etwas zu wünschen, kann man mit nichts (nothing)
das Angebot zurückweisen.
Aufgrund von Unterschieden im persönlichen Geschmack und der Auffassung, wie NetzHack gewisse Dinge tun sollte, bietet das Programm eine Reihe von Optionen, die das Verhalten von NetzHack bestimmen.
Es gibt verschiedene Möglichkeiten die Optionen einzustellen. Im Spiel erlaubt der Befehl O alle Optionen anzusehen und die meisten zu ändern. Andererseits können Optionen in der NETZHACKOPTIONS (NETHACKOPTIONS) Umgebungsvariablen oder in einer Konfigurationsdatei eingestellt werden. Einige Versionen von Net(z)Hack besitzen auch spezielle Front-End-Programme, die eine Optionseinstellung vor Spielbeginn erlauben, sowie globale Konfigurationsmöglichkeiten fü Systemadministratoren.
Der Standardname der Konfigurationsdatei variiert mit den verschiedenen Betriebssystemen. In MS-DOS und Windows ist der Name „defaults.nzh“, und die Datei sollte sich zusammen mit ‚netzhack.exe‘ und ‚netzhackW.exe‘ in demselben Verzeichnis befinden. In UNIX, Linux und Mac OS X ist dies „.netzhackrc“ im Home-Verzeichnis. Die Datei ist möglicherweise nicht vorhanden, aber da sie eine einfache ASCII-Textdatei ist, kann sie mit jedem Texteditor erstellt werden.
Zeilen in der Konfigurationsdatei, die mit einem #
beginnen, werden als Kommentar behandelt. Leere Zeilen werden ignoriert.
Zeilen, die von [ und ]
eingefaßt sind, werden als Abschnittskennzeichnungen behandelt, wobei
der Text zwischen den eckigen Klammern den Abschnitt bezeichnet. Zeilen, die
auf eine Abschnittskennzeichnung folgen, gehören zu diesem Abschnitt
und werden ignoriert, solange der Abschnitt nicht mit einer
CHOOSE-Anweisung ausgewählt wurde (s.u.).
In der Konfigurationsdatei können unterschiedliche Anweisungen verwendet werden, wobei manche mehrfach verwendet werden können. Grundsätzlich sind Anweisungen Zeichenketten in Großbuchstaben, gefolgt von einem Gleichheitszeichen, auf das dann die jeweiligen Einstellwerte folgen. Hier folgt eine Liste der verfögbaren Anweisungen.
Hier folgt ein kurzes Beispiel für den Inhalt einer Konfigurationsdatei:
Die Umgebungsvariable NETHACKOPTIONS ist eine Komma-getrennte Liste von Initialwerten für verschiedene Optionen. Manche können nur ein- oder ausgeschaltet werden. Eingeschaltet werden diese Optionen, indem der Name der Option der Liste hinzugefügt wird, während ein vorangestelltes ! oder nicht (no) die Option abschaltet. Andere verwenden eine Zeichenkette als Wert. Zeichenketten-Optionen werden durch den Options-Namen gefolgt von einem Doppelpunkt oder Gleichheitszeichen und anschließend dem Optionswert eingestellt. Der Wert wird durch das nächste Komma oder das Ende der Zeichenkette abgeschlossen.
Um die Umgebungsvariable so einzustellen, daß z.B. nachladen (autoquiver) an ist, Raffen (autopickup) aus, der Name auf Blauer Frank und die Frucht auf Papaya gesetzt wird, würde man unter csh den Befehl nach dem folgenden Muster eingeben:
% setenv NETHACKOPTIONS "nachladen,\!Raffen,Name:
Blauer Frank, Leckerchen: Papaya"
(beachte, daß das ! für diese Shell escaped werden muß)
Unter sh oder ksh sieht derselbe Befehl wie folgt aus:
$ NETHACKOPTIONS="nachladen, !Raffen, Name: Blauer Frank, Leckerchen: Papaya"Es würde zu weit führen, an dieser Stelle Beispiele für alle Systeme anzuführen, weshalb wir darauf verzichten.
Hier folgen Erklärungen der verschiedenen Optionseinstellungen. Zu lange Zeichenketten können abgeschnitten sein. Einige der aufgelisteten Optionen sind im deinem Gewölbe möglicherweise nicht aktiv. Einige der Optionen sind persistent und sie werden mit einem Spiel gespeichert und geladen. Änderungen einer persistenten Option in der Konfigurationsdatei wirken sich jeweils erst auf neue Spiele aus.
Diese Option beeinflußt nur die Darstellung auf dem Bildschirm,
nicht die tatsächlichen Resultate der Bewegung. Der Standardwert ist
Laufen (run);
Versionen vor 3.4.1 verwendeten nur Teleport.
Ob der Effekt überhaupt beobachtbar ist, hängt von der
verwendeten Anzeigevariante und dem Terminal-Typ ab.
Persistent.
Es folgen Erklärungen für die verschiedenen Optionen, um die gewählten Eigenschaften des Fenstertyps anzupassen. Zu lange Zeichenketten können abgeschnitten werden. Nicht alle Fenstertypen werden alle hier beschriebenen Einstellungen übernehmen. Die Einstellungen können aber problemlos alle vorgenommen werden, und wenn das Festernsystem in der Lage ist, sie zu übernehmen, wird er das versuchen. Wenn nicht, werden Optionen einfach ignoriert. Ob eine Option vom Fenstersystem unterstützt wird, kann einfach getestet werden, indem man prüft, ob sie in der Options-Liste auftaucht. Einige der Optionen sind dynamisch und können während des Spiels mit dem Befehl O eingestellt werden.
Es folgen Erklärungen für Optionen, die von spezifischen Plattformen oder Ports verwendet werden, um das Port-Verhalten zu steuern.
Reguläre Ausdrücke sind normalerweise POSIX erweiterte reguläre Ausdrücke. Moderne Platformen haben kein Problem damit. Auf Platformen, die keine Library für reguläre Ausdrücke besitzen, kann NetzHack dennoch kompiliert werden. In diesem Fall sind die entsprechenden Patterns dann Glob-Patterns. Dies betrifft dann Raffen_Ausnahmen, Benachrichtigungen, Menüfarben und Benutzerklänge.
Es ist möglich, das Verhalten der Option Raffen (autopickup) zu verfeinern, zusätzlich zu den Möglichkeiten der Option Raffgut (pickup_types). Mit Hilfe von Raffen_Ausnahmen (autopickup_exeptions) in der Konfigurationsdatei können Regeln definiert werden, die beim automatischen Aufheben (i.e. Raffen) angewendet werden.
Für bestimmte Spezial-Befehle, Menü-Kurztasten und erweiterte Befehle ist es möglich, durch Hinzufügen von BIND-Zeilen in der Konfigurationsdatei die Tastenbelegung zu ändern. Die Syntax hierzu besteht aus Angabe der Taste gefolgt von einem Doppelpunkt und dem gewünschten Befehl. Dabei kann Taste ein einzelner Buchstabe (x), ein Steuerbefehl (^x, C-x), eine Meta-Taste (M-x) oder ein dreistelliger, dezimaler ASCII-Code sein.
Die Ausgabe von Benachrichtigungen im Nachrichtenfenster läßt
sich steuern mit Hilfe von benutzerdefinerten Mustern. Die Syntax für
entsprechende Einträge in der Konfigurationsdatei ist im Wesentlichen
wie folgt: MSGTYPE=type "<muster>"
Das Vergleichsmuster sollte ein regulärer Ausdruck sein.
Folgende Anzeigeoptionen können verwendet werden:
Beispiele für mögliche Einträge in der Konfigurationsdatei:
Im ersten Beispiel wird nach Ausgabe der Meldung zusätzlich --weiter-- angezeigt, was der Spieler aktiv bestätigen muß. Im zweiten Beispiel werden Meldungen, die mit Du schiebst beginnen, gar nicht angezeigt.
Die MSGTYPE-Regeln werden der Reihe nach ausgewertet. Allgemeinere Regeln sollten daher am Anfang definiert werden, gefolgt von den möglichen Ausnahmen.
Einige Platformen unterstützen die Konfiguration der Farbdarstellung in Auswahlmenüs. Aktuell sind dies die TTY, Win32-TTY und Win32-GUI Systeme. In Verbindung mit der booleschen Option Menüfarben können einzelnen Menüzeilen abhänging von Vergleichsmustern individuelle Farben zugewiesen werden.
Die Syntax für entsprechende Einträge in der Konfigurationsdatei ist im Wesentlichen wie folgt:
Das Vergleichsmuster sollte ein regulärer Ausdruck sein. Attribute sind optional. Falls kein Attribut angegeben wird, muß auch das & weggelassen werden.
Mögliche Farben sind:
Mögliche Attribute sind:
Beispiele für mögliche Einträge in der Konfigurationsdatei:
Die Beispiele bewirken, daß jede Menüzeile, die das Wort ‚gesegnet‘ enthält grün dargestellt wird, jede Zeile mit dem Wort ‚verflucht‘ rot und fett und jede Zeile mit den Worten ‚verflucht (getragen)‘ rot und unterstrichen. MENUCOLOR-Einträge in der Konfigurationsdatei werden nacheinander ausgewertet, wobei jeweils der letzte Eintrag maßgebend ist.
Manche Plattformen erlauben es, Sound-Dateien zu definieren, die wiedergegeben werden, wenn eine Nachricht, die einem bestimmten vom Benutzer definierten Muster entspricht, im Nachrichten-Fenster erscheint. Zur Zeit unterstützen die Qt, Win32-TTY- und Win32-GUI-Ports die Verwendung von Benutzerklängen.
Die folgenden Konfig-Datei Einträge sind für das Mapping von Benutzerklängen von Belang:
Beispiele:
SOUNDDIR muß nur einmal definiert werden. Darauf können beliebig viele Zeilen mit SOUND folgen.
Wenn die vorliegende Version von NetzHack mit der Option Status_Hervorhebung kompiliert wurde, dann läßt sich die Statusanzeige anpassen, indem man Bedinungungen oder Schwellwerte definiert, bei denen die Anzeige farblich oder anderweitig hervorgehoben werden soll.
Die Syntax zur Festlegung von Statusfarben lautet:
Die folgende Zeile in der Konfigurationsdatei zum Beipspiel bewirkt, da&szli; die Trefferpunkte in rot dargestellt werden, wenn diese auf 30% oder darunter fallen:
(genau genommen legt das Beispiel rot&normal für einen Wert <=30% und kein&normal für einen Wert >30% fest)
Das nächste Beispiel bewirkt, daß Weisheit rot dargestellt wird, wenn ihr Wert sinkt, und grün, wenn er steigt:
Mögliche Farben sind:
Mögliche Attribute sind:
Um sowohl eine Farbe als auch ein Attribut festzulegen, werden beide mit einem & verbunden. Mehrere Attribute können mit einem + verbunden werden. Beispiel: magenta&invertiert+blass.
