Hacknet es un videojuego de 2015 que permite al jugador realizar piratería informática simulada.
Hacknet | |
---|---|
![]() | |
Desarrollador (es) | Equipo Fractal Alligator |
Editorial (es) | Compañero de viaje |
Plataforma (s) | Microsoft Windows , macOS , Linux |
Lanzamiento | Microsoft Windows
|
Género (s) | Simulación |
Modo (s) | Un solo jugador |
Como se Juega
El juego simula un sistema operativo similar a Unix , y cada elemento principal de la interfaz del juego tiene su propia ventana. Las ventanas están en mosaico de una manera que recuerda mucho al administrador de ventanas i3 . Las ventanas tienen múltiples configuraciones de mosaico con sus propios fondos de pantalla y esquemas de color, que se pueden encontrar como archivos a medida que avanza el juego. El juego principal se realiza a través de dos grandes interfaces, una pantalla gráfica y un terminal Unix. Ambas interfaces son esenciales para el juego, aunque el jugador puede usar cualquiera de las dos como interfaz "principal". Junto con la terminal, las computadoras del juego simulan un sistema de archivos similar a Unix , a través del cual el jugador puede explorar la computadora e incluso destruirlos eliminando archivos críticos del sistema. El núcleo del juego es conectarse a otras computadoras y ejecutar programas dedicados para romper la seguridad y adquirir privilegios de superusuario en la computadora. El procedimiento general es ejecutar primero un análisis para ver qué protecciones tiene la computadora y luego ejecutar programas que coincidan con lo que reveló el análisis. Cada programa ocupa una cierta cantidad de memoria , que el jugador debe administrar, ya que solo hay una cantidad limitada de memoria para compartir.
El juego evita notablemente el tropo común de hacer rebotar una conexión entre varias computadoras intermediarias antes de llegar a la computadora de destino. En cambio, se utiliza un sistema simplificado de cuenta regresiva de velocidad variable para obligar al jugador a actuar rápidamente. Si esta cuenta regresiva llega a cero, el jugador tiene una última oportunidad de evitar el final del juego pirateando su ISP y cambiando su dirección IP.
Una vez que se han obtenido los privilegios de superusuario , se investiga el sistema de archivos de la computadora. La tarea exacta en cada computadora varía para cada misión, pero, en general, se puede realizar ejecutando un comando específico para acceder a uno o más archivos en el sistema.
Algunos sistemas tienen interfaces especializadas, como sistemas de correo electrónico y bases de datos.
La mayoría de los sistemas informáticos contienen archivos de texto que se pueden leer. La gran mayoría de los archivos son citas del sitio web bash.org. [1]
Historia
El juego comienza cuando un usuario se pone en contacto automáticamente con el jugador con el nombre de usuario "Bit". El mensaje automático le dice al jugador que fue enviado en caso de la muerte de Bit y le pide al jugador que investigue su muerte.
Luego, Bit comienza a enseñarte la mecánica del juego mediante misiones simples. Bit le dirá que se una al grupo de piratería Entropy.
Después del tutorial, la historia pasa a un segundo plano en el juego abierto, con la misión de abordar el destino de Bit. Esta misión sugiere que Bit estuvo involucrado en algún tipo de actividad ilegal.
Naix
Una de las misiones que asume el jugador involucra a un hacker contrario con el alias de "Naix". Se ofenden de ser investigados y atacan al jugador pirateando su sistema. Este ataque se puede defender iniciando el programa shell en la computadora del usuario y usando la función de trampa para detener la conexión. Sin embargo, esto no se explica a los usuarios en el juego. Si el ataque tiene éxito, la GUI del juego desaparecerá y la computadora virtual se reiniciará, dejando al jugador con una interfaz de consola mínima. Una vez que el jugador ha recuperado su sistema del ataque, la historia del juego se divide: el jugador puede elegir vengarse del atacante y, como recompensa, obtener acceso a una tercera facción en el juego, o seguir la guía de su control de misión. y haga una declaración de que tal comportamiento no es aceptable, lo que resultará en la reanudación de sus misiones con la facción en la que estaba (llamada Entropía) antes del ataque.
Proyecto Junebug
Una misión del juego tardío en el juego se llama "Proyecto Junebug". Si bien el jugador puede verlo justo después de unirse al grupo de piratería que lo ofrece, la misión permanecerá bloqueada hasta que se hayan resuelto todas las demás misiones. La misión es una solicitud para proporcionar eutanasia a alguien con una enfermedad terminal pirateando su marcapasos.
Final
En el arco de la historia final del juego, el jugador irrumpe en las computadoras de una compañía de software de seguridad informática llamada "EnTech". Al hacerlo, se enfrentan a un sistema de seguridad que hace que las computadoras sean invulnerables a las herramientas de las que dispone actualmente el jugador. A medida que el jugador logra encontrar formas alternativas de ingresar a los sistemas protegidos, descubre que Bit estaba involucrado en un proyecto para la empresa; específicamente, la creación de un sistema operativo altamente avanzado especializado en piratería informática. Se revela que el plan del proyecto es dar rienda suelta al nuevo sistema operativo al mundo con el fin de provocar la demanda de los consumidores por el sistema de protección.
