Netrunning
Moim zdaniem Netrunning to będzie jedną z istotniejszych mechanik Cyberpunka 2077.
Bardzo bym nie chciał, żeby mechanika hackowania była zbyt prosta. Najgorszą rzeczą jaką można pokarać cyberpunka to minigierki w stylu Mass Effect 3 albo Fallouta 4.
Mam nadzieję, że CDPR będzie w tej kwestii wzorowało się na papierowym Cyberpunku.
1. Rozpoznanie. Gracz prowadzi rozpoznanie właściciela serwera do którego chce się włamać. Wzbogaci to lore gry bo możemy poznać niektóre informacje o firmie do której się chcemy włamać czy poznać historię osoby posiadającej potrzebne graczowi dane. Załóżmy, że admin pewnej firmy jest fanem Sapkowskiego to gracz może się domyślić, że hasłem do serwera jest "Geralt". Dzięki czemu będzie mógł znacznie ułatwić sobie hackowanie a może nawet dostać sidequesta - odwiedzić konwent Witcher-Con.
1a. Ładowanie obowiązkowych aplikacji (Decryption, Intrusion, Stealth, Anti-ICE, Protection).(a także programów pomocniczych) Wyobrażam sobie tę mechanikę w formie slotów na poszczególne programy. Każdy rodzaj aplikacji by posiadał kilka wersji na zasadzie kamień-papier-nożyce. Gracz wybiera(na podstawie wcześniejszego rozpoznania), która z wersji jego Decryptera najbardziej będzie pasowała do hackowanego komputera. Podobnie robiłby z pozostałymi aplikacjami.
2. Ukrywanie LDL (swojego IP) poprzez serwery proxy i łączenie z serwerem najlepiej przez niebroniony komputer/komórkę/drukarkę połączoną z serwerem.
Następnie porównywanie programów hackera z programami serwera
3. Decryption vs. Codegate - sprawdzałby czy graczowi udało się połączyć z serwerem czy nie. Oczywiście gracz miałby kilka prób, każda powiększałaby szansę wykrycia.
4. Intrusion vs. Datawall - sprawdzałby czy gracz uzyskał kontrolę nad serwerem. I znów. Gracz miałby kilka prób lecz każda powiększałaby szansę wykrycia.
5. Stealth vs. Detection - Sprawdzałby czy system hakowanego komputera wykryje gracza. Jeśli nie to przez jakiś czas gracz może robić na serwerze co chce. Usuwać lub kopiować dane, otwierać lub zamykać drzwi, kontrolować windy, kamery, wieżyczki strażnicze itp. Oczywiście po pewnym czasie, uzależnionym od poziomu hackingu/sprzętu gracza, system znów może sprawdzać czy przypadkiem nie ma nieautoryzowanego połączenia. A kopiowanie lub usuwanie danych może trochę trwać, Podobnie jak przeglądanie monitoringu gdy obserwuje się patrolującego strażnika.
6. Jeśli jednak w którymkolwiek momencie system wykryje gracza to przechodziłby do trybu walki.
6a. Sprawdzanie inicjatywy. Kto atakuje pierwszy. W zależności od poziomu/sprzętu gracza.
6b. Anti-ICE vs Protection - Sprawdzałby trafienia i obrażenia. W tym miejscu wyobrażam sobie turowe bitwy przywoływanych konstruktów podobne do bitew z HOMM 3. CDPR gwintem udowodnili, że jak będzie trzeba to i wirtualną walkę zwizualizują świetną minigierką.
7. Zacieranie śladów. Trzeba pamiętać aby się wylogować. Jeżeli korporacja dowie się kto wykradł jej wszystkie dane to może spróbować wymusić na graczu wydanie zleceniodawcy. A to, z kolei, może spowodować wojnę korporacji z Triadami i nawet wpłynąć na zmianę zakończenia gry.
Marzy mi się Hacking w formie prawdziwego, choć może uproszczonego języka programowania. Żeby gracz mógł (ale nie musiał) sam napisać/modyfikować sobie poszczególne aplikacje konieczne do hackingu.