Das jeweilige Anzeigesystem kann einzelne Attribute ersetzen oder ignorieren, abhängig von seinen Fähigkeiten, und kann darüberhinaus alle Attribute auf seine eigene Weise interpretieren. So könnte auf manchen Systemen fett als blinkend dargestellt werden und umgekehrt, oder der Versuch, ein Attribut mit einem bereits eingestellten zu kombinieren, kann dazu führen, da&szli; das erste durch das neue Attribut ersetzt wird anstatt beide zu kombinieren. Da NetzHack die Attributanfragen sequenziell abarbeitet (zumindest bei der TTY-Anzeige), ist die sicherste Methode, ein solches Verhalten zu vermeiden, immer nur einzelne Attribute festzulegen.
Für folgende Statusfelder können Regeln festgelegt werden:
Das Pseudo-Feld Eigenschaften (characteristics) kann verwendet werden, um eine Regel für die sechs Felder St, Ge, Ko, In, We, Ch gleichzeitig festzulegen.
Das Feld Trefferwert (TW) ist ein Näherungswert für Erfahrungslevel und daraus resultierende Trefferpunkte, wenn der Held in ein Monster verwandelt ist.
(Der folgende Absatz über ‚Zustände‘ steht nur der
Vollständigkeit halber hier. Tatsächlich haben Hervorhebungsregeln
für diese Zustände schon im Original keine Wirkung.)
Die Felder Runden,
Punkte und Erfahrung
werden nur abhängig von anderen Optionseinstellungen angezeigt.
Anstelle eines Verhaltens verwendet Zustand
folgende Befindlichkeiten:
versteinernd, verschleimt, stranguliert, vergiftet, siech, blind, taub, benommen, wirr, halluzinierend, schwebend, fliegend, reitend.
Die Zustände von versteinernd bis
siech können mit
grosse_Sorgen zusammengefasst werden.
Die Zustände von blind bis
halluzinierend können mit
geringe_Sorgen zusammengefasst werden.
Die Zustände schwebend,
fliegend und reitend
können mit Bewegung zusammengefasst
werden.
Sämtliche Zustände können mit alle
gemeinsam mit einer Regel belegt werden.
Mögliche Werte für Verhalten sind:
Das Options-Menü im Spiel kann Hilfestellung geben, was die Syntax für Einträge in die Konfigurationsdatei betrifft.
Das Verhalten zur Statushervorhebung wird durch Setzen der Option Status_Hervorhebung (statushilites) ein- oder ausgeschaltet.
Beispiele für Statushervorhebungen:
NetzHack kann komplette Symbolzeichensätze aus der Datei symbols laden. Die Optionen zum Laden verschiedener Symbolzeichensätze sind:
Mit den Optionen SYMBOLS und ROGUESYMBOLS in der Konfigurationsdatei lassen sich auch einzelne Zeichen überschreiben. Symbole werden spezifiziert durch Paare von Name:Wert. Beachte, daß NetzHack den Wert in C-Manier interpretiert: d.h. \ gilt als Präfix, das nächste Zeichen wörtlich zu nehmen, so daß \ als \\ angeangegeben werden muß. \m schaltet um auf das Meta-Bit des Symbolwertes, und \^ macht, daß das nachfolgende Zeichen als Steuerzeichen interpretiert wird.
Anmerkung:
Einige Symbole in dieser Liste scheinen leer zu sein. Dabei handelt es sich tatsächlich um das Leerzeichen. Ausnahmen sind S_pet_override und S_hero_override, die beide keinen Standardwert besitzen und nur verwendet werden können, wenn sie in der Datei sysconf aktiviert sind.
Der Symbolname S_rock ist irreführend. Steine verwenden S_gem. Das Symbol bezeichnet Statuen und Felsbrocken, allerdings werden Statuen seit Version 3.6.0 durch das entsprechende Monstersymbol dargestellt. Also wird S_rock nur für Felsbrocken verwendet, oder gar nicht, falls es mit dem spezifischeren S_boulder überschrieben wird.
NetzHack kann allein mit Standard-ASCII-Zeichen dargestellt werden. Damit werden die MS-DOS Versionen von NetzHack für Blinde Spieler zugänglich, die Sprach- oder Braille-Technologien verwenden. Spieler benötigen fundierte Kenntnisse der Funktionsweise ihres Bildschirmlesegerätes und müssen wissen, wie sie waagerecht und senkrecht Zeichen für Zeichen über den Bildschirm navigieren. Ebenso sollten sie mit der Suchfunktion des Bildschirmlesegerätes vertraut sein. Darüberhinaus empfiehlt es sich, dieses Handbuch aufmerksam zu lesen, um eine gute Vorstellung davon zu erhalten, wie der Bildschirm dargestellt wird. Weiterhin müssen Spieler wissen, wie die Position des Cursors bestimmt werden kann: er befindet sich immer genau dort, wo sich auch die Spielfigur gerade befindet. Eine einfache Suche nach dem Zeichen @ kann in die Irre führen, da auch andere humanoide Wesen mit diesem Zeichen dargestellt werden.
