Uplink: Każdy może być hakerem

Haker - piętnaście lat temu to brzmiało dumnie. Czasy "gwiazdorstwa" Kevina Mitnicka oraz popularności filmów "Hakerzy" czy "Sneakers" stały u źródeł inspiracji słynnego już dziś brytyjskiego studia Introversion przy produkcji jego pierwszej gry.

Czekając na drugi-piąty projekt studia (to skomplikowane...), Subversion, warto przypomnieć sobie Uplink i frajdę, jaką dawała możliwość wcielenia się w hakera przyszłości. A raczej już przeszłości, bowiem akcja wydanej w 2001 roku gry toczy się dziewięć lat później (czyli, można by rzec, wczoraj). Bohaterem jest sam gracz, który działa jako pracownik Uplink Corporation - firmy zatrudniającej hakerów. Bez animowanego intra, cut-scenek czy choćby czystego tekstu wprowadzającego w świat gracz po wirtualnym zalogowaniu się do systemu od razu zostaje zanurzony w grę i poznaje podstawy, po prostu grając.

Reklama

Być hakerem, bo hakerzy...

W 2010 roku wg Introversion narzędziem pracy hakera jest Gateway - komputer fizycznie umiejscowiony gdzieś hen daleko od terminala, z którego się do niego loguje. Na początku najprostszy z możliwych, z biegiem czasu za zarobione pieniądze można go rozbudować, a jego podzespoły wymienić na lepsze. Szybsze procesory zapewnią moc obliczeniową programom łamiącym zabezpieczenia. Pojemniejszy dysk twardy pozwoli owe programy gdzieś zainstalować, a bardziej przepustowe łącze umożliwi zgranie tajnych danych, nim systemy bezpieczeństwa namierzą gracza. Z uwagi bowiem na charakter "pracy" bohatera wpadka najczęściej wiąże się z aresztowaniem i końcem gry. Bez możliwości wczytania sejwa!

Interfejs - prosty i przejrzysty - to tak naprawdę ekran komputera. W każdej chwili pozwala on zajrzeć do pamięci Gatewaya, uruchomić dowolny program, sprawdzić pocztę, przyspieszyć lub spowolnić upływający czas czy skorzystać z mapy świata, by połączyć się z danym serwerem. Jak przystało na grę o cyberprzestrzeni, świat Uplinka składa się w zasadzie z samych adresów IP - terminali, serwerów, banków, baz danych, a nawet systemów telefonicznych prywatnych osób. Zgromadzone w globalnej bazie InterNIC służą zarówno jako punkty docelowe, jak i węzły do tworzenia bezpiecznych połączeń sławetną metodą "bouncingu", czyli docierania do wybranego adresu poprzez kilka lub kilkanaście innych.

Trzon rozgrywki w Uplinku to walka z czasem, połączona z planowaniem kolejnych kroków oraz sumiennym zacieraniem za sobą śladów. Po wybraniu zlecenia i zapoznaniu się z jego szczegółami dostarczonymi w mailu przychodzi pora na zaplanowanie działania. Czy celem jest serwer, baza danych czy LAN? Jakie ma zabezpieczenia? Czy mamy tylko złamać hasło, czy również zdobyć próbkę głosu administratora? Czy będziemy musieli skopiować plik, czy go skasować? Czy zmienić oceny na świadectwie, czy wrobić kogoś w morderstwo? Rodzajów zadań jest kilka, podobnie jak stopni ich trudności. Wiąże się z tym konieczność zaopatrzenia się w różne programy i ciągłego dbania o odpowiednią wydajność sprzętu.

...są występni i zdradzieccy

W większości przypadków już w momencie rozpoczęcia łamania zabezpieczeń gracz ma określoną ilość czasu na pomyślne wykonanie zadania. I choć rzadko trzeba coś wpisać "z palca", a interfejs opiera się na systemie okien typu "przeciągnij i upuść", hakowanie wymaga precyzji, więc adrenaliny nie brakuje. Nawet jeśli o zbliżającym się niebezpieczeństwie alarmują jedynie coraz szybsze "piknięcia" trace trackera. A przecież po przeprowadzeniu sabotażu trzeba jeszcze skasować logi, by zatrzeć ślady dokonanego przestępstwa. Na koniec zaś sumiennie wyczyścić wpis przekierowania w pierwszym węźle ostatniego połączenia, by hakerzy zatrudnieni przez zaatakowaną firmę nie mogli odnaleźć drogi do gracza, śledząc wstecznie jego "bouncing".

Jakby zabawy z hakowaniem dla zarobku było mało, Uplink posiada również nieliniowy wątek fabularny. Co ciekawe, można go całkowicie zignorować, a wtedy historia potoczy się sama. Oczywiście dużo bardziej warto zainteresować się, "co jest grane", gdyż na szali leży... przyszłość całego internetu. Ale o tym przekonajcie się samodzielnie. Zachęcam, ta gra zupełnie się nie zestarzała.

CDA
Dowiedz się więcej na temat: haker
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy