해커(비디오 게임)

Hacker (video game)
해커
Hacker Coverart.png
ZX 스펙트럼 커버 아트
개발자액티비전
게시자액티비전
프로듀서브래드 프레거
디자이너스티브 카트라이트
플랫폼Amiga, Amstrad CPC, Apple II, Atari 8비트, Atari ST, Commodore 64, DOS, Macintosh, MSX2, ZX Spectrum
해제1985, 1986, 1988
장르퍼즐, 전략
모드싱글 플레이어

해커액티비전이 1985년에 만든 비디오 게임이다.스티브 카트라이트(Steve Cartwright)가 설계했으며 아미가, 암스트라드 CPC, 애플 II, 아타리 8비트 제품군, 아타리 ST, 코모도어 64, 매킨토시, DOS, MSX2, ZX 스펙트럼용으로 출시됐다.

플롯

액티비전 임원 짐 레비해커가 새로운 게임을 시연하기 위해 회사 본사와 온라인 연결을 시도하는 동안 뭔가 잘못된 것처럼 행동하며 기자들에게 해커를 소개했다.몇 번의 시도 끝에 그는 "신사 숙녀 여러분, 게임이군요"라고 설명하기 전에 신비한 비액티비전 컴퓨터에 로그인했다.플레이어는 보안 컴퓨터 시스템에 침입한 경험이 있는 해커가 실수로 비공용 시스템에 대한 액세스를 획득하는 역할을 맡는다.그 게임은 어떻게 하는지에 대한 정보도 없이 배송되었고, 따라서 플레이어가 시스템을 해킹했다는 개념을 구축했다.[1]

BPL2020

플레이어는 게임 초반에 로그온 암호를 추측하여 마그마(Magma) 컴퓨터 시스템 해킹을 시도해야 한다.비밀번호는 다른 진입 수단을 통해 게임 후반부에 접속한 후에야 명백해지지만, 초기 커맨드 라인에 help나 h를 타이핑하면 실마리가 된다.초기 시도는 추측(그리고 실패할 가능성이 있음)으로 이루어지기 때문에, 결국 보안 시스템의 오작동으로 인해 접근이 허가된다.플레이어가 들어오면 커서를 관련 부품에 대고 조이스틱 버튼을 눌러 로봇 유닛의 다양한 부품을 식별하도록 요청 받는다.대부분의 부품은 "비동기식 데이터 압축기" 또는 "팜슨 조인트"와 같은 이국적이고 기술적인 이름을 가지고 있다. 이것은 다시 한번 각 이름이 어느 부분에 속하는지 처음에 추측함으로써 오류의 여지가 더 커지게 한다.각 부품을 올바르게 식별하지 못하면 100% 식별이 이루어질 때까지 플레이어가 재시험을 치르게 되고, 이 때 플레이어가 계속 진행할 수 있게 된다.

플레이어는 이 게임의 애플 II 버전에서 보듯이 터널의 넓은 네트워크를 통해 이 로봇을 안내한다.

플레이어는 지구 깊은 곳의 비밀 터널을 통해 지구 곳곳을 여행할 수 있는 로봇의 통제권을 얻는다.이 게임의 텍스트는 로봇이 어떤 방식으로든 마그마에 의해 작동된다고 말한다.플레이어가 마그마사의 네트워크에 접속해 글로벌 지하 운송망에서 원격 사용자 역할을 하고 있는 것은 분명한데, 마그마사가 하고 있는 위험한 실험을 암시하는 다양한 이상한 메시지가 방송되고 있다.

멀리 가기 전에, 플레이어는 마그마의 세계 지배를 위한 계획이 담긴 비밀 문서의 조각난 부분을 도난당했다는 정보를 받는다.플레이어는 문서를 훔친 스파이들과 협상하여 문서를 회수하라는 지시를 받는다. 그들은 세계 각지에 위치하고 있다.플레이어는 미국 정부가 그들의 계획을 좌절시키는 것을 막기 위해 그것을 회수해야 한다고 경고한다.이 시점에서, 플레이어의 목표는 명백하다: 도난당한 문서의 스트립을 회수하고, 그것들을 워싱턴 D.C.에 전달한다.

로봇의 터널 시스템은 광범위하지만 표시가 되어 있지 않기 때문에, 돌아다니는 것은 처음에는 시행착오에서의 연습이다.지구 전체에 걸쳐, 로봇이 사람들을 표면화하고 상호작용할 수 있는 몇몇 도시들이 있는데, 주로 그들의 증거에 대해 흥정을 하려는 스파이들이 그러하다.

플레이어는 다양한 위치에서 무역을 협상하기 위해 전 세계를 가로지르는 터널을 항해해야 한다.

