Comienzo del juego I Know This

Los más cercanos al mundo de la informática, especialmente programadores y demás expertos en ordenadores, recordarán con gran nitidez una de las escenas más surrealistas de la película Parque Jurásico, si es que la cinta de Spielberg tiene alguna secuencia que se pueda tachar de realista a lo largo de sus 127 minutos.

Da igual que la película planteara la posibilidad de traer dinosaurios de vuelta a la Tierra 65 millones de años después de su extinción. Incluso no tiene ninguna importancia que un científico chalado se metiera hasta las rodillas en mierda de Triceratops. Eso se lo podemos llegar a dejar pasar.

Lo que realmente nos impactó a nosotros, y a muchos otros, fue ver cómo una niña pre-adolescente picaba código a lo loco para hackear las instalaciones donde se encontraba junto al resto de protas, para así lograr mantener la puerta cerrada y estar a salvo de los malignos Velociraptors que les acechaban. Y todo ello al susurro de:

¡Esto es un sistema UNIX! ¡Esto lo conozco!

Pues bien, parece ser que los desarrolladores del juego 'I Know This' también quedaron profundamente impactados por tal destreza de Lex, que así se llamaba la niña que aporreaba teclas de un ordenador para lograr hackear un sistema UNIX.

Tal fue su conmoción que, 22 años después del estreno de Jurassic Park, los tres desarrolladores del equipo bautizado como 'Two's Complement' han decidido crear, durante el Global Game Jam de este año, un juego que imita a la perfección la interfaz gráfica mostrada durante la escena y en el que, igual que Ariana Richards, la actriz que encarnaba a Lex, debemos machacar teclas aleatoriamente en busca de nuestro objetivo.

¿Cómo sentirse como un auténtico hacker jugando a 'I Know This'?

El concepto del juego es bastante sencillo. Nos encontramos dentro un sistema de archivos muy enrevesado con carpetas de todo tipo y nuestro objetivo primordial es llegar a la Carpeta Dorada, esa que nos llevará al éxtasis que busca cualquier hacker que se precie. Para ello debemos movernos de fichero en fichero, con las flechas de dirección, y acceder a ellas pulsando Enter.

En el camino nos encontraremos con varios tipos de archivo. Los de color rosa son Nodos de Búsqueda y accediendo a ellos tendremos la posibilidad de poner a prueba nuestros dotes como hackers. Simplemente hay que aporrear todas las teclas y lo más rápidamente posible antes de que acabe el Escaneo del Sistema.

Aporrea teclas como un auténtico hacker y observa los resultadosAporrea teclas como un auténtico hacker y observa los resultados

Pero, ¡cuidado!. Hackear un sistema no es tan fácil como simplemente apalear un tecleado ¿O qué te pensabas? Como mínimo, tendremos que respetar la sintaxis, que en este caso simplemente consiste en pulsar Enter tras cada línea de código. Si logramos escribir 10 líneas de código correctas (marcadas en verde, mientras que las erróneas se marcan en rojo), habremos engañado al sistema.

Si no logramos escribir esas líneas antes de que se agote el tiempo, ese nodo se volverá inservible y ya no podremos retroceder sobre nuestro pasos. Se convertiría en algo parecido a los nodos de color negro que encontraremos repartidos por la interfaz gráfica a modo de archivos corruptos a los que no podemos acceder, y que limitan nuestros movimientos por este laberinto de ficheros.

Los ficheros de color negro son inaccesibles y bloquean nuestro avanceLos ficheros de color negro son inaccesibles y bloquean nuestro avance

También nos encontraremos con otro tipo de fichero que actúa como un Acceso Directo. Estos nodos están marcados en color naranja y nos transportaran de un sector a otro mientras avanzamos en nuestra búsqueda por el Santa Grial del hacker, la Carpeta Dorada. De todas maneras, debemos tener mucho cuidado con los nodos por los que viajamos. Si nos equivocamos, podemos caer en ficheros llenos de virus con el que daremos por terminada nuestra aventura antes de tiempo.

Los nodos de color naranja nos transportan a otros sectoresLos nodos de color naranja nos transportan a otros sectores

Y todo ello con un ojo puesto en el Admin Scan, representado por un foco que registra sin prisa ni pausa todos los nodos, evitando que se pose sobre el fichero en el que estamos ubicados. Si así ocurrera, será Game Over para nosotros y nos tocaría comenzar el juego desde el principio. ¡Tanto esfuerzo para nada!

Un foco escanea el sistema en busca de intrusosUn foco escanea el sistema en busca de intrusos

También te puede interesar: Windows 93, un SO entre el disparate y la nostalgia

Clicky, un asistente personal de lo más curioso

Por las películas que hayamos podido ver, y la imagen que podamos tener en nuestra cabeza, la vida de un hacker posiblmente nos parezca bastante solitaria. Pero en esta particular aventura contaremos con la inestimable ayuda de Clicky, un asistente claramente inspirado en aquel Clippy o Clippit de Microsoft Office que tanto coñazo nos dio mientras usábamos las versiones de Word 97 o 2003, entre otros.

Clicky se encargará de guiarnos a través del juego, explicándonos que debemos hacer en cada paso. El juego, desde luego, no sería lo mismo sin sus sabios consejos. Ni tampoco sin sus comentarios un tanto irónicos con los que pretende dejar nuestra autoestima como hacker por los suelos, si es que alguna vez la hemos tenido.

Clicky y algunos de sus comentarios más sarcásticosClicky y algunos de sus comentarios más sarcásticos

Los accesos directos son de color naranja... a juego con la ropa que llevarás en la cárcel.

¿Has guardado últimamente? No puedes. Lo que estás haciendo es ilegal.

¿Has probado encender y reiniciar el sistema?

¡Ahhh! Has elegido el fichero equivocado y te has cargado el sistema. ¡Gracias, capullo!

Nosotros desde luego debemos ser de esos 'capullos' que se equivocan y acaban con la posibilidad de hackear el sistema. Obviamente hemos fracasado en nuestro intento por alcanzar la gloria. No estamos hechos para este mundillo, pero bueno, por lo menos nos hemos sentido cómo unos genios informáticos durante un pocos minutos.

La imagen del fracaso, una interfaz gráfica totalmente pixeladaLa imagen del fracaso, una interfaz gráfica totalmente pixelada

Relacionados

Nos encanta escucharte ¿Nos dejas tu opinión?