sábado, 11 de febrero de 2006

Hacker



Steve Jackson Games es una veterana editorial americana de juegos de rol y de mesa. Uno de sus juegos estrella es GURPS, acrónimo de Generic Universal Role Playing System, es decir, un sistema de reglas generalistas para jugar en cualquier ambientación. En el libro básico se incluyen todas las reglas necesarias para crear personajes, jugar, arbitrar y crear escenarios. Se editan, además, suplementos detallando ambientaciones, que aportan todo lo necesario para jugar en ese mundo. Los hay tan generales como GURPS Fantasy, que permite jugar en ambientaciones medievales-fantásticas; hasta tan concretos como GURPS Traveller, que recrea el universo de uno de los primeros juegos de rol de ciencia ficción.

En 1990 Steve Jackson Games estaba preparando la publicación de GURPS Cyberpunk, un suplemento en el que se aportarían ideas, reglas y consejos para ambientar partidas en este tipo de ambientaciones. Al parecer, Loyd Blankenship, el autor, se documentó tan a fondo, contactando con expertos en seguridad informática y hasta hackers reales, que despertó las sospechas del Servicio Secreto de los Estados Unidos. Las sospechas se materializaron en una redada por parte del Servicio Secreto que sufrió el autor y la editorial. Lo más divertido del caso es que Steve Jackson Games denunció al Servicio Secreto por la redada... y ganaron. Todos los detalles los podéis leer aquí.

A raíz de este incidente los jugadores empezaron a pedir a Steve Jackson que hiciera un juego basado en todo lo ocurrido, y en 1992 lo hizo con Hacker.

Los hackers de hacker no hackean Internet

Antes de describir el juego, algunos apuntes sobre su ambientación. En 1992, año en que se publicó Hacker, Internet existía, pero no era tan conocida como ahora ni el acceso a ella tan fácil. En aquella época las comunidades virtuales operaban en torno a las BBS's. Haciendo una descripción muy libre y básica, una BBS es un ordenador con un software instalado que permite descargar software y archivos, enviar mensajes, chatear, jugar en línea, etc. A este ordenador se accede haciendo una llamada telefónica desde un ordenador equipado con un módem. A su vez, una BBS podía estar conectada con otras utilizando diferentes redes, lo que permitía acceder de una a otra. Hoy en día las BBS's siguen existiendo, pero han quedado ampliamente superadas por los servicios que se pueden encontrar y ofrecer en Internet.

En el juego los jugadores son hackers que intentan acceder y hacerse con el control de cuantas más BBS's mejor. Esto se debe tener en cuenta al acercarse al juego, porque en él no se encontrará una simulación de hackers en la Internet actual. De hecho, un buen ejemplo de la ambientación del juego es la película Juegos de Guerra.

El juego

El componente básico de Hacker son las cartas de sistema. Estas cartas se "conectan" sobre la mesa formando una red de ordenadores interconectados que va creciendo a medida que transcurre la partida. Cada carta de sistema tiene varios datos: las conexiones (las flechas en los bordes) posibles con otros sistemas, la seguridad (lo difícil que es colarse en el sistema), el ICE (un indicativo de la capacidad del sistema para rastrear los intentos ilegales de acceso), así como habilidades especiales que gana quien controle el sistema, y datos sobre su hardware y las redes adicionales a las que puede estar conectado. Además, hay sistemas que pueden recibir llamadas telefónicas (o sea, que los jugadores pueden acceder a ellos directamente) y otros que no (o sea, que para acceder hasta ellos previamente se debe conseguir acceso a un sistema que reciba llamadas telefónicas).

Además de las cartas de sistema también existen las cartas especiales, que representan equipo, aliados, y eventos beneficiosos o perjudiciales.

Al principio de la partida se reparte entre todos los jugadores una cantidad prefijada de cartas de sistema, y con ellas se configura una red inicial. Durante la partida, cada vez que un jugador robe del mazo una nueva carta de sistema la añadirá a la red, haciéndola crecer y representando un nuevo sistema que se ha conectado o que no había sido descubierto hasta ese momento.

