Hacknet (PC)

Développé par : TEAM FRACTAL ALLIGATOR (Australie)

Sorti à l’origine en : août 2015 (Europe, version PC)

Comment j’ai pratiqué : Terminé en 6h55 sur PC Windows 7 avec le clavier et la souris. 60 images par secondes. Version : inconnue, je n’arrive pas à trouver le numéro. En tout cas le programme est à jour sur Steam au 22/06/2024. Textes en Français, voix en Anglais avec sous-titres.

Bidouilles diverses : Aucune.

Hacknet est une simulation captivante de piratage informatique basé sur un terminal. Découvrez le pot aux roses en suivant les instructions d’un hacker récemment décédé dont la mort n’est pas aussi accidentelle que l’affirment les médias. Grâce à quelques lignes de commande à l’ancienne et de vrais procédés de piratage, vous devrez élucider ce mystère avec une interface minimaliste et entrerez dans un monde complexe, truffé de secrets à explorer.

Bit, le pirate informatique qui a créé le système de sécurité le plus envahissant au monde, est mort. Au bout de 14 jours sans la moindre connexion au système, son mode de sécurité se déclenche et envoie des messages d’instructions automatiques par email à un utilisateur. Vous êtes cet utilisateur et il vous incombe à présent de percer ce mystère en vous assurant que le système d’exploitation d’Hacknet ne tombe pas entre de mauvaises mains.

Sondant la nature inconstante de la vie privée, la cupidité qui domine les entreprises et le pouvoir caché des hackers sur la Toile, Hacknet propose une simulation de piratage authentique et permet aux débutants de se familiariser à travers le jeu avec des applications et des commandes de piratage bien réelles.

  • Du vrai piratage : se basant sur les véritables commandes d’UNIX, Hacknet se focalise sur le piratage tel qu’il est pratiqué et non sa version hollywoodienne. Cette approche offre une expérience captivante qui plonge les joueurs au cœur de l’informatique en tentant de contourner les pare-feux.
  • Élucidez le mystère de Bit : le hacker est mort et la version rapportée par les médias est louche. Une fois que vous entrez en contact avec son “fantôme”, une version automatisée de son système de sécurité, vous voilà happé dans le monde invisible et troublant des hackers.
  • Une immersion totale : vous êtes propulsé dans un monde virtuel persistant sans l’ombre d’un “niveau” ou d’un élément de jeu à l’horizon. Suivez les instructions que Bit vous envoie par email ou partez vous-même à l’exploration, en recueillant des indices et des bribes d’informations à glaner sur divers systèmes.
  • Accessible mais intransigeant : bien que le jeu ne vous prenne pas par la main ou ne tente pas de vous faciliter la tâche, son design et sa courbe d’apprentissage permettent à ceux qui n’ont aucune expérience d’y jouer avec plaisir tandis que ceux qui s’y connaissent pourront apprécier ses détails.
  • Faites du piratage au rythme d’une musique composée par des artistes indépendants tels que Carpenter Brut (Hotline Miami) et Remi Gallego (alias The Algorithm).
  • La bande originale a été produite en association avec The Otherworld Agency.
  • Créez vos propres campagnes, réseaux de systèmes, noeuds, thèmes, musiques et missions en mode histoire grâce à l’extension Hacknet “mod tools”.[1]

Comment ai-je fait la connaissance de Hacknet ? Je ne serais pas surpris si je l’avais reçu dans un humble bundle en complément d’autres vidéogiciels me faisant plus envie. Il s’agit comme la présentation l’indique d’une simulation de hacking, ou piratage en bon Français.

Il y a un aspect enquête sur la mort d’un type mais ça ne doit pas prendre plus d’un quart du temps pour terminer l’histoire. La vérité c’est que la majeure partie de Hacknet est consacrée à mener à bien des contrats n’ayant absolument aucun lien avec la mort de Bit. C’est seulement vers la fin qu’un de ces contrats nous ramène vers le fil rouge et nous permet d’une part de faire la lumière sur sa disparition, et d’autre part de le venger en achevant son œuvre - qui consiste à détruire sa propre création, un logiciel surpuissant permettant de pénétrer n’importe quel système informatique.

Hacknet fait partie de ces VG qui me séduisent d’emblée par l’originalité de leur proposition. On est face à un truc jamais vu (du moins pour moi), qui sort complètement des sentiers battus et où toutes les règles sont à réapprendre. C’est grisant et captivant, d’autant que ça fonctionne : l’unique développeur, Matt Trobbiani, est parvenu à rendre intéressant un challenge se déroulant exclusivement sur l’écran d’un système d’exploitation à l’interface graphique minimaliste. On doit réfléchir en permanence, faire preuve d’analyse, d’intelligence pour exploiter l’ensemble des outils à notre disposition au bon moment.

