Recenzja Midnight Protocol: wciągająca hakerska łamigłówka RPG


Gry wideo nauczyły mnie, że hakowanie obejmuje głównie dwie rzeczy: przechwytywanie małych węzłów w kształcie komputera i wpisywanie w wierszu poleceń. Protokół o północy nie jest wyjątkiem. Wydany w zeszłym miesiącu przez Iceberg Interactive, dołącza do nadmiaru gier cyberpunkowych z ostatnich kilku lat i nie dodaje żadnej wyróżniającej się innowacji do dość znanej formuły. Ale jest to jedna z najlepszych iteracji tej formuły, jakie widziałem: mechanicznie elegancka, narracyjna ekonomiczna i starannie wykonana.

Protokół o północy to cyberprzestępczość w stylu noir poprzez turowe gry fabularne i łamigłówki przestrzenne. Po zalogowaniu się do niego lekko wyglądający na przestrzeń powietrzną symulowany pulpit komputera, dowiesz się, że twój pseudonim to Data i jesteś mistrzem hakerskim, który ledwo uniknął uwięzienia. Na początku po prostu próbujesz stanąć na nogi, biorąc drobne prace od swojego weterana, Ślimaka, z niewielką pomocą młodej, skonfliktowanej moralnie partnerki imieniem Clover. Ale polujesz także na osobę, która ujawniła informacje o Tobie w Internecie, a gdy odkrywasz jej tożsamość, zdajesz sobie sprawę, że coś się szykuje.

Deweloper LuGus Studios czerpie z twardych korzeni gatunku cyberpunk, zamiast sięgać po misterne budowanie świata, surowe komentarze czy retro-futurystyczną nostalgię. Twój bohater jest zasadniczo futurystyczną wersją prywatnego detektywa, który natknął się na niebezpieczny sekret, który może go zabić. Im dłużej grasz, tym bardziej gra zagłębia się w założenia science fiction, a nawet w zarozumiałość fałszywego interfejsu pulpitu. Jednak pisarstwo pozostaje w sposób godny podziwu powściągliwe, chirurgicznie redukując wątki gatunkowe i wykorzystując przelotne odniesienia i lapidarne wiadomości do budowania historii swoich bohaterów.

Dużo Protokół o północyHistoria ‘s rozgrywa się na symulowanych wiadomościach e-mail, sesjach czatu i małym banku danych z możliwością przeszukiwania. Mięso gry kryje się jednak za listą adresów sieciowych wysyłanych przez inne postacie. Adresy prowadzą do poziomów składających się z połączonych węzłów o różnych funkcjach. Twoim celem jest wykonanie zadania — takiego jak pozyskanie pliku lub zainstalowanie wirusa — przy użyciu interfejsu opartego wyłącznie na klawiaturze do przeskakiwania między węzłami, wdrażania narzędzi hakerskich i przydzielania mocy między różnymi programami. W trybie domyślnym każda tura daje dwie akcje, zanim sieć zareaguje na twoje ruchy.

Pomiędzy napadami sieciowymi gracze mają dostęp do czarnego rynku programów hakerskich i ulepszeń sprzętu, które można kupić za kredyty pobierane z sieci komputerowych. Kluczem do postępu jest wykonywanie zadań, które odblokowują nowe programy za pośrednictwem systemu reputacji, przeglądanie raportów o tym, co jest w danej sieci, i wybieranie oprogramowania, które pozwoli Ci się tym zająć.

Reklama

Upuściłem link do Protokół o północy w PograniczeKanał o grach na Slacku wkrótce po tym, jak zacząłem grać, natychmiast porównał go z sekcjami o hackowaniu z Deus ex ludzkiej rewolucji. To sprawiedliwe i istnieje również wiele innych potencjalnych porównań. System węzłów przypomina Uplink, podczas gdy w Hacknet oraz Czworoboczny kowboj. Shadowrun powraca zawiera turową wirtualną walkę RPG. Poruszanie się między węzłami przypomina nawet łamigłówki Hitman Go, gdy próbujesz dotrzeć do właściwych celów we właściwej kolejności, podczas gdy pasek śledzenia sieci stopniowo się zapełnia.

