Los juegos tienen una inmensa capacidad para hacernos sentir geniales, inteligentes
o altamente capaces, o las tres cosas al mismo tiempo. Y pocas cosas
pueden lograrlo como las técnicas de hacking.
En
la actualidad, el hacking es un tema de discusión diaria y para cualquiera que
crea un juego que coquetea con las
implicaciones de la creciente interconexión y las capacidades de red de objetos
y dispositivos en todo el mundo, y los a veces cuestionables protocolos de
seguridad que los protegen, es una necesidad potencial para cualquier amante
de los videojuegos.
Mejores juegos de hacking
Con
eso en mente, Gamasutra contactó a varios desarrolladores
para que les ayudaran a crear una lista de juegos con técnicas de hacking que
todos los desarrolladores y personas relacionadas a informática deberían
estudiar.
La historia de Watch
Dogs 2 está llena de sátiras, sobre los peligros del progreso tecnológico
descontrolado y no regulado, y ha sido intrincada en su propio ADN. Ya sea
la historia arraigada en InfoSec o las credenciales de hacktivisto de su
personaje principal y su equipo, o los artilugios controlados a distancia y el
engaño de Internet
de las Cosas, este es un juego que trata
tanto sobre la ética del vigilantismo
impulsado por la tecnología como sobre la posesión de tecnología de corporaciones
responsables de sus flagrantes violaciones de la privacidad del cliente y los
defectos de seguridad de sus productos.
No
es de extrañar, entonces, que el jugador esté armado con una gran cantidad de
divertidas herramientas de hacking, además de todas las habituales tarifas de
mundo abierto. El jugador puede hackear las cámaras de seguridad de la
ciudad, secuestrar de forma remota los automóviles (ya sea uno o varios a la vez), vaciar las cuentas bancarias
de las personas, redirigir las corrientes eléctricas a las compuertas
eléctricas y los ascensores, y mucho más.
Watch Dogs 2 es un excelente ejemplo de cómo darles a los jugadores una amplia gama de formas de interactuar con el mundo al mismo tiempo que los empuja para favorecer un subconjunto de opciones disponibles.
Watch Dogs 2 es un excelente ejemplo de cómo darles a los jugadores una amplia gama de formas de interactuar con el mundo al mismo tiempo que los empuja para favorecer un subconjunto de opciones disponibles.
Nota: Si el tema y la historia lo
permiten, armar jugadores con un kit de habilidades especiales y artefactos para
hackers puede ser una manera deliciosa, refrescante y cargada de posibilidades
de escapar de la modalidad dominante de la acción 3D y los juegos de mundo
abierto.
2. Hacknet y Uplink – hacking
al mejor estilo de Hollywood
El desarrollador de HackMud, Sean
Gubelman, apunta tanto a Uplink como a Hacknet por
el fuerte tema del hacking. Estos son juegos que hacen del jugador un hacker cibernético en la forma en que la cultura popular
imagina que es. Tienen que ver con el hacking
al estilo de Hollywood, diseñado para verse y sentirse como un
hacker de élite y actividades de cibercrimen sin requerir mucho esfuerzo,
si es que tienes algún conocimiento real de piratería informática.
Hay
una diferencia interesante en cómo lo hacen: en Hacknet, el jugador pasa gran
parte de su tiempo escribiendo comandos de Unix en una interfaz de terminal
para romper la seguridad de la red y explorar y causar estragos en los sistemas
conectados.
Uplink, por otra parte, es más teatral. Implica construir secuencias de enrutamiento elaboradas para ocultar tu dirección IP real, luego marcar y usar un programa de descifrado de contraseñas para obtener acceso al sistema de destino, con todo lo que se muestra en los tipos de interfaces futuristas y extravagantes de WarGames o las escenas de hacking en cualquier cantidad de películas de finales de los 90.
Uplink, por otra parte, es más teatral. Implica construir secuencias de enrutamiento elaboradas para ocultar tu dirección IP real, luego marcar y usar un programa de descifrado de contraseñas para obtener acceso al sistema de destino, con todo lo que se muestra en los tipos de interfaces futuristas y extravagantes de WarGames o las escenas de hacking en cualquier cantidad de películas de finales de los 90.
Notas: una buena técnica de juego nunca se trata solo de sustancia. Necesitas la técnica adecuada en el lugar correcto en el juego correcto, y cuando se trata de emular tareas muy difíciles del mundo real como hackear, idealmente quieres otra capa: genial. La mejor técnica de hacking hace que los jugadores se sientan genios, aunque solo sea por un momento.