La progression consiste, grosso modo, à recevoir un mél, le lire, accomplir ce qui nous est demandé et revenir dans le mél pour « répondre » afin de compléter la mission. Je mets répondre entre guillemets car ce point m’a posé des difficultés de compréhension. Si je suis censé répondre quand j’ai accompli mon objectif… Il se passe quoi si je réponds sans l’avoir fait ?

J’avais un peu peur des conséquences alors j’ai lancé une nouvelle session « test » pour faire l’essai. Il apparaît que le bouton « répondre » ne fonctionne pas quand on clique dessus alors que l’on n’a pas rempli notre objectif ; cela affiche un message du genre « mission non terminée ».

J’ai trouvé ce système peu intuitif. C’est comme si on incarnait, sans qu’on nous l’explique, un type tellement super honnête que répondre qu’il a fait une action sans l’avoir réellement faite est impensable pour lui. Cela n’était pas du tout évident pour moi. Avant de faire ce test, je me demandais si je réussissais vraiment toujours ce qu’on attendait de moi (puisque l’action de répondre avait toujours marché jusque-là) ou bien si j’avais la possibilité de mentir ou de me tromper et que le VG ne vérifiait pas mes actions… Ce qui n’était pas franchement valorisant et plutôt déstabilisant.

Bon en plus, quand on clique sur « répondre », on ne voit pas du tout de texte écrit. On doit supposer que notre perso (qui n’a ni nom, ni voix, ni rien du tout de caractérisant) écrit qu’il a bien fait le job, mais cela reste hors-champ – ce qui m’est difficile à admettre puisqu’il n’y a aucune ellipse. Il faut accepter que l’action de répondre est en fait un bouton magique pour valider la mission et faire progresser l’histoire.

Toute la partie « narration » ne m’a pas franchement convaincu. On incarne un perso collé à son écran qui accède à toutes les requêtes reçues par mél de types qu’il ne connaît ni d’Eve ni d’Adam. Un larbin sans volonté corvéable à merci… Ou un type passionné par le sujet qu’il découvre et désespérant de se rendre utile et de se tailler une réputation dans la communauté du hacking ? Le VG ne s’intéresse pas à notre perso et suppose – comme tant d’autres – que les actions que l’on entreprend dans sa peau vont de soi, n’ont pas à s’inscrire dans un contexte psychologique ou d’état d’esprit particulier. Cela me dérange à chaque fois car personnellement je n’agirais pas du tout pareil que lui, alors ça ne sert à rien de me faire croire que ce héros est moi.

Dans une mission particulièrement troublante (que notre commanditaire dit que l’on peut refuser, même si je n’ai pas essayé) on accomplit une euthanasie en détraquant un pacemaker connecté. On assiste à la mort du mec en direct en contemplant ses constantes vitales s’emballer puis se ratatiner… J’ai pensé « mais qui nous dit que c’était vraiment une euthanasie souhaitée par la personne et pas le meutre d’un type bien portant qui dérangeait notre commanditaire ? »

C’était un peu le clou du spectacle pour moi – et c’était complètement indépendant de l’histoire de Bit. C’est un moment qui m’a mis mal à l’aise, qui m’a choqué et qui m’a fait peur aussi ; le pouvoir de l’informatique connectée est effrayant. Finalement cette mission est une illustration concrète du danger que représente PortHack, le logiciel créé par Bit et qu’il cherchait à supprimer avant de se faire tuer. Mais j’y vois, plus globalement, le danger d’une informatique que l’on laisse nous envahir littéralement jusqu’au plus profond de nous-même.

Sur l’aspect du challenge : j’ai trouvé le VG un peu intimidant. J’ai eu du mal à le relancer après m’être arrêté, tant il exige d’avoir ses nombreux détails en tête pour ne pas se retrouver complètement paumé. Par conséquent je pense qu’il vaut mieux le terminer rapidement, en quelques longues sessions rapprochées. Il y a beaucoup de choses dont il faut se souvenir pour pouvoir progresser de manière efficace. Non seulement les différentes commandes informatiques possibles (ls, ps, rm, mv, scp, cd, cat…), mais aussi l’éventail des outils à dispo (le scan de machines alentour, le scan d’appareils mobiles que l’on utilise rarement mais qui s’avère parfois crucial) et surtout les machines déjà visitées sur lesquelles on peut avoir à revenir ; et alors là, si tu ne les as pas bien en tête, bon courage car vers la fin de l’aventure la carte affiche des dizaines et des dizaines de points bleus de partout.