다양한 표면화 도시들에서 플레이어는 에이전트들에게 그들의 증거를 넘기도록 설득해야 한다.처음에 그 선수는 5천 달러만 가지고 흥정을 할 수 있지만, 그들의 무기는 시간이 지남에 따라 늘어나고 흥정을 한다.이 게임의 진짜 도전은 각 스파이들이 무엇을 원하는지 그리고 그들을 위해 그것을 어떻게 얻을지를 결정하는 것이다.결국 비밀문서의 모든 조각에 대해 간첩들의 변덕은 모두 만족할 수 있게 된다.같은 컴퓨터 플랫폼에서도 게임의 다른 복사본은 스파이가 원하는 항목에 차이가 있다는 점에 유의하십시오.

그러나 매그마는 침투 직후 그 선수의 침입을 발견한다.그것은 플레이어의 위치와 교차할 때 합법적인 사용자만이 알 수 있는 정보를 요구하는 보안 위성을 발사한다.질의한 정보는 이전에 게임에 참가한 선수에게 주어지지만, 질문의 일부는 다소 모호하기 때문에 선수가 주의 깊게 메모한 경우에만 답할 수 있다.선수에게 더 많은 압박을 가하기 위해 위성방송은 선수가 4번만 체크를 통과하면 다른 어획물이 의심스러운 활동으로 인해 선수 연결이 끊긴다.또한 플레이어는 시간 제한(SRU의 움직임에 의해 추적됨)을 받고 있다. 플레이어가 너무 오래 걸리면 위성에 관계없이 시스템이 자동으로 연결을 끊는다.네트워크의 센서도 고장이 나기 시작하며, 플레이어가 앞에 있는 터널에서 회전을 볼 수 있는 능력과 결국 자신의 SRU가 있는 곳을 볼 수 있는 능력이 제한되어 플레이어가 통과하기 위해 터널 네트워크의 지도에 의존할 수밖에 없다.만약 선수가 네트워크에서 호주 근처로 간다면, 자동 게임 오버가 발행된다. 그러나 그 지식은 수표를 피하기 위한 향후 게임에서 도움이 될 수 있다.

그 게임은 세이브 게임 기능이 부족하다.실패하는 선수는 처음부터 다시 시작해야 한다.

리셉션

1987년 후반까지 해커가 5만 부 이상 팔렸고, 이 게임은 액티비전의 세 번째로 잘 팔린 코모도어 게임이었다.[2]인포오는 해커를 "좋은 그래픽과 사운드에 공정하다"는 말로 "흥미로운 개념"이라고 표현하며 5점 만점에 4개의 별을 평가했다.[3]로이 바그너는 컴퓨터 게이밍 월드를 위한 게임을 검토한 후, "이 게임은 진짜 도전이다(몇몇은 그렇게 답답하게 읽는다)"[4]라고 말했다.아호이! 이 퍼즐의 본질은 "몇 사람을 매혹시키고 다른 사람들을 물리치는 것이 확실하다"고 썼다.반복적인 놀이는 해결책에 도달하는데 필수적인 부분이다.장기간의 재치 싸움을 즐기는 사람들은 해커가 자신의 능력에 대한 생동감 넘치는 테스트를 할 수 있다는 것을 알게 될 것이다.[5]Compute!는 이 게임의 초기 현실주의를 칭찬하고, "특히 약간의 생각과 시간의 투자가 필요한 어드벤처 게임을 즐긴다면, 이 게임이 소프트웨어 컬렉션에 더할 가치가 있다"고 결론지었다.[6]

레거시

이 게임은 1986년에 훨씬 더 어려운 해커 II: The Doomsday Papers가 그 뒤를 이었다.속편에서, 그 선수는 원래 게임에서의 활동으로 그들의 (추정) 성공을 바탕으로 실제로 영입된다.다시 한 번, 그들은 미국의 보안을 보장하기 위해 잘 보호되고 있는 금고에서 "The Doomsday Paper"로 알려진 문서들을 회수하기 위해, 보안 시설에 침투하는 임무를 맡았다.

참고 항목

참조

  1. ^ Bateman, Selby; Yakal, Kathy (October 1985). "The New Games". Compute!. p. 32. Retrieved 16 October 2013.
  2. ^ Ferrell, Keith (December 1987). "The Commodore Games That Live On And On". Compute's Gazette. pp. 18–22. Retrieved 24 January 2015.
  3. ^ Dunnington, Benn; Brown, Mark R. (December 1985 – January 1986). "C-64/128 Gallery". Info. pp. 4–5, 88–93. Retrieved 2019-03-19.
  4. ^ Wagner, Roy (Jan–Feb 1986). "The Commodore Key". Computer Gaming World. 1 (25): 19.
  5. ^ Davidson, Steve (January 1986). "Hacker". Ahoy!. p. 54. Retrieved 2 July 2014.
  6. ^ Heimarck, Todd (April 1986). "Hacker". Compute!. p. 65. Retrieved 8 November 2013.

외부 링크