3.
Else Heart.Break () – hacking
entrelazado con todo
A
primera vista, Else Heart.Break () parece un juego de aventura
tradicional de apuntar y hacer clic. En verdad, sin embargo, es todo menos
tradicional. Su extensa ciudad está llena de lugares a donde ir y cosas
que hacer, y su vida es un lenguaje BASIC-derivado que hace que todo en la
ciudad funcione. Si un jugador hace clic en un objeto con el comando “hack”,
que se desbloquea una vez que el jugador tiene acceso a una tecla especial,
puede ver el código del objeto y cambiar sus propiedades o
comportamientos.
El
fundador y director creativo de Introversion, Chris Delay, argumenta que
lo más importante de Else Heart.break () es que su mecanismo
de hacking está omnipresente en su mundo. “No podía creer lo lejos que habían
llegado con este concepto”, explica. “Cada puerta, cada elemento, incluso
comida y bebida, cada sistema en el juego podría ser analizado y entendido
leyendo su código fuente, luego editado. Me encontré dando vueltas por el mundo
buscando solo objetos para inspeccionar.
Nota:
Las
mejores técnicas de hacking a menudo están profundamente vinculados al mundo
del juego: anulan las reglas y la lógica, reconfigurándolas, al menos en parte,
a los caprichos del jugador.
4. TIS-100 y Shenzhen I/O –El
hacking como un desafío de programación
El
par de juegos de programación de Zachtronics favorece el significado más
antiguo del hacking informático, antes de
que el
término adquiriera sus nefastas connotaciones. Son juegos sobre
programación con el propósito de dominar un sistema, resolver problemas y
experimentar. Knight los elogia por las mismas razones que
recomienda Else Heart.Break (): se trata de construir cosas (especialmente Shenzhen)
y resolver problemas de forma creativa, utilizando código y circuitos
simulados.
En TIS-100, esto significa leer un
manual de referencia técnica detallado para una computadora imaginaria de los
años 80 y luego manipular el código de ensamblaje preescrito para reparar los
segmentos dañados (y luego refinar este código para minimizar su tamaño y ciclos
de reloj requeridos, como cualquier auto- respetando al hacker de los años
ochenta). Mientras tanto, Shenzhen
I/O se parece más a un pirata informático que
tiene que hacer cosas por dinero cuando en realidad solo lo hacen por el
desafío de hacer un generador de vapores con LED controlado por radio o un
anotador de juegos que rastrea y visualiza el rendimiento pasado.
Estos son juegos que no tienen simplemente una técnica de hacking son simplificaciones del hacking del mundo real, como lo ven los ingenieros, donde todo el objetivo es resolver acertijos técnicos.
Estos son juegos que no tienen simplemente una técnica de hacking son simplificaciones del hacking del mundo real, como lo ven los ingenieros, donde todo el objetivo es resolver acertijos técnicos.
Nota:
el
hacking simulado, al igual que el hacking real, puede ser un medio para un fin
o pueden ser tanto el medio como el fin, lo que quiere decir que el hacking
puede consistir en piratear y no en abrir una puerta o distraer a un guardia o
robando dinero o lo que sea.
5. HackMud: un ejercicio de confianza
El objetivo de HackMud es
comportarse como un hacker. Eso significa pasar las horas atados a la
línea de comandos, escribir y editar sus propios scripts y programas y
ejecutar el código de otras personas cuando no sabe cómo o no
puede molestarse haciendo algo de la manera difícil. Todo, excepto algunos
comandos clave del sistema, están escritos por el autor, por lo que siempre hay
una pregunta persistente sobre si vale la pena el esfuerzo de escribir un nuevo
script o programa o si vale la pena arriesgarse a usar uno existente.
Delay
dice que tuvo “una breve obsesión” con el juego. Elogia su tratamiento del
problema de la confianza en el hacking. “Constantemente intentas
determinar qué tan confiable es un jugador o una secuencia de comandos, y si
realmente van a robar todo tu efectivo (lo que sucede a menudo)”, explica. “Hay
herramientas de línea de comandos para determinar qué tan confiable es un
script, pero muchos de ellos también los escriben los jugadores.
El juego te obliga a entrar en un mundo de hackers y defenderte por ti mismo. Un error tipográfico y puedes perder todo, especialmente como la mayoría de los comandos del sistema “seguro” tienen versiones de malware desagradables que comparten el mismo nombre de archivo excepto con un solo error tipográfico, que tu cliente ejecutará felizmente si escribe el nombre incorrectamente”.
El juego te obliga a entrar en un mundo de hackers y defenderte por ti mismo. Un error tipográfico y puedes perder todo, especialmente como la mayoría de los comandos del sistema “seguro” tienen versiones de malware desagradables que comparten el mismo nombre de archivo excepto con un solo error tipográfico, que tu cliente ejecutará felizmente si escribe el nombre incorrectamente”.
Nota:
En
el mundo real, los hackers a menudo confían tanto en las habilidades y la
colaboración. ¿Por qué no hacer que las técnicas de hacking en los juegos
funcionen de la misma manera?
6. Quadrilateral Cowboy y Gunpoint — hacking
como un sistema
Quadrilateral
Cowboy une sus sistemas de hacking
en una computadora en un maletín que se puede utilizar para controlar el medio
ambiente: apagar las luces y abrir puertas u operar láseres y rifles y más para
los intervalos de tiempo especificados por los jugadores (“door4.open (2)”, por
ejemplo, abrirá la puerta 4 durante 2 segundos). Gubelman dice que hace un
gran trabajo al conectar el mundo y los comandos de hackeo escritos juntos a
través de acertijos.
Es
un juego de atraco en el que el entorno 3D es el rompecabezas y esta técnica de
hacking simple (¡pero versátil!) Se convierte casi en una caja de
herramientas. Y es el detalle que brinda esta combinación: los objetos en
el entorno, cada uno colocado para propósitos narrativos o de juego (o ambos),
pero también las secuencias de comandos y acciones de personajes con tiempos
precisos, que hacen que el juego sea atractivo.
Gubelman
también señala a Gunpoint como un buen ejemplo de hacking que
conecta el mundo de un juego y sus rompecabezas, gracias a un ingenioso artefacto
que permite al jugador manipular el cableado de cada nivel para activar los
ascensores, sobrecargar los interruptores de luz y los bolsillos de energía,
detectores de movimiento de alambre, y así sucesivamente. Como en Quadrilateral
Cowboy, estas acciones no se limitan a forjar un camino; también
afectan el comportamiento de otros personajes y objetos. El hackeo aquí no
es un truco de salón o un rompecabezas aislado, sino más bien un sistema
central con el que se puede jugar con consecuencias medioambientales a veces
inesperadas.
Nota:
Incluso
en juegos con movimiento libre de personajes en un entorno, la técnica de
hacking es más atractiva si trabajan en conjunto con otros sistemas para
producir situaciones emergentes.
7. Bioshock: hacking abstraído de la realidad
Knight señala que los
mecanismos de hacking no tienen por qué ser realistas. “Si se trata de
algo remoto o fantástico”, explica, “un mini-juego tiene sentido como una forma
de abstraerlo por completo”. En algo como los juegos de Deus Ex,
por ejemplo, Internet tal como la conocemos se ha transformado en algo más
parecido a los mundos de Snow Crashde Neal Stephenson y Neuromancer
de William Gibson. Su concepción de la tecnología y la creación de
redes ya es abstracta, por lo que la “piratería” puede ser casi cualquier cosa.
"Podrías
convertirlo en un juego de rol basado en turnos y todavía tendría sentido que
no estés sniffeando puertos o
ejecutando desbordamientos de búfer o lo que sea”, dice Knight. “Bioshock esencialmente
hace lo mismo con su clon de Pipe Dream. En ambos casos, el jugador
no es un hacker. Pueden hackear, pero es una habilidad para aprender para un
héroe. Dominar el hacking se convierte en una habilidad para optimizar, tal
como lo hacen el combate y la exploración”.
Nota:
cuanto
más avanzado es un juego de un entorno real del mundo, más flexibilidad tienes
para hacer que tu funcionamiento de hackeo sea diferente del hacking real, y es
posible que sea mejor que te conviertas en algo completamente abstracto, lejos
del verdadero hackeo.
Si te
gustarías sentirte como un verdadero hacker sin hacer daño a nadie o
simplemente eres aficionado a los videojuegos, estoy seguro que al menos uno de
los juegos enlistados puede ser de tu agrado.
Fuente: Gamasutra
Creo que acabo de encontrar un verdadero reto para mejorar las habilidades con Linux:
ResponderBorrarhttp://hyperbola.info/packages/?sort=&q=linux-libre#4.9.81_gnu-1
Básicamente se trata de identificar la arquitectura de tu sistema e investigar dependencias de paquetes para instalar las cabeceras y el núcleo linux-libre.
Gracias por tu aporte y por estar pendiente de las publicaciones Franz.
Borrar