stringtranslate.com

Hacker (videojuego)

Hacker es un videojuego de Activision de 1985. Fue diseñado por Steve Cartwright y lanzado para Amiga , Amstrad CPC , Apple II , computadoras Atari de 8 bits , Atari ST , Commodore 64 , Macintosh , MS-DOS , MSX2 y ZX Spectrum .

Trama

El ejecutivo de Activision, Jim Levy, presentó a Hacker a los periodistas fingiendo que algo había ido mal durante su intento de conectarse en línea a la sede de la compañía para demostrar un nuevo juego. Después de varios intentos, se conectó a una misteriosa computadora que no era de Activision, antes de explicar: "Eso, damas y caballeros, es el juego". El jugador asume el papel de un hacker , una persona con experiencia en entrar en sistemas informáticos seguros, que accidentalmente obtiene acceso a un sistema no público. El juego se envió sin información sobre cómo jugar, lo que generó la idea de que el jugador había entrado en un sistema no público. [1]

Jugabilidad

El jugador debe intentar hackear el sistema informático de Magma Ltd. al principio del juego adivinando la contraseña de inicio de sesión . La contraseña se vuelve obvia solo después de obtener acceso, a través de otro medio de entrada, a la etapa posterior del juego, pero escribir "ayuda" o "h" en la línea de comando inicial da una pista. Dado que los intentos iniciales consisten en adivinar (y probablemente fallar), el acceso finalmente se concede debido a un supuesto mal funcionamiento en el sistema de seguridad. Una vez que el jugador está dentro, se le pide al jugador que identifique varias partes de una unidad de robot apuntando el cursor a las partes relevantes y presionando el botón del joystick. La mayoría de las partes tienen nombres exóticos y técnicos, como "compactador de datos asincrónico" o "articulación de Phlamson"; esto nuevamente permite más margen de error al intentar adivinar inicialmente a qué parte pertenece cada nombre. Si no se identifica cada parte correctamente, el jugador se ve obligado a realizar una nueva prueba hasta que se realiza una identificación del 100 por ciento, momento en el que se le permite continuar.

El jugador guía a este robot a través de la extensa red de túneles (Apple II).

El jugador obtiene el control del robot que puede viajar alrededor del mundo a través de túneles secretos , en las profundidades de la tierra. El texto del juego afirma que el robot está alimentado de alguna manera por magma . Es evidente que el jugador ha iniciado sesión en la red de la compañía Magma y está actuando como un usuario remoto en su red de transporte subterráneo global, con varios mensajes extraños que se transmiten insinuando experimentos peligrosos que la compañía está realizando.

Antes de llegar lejos, el jugador es informado de que se han robado fragmentos de un documento secreto que contiene los planes de Magma Ltd. para dominar el mundo. El jugador recibe instrucciones de recuperar el documento negociando con los espías que lo robaron, que se encuentran en varios lugares del mundo. Se le advierte al jugador que debe recuperarlo para evitar que el gobierno de los EE. UU. frustre sus planes. En este punto, el objetivo del jugador es claro: recuperar las tiras del documento robado y luego entregarlas a Washington, DC.

El sistema de túneles del robot es extenso pero no está señalizado, por lo que moverse por él es al principio un ejercicio de ensayo y error. En todo el mundo hay varias ciudades en las que el robot puede salir a la superficie e interactuar con la gente, principalmente con los espías que quieren negociar por su parte de la evidencia.

El jugador navega por túneles que se extienden por todo el mundo para negociar intercambios en varios lugares.

En las distintas ciudades que van apareciendo, el jugador debe intentar convencer a los agentes para que le entreguen su pieza de evidencia. Inicialmente, el jugador solo tiene $5,000 para negociar, pero su arsenal de artículos crece con el tiempo y las negociaciones. El verdadero desafío del juego es determinar qué quiere cada espía y cómo conseguirlo. Al final, todos los caprichos de los espías pueden ser satisfechos con todas las piezas del documento secreto. Tenga en cuenta que las diferentes copias del juego, incluso en la misma plataforma informática, tienen diferencias en los artículos que quieren los espías.

