ANALISIS-DIS: HACKER EVOLUTION
Primero fueron los templarios, luego los Jedis y ahora gracias a internet tenemos a los Hackers: mitológicos personajes con motivaciones y objetivos ocultos, a veces aliados, a veces enemigos y con poderes mágicos que desafían a la razón. Lo mismo te roban la tarjeta de crédito, que te joden la PSN Network, que te liberan miles de cables( nadie sabe porque lo llaman cables cuando quieren decir emails), que te avisan cuando alguien te ha bloqueado al messenger o te provocan un catacrocker en tu web y cuando se recupera te han dibujado una polla en la portada.
¿Por qué lo hacen?: porque pueden. ¿Quienes son? ¿Cómo son? Hollywood lleva años haciéndose la misma pregunta con diversos resultados, a veces son jóvenes adolescentes inocentes provocando la tercera guerra mundial, a veces gorodopeceros consagrados con programas de mas de un millón de líneas de código que posteriormente son a su vez hackeados por preadolescentes niñitas, futuros héroes de guerra que viven modestamente a pesar de poder asaltar cajeros en segundos, hombres encorbatados capaces de las más asombrosas proezas en cuanto se ponen la gabardina cuero…
¿Como lo hacen? En esto al menos las películas son tajantes: aporreando un teclado furiosamente sin dejar que nada ni nadie les distraiga
Con estos antecedentes en mente no es raro que deseemos emular por unos momentos a estos seres situados mas allá del bien y del mal y por unos instantes sentirnos tan poderosos, invulnerables y anónimos como ellos. Para ello sólo hay dos caminos: o completar el curso “Programar es fácil” de IBM, o jugamos a Hacker Evolution (o en su defecto a Uplink: Hacker Elite, pero como ése ya lo analicé me centraré en el anterior)
Hacker Evolution nos introduce en un mundo futurista donde los ordenadores cuanticos y el procesamiento en universos paralelos es una realidad, dando lugar a una capacidad de computación acojonante, lo cual hace que el desmadre en los mercados financieros provocado por IAs supersofisticadas sea impredecible para el común de los analistas. Hoy en día sabemos que para que suceda esto no necesitamos ningún ordenador, pero es que el juego es del 2007 y se lo perdonamos. Interpretaremos el papel de Brian Spencer, hacker altruista y filantrópico encargado de desentrañar quién o qué está detrás de este caos digital.
Pantallazo de hacker evolutión. La verdad es que pese estar ambientado en una época futurista las especificaciones del ordenador de Brian Spencer dan un poco de penica
Para ello contará con su ordenador actualizable, su astucia y la sempiterna línea de comandos. El 99% de la interacción con el juego la haremos mediante el teclado, como si volviéramos a la época de las aventuras conversacionales, lo cual no es una comparación tan descabellada sin consideramos a los ordenadores a los que tendremos acceso como localizaciones, a sus archivos como los objetos, y a los comandos de consola como los verbos. El cuarto elemento de la jugabilidad sería el porcentaje de notoriedad o “Trace” que cumple las funciones de barra de vida inversa, ya que si llega al 100% significará el gameover y el reinicio de la misión en la que nos encontremos pues no hay posibilidad de guardar la partida en mitad de éstas. Afortunadamente ninguna de las 9 que trae el juego original (3 mas la expansión gratuita) es demasiado larga y si no nos quedamos atascados lo normal es acabarlas en media hora.
Otro pantallazo de hacker evolutión.
Los pasos que repetiremos constantemente en todas las misiones son estos:
– Descubrir por algún medio la URL de un ordenador objetivo. El localizarlas puede ser tan fácil como que nos las den desde el principio, o pueden estar escondidas en lugares mas o menos obvios. Muchos de los “puzzles” que plantea el juego están basados en encontrarlas o el determinar cual de las muchas disponibles es la que nos interesa.
– Usar el comando “scan” para confirmar la URL y determinar la dificultad de su encriptación, sus puertos y la longitud de sus contraseñas. Independientemente de que el ordenador exista o no incrementaremos nuestra traza en un 1%
– Hackear el sistema usando los comandos “decrypt” para el ordenador y “crack” para cada uno de sus puertos, a no ser que dispongamos de su contraseña o de algún archivo exploit para el puerto especificado. Tanto “decrypt” como “crack” tardan cierto tiempo, menor cuanto más potente sea nuestro hardware o más saltos a través de otros ordenadores completamente hackedos anteriormente hayamos dado (máximo 3) Si dicho tiempo se agota antes de completar la orden la traza aumenta un 50%, en caso contrario un 15% y en caso de usar un exploit un 5%
– Conectarnos al puerto crackeado en busca de pistas para continuar con nuestra aventura cibernética, descargar los ficheros que consideremos necesarios y transferir el dinero que pueda haber en ese terminal. Con ese dinero podemos usar el comando “killtrace” para rebajar un 10% nuestra traza a cambio de 500$ y actualizar nuestro hardware que nos permita bajarnos archivos más grandes, cracks y decrypts más rápidos y por tanto menor necesidad de saltos a la hora de ejecutarlos, algo necesario ya que cada ordenador sólo podrá usarse como punto de salto 3 veces por misión.
