Le protocole de minuit rend le piratage des réseaux extrêmement cool

Midnight Protocol

Le piratage, du moins selon la logique de la culture pop, semble incroyablement obscur, comme si une manuveure qui ne peut être effectuée que par le membre d’équipage le plus geek participant à un braquage élaboré, ou le mec informatique largement ignoré, mimant un hack avec leurs doigts à l’arrière du bureau de la préfecture de police. Plus qu’un simple passe-temps cyberpunk pour le génie de la technologie à capuchon, le piratage dans la vraie vie est probablement beaucoup plus mesuré et généralement pas aussi rapide que la tentative d’arrêter une rafale d’énormes avis de retrait rouges et agressifs en temps réel, le tout alors que la musique électronique palpitante de The Prodigy est diffusée en arrière-plan.

L’aspect le plus délibéré – bien que peut-être moins glamour et dramatique – du piratage est ce que j’aime dans Midnight Protocol, un jeu tech noir qui vous met dans la peau d’un hacktiviste nommé Data. Le jeu commence assez simplement, en vous connectant à votre ordinateur et en vous présentant à votre écran d’accueil, que vous pouvez consulter vos e-mails, surfer sur l’intranet, acheter des outils, des programmes et des kits de logiciels malveillants sur le dark web et sélectionner parmi une litanie de réseaux à pirater. Vous découvrez alors un complot impliquant un hacker rival nommé Kraken, tout en essayant de gagner sa vie en tant que hacker black hat (non éthique) ou white hat (éthique).

LA VIDÉO DE JEU DU JOUR

En relation: Ghostwire Tokyo Review: Je n’ai pas peur de No Yoka

Progresser dans cette histoire, cependant, implique un peu de piratage. Votre ancienne équipe de piratage vous soutiendra en vous proposant plusieurs contacts et emplois avec lesquels vous pourrez gagner des crédits. Ces travaux tournent généralement autour de la pénétration de réseaux, constitués de plusieurs nœuds interconnectés sur lesquels vous devrez sauter pour vous diriger vers votre cible. Vos objectifs pour ces hacks varient – il peut s’agir de voler des crédits à un nœud financier, d’acquérir des fichiers à partir d’une base de données pour un client ou simplement de s’introduire dans le réseau pour se débarrasser d’un virus ou de données spécifiques – mais ceux-ci fonctionnent essentiellement au tour par tour. combat.

Vous avez droit à deux essais, à chaque tour, pour traverser ces nœuds et vous diriger vers votre nœud cible, mais vous devrez faire attention à plusieurs choses. La plupart des réseaux ne seront pas librement ouverts aux hacks, bien sûr, donc leur système de sécurité tentera de détecter tout intrus non autorisé (à savoir, vous) à chaque tour, et éventuellement de les expulser. Une façon consiste à utiliser certains outils pour rendre cette détection plus difficile, vous permettant de vous attarder plus longtemps sur le réseau.

Dans le même temps, des réseaux plus fortement fortifiés exécuteront leurs propres programmes anti-intrusion, une stratégie est donc nécessaire : consacreriez-vous vos tours à installer des outils capables de supprimer ces programmes ? Préférez-vous courir, explorer d’autres options pour atteindre votre objectif ou adopter une approche plus « attentiste » ? Il y a beaucoup de résolution d’énigmes et de stratégies impliquées, mais résoudre ces défis peut ressembler beaucoup à une montée d’adrénaline, en particulier dans vos tentatives de découvrir autant de secrets et de drainer autant de crédits qu’il est humainement possible dans le court laps de temps qui vous est généralement accordé. .

Pourtant, ce qui est toujours génial à propos de ces défis de piratage, c’est qu’ils sont tous exécutés via votre clavier, ce qui signifie que vous saisirez physiquement des commandes pour les exécuter. Ces commandes ne sont pas particulièrement difficiles à mémoriser (et il y a en fait un menu d’aide auquel vous pouvez accéder à tout moment), mais ce qui rend ces mouvements si revigorants, c’est que vous vous sentirez toujours comme un hacker cyberpunk de la culture pop, tout en tapotant -appuyez sur votre clavier, exécutez des logiciels malveillants et des mouvements défensifs. L’interface de Midnight Protocol ne semble pas particulièrement accrocheuse à première vue, et vous n’enverrez certainement pas une cascade de 0 et de 1 sur l’écran, mais cela fait partie de l’attrait minimaliste du jeu ; vous n’aurez pas l’impression de simplement jouer au piratage, mais que vous êtes réellement capable de faire l’acte lui-même.


Les jeux cyberpunk sont des dizaines de dollars ces jours-ci, mais il n’y a pas beaucoup de titres qui illustrent le cœur du genre à travers l’acte singulier de piratage, qu’il soit utilisé pour amplifier les préoccupations très humaines de survivre à une dystopie technologique, ou utilisé comme métaphore pour mettre en lumière les transgressions sociétales qui ont lieu dans notre monde réel. Dans bon nombre de ces titres cyberpunk, le piratage est réduit à un simple mini-jeu, arbitrairement inclus pour ajouter une touche de technologie noire à ces mondes. Mais dans Midnight Protocol, le piratage devient une démonstration active de subversion, la clé pour accentuer l’atmosphère de décadence morale au milieu de la lueur du progrès technologique. Cela rend également le piratage semble cool sans effort.

Prochain: Ghostlore est un ARPG Diablo décent avec des influences d’Asie du Sud-Est


Chloé Évoli

La nouvelle Eeveelution a déjà été pratiquement confirmée par l’anime

Lire la suite


A propos de l’auteur

Source-76