Sin embargo, Magma Ltd. descubre la intrusión del jugador poco después de la penetración. Lanza un satélite de seguridad que, cuando se cruza con la posición del jugador, solicita información que supuestamente solo un usuario legítimo conocería. La información solicitada se le proporciona al jugador previamente en el juego, pero las preguntas solo se pueden responder si el jugador ha tomado notas cuidadosas, ya que parte de la información solicitada es bastante oscura. Para poner más presión sobre el jugador, los satélites solo le permitirán pasar los controles cuatro veces antes de que otra captura haga que el jugador se desconecte debido a una actividad sospechosa. Además, el jugador está bajo un límite de tiempo (rastreado por los movimientos que hace el SRU); si el jugador tarda demasiado, el sistema lo desconectará automáticamente de todos modos, independientemente de los satélites. Los sensores de la red también comenzarán a fallar, lo que limitará la capacidad del jugador para ver los giros en los túneles por delante y, finalmente, dónde se encuentra su SRU, lo que obligará al jugador a confiar en los mapas de la red de túneles para pasar. Si el jugador se acerca a Australia en la red, se emite un fin de juego automático; sin embargo, el conocimiento puede ayudar en un futuro juego para evadir un control.

El juego no tiene una función para guardar la partida. Si un jugador falla, debe comenzar de nuevo desde el principio.

Recepción

A finales de 1987, se habían vendido más de 50.000 copias de Hacker , y fue el tercer juego de Commodore más vendido de Activision. [2] Info calificó a Hacker con cuatro estrellas de cinco, describiéndolo como "un concepto interesante" con "gráficos y sonido de regulares a buenos". [3] Roy Wagner revisó el juego para Computer Gaming World y afirmó que "el juego es un verdadero desafío (algunos lo interpretaron como frustrante)". [4] Ahoy! escribió que su naturaleza de rompecabezas "seguramente cautivará a algunos y repelerá a otros... el juego repetido es una parte integral para llegar a la solución. Aquellos que disfrutan de una prolongada batalla de ingenio encontrarán en Hacker una prueba animada de sus habilidades". [5] Compute! elogió el realismo inicial del juego y concluyó que era "una valiosa adición a su colección de software, especialmente si disfruta de los juegos de aventuras que requieren un poco de pensamiento y una inversión de tiempo". [6]

Reseñas

Legado

A este juego le siguió en 1986 Hacker II: The Doomsday Papers . En la secuela, el jugador es reclutado en función de su (supuesto) éxito con las actividades del juego original. Una vez más, se le encomienda controlar un robot, esta vez para infiltrarse en una instalación segura con el fin de recuperar documentos conocidos simplemente como "The Doomsday Papers" de una bóveda bien protegida para garantizar la seguridad de los Estados Unidos.

Véase también

Referencias

  1. ^ Bateman, Selby; Yakal, Kathy (octubre de 1985). "The New Games". Compute! . p. 32 . Consultado el 16 de octubre de 2013 .
  2. ^ Ferrell, Keith (diciembre de 1987). "The Commodore Games That Live On And On". Compute's Gazette . págs. 18–22 . Consultado el 24 de enero de 2015 .
  3. ^ Dunnington, Benn; Brown, Mark R. (diciembre de 1985 – enero de 1986). «C-64/128 Gallery». Información . págs. 4–5, 88–93 . Consultado el 19 de marzo de 2019 .
  4. ^ Wagner, Roy (enero-febrero de 1986). "La tecla Commodore". Computer Gaming World . Vol. 1, núm. 25. pág. 19.
  5. ^ Davidson, Steve (enero de 1986). "Hacker". ¡Ahoy! . pág. 54 . Consultado el 2 de julio de 2014 .
  6. ^ Heimarck, Todd (abril de 1986). "Hacker". Compute! . pág. 65 . Consultado el 8 de noviembre de 2013 .
  7. ^ "Revista GAMES #70". Diciembre de 1985.

Enlaces externos