Das Bildschirmlesegerät sollte desweiteren über eine Funktion verfügen, die Zeile und Spalte der Position des Lese-Cursors sowie des PC-Cursors angibt. Diese Koordinaten sind sehr hilfreich für die Orientierung des Spielers auf der Karte und die Ortung von Monstern und Gegenständen.
Während es für geübte Spieler keine Schwierigkeit darstellt, die Konfigurationsdatei defaults.nzh zu editieren, mögen Neulinge sich ein wenig abgeschreckt fühlen. Die Datei symbols, die in jeder Auslieferung von NetzHack enthalten ist, enthält einen Zeichensatz mit Namen NHAccess. Die Auswahl dieses Zeichensatzes in der Konfigurationsdatei sorgt dafür, daß das Spiel in einer Weise abläuft, die es für blinde Spieler barrierefrei macht. Mit zunehmender Erfahrung mit dem Spiel und dem Editieren der Konfigurationsdatei mag der Wunsch entstehen, die Einstellungen für SYMBOLS= entsprechend den eigenen Vorlieben zu ändern. Die wichtigsten Einstellungen, das Spiel barrierefrei zu machen, sind:
Falls NetzHack mit der Option SYSCF kompiliert wurde, sollte ein Systemadministrator eine globale Konfiguration bereitstellen. Dabei handelt es sich um eine Datei im gleichen Format wie die traditionellen Einzeluser-Konfigurationsdateien (siehe oben). Die Datei sollte den Namen sysconf tragen und zusammen mit anderen unterstützenden NetzHack-Dateien in einem Verzeichnis liegen.
Die Optionen, die von dieser Datei interpretiert werden, sind unten aufgelistet. Eine nicht definierte Option wird einen Default-Wert abhängig von der Kompilierung verwenden (der möglicherweise für das aktuelle System nicht optimal ist).
Folgende Optionen betreffen die Bestenliste:
NetzHack führt, abhängig davon, wie es aufgesetzt ist, eine Bestenliste. Abhängig vom Setup kann auf manchen Maschinen jedes Benutzerkonto nur einen Nicht-Gewinner-Eintrag in der Liste haben. Falls du ein besseres Ergebnis als jemand anderes auf der Liste, oder besser als ein eigenes früheres Ergebnis erzielst, wird ein neuer Eintrag an entsprechender Stelle mit deinem aktuellen Spielernamen in die Liste eingetragen. Wie viele Einträge in der Liste geführt werden, kann auch beim Kompilieren von NetzHack eingestellt werden.
Dein Punktestand ist im Wesentlichen davon abhängig, wie viel Erfahrung du ansammeln konntest, wie viel Beutegut du zusammengerafft hast, wie tief du in deiner Erkundung vorgedrungen bist sowie wie dein Spiel geendet hat. Wenn du das Spiel aufgibst (#kneifen (quit)), entkommst du mit all deinem Gold. Solltest du jedoch in den Gewölben den Tod finden, erfährt die Gilde üblicherweise nur von etwa 90% deines Goldbesitzes, wenn deine sterblichen Überreste gefunden werden (Abenteurer sind bekannt dafür, einen Finderlohn einzustreichen).
Überlege also gut, ob du einen letzten Schlag gegen dieses Monster führst und vielleicht überlebst, oder ob du lieber mit dem was du hast entkommen willst. Wenn du aufgibst, behältst du all dein Gold, aber wenn du kämpfst und weiterlebst, findest du vielleicht noch mehr.
Um nur die aktuelle Bestenliste anzusehen, genügt es bei den meisten Versionen den Befehl netzhack -s all einzugeben.
NetzHack ist ein komplexes und schwieriges Spiel. Neulinge mögen angesichts ihrer Unkenntnis um die Möglichkeiten zu überleben vor Furcht verzagen. Aber seid ohne Furcht. Euer Gewölbe verfügt möglicherweise über einen „Erkundungs-“ oder „Entdeckungsmodus“, der es erlaubt, alte Speicherstände zu behalten und den Tod zu überlisten, jedoch auf Kosten der Ehre, in die Bestenliste eingetragen zu werden.
Es gibt zwei Möglichkeiten, den Erkundungsmodus einzuschalten. Eine ist, das Spiel mit dem Befehlszeilenparameter -X zu starten. Die andere besteht darin, während des Spiels den Befehl X oder den erweiterten Befehl #Erkundungsmodus zu verwenden. Es sei dem furchtsamen Leser überlassen, die weiteren Vorzüge des Erkundungsmodus selbst herauszufinden.
Der Debug-Modus, auch bekannt unter dem Namen Wizard-Modus, ist nicht weiter dokumentiert, abgesehen von diesem knappen Eintrag hier. Er ist dazu gedacht, Fehler im Programm aufzuspüren und nicht, einem Spieler gottgleiche Macht zu verleihen. Von Spielern, die den Debug-Modus verwenden, wird erwartet, daß sie selber herausfinden, wie dieser am sinnvollsten zu nutzen ist. Gestartet wird er mit der Befehlszeilenoption -D oder mit der Option Spielmodus:debug.
