Choć święta zmierzają powoli ku końcowi, to jednak na horyzoncie pojawiają się ferie zimowe – czas, kiedy znów będzie można zmarnować bez pożytku dla ludzkości część naszego cennego czasu. Jako że przez ostatnie kilka dni leżałem rozłożony przez grypę, nie miałem okazji spotkać się z całą swoją rodziną… A to oznacza, że spędziłem trochę czasu w łóżku z klawiaturą na kolanach. Na monitorze, dzięki uprzejmości przyjaciół, widoczna była gra Uplink, której powstanie obwieściliśmy wam całkiem niedawno.

Czy zabawa we włamywacza może być wciągająca? Wbrew pozorom – bardzo, nawet jeśli mamy do dyspozycji narzędzia niekoniecznie znane z codziennej praktyki, za to oglądane na co dzień w filmach (nie, nie chodzi tu o znany z Ekstradycji 3 motyw włamania do banku przy pomocy MS IE). Ale może po kolei…

Apdejt: Kubutek pisze: tez w ostatnich dniach zaczalem grac w Uplink’a. Superancka gierka. Postanowilem zrobic stronke o tej grze :). jej adres to www.katlo.lodz.ids.pl/uplink/ w tej chwili tylko i jedynie chyba wiekszosc istotnych linkow ale ciag dalszy nastapi. jest tez link do tekstu honey’a http://7thguard.net/news.php?id=1342
pozdro kubutek


Instalacja
Krążek z grą wypełniony jest w jednej dziesiątej – to dość duże zaskoczenie, zwłaszcza że znajdują się na nim dwie wersje gry – przeznaczona dla Linuksa i MS Windows. Instalacja wersji linuksowej jest prosta – sprowadza się do rozpakowania pliku uplink.zip (ups?), użyciu chmod (chmod +x uplink) i uruchomieniu tego programu, instalacja pod MS Windows jest jeszcze prostsza — do dyspozycji mamy typowy program instalacyjny. Jak zapewnie zauważyliście, instalacja linuksowa nie jest rozwiązana zbyt dobrze – jeśli już autorzy nie mieli ochoty na tworzenie prostego instalatora, to mogli chociaż spakować wszystko przy pomocy tara i gzipa, w końcu zwykły unzip nie należy do standardu uniksowego, a i z prawami dostępu radzi sobie nienajlepiej. Pojawia się również drugi problem – Uplink wymaga X’ów w wersji 4.0.2 oraz wsparcia dla OpenGL. W związku z tym, że mój nieco przestarzały komputer przenośny zdecydowanie nie spełnia tych założeń, musiałem się przesiąść na rodzinną maszynkę z MS Windows na pokładzie. Jak zapewniają autorzy, różnic po uruchomieniu gry nie ma 😉 Oznacza to jednak, że nie mam żadnych doświadczeń z grą w sieci, tak więc nic na ten temat tu nie znajdziecie…
Zakładamy konto
Po pierwszym uruchomieniu programu jesteśmy czyści jak łza. Nie tylko nie mamy pojęcia, czego się można spodziewać, ale również nie posiadamy dostępu do naszego wirtualnego miejsca pracy. Na szczęście z usług firmy Uplink może skorzystać każdy…

Aby zapewnić bezpieczeństwo włamywaczy, którzy niejednokrotnie przekraczają granice prawa w poszukiwaniu dobrze płatnych informacji, firma Uplink wynajmuje wszystkim chętnym komputery, do których się wdzwaniamy, na których trzymamy wszystkie swoje dane i na których nie zostają żadne ślady naszej bytności. Jeśli zostaniemy namierzeni, stracimy tylko nasz komputer i zawarte na nim dane – nasza wolność pozostanie niezagrożona.

Logując się po raz pierwszy musimy wynająć od Uplink jeden z ich komputerów, kosztuje to (oraz wszystkie usługi tej firmy) jakieś 200 kredytów miesięcznie. W tym momencie część z graczy może poczuć się jak w czasach swojej młodości, kiedy z piractwem walczono na rozmaite sposoby. Autorzy Uplinka wybrali kartkę, na której spisane są w kolumnach rozmaite cyferki. Gra prosi o podanie jednego z tych kodów, w przypadku ich braku możemy mieć problem z przejściem dalej. Ale cóż, w oryginalnej wersji gry te kody są, a o innych przecież nie będziemy rozmawiać, prawda?

Po założeniu sobie wirtualnego konta, kartę kodów odkładamy z powrotem do pudełka, tam gdzie jej miejsce – nie będziemy jej potrzebować do momentu, kiedy trzeba będzie założyć sobie nową tożsamość, gdyż pierwsza prawdopodobnie nie będzie nam służyć zbyt długo.