Y eso es todo, lo cierto es que Hacker Evolution tiene un grave problema de repetitividad, y la mayor parte de los puzzles que propone son obvios si estas atento y tienes en cuenta que las URL pueden aparecer en bastantes sitios diferentes. Si que tiene dos o tres puzzles mas complejos e inspirados, pero son demasiado escasos.
Otro pantallazo mas de hacker evolutión. Lo vais pillando, ¿no?
Otro problema que tiene es que tal y como está planteada la jugabilidad nunca hay tensión sobre el factor tiempo que llevan asociados los comandos “crack” y “decrypt” pues rápidamente aprendes si con tu hardware actual puedes descifrar una clave de 2048 bits a pelo o tienes que dar uno, dos o tres saltos. Y una vez conectado al sistema atacado tienes todo el tiempo del mundo para hacer lo que te propongas, a diferencia de lo que sucedía en Uplink donde la presión de la cuenta atrás siempre era como una espada de Damocles sobre tu cabeza, tampoco hay lo que en Uplink se dio a llamar la traza pasiva, que te obligaba a borrar la cadena de logs que ibas dejando a tu paso para evitar que te atraparan posteriormente. Incomprensiblemente la descarga de ficheros no dispara ninguna cuenta atrás y la de dinero sí, pero podemos partirla en cantidades menores para que podamos completar la transferencia sin pasar ningún apuro, con lo cual nunca hay un motivo para mejorar la velocidad de nuestro… ¿modem? Para paliar esta predicibilidad existe la opción de juego de dificultad dinámica, que hace que cuanto mejor hardware tengas más difíciles sean los hackeos. Vamos, un autolevel que sigue pareciéndome una solución igual de chusquera como cuando oí hablar de ella en el Oblivion.
Ojo spoiler: Hacker evolution: misión final
El único problema que se te puede presentar en este juego es la escasez del dinero, recurso realmente escaso, ya que se tiende a comprar un hardware excesivo con lo que es posible que nos quedamos sin efectivo suficiente para realizar los “killtrace” necesarios y quedarnos bloqueados en la campaña, ya que a pesar de estar dividida en misiones cada una comienza con el hardware, el dinero y la traza de la anterior. Para evitar esta situación en una actualización posterior del juego se introdujo el comando downgrade que permite vender tu hardware por el 90% de su valor. Pero yo que soy un verdadero hacker y no uno de pacotilla como el Brian Spencer al que encarnas, os recomiendo abrir el archivo savegame con el block de notas y poneros la traza, el dinero y la misión que os apetezca. Mierda, acabo de comprobar que si cambias cualquier valor de ese archivo el savegame no aparece en el menú del juego, supongo el último valor es una funcion hash del contenido así que si os quedais atascados por falta de pasta os recomiendo que recurrais a los trucos que sobre el juego vienen en gamefaqs.
Hacker Evolution no es en definitiva un mal juego, pero eso hoy en día no te convierte en un buen juego, el hecho de que lo haya terminado se debe simplemente a que su temática me interesa y divierte, es por ello que es solamente recomendable para aquellos que se encuentren en mi misma situación. Al fin y al cabo si ya tiene una segunda y tercera parte (bastante diferente por lo que he podido ver en vídeos) no puede ser tan malo ¿no?
Nota: 5 ajares
Te gustará si:
– Tienes más empatía con las máquinas que con los humanos.
– Si tu ratón funciona mal y no hay FPS en el que hagas headshots.
– Si crees como yo que algún día los informáticos dominaremos el mundo.
No te gustará si:
– De cada tres palabras que tecleas dos tienen faltas. ( el autocompletado con tab y la flecha hacia arriba son tus amigos)
– Si alguna vez cabreaste a un informático y desde entonces te persigue la policía, tu banco te pasa recibos de seguros que no tienes y todas las noches te llaman compañías de telemarketing.
– Si me crees si te digo que al teclear format c: y dar al enter pasan cosas mágicas en tu ordenador.