Manche Systeme erfordern, daß der Spieler unter einem bestimmten Login-Namen angemeldet ist, um den Debug-Modus nutzen zu können. Andere verlangen nur, daß der Spieler einen ganz bestimmten Spielernamen verwendet. Auf manchen Systemen mag die Debug-Option komplett ausgeschaltet sein, und Versuche, diesen Modus zu starten, führen den Spieler stattdessen in den Erkundungs-Modus.
Das ursprüngliche Spiel Hack hat das Berkely UNIX™ Spiel Rogue zum Vorbild. Große Teile dieses Handbuchs wurden schamlos von "A Guide to the Dungeons of Doom", by Michael C. Toy and Kenneth C. R. C. Arnold abgekupfert. Kleinere Teile wurden von "Further Exploration of the Dungeons of Doom", by Ken Arromdee übernommen.
NetHack ist das Produkt der Arbeit von buchstäblich Dutzenden von Menschen. Die wichtigsten Ereignisse in Laufe der Entwicklung des Spiels sind im Folgenden festgehalten:
Das Original Hack wurde von Jay Fenlason geschrieben mit Unterstützung von Kenny Woodland, Mike Thome und Jon Payne.
Durch eine erhebliche Überarbeitung formte Andries Brouwer aus Hack ein stark verändertes Spiel und veröffentlichte im Usenet (mindestens) drei Versionen (1.0.1, 1.0.2 und 1.0.3) für UNIX™ Maschinen.
Don G. Kneller portierte Hack 1.0.3 nach Microsoft™ C und MS-DOS™ und schuf PC HACK 1.01e. In Version 1.03g fügte er die Unterstützung für DEC Rainbow graphics hinzu und schuf im Anschluß noch vier weitere Versionen (3.0, 3.2, 3.51, and 3.6).
Mit ST Hack 1.03 portierte R. Black PC HACK 3.51 nach Lattice™ C und Atari 520/1040ST.
Mike Stephenson führte diese verschiedenen Versionen wieder zusammen und übernahm viele der hinzugefügten Funktionen für NetHack Version 1.4. Anschließend koordinierte er ein Ensemble von Tausenden für die Weiterentwicklung und das Debugging von NetHack 1.4 und veröffentlichte die Versionen NetHack 2.2 und 2.3.
Später koordinierte Mike eine größere Überarbeitung des Spiels und führte ein Team bestehend aus Ken Arromdee, Jean-Christophe Collet, Steve Creps, Eric Hendrickson, Izchak Miller, Eric S. Raymond, John Rupley, Mike Threepoint und Janet Walz an, das NetHack 3.0c hervorbrachte. Dieselbe Gruppe veröffentlichte darauffolgend zehn Patch-Level Revisionen und Aktualisierungen von 3.0.
NetHack 3.0 wurde von Eric R. Smith auf den Atari portiert, von Timo Hakulinen auf OS/2 und von David Gentzel auf VMS. Diese drei schlossen sich später zusammen mit Kevin Darcy dem Haupt-Entwicklungsteam an und brachten nachfolgende Revisionen von 3.0 hervor.
Olaf Seibert portierte NetHack 2.3 und 3.0 auf den Amiga. Norm Meluch, Stephen Spackman und Pierre Martineau entwarfen Overlay-Code für PC NetHack 3.0. Johnny Lee portierte NetHack 3.0 auf den Macintosh. Gemeinsam mit vielen anderen Gewölberittern verbesserten sie in späteren Revisionen von 3.0 die Ports für PC, Macintosh und Amiga.
Angeführt von Mike Stephenson und unter der Koordination von Izchak Miller und Janet Walz unternahm das Entwicklungsteam, dem inzwischen Ken Arromdee, David Cohrs, Jean-Christophe Collet, Kevin Darcy, Matt Day, Timo Hakulinen, Steve Linhart, Dean Luick, Pat Rankin, Eric Raymond und Eric Smith angehörten eine radikale Überarbeitung von 3.0. Dies beinhaltete eine Re-Strukturierung des Spiel-Designs sowie ein Neuschreiben größerer Programmteile. Durch Hinzufügung von Mehrfach-Gewölbe, einer neue Anzeige, speziellen individuellen Questen für verschiedene Spielfiguren, einem neuen Endspiel sowie vieler weiterer Aspekte entstand NetHack 3.1.
Mit Unterstützung von Richard Addison, Mike Passaretti und Olaf Seibert entwickelten Ken Lorber, Gregg Wonderly und Greg Olson NetHack 3.1 für den Amiga.
Mit Unterstützung von Carl Schelin, Stephen Spackman, Steve VanDevender und Paul Winner portierten Norm Meluch und Kevin Smolkowski NetHack 3.1 auf den PC.
Jon Witte und Hao-yang Wang entwickelten unter Mithilfe von Ross Brown, Mike Engber, David Hairston, Michael Hamel, Jonathan Handler, Johnny Lee, Tim Lennan, Rob Menke und Andy Swanson NetHack 3.1 für den Macintosh und portierten es für MPW. Aufbauend auf dieser Entwicklung fügte Barton House einen Think-C-Port hinzu.
Timo Hakulinen portierte NetHack 3.1 nach OS/2. Eric Smith portierte NetHack 3.1 auf den Atari. Pat Rankin, unter Mithilfe von Joshua Delahunty, zeichnet verantwortlich für die VMS Version von NetHack 3.1. Michale Allison portierte NetHack 3.1 auf Windows NT.
Mit Hilfe von David Cohrs entwickelte Dean Luick NetHack 3.1 für X11. Warwick Allison schrieb für den Atari eine Version von NetHack mit Kacheln; später brachte er die Kacheln in das Entwicklungsteam ein, und die Unterstützung von Kacheln wurde auch für andere Plattformen realisiert.
Im April 1996 veröffentlichte das 3.2 Entwicklungsteam, bestehend aus Michael Allison, Ken Arromdee, David Cohrs, Jessie Collet, Steve Creps, Kevin Darcy, Timo Hakulinen, Steve Linhart, Dean Luick, Pat Rankin, Eric Smith, Mike Stephenson, Janet Walz und Paul Winner Version 3.2 von NetHack.
Version 3.2 fiel zusammen mit dem zehnten Jahrestag der Gründung des Entwicklungsteams. In einer Widmung zum Spiel wird bezeugt, daß alle dreizehn Mitglieder des Original-Entwicklungsteams zu Beginn der Arbeiten an diesem Release noch dem Team angehörten. Im Zeitraum zwischen den Veröffentlichungen der Releases 3.1.3 und 3.2 verstarb mit Dr. Izchak Miller eines der Gründungsmitglieder des Entwicklungsteams. Die Entwicklungs- und Portierungsteams widmeten ihm diese Version 3.2.
Version 3.2 erwies sich als stabiler als seine Vorgängerversionen. Viele Fehler waren ausgebessert worden und Spielfunktionen im Sinne eines besseren Spielablaufs optimiert worden.
Während der Lebensdauer von NetHack 3.1 und 3.2 fügten einige Enthusiasten ihre eigenen Modifikationen dem Spiel hinzu und stellten diese "Varianten" öffentlich zur Verfügung:
Tom Proudfoot und Yuval Oren schufen NetHack++, das sehr schnell in NetHack-- umbenannt wurde. Unabhängig davon schrieb Stephen White NetHack-Plus. Später verschmolz Tom Proudfoot NetHack Plus und sein eigenes NetHack-- und entwickelte daraus SLASH. Larry Stewart-Zerba und Warwick Allison verbesserten das Zauberspruchsystem mit dem Wizard Patch. Warwick Allison portierte übrigens NetHack auf das Qt Interface.
Warren Cheung kombinierte SLASH mit dem Wizard Patch zu Slash’em, und fügte unter Mithilfe von Kevin Hugo weitere Funktionen hinzu. Kevin trat später dem Entwicklungsteam bei und brachte die besten dieser Ideen in NetHack 3.3 ein.
Das letzte Update zu 3.2 war das Bugfix Release 3.2.3, das gleichzeitig mit Version 3.3.0 im Dezember 1999 gerade rechtzeitig für das Jahr 2000 veröffentlicht wurde.
Das 3.3 Entwicklungsteam bestand aus Michael Allison, Ken Arromdee, David Cohrs, Jessie Collet, Steve Creps, Kevin Darcy, Timo Hakulinen, Kevin Hugo, Steve Linhart, Ken Lorber, Dean Luick, Pat Rankin, Eric Smith, Mike Stephenson, Janet Walz und Paul Winner und veröffentlichte Version 3.3.1 im August 2000.
Version 3.3 führte eine Reihe von Neuerungen ein. Es war die erste Version, in der die Art vom Beruf losgelöst war. Der Elfen-Art wurde der Vorzug gegenüber der Elfen-Klasse gegeben, und die Arten Zwerg, Gnom und Ork hatten ihren ersten Auftritt im Spiel neben der bereits vertrauten Art Mensch. Zu den Rollen Archäologe, Barbar, Höhlenmensch, Heiler, Ritter, Priester, Schurke, Samurai, Tourist, Walküre und Zauberer gesellten sich Mönch und Waldläufer hinzu. In dieser Version war es auch erstmalig möglich ein Reittier zu reiten, und es war die erste Version mit einer öffentlichen Webseite, auf der alle bekannten Programmfehler aufgelistet waren. Trotz dieser beständig wachsenden Fehlerliste erwies sich 3.3 als stabil genug, mehr als anderthalb Jahr lang Bestand zu haben.
Das 3.4 Entwicklungsteam bestand anfänglich aus Michael Allison, Ken Arromdee, David Cohrs, Jessie Collet, Kevin Hugo, Ken Lorber, Dean Luick, Pat Rankin, Mike Stephenson, Janet Walz und Paul Winner. Kurz vor der Freigabe von NetHack 3.4.0 im März 2002 verstärkte Warwick Allison das Team.
Wie auch bei Version 3.3 trugen wiederum zahlreiche Freiwillige zum Spiel als solchem sowie zur Port-Unterstützung auf den verschiedenen Plattformen bei, auf denen Nethack läuft:
Pat Rankin pflegte 3.4 für VMS.
Michael Allison pflegte NetHack 3.4 für die MS-DOS Plattform. Paul Winner und Yitzhak Sapir lieferten Unterstützung.
Dean Luick, Mark Modrall und Kevin Hugo unterhielten und verbesserten den Macintosh Port von 3.4.
Michael Allison, David Cohrs, Alex Kompel, Dion Nicolaas und Yitzhak Sapir pflegten und verbesserten 3.4 für die Microsoft-Windows-Plattform. Alex Kompel steuerte ein neues graphisches Interface für den Windows-Port bei. Außerdem stellte er einen Windows-CE-Port für 3.4.1 bereit.
