The Fourth Protocol es un videojuego de ficción interactiva basado en lanovela de espías de Frederick Forsyth de 1984 , The Fourth Protocol . El juego fue lanzado en 1985 por Hutchinson Computer Publishing, una subsidiaria de la editorial Hutchinson . Fue diseñado por John Lambshead y Gordon Paterson, y programado por Ben Notarianni, Rupert Bowater y Paul Norris de Electronic Pencil Company. [1] El juego fue lanzado para ZX Spectrum en julio de 1985, con el lanzamiento de Commodore 64 un mes después, y la conversión a Amstrad CPC en 1986 .
El juego está dividido en tres partes, y gran parte de la programación se subcontrató a otros: Andrew Glaister (programación de Spectrum, partes uno y dos), Dave Jones (programación de Spectrum, parte tres), Ray Owen (gráficos de Spectrum, parte tres) y John Gibbons (programación de C64, parte tres). La versión para IBM PC fue desarrollada para la compañía Electronic Pencil, por un desarrollador llamado Brian Mallett. La versión para PC fue escrita en ensamblador 8086 y utilizó gráficos CGA en modo de 4 colores. La versión para PC fue portada de las versiones Z80 y 6502. La versión para PC no utilizó DOS, sino que se inició desde su propio disquete.
El juego fue publicado en Estados Unidos por Bantam Software.
El juego consta de tres secciones: "Los documentos de la OTAN", "La bomba" y "El asalto del SAS". Para pasar a las dos últimas secciones, el jugador debe resolver acertijos basados en la sección actual y en las anteriores. Se utilizan iconos similares a los de Macintosh para asignar observadores y navegar hasta que la interacción basada en texto esté disponible en la tercera sección.
El escenario es la oficina de Preston. El jugador asume el papel de John Preston, el nuevo jefe de la Sección C1(A). En algún lugar de Inglaterra, un ladrón roba los famosos diamantes Glen Diamonds, pero también encuentra algunos documentos secretos de la OTAN . Alerta al Ministerio de Defensa enviándoles los documentos de forma anónima. El Comité Paragon decide que la tarea más importante de John Preston es averiguar quién está filtrando secretos, a quién se los están filtrando y por qué. Otros eventos ocurren a lo largo del camino que también exigen su atención.
El icono de Cencom ofrece acceso a los archivos personales de Preston, donde el jugador puede almacenar información a lo largo de la primera parte del juego. El icono de Evaluación le da al jugador una idea de su progreso, indicándole cuánto ha resuelto de la primera etapa y su calificación actual en el MI5 . Mediante la vigilancia, el jugador puede asignar "observadores" a los objetivos; estos son informantes que proporcionan información valiosa, además de memorandos e informes, que se le informarán al jugador mediante el icono de informes de situación. El icono del calendario le permite al jugador saber cuánto tiempo ha pasado. El icono del teléfono le permite al jugador aceptar llamadas o llamar. También es posible guardar y restaurar el juego en cualquier momento.
A partir de las pistas de la primera sección, el jugador debería tener una idea de la trama y de quién podría ser el responsable. Esta sección es similar en cuanto a la jugabilidad a la primera, pero ahora el jugador se encuentra en el campo, siguiendo la pista del dispositivo nuclear que ha sido introducido de contrabando en el país.
Esta sección agrega íconos adicionales para controlar el movimiento, junto con un ícono de manipulación para tomar, soltar y usar objetos. El jugador puede mirar a su alrededor y examinar objetos. El ícono de comunicación le permite al jugador hablar con otros, a través del teléfono si es necesario.
En esta sección, el jugador ha descubierto la ubicación de la bomba. Con la información que ha reunido en las dos partes anteriores, debe averiguar cómo desactivar el dispositivo. Esta parte de la trilogía requiere la introducción de texto y se juega de forma diferente según la versión del juego.