Bit en particular fue un contribuyente importante. A medida que el proyecto se acercaba a su finalización, Bit comenzaba a cuestionar la moralidad del proyecto. El propietario de un proyecto le pidió a una figura anónima que lo "desanimara". Debido a la falta de comunicación, esto llevó a que se le diera un golpe a Bit que terminó con el asesinato de Bit, a pesar de los intentos del propietario del proyecto de detener el asesinato. [2]
Una vez que todos los hechos de la historia le han sido revelados al jugador, proceden a erradicar todas las copias del proyecto Hacknet. Además, por orden del propio Bit, derriban el servidor en el corazón de Porthack, la herramienta que creó Bit. Una vez que se completa esta misión final, Bit entrega unas pocas palabras finales, actuadas por voz, antes de que aparezcan los créditos del juego.
Desarrollo
Hacknet fue desarrollado por Matt Trobbiani , el único desarrollador de Team Fractal Alligator, con sede en Australia. [3] [4] [5]
Recepción
Agregador | Puntaje |
---|---|
Metacrítico | 82/100 [6] |
Publicación | Puntaje |
---|---|
GameSpot | 8/10 [7] |
Hacknet recibió críticas generalmente positivas de los críticos. [6]
GameSpot le dio al juego un 8/10, elogiando el juego por su diseño de rompecabezas de presentación único. [7]
DLC
Una expansión DLC para "Hacknet", titulada "Laberintos de Hacknet" fue anunciada el 30 de agosto de 2016. [8] La expansión estaba programada para salir en diciembre de 2016; sin embargo, los problemas de desarrollo retrasaron la publicación hasta el 31 de marzo de 2017. [9] [10]
La expansión presenta nuevas herramientas de piratería y sistemas de seguridad, así como un capítulo del juego de 3 a 4 horas, donde el jugador es reclutado por un pirata informático que se conoce con el alias "Kaguya" en un pequeño equipo de piratería de élite. Incluye más secretos, más temas de interfaz de usuario y una banda sonora completamente nueva, de artistas como el artista de ondas sintéticas OGRE y Rémi Gallego, creador del acto de metal / electrónica " The Algorithm ".
Extensiones
En mayo de 2017, se lanzó en todo el mundo el soporte oficial de mod para Hacknet titulado Hacknet Extensions , en el que los jugadores pueden crear sus propias historias y campañas personalizadas para el juego. Estas extensiones se pueden compartir y descargar desde Steam Workshop . Las extensiones están separadas del juego principal y se accede a ellas desde un menú separado de la pantalla de título. [11] [12]
Hacknet Extensions también cuenta con herramientas exclusivas de extensión y la capacidad de implementar música y temas personalizados. [11]
Referencias
- ^ Barrett, Ben (14 de agosto de 2015). "Hacknet lanzado, es un juego sobre ser un hacker" . Piedra, papel, escopeta . Consultado el 10 de abril de 2016 .
- ^ "Bit de correos electrónicos de asesinato accidental" . Thunderfox.nl . 16 de septiembre de 2016 . Consultado el 16 de septiembre de 2016 .
- ^ Prescott, Shaun (17 de julio de 2015). "Hacknet es un juego de piratería con" piratería real " " . Jugador de PC . Futuro . Consultado el 10 de abril de 2016 .
- ^ "Matthew Trobbiani sobre el desarrollo de juegos" . abc.net . Consultado el 15 de julio de 2017 .
- ^ Patrick Stafford, Glixel, (3 de junio de 2016), Desarrollo de juegos independientes en solitario - Not for Faint of Heart, Rolling Stone . Consultado el 24 de julio de 2017.
- ^ a b "Hacknet para revisiones de PC" . Metacrítico . CBS Interactive . Consultado el 10 de abril de 2016 .
- ^ a b "Hacknet - Revisión de laberintos" . GameSpot . Consultado el 22 de abril de 2017 .
- ^ Caldwell, Brendan (30 de agosto de 2016). "Hacknet obtiene una expansión de 3-4 horas en diciembre" . Piedra, papel, escopeta . Consultado el 15 de febrero de 2017 .
- ^ "Actualización de desarrollo de Hacknet Labyrinths" . Vapor . 30 de agosto de 2016 . Consultado el 15 de febrero de 2017 .
- ^ "Hacknet: fecha de lanzamiento de laberintos y tráiler" . Vapor . 21 de marzo de 2017 . Consultado el 21 de marzo de 2017 .
- ^ a b Prescott, Shaun (26 de mayo de 2017). "Hacknet ahora tiene herramientas de modificación, por lo que puede crear sus propias campañas" . Jugador de PC . Consultado el 2 de junio de 2018 .
- ^ Reema (26 de mayo de 2017). "Hacknet ha vuelto a ser genial: las herramientas de modificación agregadas ayudan a crear campañas personalizadas | TheTech52" . TheTech52 . Consultado el 2 de junio de 2018 .
enlaces externos
- Página web oficial