Ron Van Iwaarden pflegte 3.4 für OS/2. Er war der alleinige Verwalter von NetHack für OS/2 der letzten Releases. Unglücklicherweise stellte Rons letzte OS/2 Maschine Anfang 2006 ihre Arbeit ein. Ron gilt ein großer Dank dafür, daß er NetHack all die Jahre auf OS/2 am Leben erhalten hat.
Janne Salmijarvi und Teemu Suikki pflegten und verbesserten den Amiga Port von 3.4, nachdem ihn Janne Salmijarvi für 3.3.1 wiederbelebt hatte.
Christian ‚Marvin’ Bressler pflegte 3.4 für den Atari, nachdem er ihn für 3.3.1 wiederbelebt hatte.
Die Veröffentlichung von NetHack 3.4.3 im Dezember 2003 markierte eine lange Release-Auszeit. Version 3.4.3 erwies sich als außergewöhnlich stabil und erfreute sich für mehr als ein Jahrzehnt der großen Beliebtheit in der NetHack-Gemeinde. Während das Entwicklungsteam hinter den Kulissen die Arbeit am Spiel langsam und still weiter fortführte, entstanden in der NetHack-Gemeinde eine Reihe neuer Varianten. Erwähnenswert sind sporkhack von Derek S. Ray, unnethack von Patric Mueller, nitrohack und seine Nachfolger ursprünglich von Daniel Thaler, später von Alex Smith, sowie Dynahack von Tung Nguyen. Manche dieser Varianten werden von der Gemeinschaft bis heute weiter gepflegt und entwickelt.
Im September 2014 wurde eine vorläufige Schattenkopie des in Entwicklung befindlichen Codes durch andere Parteien veröffentlicht. Da es sich bei dem Code um work-in-progress handelte und eine Fehlersuche und -beseitigung nicht stattgefunden hatte, wurde beschlossen, daß die in dieser Schattenkopie verwendeten Versionsnummern zurückgezogen und nicht in einer offiziellen NetHack-Veröffentlichung verwendet werden sollen. Auf der offiziellen nethack.org-Webseite des Entwicklungsteams wurde daher die Bekanntmachung veröffentlicht, daß die Versionsnummern 3.4.4, 3.5 und 3.5.0 nicht für offizielle Releases verwendet werden würden.
Im Januar 2015 begannen schließlich die Vorbereitungen für das NetHack Release 3.6.0.
Zu Beginn der Entwicklungsarbeiten der Version, die schließlich als 3.6.0 veröffentlicht werden sollte, bestand das Entwicklungsteam aus Michael Allison, Warwick Allison, Ken Arromdee, David Cohrs, Jessie Collet, Ken Lorber, Dean Luick, Pat Rankin, Mike Stephenson, Janet Walz und Paul Winner. Später, Anfang 2015, stießen noch Sean Hunt, Pasi Kallinen und Derek S. Ray zum NetHack-Entwicklungsteam hinzu.
Kurz vor Ende der Entwicklung von 3.6.0 verstarb der britische Autor Terry Pratchett, dessen Romane eine bedeutende Quelle der Inspiration für witzige und unterhaltsame Aspekte des Spiels darstellen. NetHack 3.6.0 enthält erstmalig einen Tribut an den Autor.
3.6.0 wurde im Dezember 2015 veröffentlich und vereinigt die Arbeit des Entwicklungsteams seit der Veröffentlichung von 3.4.3 mit einer Reihe beliebter Patches der NetHack-Gemeinde. Viele Bugs wurden behoben, und der Code wurde an einigen Stellen neu geordnet.
Das Entwicklungsteam zusammen mit Steve VanDevender und Kevin Smolkowski stellte sicher, daß NetHack 3.6 weiterhin auf verschiedenen Unix Varianten läuft. Ebenso wurde die X11-Schnittstelle weiter gepflegt.
Ken Lorber, Haoyang Wang, Pat Rankin und Dean Luick pflegten den Port von NetHack 3.6 für Mac OSX.
Michael Allison, Derek S. Ray, Yitzhak Sapir, Alex Kompel, Dion Nicolaas und David Cohrs pflegten den Port von NetHack 3.6.0 für Microsoft Windows.
Pat Rankin hat trotz begrenztem Zugang Mühen darein gesteckt, den VMS Port für NetHack 3.6 lauffähig zu halten. Kevin Smolkowski hat dies getestet für die neueste Version von OpenVMS (V8.4 zur Zeit der Entstehung dieses Textes) auf Alpha und Integrity (aka Itanium aka IA64) aber nicht VAX.
Ray Chason erweckte den MS-DOS Port für 3.6 wieder zum Leben und stellte die erforderlichen Updates der Gemeischaft zur Verfügung.
Ende April 2018 wurden mit NetHack 3.6.1 mehrere Hundert Bugfixes und eine Reihe neuer Features veröffentlicht. Zum Zeitpunkt des Releases bestand das Entwicklungsteam aus: Warwick Allison, Michael Allison, Ken Arromdee, David Cohrs, Jessie Collet, Pasi Kallinen, Ken Lorber, Dean Luick, Patric Mueller, Pat Rankin, Derek S. Ray, Alex Smith, Mike Stephenson, Janet Walz und Paul Winner.
Anfang Mai 2019 wurde die Version 3.6.2 veröffentlicht. Sie enthielt 320 Bugfixes zusammen mit ein paar Verbesserungen. Zusätzlich wurde der Curses-Windows-Port integriert.
