Retro gaming: Uplink

uplinkHace ya doce años que Introversion Software lanzó el juego multiplataforma Uplink, una especie de “simulador de hacker” bastante conseguido.

A pesar de ser obviamente un estilo de hacking “made in hollywood” al menos conceptualmente está lo suficientemente trabajado como para resultar bastante más creíble que (por ejemplo) Operación Swordfish.

Además juega a su favor que el diseño de juego (en su emulación de un supuesto interfaz de ordenador relativamente futurista desde el que realizamos nuestras actividades criminales) no tiene el aspecto anticuado y obsoleto que cabría esperar de un juego tan antiguo.

Había jugado ya hace tiempo sin llegar excesivamente lejos (no llegué a meterme en la historia principal del juego) así que esta semana decidí darle otra oportunidad.

Uplink nos convierte en un aspirante a hacker de élite que se da de alta en los servicios de la compañía que da nombre al juego. Esta compañía nos provee del hardware desde el que acceder a los servidores de otras compañías, el software necesario para superar sus defensas y una tablón de anuncios con trabajos entre los que podemos elegir para ir obteniendo ingresos y mejorar nuestra reputación.

Comenzamos con un equipo básico (procesador lento, poca memoria, poca velocidad de conexión y pocos slots para ampliaciones) y algo de dinero con el que adquirir nuestras primeros programas. Tenemos además el rango más bajo de hacker que sólo nos cualifica para aceptar las misiones más sencillas.

Quitando la temática hacker en el fondo Uplink es un juego de puzzles y estrategia, donde deberemos ir aplicando las medidas necesarias para ir superando los distintos sistemas de seguridad y cumplir nuestra misión, borrando posteriormente todas las huellas que pudiesen permitir que nos llegasen a identificar (en cuyo caso acabaríamos en prisión y tendríamos que volver a empezar desde cero).

Así por ejemplo en los niveles más básicos usaremos:

  • Un detector de tracking para ver si el objetivo está buscando la conexión de origen y cuanto tiempo nos queda hasta que nos localicen.
  • Un crackeador de contraseñas para sacar el password de administrador del sistema.
  • Un eliminador de logs para borrar la información de nuestra conexión en una de las máquinas de salto intermedias que usaremos durante el trabajo (normalmente en el servidor interNIC, que no tracea nuestra conexión y nunca cambia la contraseña de administrador).

En misiones más avanzadas necesitaremos haber adquirido software más avanzado como sistemas de bypass de firewalls, proxies y monitores, descifradores de curva elíptica o un sistema de síntesis de voz para superar el patrón de reconocimiento de voz a partir de una muestra que obtendremos llamando por teléfono al administrador del sistema que queremos asaltar.

Previamente a la ejecución del trabajo tendremos que realizar una pequeña labor de investigación, buscando por ejemplo máquinas de la misma empresa desde las que se nos permita realizar la conexión o el número de teléfono del administrador.

La premisa del juego es interesante y el desarrollo realmente entretenido… con un pequeño problema: el punto de inflexión donde de repente desaparece gran parte del desafío.

En esta nueva partida no hice una buena inversión de mis ganancias iniciales, lo que hizo que subiese rápido de rango (obteniendo acceso a misiones avanzadas) sin disponer del software necesario para abordarlas. La única opción que tenía era usar el avance rápido del tiempo del menú superior y esperar a que apareciese en el tablón de anuncios algún trabajo que pudiese completar.

Los trabajos más rentables en ese nivel en el que estaba suelen ser los de acceder al registro de la seguridad social para manipular identidades (por ejemplo quitar el estado de “fallecido” a un difunto para crear una identidad que pueda usar otra persona). Pagan más o menos bien (para ese nivel) y se completan rápido y sin excesivo riesgo.

Gracias a estos trabajitos conseguí los programas de bypass de firewalls, proxies y monitores, fundamentales para muchos trabajos más avanzados.

Y fue aquí donde encontré mi punto de inflexión: una misión en la que se solicitaba obtener los datos financieros de un individuo en particular.

Bien, conecto al banco que me indican saltando por un buen número de servidores (entre ellos interNIC, salto básico en todos los trabajos), coloco el bypass de monitor para no ser detectado de forma inmediata y aplico el crackeador de contraseñas para obtener acceso a la cuenta del usuario. Examino el balance de su cuenta (que es el dato que me pide quien me ha contratado) y resulta que ahí hay nada más y nada menos que casi un millón de dólares.

Los míseros $5000 que me pagan por completar la misión no son nada en comparación con la información del número de cuenta que alberga tan suculenta suma.

Me monto de nuevo mi red de saltos (por si acaso), conecto de nuevo al banco y coloco el bypass de proxy para poder modificar los registros de transferencias. Transfiero todo el dinero a mi cuenta, borro el registro de la transferencia tanto en la cuenta atacada como en la mía y limpio el log de salto de interNIC (por si acaso, no ha habido tracking activo pero puede que haya uno pasivo más tarde).

Y voilà: soy un millón de dólares más rico y puedo comprar el mejor hardware y las versiones más avanzadas de todos los programas.

No es que el juego se acabe ahí porque por una parte hay una trama principal a resolver y por otra hay bastantes misiones avanzadas que suponen un reto a pesar de disponer de todos los recursos, pero sí que pierde algo de encanto cuando en cuestión de un par de horas de juego ya puedes comprar todo lo comprable.

Supongo que es parte de la mecánica del juego el que no te impidan realizar este tipo de acciones si te las ingenias para completarlas sin que te pillen. También es cuestión de suerte, porque no recuerdo que en mis anteriores partidas me topase con ninguna cuenta bancaria con tanto dinero.

En cualquier caso, si te va la estrategia y te resulta interesante el mundillo hacker (aunque sea desde una perspectiva ficticia con escaso o nulo parecido con la realidad) definitivamente deberías probar Uplink sin que te eche para atrás su antigüedad, porque es una pequeña joya entre los juegos indie.

Está disponible por $9.99 en el Centro de Software.

  Uplink en Centro de Software de Ubuntu

  • Miguel de Dios Matias

    Grande el juego de Introversion. Yo no se en que fallo cuando lo he jugado de vez en cuando que al cabo de un tiempo me acaban pillando y hago todo lo que dices.

    Hay un juego parecido (salvando las distancias) que es software libre Endgame: Singularity, eres una nueva inteligencia artificial y en plan skynet te tienes que hacer con los sistemas informáticos mundiales.

    • En principio normalmente suele bastar con borrar la línea de “routing” del log de interNIC, y asegurarte de borrarlo con la versión de software que desplaza el resto del log para ocultar la línea borrada.
      Si te pillan, o bien no has ocultado bien el rastro en esa parte o has dejado rastros en otras máquinas que te identifican (por ejemplo los registros de transacciones a tus cuentas bancarias).

      O eso o que completaron el traceo de la conexión de origen antes de desconectarte sin que te dieses cuenta, pero cuando te pillan de esa forma es muy obvio que te han cogido.

      Del Endgame había oído hablar algo pero no he jugado aun, tendré que probarlo.

      • Miguel de Dios Matias

        Tengo que volver a jugarlo.

        Me he acordado que del mismo género (si se le puede llamar género a esto :P) esta:

        Digital: A Love Story que usa el engine libre RenPy de “aventuras japonesas” en Python.

        Es una rayada, va de que una inteligencia artificial se mete en tu msx y tienes que ir por las BBS ayudandola o algo así, lo jugue hace años y ni recuerdo.