Moim zdaniem Netrunning to będzie jedną z istotniejszych mechanik Cyberpunka 2077.
Bardzo bym nie chciał, żeby mechanika hackowania była zbyt prosta. Najgorszą rzeczą jaką można pokarać cyberpunka to minigierki w stylu Mass Effect 3 albo Fallouta 4.
Mam nadzieję, że CDPR będzie w tej kwestii wzorowało się na papierowym Cyberpunku.
1. Rozpoznanie. Gracz prowadzi rozpoznanie właściciela serwera do którego chce się włamać. Wzbogaci to lore gry bo możemy poznać niektóre informacje o firmie do której się chcemy włamać czy poznać historię osoby posiadającej potrzebne graczowi dane. Załóżmy, że admin pewnej firmy jest fanem Sapkowskiego to gracz może się domyślić, że hasłem do serwera jest "Geralt". Dzięki czemu będzie mógł znacznie ułatwić sobie hackowanie a może nawet dostać sidequesta - odwiedzić konwent Witcher-Con.
1a. Ładowanie obowiązkowych aplikacji (Decryption, Intrusion, Stealth, Anti-ICE, Protection).(a także programów pomocniczych) Wyobrażam sobie tę mechanikę w formie slotów na poszczególne programy. Każdy rodzaj aplikacji by posiadał kilka wersji na zasadzie kamień-papier-nożyce. Gracz wybiera(na podstawie wcześniejszego rozpoznania), która z wersji jego Decryptera najbardziej będzie pasowała do hackowanego komputera. Podobnie robiłby z pozostałymi aplikacjami.
2. Ukrywanie LDL (swojego IP) poprzez serwery proxy i łączenie z serwerem najlepiej przez niebroniony komputer/komórkę/drukarkę połączoną z serwerem.
Następnie porównywanie programów hackera z programami serwera
3. Decryption vs. Codegate - sprawdzałby czy graczowi udało się połączyć z serwerem czy nie. Oczywiście gracz miałby kilka prób, każda powiększałaby szansę wykrycia.
4. Intrusion vs. Datawall - sprawdzałby czy gracz uzyskał kontrolę nad serwerem. I znów. Gracz miałby kilka prób lecz każda powiększałaby szansę wykrycia.
5. Stealth vs. Detection - Sprawdzałby czy system hakowanego komputera wykryje gracza. Jeśli nie to przez jakiś czas gracz może robić na serwerze co chce. Usuwać lub kopiować dane, otwierać lub zamykać drzwi, kontrolować windy, kamery, wieżyczki strażnicze itp. Oczywiście po pewnym czasie, uzależnionym od poziomu hackingu/sprzętu gracza, system znów może sprawdzać czy przypadkiem nie ma nieautoryzowanego połączenia. A kopiowanie lub usuwanie danych może trochę trwać, Podobnie jak przeglądanie monitoringu gdy obserwuje się patrolującego strażnika.
6. Jeśli jednak w którymkolwiek momencie system wykryje gracza to przechodziłby do trybu walki.
6a. Sprawdzanie inicjatywy. Kto atakuje pierwszy. W zależności od poziomu/sprzętu gracza.
6b. Anti-ICE vs Protection - Sprawdzałby trafienia i obrażenia. W tym miejscu wyobrażam sobie turowe bitwy przywoływanych konstruktów podobne do bitew z HOMM 3. CDPR gwintem udowodnili, że jak będzie trzeba to i wirtualną walkę zwizualizują świetną minigierką.
7. Zacieranie śladów. Trzeba pamiętać aby się wylogować. Jeżeli korporacja dowie się kto wykradł jej wszystkie dane to może spróbować wymusić na graczu wydanie zleceniodawcy. A to, z kolei, może spowodować wojnę korporacji z Triadami i nawet wpłynąć na zmianę zakończenia gry.
Marzy mi się Hacking w formie prawdziwego, choć może uproszczonego języka programowania. Żeby gracz mógł (ale nie musiał) sam napisać/modyfikować sobie poszczególne aplikacje konieczne do hackingu.