Ale Protokół o północy syntetyzuje te elementy w coś, co jest minimalistyczne, ale niesamowicie dopracowane — wyobraź sobie, że historia twojej ulubionej gry RPG science-fiction została osadzona w mini-grze hakerskiej. To doświadczenie z absolutnie zerowym wypełniaczem. Każda sieć jest dostrojona, aby oferować specyficzny smak wyzwania lub intrygujący kawałek świata, w tym drobne wybory, które gra śledzi, czasami poprzez zwiększenie „białego kapelusza” (idealistyczny) lub „czarnego kapelusza” (samolubnie przestępca ) reputacji, a czasami poprzez e-maile od klientów lub rozmowy ze Ślimakiem i Koniczyną.

Może to być frustrujące na początku, gdy masz kompletną talię i desperacko potrzebujesz pieniędzy, ponieważ nie ma łatwego sposobu na zdobycie kredytów potrzebnych do zakupu programów hakerskich. Nie jest też od razu oczywiste, że możesz ponownie uruchomić misje i wprowadzić poprawki do swojego wyposażenia, zanim wskoczysz z powrotem do sieci, co sprawiło, że gra od razu była dla mnie bardziej satysfakcjonująca.

Kiedy jednak będziesz mieć dobrze zaopatrzoną bibliotekę oprogramowania i dobry chwyt formuły, Protokół o północy to idealna mieszanka krótkich łamigłówek, które wymagają przeskakiwania z laserową precyzją, dużych, niechlujnych siatek węzłów do metodycznego demontażu, bitew z bossami pełnymi strategii na bieżąco i okazjonalnego poziomu katartycznego rozbicia i złapania, który możesz całkowicie zdominować — plus kilka sekretów, które wymagają grzebania po pulpicie Daty. Chociaż stwierdziłem, że bardzo opieram się na kilku podstawowych programach, projekt zachęcił mnie do dostosowania mojej strategii do sieci.

Nie zbadałem wszystkich zakamarków fabuły lub rozgrywki, zwłaszcza alternatywnego trybu, który pozwala grać w czasie rzeczywistym z protokołami sieciowymi. Ale rozsądnie pełna rozgrywka może całkowicie pochłonąć długi weekend (lub bardziej powściągliwą serię tygodniowych nocy) bez utraty rozpędu lub powtarzania. Istnieje wiele podobnych gier Protokół o północy, ale niewiele z nich dostarcza tak wielu silnych wariacji na temat prostego motywu.

Protokół o północy został wydany 13 października i jest dostępny na Steam i GOG dla systemów Windows, macOS i Linux.



Source link

Advertisment

Więcej

ZOSTAW ODPOWIEDŹ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

Advertisment

Podobne

Advertisment

Najnowsze

Dwóch studentów znajduje błąd w zabezpieczeniach, który może pozwolić milionom ludzi na darmowe pranie

Luka w zabezpieczeniach może pozwolić milionom studentów na darmowe pranie dzięki jednej firmie. Dzieje się tak z powodu luki, którą dwóch studentów...

Mac Pro i Studio otrzymają ukłon w stronę M4 dopiero w połowie 2025 roku

Jednak przez cały 2024 rok wszystkie laptopy Apple (z wyjątkiem MacBooka Air) będą wyposażone w chip M4, który firma właśnie dałem iPada Pro,...

Mówi się, że AirTag 2 ponownie zostanie ogłoszony w 2025 roku

Minęły trzy lata od premiery Apple AirTag, moduł do śledzenia przedmiotów, który integruje się z urządzeniami Apple. Niewiele jednak słyszano o planach...
Advertisment