Hacker es un videojuego de 1985de Activision . Fue diseñado por Steve Cartwright y lanzado para Amiga , Amstrad CPC , Apple II , la familia Atari de 8 bits , Atari ST , Commodore 64 , Macintosh , MS-DOS , MSX2 y ZX Spectrum .
Hacker | |
---|---|
Desarrollador (es) | Activision |
Editorial (es) | Activision |
Productor (es) | Brad Fregger |
Diseñador (s) | Steve Cartwright |
Plataforma (s) | Amiga , Amstrad CPC , Apple II , Atari de 8 bits , Atari ST , Commodore 64 , MS-DOS , Macintosh , MSX2 , ZX Spectrum |
Lanzamiento | 1985 , 1986 , 1988 |
Género (s) | Puzzle , estrategia |
Modo (s) | Un solo jugador |
Gráfico
El ejecutivo de Activision, Jim Levy, presentó a Hacker a los periodistas fingiendo que algo había salido mal durante su intento de conectarse en línea a la sede de la empresa para demostrar un nuevo juego. Después de varios intentos, se conectó a una misteriosa computadora que no era de Activision, antes de explicar: "Eso, damas y caballeros, es el juego". El jugador asume el papel de un pirata informático , una persona con experiencia en entrar en sistemas informáticos seguros, que accidentalmente adquiere acceso a un sistema no público. El juego se envió sin información sobre cómo jugar, construyendo así el concepto de que el jugador sí hackeó un sistema. [1]
BPL2020
El jugador debe intentar piratear el sistema informático de Magma Ltd. al comienzo del juego adivinando la contraseña de inicio de sesión . La contraseña se vuelve obvia solo después de obtener acceso, a través de otro medio de entrada, a la etapa posterior del juego, pero al escribir help oh en la línea de comando inicial se da una pista. Dado que los intentos iniciales consisten en adivinar (y probablemente fallar), el acceso finalmente se otorga debido a un supuesto mal funcionamiento en el sistema de seguridad. Una vez que el jugador está dentro, se le pide al jugador que identifique varias partes de una unidad de robot apuntando el cursor a las partes relevantes y presionando el botón del joystick. La mayoría de las partes tienen nombres exóticos y técnicos, como "compactador de datos asincrónico" o "junta phlamson"; esto nuevamente permite más margen de error al intentar adivinar inicialmente a qué parte pertenece cada nombre. No identificar correctamente cada parte obliga al jugador a realizar una nueva prueba hasta que se identifique al 100 por ciento, momento en el que se le permite al jugador continuar.
El jugador obtiene el control del robot que puede viajar alrededor del mundo a través de túneles secretos , en las profundidades de la tierra. El texto del juego dice que el robot está alimentado de alguna manera por magma . Es evidente que el jugador ha iniciado sesión en la red de la compañía Magma y está actuando como un usuario remoto en su red global de transporte subterráneo, con varios mensajes extraños que se transmiten insinuando experimentos peligrosos que la compañía está haciendo.
Antes de llegar lejos, se le informa al jugador que se han robado partes trituradas de un documento secreto que contiene los planes de Magma Ltd. para dominar el mundo. El jugador recibe instrucciones de recuperar el documento negociando con los espías que lo robaron, que se encuentran en varios lugares del mundo. Se advierte al jugador que debe ser recuperado para evitar que el gobierno de los Estados Unidos frustre sus planes. En este punto, el objetivo del jugador es claro: recuperar las tiras del documento robado y luego entregarlas en Washington, DC.
El sistema de túneles del robot es extenso pero sin marcas, por lo que moverse es inicialmente un ejercicio de prueba y error. En todo el mundo, hay varias ciudades donde el robot puede emerger e interactuar con la gente, principalmente los espías que quieren negociar por su prueba.
En las distintas ciudades que emergen, el jugador debe intentar convencer a los agentes de que entreguen su pieza de prueba. Inicialmente, el jugador solo tiene $ 5,000 para negociar, pero su arsenal de artículos crece con el tiempo y la negociación. El verdadero desafío del juego es determinar qué quiere cada espía y cómo conseguirlo. Eventualmente, todos los caprichos de los espías pueden satisfacerse con todas las piezas del documento secreto. Tenga en cuenta que las diferentes copias del juego, incluso en la misma plataforma de computadora, tienen diferencias en los elementos que quieren los espías.
