Haker (gra wideo)
Hackera | |
---|---|
Deweloperzy | Aktywacja |
Wydawcy | Aktywacja |
Producent (producenci) | Brada Freggera |
Projektant (y) | Steve'a Cartwrighta |
Platforma(y) | Amiga , Amstrad CPC , Apple II , Atari 8-bit , Atari ST , Commodore 64 , DOS , Macintosh , MSX2 , ZX Spectrum |
Uwolnienie | 1985 , 1986 , 1988 |
gatunek (y) | Łamigłówka , strategia |
Tryb(y) | Jeden gracz |
Hacker to gra wideo z 1985 roku autorstwa Activision . Został zaprojektowany przez Steve'a Cartwrighta i wydany dla komputerów Amiga , Amstrad CPC , Apple II , 8-bitowej rodziny Atari , Atari ST , Commodore 64 , Macintosh , DOS , MSX2 i ZX Spectrum .
Działka
Dyrektor wykonawczy Activision, Jim Levy, przedstawił Hackera reporterom, udając, że coś poszło nie tak podczas jego próby połączenia się online z centralą firmy w celu zademonstrowania nowej gry. Po kilku próbach zalogował się do tajemniczego komputera innego niż Activision, zanim wyjaśnił: „Panie i panowie, to jest gra”. Gracz wciela się w hakera , osobę doświadczoną we włamywaniu się do bezpiecznych systemów komputerowych, która przypadkowo uzyskuje dostęp do niepublicznego systemu. Gra została dostarczona bez informacji o tym, jak grać, budując w ten sposób koncepcję, że gracz włamał się do systemu.
BPL2020
Gracz musi podjąć próbę włamania się do systemu komputerowego Magma Ltd. na początku gry, odgadując hasło logowania . Hasło staje się oczywiste dopiero po uzyskaniu dostępu innym sposobem wejścia do późniejszego etapu gry, ale wpisanie help lub h w początkowej linii poleceń daje wskazówkę. Ponieważ początkowe próby polegają na zgadywaniu (i prawdopodobnie zakończą się niepowodzeniem), dostęp zostaje ostatecznie przyznany z powodu rzekomej awarii systemu bezpieczeństwa. Gdy gracz jest w środku, gracz jest proszony o zidentyfikowanie różnych części jednostki robota, wskazując kursorem odpowiednie części i naciskając przycisk joysticka. Większość części ma egzotyczne i techniczne nazwy, takie jak „asynchroniczny kompaktor danych” lub „połączenie phlamson” — to ponownie pozostawia więcej miejsca na błędy, ponieważ początkowo próbuje się odgadnąć, do której części należy każda nazwa. Brak prawidłowej identyfikacji każdej części zmusza gracza do ponownego testu, aż do uzyskania 100-procentowej identyfikacji, po czym gracz może kontynuować.
Gracz przejmuje kontrolę nad robotem , który może podróżować po całym świecie przez tajne tunele , głęboko w ziemi. Tekst gry mówi, że robot jest w jakiś sposób zasilany magmą . Jest oczywiste, że gracz zalogował się do sieci firmy Magma i działa jako zdalny użytkownik w jej globalnej podziemnej sieci transportowej, wysyłając różne dziwne wiadomości wskazujące na niebezpieczne eksperymenty przeprowadzane przez firmę.
Zanim dotrze daleko, gracz zostaje poinformowany, że skradziono fragmenty tajnego dokumentu zawierającego plany dominacji nad światem firmy Magma Ltd. Gracz otrzymuje polecenie odzyskania dokumentu poprzez targowanie się ze szpiegami , którzy go ukradli, którzy znajdują się w różnych miejscach na całym świecie. Gracz zostaje ostrzeżony, że musi zostać odzyskany, aby uniemożliwić rządowi USA pokrzyżowanie ich planów. W tym momencie cel gracza jest jasny: odzyskać paski skradzionego dokumentu, a następnie dostarczyć je do Waszyngtonu
System tuneli robota jest rozległy, ale nieoznakowany, więc poruszanie się po nim jest początkowo ćwiczeniem metodą prób i błędów. Na całym świecie istnieje kilka miast, w których robot może wynurzyć się i wchodzić w interakcje z ludźmi, głównie ze szpiegami, którzy chcą targować się o swój dowód.