Logujemy się do naszej bramki i przed oczyma mamy… Pulpit. No dobrze, datownik wskazuje na rok 2010, tak więc narzędzia do zabawy z bezpieczeństwem mogą wyglądać troszkę inaczej niż dziś. Poszczególne programy wywołujemy z menu będącego odpowiednikiem przycisku Start w InnychSystemach(tm), na górze mamy ekran operacyjny, na którym otwierają się połączenia ze zdalnymi systemami, w prawym górnym rogu znajduje się mapa służąca do ustawiania routingu poprzez cały świat. Ale nie uprzedzajmy faktów…

Pierwszą misją, jaką nam przyjdzie wykonać, jest misja testowa – za jej oblanie nie grożą nam sankcje karne, nikt też nie będzie składał na nas skarg za naruszenie cudzych danych. Kolejne misje wyszukujemy sobie w BBSie, gdzie czekają na nas komunikaty o ofertach. Część z nich możemy przyjąć od razu, czasem kontrahent może mieć ochotę na rozmowę z nami. My również możemy się z nim porozumieć – dostarczy nam on ogólnych informacji o zabezpieczeniach wrogiego systemu, a także czasem, jeśli ładnie poprosimy, podniesie nasze wynagrodzenie.

Kiedy już będziemy wiedzieli, co mamy zrobić, przyjdzie pora na zakup oprogramowania, które nam się może przydać (a gdzie ideały OpenSource, darmowe oprogramowanie, albo chociaż możliwość przegrania od kolegi?)… Do wyboru mamy całkiem sporo oprogramowania w różnych wersjach – od najtańszych, mających niewielkie możliwości – po drogie, które często nie zostawiają po sobie śladów w atakowanych systemach. Jednak na początku nie mamy zbyt wiele gotówki (bank może dać nam 4000 kredytów pożyczki), tak więc ograniczamy się do prostego file deletera, czyściciela logów i narzędzia informującego nas, że ktoś nas próbuje namierzyć. W tym ostatnim przypadku nie ma co oszczędzać – wiele nerwów zaoszczędza wersja 3.0, która pokazuje w sekundach czas, po którym już nie ma potrzeby się rozłączać. Nie ma już żadnej potrzeby…

Mamy programy? Pora pobawić się w zamieszanie w routingu. Nie warto łączyć się z ofiarą bezpośrednio – zbyt szybko zostaniemy wykryci. Tym bardziej, że zestawienie routingu nie jest zbyt skomplikowane – jedno kliknięcie na mapę świata, później tylko narysowanie trasy pomiędzy hostami i… magiczny przycisk CONNECT. Początkowo na mapce nie ma zbyt wielu hostów, jednak łatwo je dodawać „z listy”. Jeśli lista prezentowana po rozłączeniu wszystkich połączeń wydaje nam się za krótka, połączenie do InterNICu pomoże nam ją uzupełnić.

OK, chwilka przerwy, w głośniczku słychać wybieranie tonowe, na ekranie widzimy adres IP w stylu 885.344.542.286 (to nawet dość dobry pomysł, przynajmniej żaden z młodych graczy nie będzie próbował się później włamać do Bogu ducha winnego posiadacza adresu użytego w grze) i… ups? Ekran logowania. A skąd ja mam wziąć hasło?! No tak, zapomniałem kupić łamacza haseł, który jest dostępny na wewnętrznym serwerze Uplinku. Chwilka na rozłączenie, krótkie zakupy i wracamy na maszynę testową. Teraz tylko uruchomienie Password Breaker’a, zmianę poziomu nice (u góry pojawiają się wszystkie pracujące procesy, przy pomocy kilku kliknięć możemy im zmienić priorytet), a w czasie, kiedy hasło jest łamane, zastanawiamy się nad możliwością złapania nas. No tak, znów ta skleroza – nim obleje nas zimny pot warto odpalić program do pokazywania próby wyśledzenia nas. Po chwili słyszymy miarowe pikanie – to rozpoczął się proces namierzania. Kiedy czas pomiędzy piknięciami stanie się krótszy, warto rozpocząć kontrolę czasu, a kiedy zejdzie poniżej 10 sekund, po prostu kliknąć na Disconnect.

Cóż, w misji testowej czasu mamy aż za dużo – w końcu ile czasu potrzeba na skopiowanie jednego pliku, umieszczeniu go u siebie w pamięci i usunięcie logów? Jeśli chodzi o to ostatnie, brakuje mi istniejącego przecież już teraz prostego skryptu, który automatycznie usunie wszelakie ślady naszej bytności. W grze trzeba każdy wpis usuwać indywidualnie, na szczęście zwykle przypadają 3-4 wpisy na połączenie. Bułka z masłem 😉

Je! Je! Je! Jesteśmy mastah hackas – udało nam się ukraść tajne dane. Pora przejść do realnych misji. Wśród nich znajdziecie namierzanie przelewów, poprawki w ocenach akademickich, kradzież i niszczenie danych… no i w końcu śledzenie cudzych kont bankowych i grzebanie w aktach kryminalnych gdzieś na drugim kontynencie…

Cóż, fabuła może nie wydaje się fascynująca, jednak rzeczywistość jest inna. Spędziłem nad tą grą ładnych kilka godzin i na pewno do niej wrócę – choć nieco odstaje od rzeczywistości, to jednak jest pomyślana jako doskonałe oprogramowanie dostarczające rozrywki. Co prawda przydaje się wprawa w operowaniu myszką, jednak odrobina myślenia również nie zaszkodzi.

Ogólna ocena: 9/10 (po pół punktu straty za sposób instalacji i brak skrótów klawiszowych do najczęściej używanych podprogramów.
Archiwalny news dodany przez użytkownika: honey.
Kliknij tutaj by zobaczyć archiwalne komentarze.

Oznaczone jako → 
Share →