Sin embargo, Magma Ltd. descubre el robo del jugador poco después de la penetración. Lanza un satélite de seguridad que, cuando se cruza con la posición del jugador, demanda información que supuestamente solo un usuario legítimo conocería. La información consultada se le da al jugador previamente en el juego, pero las preguntas solo pueden responderse si el jugador ha tomado notas cuidadosas, ya que parte de la información solicitada es bastante oscura. Para ejercer más presión sobre el jugador, los satélites solo permitirán que el jugador pase controles cuatro veces antes de que otra captura provoque que el jugador se desconecte debido a una actividad sospechosa. Además, el jugador está por debajo de un límite de tiempo (seguido por los movimientos que hace la SRU); si el reproductor tarda demasiado, el sistema los desconectará automáticamente de todos modos, independientemente de los satélites. Los sensores de la red también comenzarán a fallar, lo que limitará la capacidad del jugador para ver los giros en los túneles más adelante y, finalmente, dónde se encuentra su SRU, lo que obligará al jugador a confiar en los mapas de la red de túneles para pasar. Si el jugador se acerca a Australia en la red, se emite un juego automático terminado, sin embargo, el conocimiento puede ayudar en un futuro juego para evadir un cheque.
El juego carece de una función para guardar el juego. Un jugador que falla debe empezar de nuevo desde el principio.
Recepción
A finales de 1987 se vendieron más de 50.000 copias de Hacker , y fue el tercer juego Commodore más vendido de Activision. [2] Info calificó a Hacker con cuatro estrellas sobre cinco, y lo describió como "un concepto interesante" con "buenos gráficos y sonido". [3] Roy Wagner revisó el juego para Computer Gaming World y afirmó que "el juego es un verdadero desafío (algunos leen eso frustrante)". [4] ¡Ahoy! escribió que su naturaleza de rompecabezas "seguramente cautivará a algunos y repelerá a otros ... el juego repetido es una parte integral para llegar a la solución. Aquellos que disfrutan de una prolongada batalla de ingenio encontrarán en Hacker una viva prueba de sus habilidades". [5] ¡Computa! elogió el realismo inicial del juego y concluyó que era "una valiosa adición a su colección de software, especialmente si disfruta de los juegos de aventuras que requieren un poco de reflexión y una inversión de tiempo". [6]
Legado
Este juego fue seguido en 1986 por el mucho más difícil Hacker II: The Doomsday Papers . En la secuela, el jugador es reclutado en base a su (supuesto) éxito con las actividades del juego original. Una vez más, tienen la tarea de controlar un robot, esta vez para infiltrarse en una instalación segura con el fin de recuperar documentos conocidos sólo como "The Doomsday Papers" de una bóveda bien custodiada para garantizar la seguridad de los Estados Unidos.
Ver también
- Sistema 15000
- Neuromante
Referencias
- ^ Bateman, Selby; Yakal, Kathy (octubre de 1985). "Los nuevos juegos" . ¡Calcular! . pag. 32 . Consultado el 16 de octubre de 2013 .
- ^ Ferrell, Keith (diciembre de 1987). "Los juegos de Commodore que viven una y otra vez" . Gaceta de Compute . págs. 18-22 . Consultado el 24 de enero de 2015 .
- ^ Dunnington, Benn; Brown, Mark R. (diciembre de 1985 - enero de 1986). "Galería C-64/128" . Info . págs. 4-5, 88-93 . Consultado el 19 de marzo de 2019 .
- ^ Wagner, Roy (enero-febrero de 1986). "La llave del comodoro". Mundo de los juegos de ordenador . 1 (25): 19.
- ^ Davidson, Steve (enero de 1986). "Hacker" . ¡Ahoy! . pag. 54 . Consultado el 2 de julio de 2014 .
- ^ Heimarck, Todd (abril de 1986). "Hacker" . ¡Calcular! . pag. 65 . Consultado el 8 de noviembre de 2013 .
enlaces externos
- Hacker en MobyGames
- Hacker en SpectrumComputing.co.uk
- Se puede jugar a Hacker de forma gratuita en el navegador de Internet Archive