Aquí se puede apreciar una red inicial. Los sistemas con el icono de un teléfono pueden recibir llamadas, al resto es necesario acceder a través de los primeros. Además, se puede ver que los sistemas sólo pueden conectar con otros sistemas por los lados que tengan un conector.

Se juega turno tras turno hasta que un jugador consigue tener acceso a 12 sistemas.

El turno de cada jugador se compone de varias fases. En primer lugar se comprueba si los sistemas caídos se recuperan, y si los que han sido invadidos por los hackers son objeto de una limpieza de intrusos por parte del administrador del sistema. A continuación se roba una carta del mazo: si es un sistema se debe añadir a la red, si es una carta especial el jugador puede jugarla o guardarla para más adelante. La siguiente fase es la más importante: hackear sistemas.

Hackear un sistema, es decir, intentar conseguir acceso a él, se divide en varios pasos. En primer lugar el jugador debe determinar si puede acceder o no al sistema. Si tiene un teléfono puede acceder directamente, ya que puede llamar a él desde su ordenador, pero si no, debe poder llegar hasta él a través de otros sistemas en los que previamente haya ganado acceso. A continuación, en un tirada de dos dados de seis caras (más los bonificadores aplicables) debe igualar o superar el valor de seguridad del sistema. Si lo consigue, representa que se ha infiltrado en el sistema y, para indicarlo, pone en él una de sus fichas. Si no lo consigue, no sucede nada... siempre que el sistema no tenga ICE y la tirada no haya quedado por debajo de éste... en cuyo caso, el jugador puede acabar incluso siendo detenido.

En las dos últimas fases del turno el jugador puede ofrecer a sus compañeros el acceso a sistemas a los cuales él ya lo tenga, y, aunque parezca contradictorio, chivarse a los administradores de los sistemas de que otros hackers se han infiltrado en ellos.

En esencia el juego es muy sencillo, pero los detalles fruto de la ambientación lo enriquecen. Por ejemplo, hay sistemas con habilidades especiales a disposición del jugador que se haya infiltrado en él. El jugador dispone de un ordenador que puede ser mejorado durante la partida, añadiéndole componentes de hardware de rendimiento superior. Existen reglas para regular el tráfico de favores entre los jugadores, habiendo incluso la posibilidad de que los jugadores se amenacen entre sí para conseguir los favores del otro.

Las ediciones

La edición original de Hacker apareció en 1992. Una caja grande y plana con todos los componentes, en cartón fino. Muchos de ellos se tenían que recortar ya que no venían troquelados.

La caja de la edición original de 1992 y todos sus componentes.

Un año después, en 1993, se presentó la primera y única expansión: Hacker II: The Dark Side, en una caja del mismo formato que el juego original. Añadía los materiales necesarios para expandir el juego hasta 8 jugadores, y varias reglas adicionales con sus componentes: virus informáticos, hardware militar para los ordenadores de los jugadores, "outdials" (ordenadores que podían llamar a otros ordenadores), etc. Así como nuevas cartas especiales y de sistema.

La caja de la expansión y todos sus componentes.

Unos cuantos años después de la aparición de la primera edición (y supongo que coincidiendo con el agotamiento de ésta) apareció la Blue Box Edition, exactamente igual en todo a la original, excepto en el tamaño de la caja, mucho más pequeña y manejable ahora.

La Blue Box Edition, que además hace referencia a uno de los aparatos necesarios para ser un pheaker.

Actualmente el juego está disponible en la edición de lujo, que incluye el juego básico y la expansión en una única caja. El aspecto es más o menos el mismo que el de la edición original, con algún lavado de cara en algunos aspectos.

La edición de lujo.

Basado en Illuminati

Hacker está basado en uno de los primeros éxitos de Steve Jackson, Illuminati, un juego del año 1983. De Illuminati se recupera el concepto de las cartas que se conectan entre sí, y las reglas de Hacker para acceder a los sistemas son una modificación de las reglas de ataque y control del primero.