W różnych miastach, które wypływają na powierzchnię, gracz musi spróbować przekonać agentów, aby oddali swój dowód. Początkowo gracz ma tylko 5000 $ do targowania się, ale jego arsenał przedmiotów rośnie z czasem i targowaniem się. Prawdziwym wyzwaniem w grze jest ustalenie, czego chce każdy szpieg i jak to dla niego zdobyć. W końcu wszystkie zachcianki szpiegów mogą zostać zaspokojone dla wszystkich fragmentów tajnego dokumentu. Zwróć uwagę, że różne kopie gry, nawet na tej samej platformie komputerowej, różnią się przedmiotami, których chcą szpiedzy.
Jednak Magma Ltd. odkrywa włamanie gracza wkrótce po penetracji. Wystrzeliwuje satelitę bezpieczeństwa który, gdy przecina się z pozycją gracza, żąda informacji, które rzekomo zna tylko uprawniony użytkownik. Pytane informacje są przekazywane graczowi wcześniej w grze, ale odpowiedzi na pytania można udzielić tylko wtedy, gdy gracz sporządził staranne notatki, ponieważ niektóre z wymaganych informacji są raczej niejasne. Aby wywrzeć większą presję na graczu, satelity pozwolą graczowi przejść testy tylko cztery razy, zanim kolejne złapanie spowoduje rozłączenie gracza z powodu podejrzanej aktywności. Ponadto gracz ma ograniczony czas (śledzony przez ruchy wykonywane przez SRU); jeśli graczowi zajmie to zbyt dużo czasu, system i tak automatycznie go rozłączy, niezależnie od satelitów. Czujniki sieci również zaczną zawodzić, ograniczając zdolność gracza do zobaczenia zakrętów w tunelach przed nimi i ostatecznie, gdzie znajduje się ich SRU, zmuszając gracza do polegania na mapach sieci tuneli, aby przejść. Jeśli gracz się zbliży Australii w sieci wydawany jest automatyczny koniec gry, jednak wiedza może pomóc w przyszłej grze o uniknięcie czeku.
W grze brakuje funkcji zapisywania stanu gry. Gracz, któremu się nie powiedzie, musi zaczynać od początku.
Przyjęcie
sprzedano ponad 50 000 kopii Hackera i była to trzecia najlepiej sprzedająca się gra Commodore firmy Activision. Info oceniło Hackera na cztery gwiazdki na pięć, opisując go jako „interesującą koncepcję” z „odpowiednią do dobrej grafiką i dźwiękiem”. Roy Wagner zrecenzował grę dla Computer Gaming World i stwierdził, że „Ta gra jest prawdziwym wyzwaniem (niektórzy uważają to za frustrujące)”. Ahoj! napisał, że jego charakter puzzli „z pewnością zafascynuje niektórych, a innych odstraszy… powtarzająca się gra jest integralną częścią dotarcia do rozwiązania. Ci, którzy lubią przedłużającą się bitwę na rozum, znajdą Haker żywy test swoich umiejętności”. Compute! pochwalił początkowy realizm gry i doszedł do wniosku, że jest to „warty dodatek do Twojej kolekcji oprogramowania, zwłaszcza jeśli lubisz gry przygodowe, które wymagają odrobiny zastanowienia i poświęcenia czasu”.
Dziedzictwo
Po tej grze w 1986 roku pojawił się Hacker II: The Doomsday Papers . W sequelu gracz jest faktycznie rekrutowany na podstawie ich (zakładanego) sukcesu w działaniach w oryginalnej grze. Po raz kolejny mają za zadanie kontrolować robota, tym razem infiltrując zabezpieczoną placówkę w celu odzyskania dokumentów znanych tylko jako „Doomsday Papers” z dobrze strzeżonego skarbca, aby zapewnić bezpieczeństwo Stanów Zjednoczonych.
Zobacz też
Linki zewnętrzne
- W Hackera można grać za darmo w przeglądarce w Internet Archive
- Gry wideo z 1985 roku
- Gry Activision
- Gry na Amigę
- Gry Amstrad CPC
- Gry Apple II
- Rodzinne gry na 8-bitowe Atari
- Gry na Atari ST
- Klasyczne gry na Mac OS
- Gry na Commodora 64
- Cyberpunkowe gry wideo
- Gry DOSowe
- Hakowanie gier wideo
- Gry MSX2
- Gry MSX
- Puzzle gry wideo
- Gry wideo zaprojektowane przez Steve'a Cartwrighta
- Gry wideo opracowane w Stanach Zjednoczonych
- Gry ZX Spectrum