martedì, ottobre 02, 2012

L’anniversario di Uplink

Ieri era l’anniversario del rilascio di Uplink, che compie 11 anni ed è più vivo che mai con port per iOS e Android. Per PC e Mac è disponibile su Steam per la non-tanto-modica cifra di 10€ e su Gog.com a 6€, una cifra più ragionevole.

Uplink su iPad

Il gioco consiste nell’impersonare un hacker “cattivo” e presenta un’ambiente simulato, che vorrebbe essere un’Internet del futuro, dal punto di vista della fine anni ‘90. Leggo ora su wikipedia che c’è anche una trama, forse quando avevo iniziato a giocarci non sapevo ancora tanto bene l’inglese e l’avevo ignorata. Di sicuro non è fondamentale.

Nel gioco c’è un simil-forum nel quale vengono postate missioni di vario genere. Missioni di difficoltà più elevata del nostro livello sono disponibili e possono essere accettate, ma sono molto pericolose. Il game-over è irrevesibile e si perde tutto il progresso fatto.

Tipiche missioni:

  • trasferire soldi da un conto in banca
  • modificare i dettagli anagrafici di qualcuno
  • recuperare dati segreti

Tramite un sistema, simulato, di email si possono accettare e completare le missioni.
Scopo del gioco: fare carriera e salire di livello e di esperienza. Con i soldi accumulati è possibile comprare nuovo hardware e software più potente per affrontare missioni di livello superiore.

Ogni attacco inizia con una fase inziale in cui si stabilisce la connessione con il sistema bersaglio. Per rallentare la traccia di controattacco bisogna far rimbalzare la connessione su più server possibili, in particolare server di cui si è già in possesso dei dati di login, che offrono più resistenza al tracciamento. In maniera un po’ curiosa, un po’ divertente e tanto naïf, gli indirizzi dei server hanno si 4 parti come gli indirizzi IP, ma ciascuna parte va da 0 a 999.

Una volta connessi, a seconda del tipo di protezione, è necessario usare diversi tool di attacco, ciascuno con varie versioni più o meno costose. La potenza del proprio computer, da cui l’attacco parte, è fondamentale per certi titpi di attacco, in cui si deve decodificare o fare bruteforce. Dal momento in cui l’attacco parte, il sistema remoto può iniziare a tracciare l’intruso e questo determina una corsa contro il tempo per catturare il sistema prima di essere identificati.

Questo schema è stato ripreso parecchie volte in altri giochi, il più recente che mi viene in mente è Deus Ex: Human Revolution, dove ogni volta che si vuole bypassare un codice o una password, si apre un sottogioco, con la rete, i nodi da catturare e la corsa contro il tempo.

Una volta dentro, oltre a fare le operazioni necessarie a completare la missione, è altamente consigliato ripulire i log di sistema, in modo da non lasciare tracce della propria intrusione. Altrimenti, se si viene scoperti, può accadere semplicemente che venga cambiata la password, o peggio che si venga multati o arrestati, cosa che provoca il game-over.

Onestamente non l’ho mai finito. Si arriva ad un certo punto di difficoltà in cui lo schema di gioco inizia ad essere ripetitivo e uno inizia a porsi la fatale domanda “forse ho di meglio da fare?”.
Però è un classicissimo e i testi sono abbastanza ben scritti da essere coinvolgenti. Se vi piace il genere cyberpunk (Gibson, Neuromancer, ecc) è un must, altrimenti è un ottimo casual game, dato che le missioni facili impegnano solo pochi minuti.

Nessun commento:

Posta un commento

Ricordatevi che i commenti vengono moderati!!!