En Illuminati cada jugador representa un poder oculto (Los Iluminados de Baviera, Los Ovnis, El Triángulo de las Bermudas) en una lucha oculta entre ellos por alcanzar el control del mundo a través del control sobre grupos de poder y organizaciones (La ONU, La Mafia, las feministas, los boy-scouts...)

El paso del tiempo

¿Qué tal se ha portado el paso del tiempo con Hacker? Pues, como en casi todo, la respuesta es relativa.

En primer lugar, y como ya se ha dicho al principio de este artículo, la ambientación se ha quedado anticuada. Quien juegue hoy en día sin tener una ligera idea de en qué está basado el juego se puede llevar una impresión incorrecta, e, incluso, pensar que el tema del juego no está bien tratado. Esto tiene difícil solución, ya que adaptar el juego a la idiosincrasia de Internet no es posible sin cambiarlo radicalmente. En mi caso, no me afecta, e incluso me gusta por razones sentimentales. Además, conocí el juego juego mucho antes de conocer Internet.

En segundo lugar, las reglas y el estilo de juego. Hacker es un juego de otra época: las partidas son largas, para lo sencillo que es tiene unas reglas llenas de detalles difíciles de recordar, y el tiempo de espera entre turnos puede llegar a ser muy largo (esto era asumible en su época, porque no se conocía nada mejor, hoy en día, con las innovaciones introducidas por los juegos alemanes, una espera de 5 minutos empieza a ser demasiado, ¿nos estamos mal acostumbrando?). Tiene, además, el problema de que cuando un jugador está a punto de ganar todos los demás se alían en su contra, lo que aumenta aún más la duración de la partida.

A pesar de estos dos problemas, Hacker sigue siendo, al menos para mí, toda una experiencia. Las reglas son fruto de una ambientación excelentemente tratada, y que además me fascina. Jugado con un grupo de jugadores dispuesto a perdonarle sus, hoy en día, defectos, y que estén implicados en el tema puede ser algo memorable: la inmersión en la partida puede ser muy grande, se llega a un extremo parecido a una partida de rol: no se ven las tiradas, las fichas, y las cartas, en su lugar se ve el intento de acceso a un ordenador remoto.

Una pequeña regla adicional

Para acabar, y por si alguien se decide a probarlo por primera vez, o a recuperarlo después de este (sentimental, lo reconozco) artículo, una pequeña regla adicional.

En las reglas normales, los sistemas que estén caídos ("crashed systems") se recuperan al principio de turno si se saca un 1 en una tirada de un dado. Esto puede provocar que, con un poco de mala suerte, algunos sistemas cruciales permanezcan caídos mucho tiempo. En lugar de ello, aplicad esta regla: en el primer turno después de que el sistema haya caído se recuperá con un 1, en el segundo turno con un 1 y con un 2, en el tercero con 1, 2 ó 3, y así sucesivamente, hasta el sexto turno, en el que se recuperará automáticamente. Esto se puede indicar con dados o con marcadores sobre la carta de sistema.

3 comentarios:

  1. Precisamente estaba buscando por google para pillar esta reliquia y he dado con tu página aunque hace mucho tiempo de este post.

    Finalmente he encontrado una edición deluxe sin abrir que ya está en camino :D

    Podrían sacar otro juego de similares características adaptado a los tiempos que corren :)

    Solo espero que las reglas no sean excesivamente complicadas...

    Un saludo!

    ResponderEliminar
  2. Por desgracia este juego ya no se imprime y nunca fue impreso en español. Les propongo que si alguien tiene el juego lo escanee y me lo pase para traducirlo y que un juego tan bueno como este pueda seguir circulando aunque sea en print and play.
    Les dejo mi correo: artemis_pendragon@live.com
    Saludos!

    ResponderEliminar
  3. Por desgracia este juego ya no se imprime y nunca fue impreso en español. Les propongo que si alguien tiene el juego lo escanee y me lo pase para traducirlo y que un juego tan bueno como este pueda seguir circulando aunque sea en print and play.
    Les dejo mi correo: artemis_pendragon@live.com
    Saludos!

    ResponderEliminar

Related Posts with Thumbnails