Barton House, der seit Jahrzehnten bereits im Porting-Team beteiligt gewesen war, schloss sich Ende Mai 2019 dem NetHack Entwicklungsteam an.
NetHack 3.6.3, das mehr als 190 Bugfixes für 3.6.2 enthielt, wurde am 5. Dezember 2019 veröffentlicht.
NetHack 3.6.4 wurde am 18. Dezember 2019 veröffentlicht mit ein paar Bugfixes und einem Sicherheitsfix.
NetHack 3.6.5 wurde am 27. Januar 2020 veröffentlicht, ebenfalls mit ein paar Bugfixes und Sicherheitsfixes.
NetHack 3.6.6 wurde am 8. März 2020 veröffentlicht, wiederum mit ein paar Bugfixes und einem Sicherheitsfix.
Unter http://www.nethack.org/ gibt es eine NetHack Webseite, die von Ken Lorber unterhalten wird.
2005 begannen Karl Breuer und Tony Crawford die Version 3.4 ins Deutsche zu übertragen und nannten die deutsche Version NetzHack. Eine erste spielbare Version war 0.2.0. Im Februar 2010 gingen sie erstmalig mit NetzHack 0.2.1 an die Öffentlichkeit. Im März 2013 folgte mit NetzHack 0.9 eine stabile Version mit unzähligen Bugfixes.
Das Erscheinen von NetHack 3.6 stellte eine große Herausforderung
dar, und um die bisherige Arbeit quasi abzuschließen,
veröffentlichten sie im November 2017 die Version NetzHack 1.0.
Im Dezember 2020 erschien dann NetzHack 2.0, das auf NetHack 3.6 basiert.
Im Namen der NetHack-Gemeinde nochmals herzlichsten Dank an M.Drew Streib und Pasi Kallinen, die unter nethack.alt.org einen öffentlichen NetHack-Server betreiben. Dank an Keith Simpson und Andy Thomas für hardfought.org. Dank an all die ungenannten Gewölberitter, die Zeit und Mühen aufwenden für die jährlichen NetHack Turniere wie Junethack und The November NetHack Tournament sowie in der Vergangenheit devnull.net (vorerst vorbei, aber nicht vergessen).
Von Zeit zu Zeit geschieht es, daß von einem verkommenen Individuum aus dem weiten NetLand ein faszinierender Änderungsvorschlag zur Verbesserung des Spiels vorgebracht wird. Gelegentlich vermerken die Götter des Gewölbes die Namen der übelsten dieser gemeinen Schurken hier in der Liste der Gewölberitter:
Adam Aronow – Alex Kompel – Alex smith – Andreas Dorn – Andy Church – Andy Swanson – Ari Huttunen – Barton House – Benson I. Margulies – Bill Dyer – Boudewijn Waijers – Bruce Cox – Bruce Holloway – Bruce Mewborne – Carl Schelin – Chris Russo – David Cohrs – David Damerell – David Gentzel – David Hairston – Dean Luick – Del Lamb – Derek S.&nbps;Ray – Deron Meranda – Dion Nicolaas – Dylan O’Donnell – Eric Backus – Eric Hendrickson – Eric R. Smith – Eric S. Raymond – Erik Andersen – Frederick Roeber – Gil Neiger – Greg Laskin – Greg Olson – Gregg Wonderly – Hao-yang Wang – Helge Hafting – Irina Rempt-Drijfhout – Izchak Miller – J. Ali Harlow – Janet Walz – Janne Salmijarvi – Jean-Christophe Collet – Jeff Bailey – Jochen Erwied – John Kallen – John Rupley – John S. Bien – Johnny Lee – Jon W{tte – Jonathan Handler – Joshua Delahunty – Keizo Yamamoto – Ken Arnold – Ken Arromdee – Ken Lorber – Ken Washikita – Kevin Darcy – Kevin Hugo – Kevin Sitze – Kevin Smolkowski – Kevin Sweet – Lars Huttar – Leon Arnott – M. Drew Streib – Malcolm Ryan – Mark Gooderum – Mark Modrall – Marvin Bressler – Matthew Day – Merlyn LeRoy – Michael Allison – Michael Feir – Michael Hamel – Michael Sokolov – Mike Engber – Mike Gallop – Mike Passaretti – Mike Stephenson – Mikko Juola – Nathan Eady – Norm Meluch – Olaf Seibert – Pasi Kallinen – Pat Rankin – Patric Mueller – Paul Winner – Pierre Martineau – Ralf Brown – Ray Chason – Richard Addison – Richard Beigel – Richard P. Hughey – Rob Menke – Robin Johnson – Roderick Schertler – Roland McGrath – Ron Van Iwaarden – Ronnen Miller – Ross Brown – Sascha Wostmann – Scott Bigham – Scott R. Turner – Sean Hunt – Stefan Thielscher – Stephen Spackman – Stephen White – Steve Creps – Steve Linhart – Steve VanDevender – Teemu Suikki – Tim Lennan – Timo Hakulinen – Tom Almy – Tom West – Warren Cheung – Warwick Allison – Yitzhak SapirMarken- und Produktnamen sind Schutzmarken oder eingetragene Warenzeichen der jeweiligen Eigentümer.
Lobreden, Beschimpfungen, Fehlermeldungen, Patches usw. bitte an info@netzhack.org.