Il y a donc un côté un peu flippant pour moi avec Hacknet : la hantise de me trouver complètement paumé, de ne plus savoir quelle machine indispensable je dois revisiter, quelle commande cruciale utiliser. Bien sûr j’ai pris des notes, mais j’en ai pris tellement que je pouvais même me perdre dedans !

C’est quand même très sympa à entreprendre comme challenge – et au final ce n’est jamais injuste ou abusivement difficile. On trouve un bout de fil et on remonte la piste jusqu’à trouver le fichier ou le mot de passe recherché. On commence par nous fournir une adresse IP ; on s’y connecte, on pirate la sécurité ; on explore les fichiers, on en trouve un encrypté ; on analyse ses en-têtes avec un outil qui nous indique l’IP de la machine sur laquelle il a été crypté ; on s’y connecte, on ne trouve rien dessus mais en scannant les appareils mobiles alentour, on va pouvoir accéder à un téléphone, dont on va explorer les fichiers et dans lesquels on va trouver le mot de passe d’une boîte mél ; on se connecte à ladite session mél et là en parcourant les méls on va découvrir un autre indice, et ainsi de suite, jusqu’à finalement trouver le mot de passe pour décrypter le fichier.

C’est beaucoup d’analyse et de réflexion. C’est passionnant et cela fait se sentir intelligent. On trouve des mots de passe admin ; on insère des fichiers dans des bases de données pour faire croire qu’un mec possède tel diplôme et puisse obtenir son job de rêve… On accomplit des tas de trucs de hacker.

Après, cela reste un VG où l’on incarne un mec qui interagit seulement avec son ordinateur. Ce n’est pas hyper excitant, ça ne vend pas masse de rêve ; et je trouve que la promesse de nous faire vivre une enquête sur un meutre n’est pas tenue. C’est plutôt une expérience permettant de vivre des missions de hacking à travers un challenge interactif efficace et qui parvient dans ses meilleurs moments à questionner la pertinence du tout connecté. C’est déjà beaucoup ; mais j’avoue que j’aurais vraiment aimé un thriller policier comme le film Searching : Portée Disparue qui parvient à faire vivre une enquête à travers le seul point de vue d’un écran d’ordi. On est rarement porté par des enjeux dramatiques majeurs.

D’autres points ayant entaché mon expérience : la traduction française à la fois incomplète, très inégale dans sa qualité et avec des textes trop longs qui sortent du cadre et sont rendus de ce fait illisibles ; le principe du compte-à-rebours de traçage.

Je m’explique : certains systèmes, quand on commence à les pirater, lancent un compte-à-rebours de traçage. Pendant 80% de l’aventure, je n’ai pas bien compris leur intérêt, puisqu’une fois le piratage réussi, on obtient un accès admin à l’ordi ciblé, ce qui fait que l’on peut simplement se déconnecter (ce qui arrête le traçage) et se reconnecter tranquillement avec l’accès admin récupéré précédemment. Le compte-à-rebours est 95% du temps super permissif en terme de durée pour ce qui est de la phase de piratage ; et comme on peut l’arrêter avant d’explorer les fichiers de la machine, je ne comprenais pas bien la pertinence de cet obstacle.

Et puis alors dans les dernières missions, sans aucune explication, les règles ont changé : quand je me déconnectais pour stopper le traçage et que je me reconnectais ensuite, je n’avais plus l’accès admin ! Pourtant récupéré à l’issue du piratage précédent. Donc j’ai dû me retaper des tas de piratages, et comme le processus est assez chiant à la longue (toujours pareil : on lance successivement divers outils pour ouvrir des ports et enfin exécuter PortHack) et que je ne comprenais pas pourquoi j’avais à le répéter, ça m’a pas mal ennuyé voire gonflé je dois dire.

Dans les bons points, je retiens un moment émotionnellement fort où notre ordi est hacké à son tour et voit son interface graphique désactivée ! Il faut alors restaurer son système d’exploitation uniquement en lignes de commande ! Énorme.

Hacknet a beau se dérouler exclusivement devant un écran d'ordi, il y a bel et bien une « histoire » avec un début, une fin et... une (grosse) succession de missions n'ayant rien à voir entre les deux. Le challenge interactif, super original, est tantôt captivant, intelligent, intimidant et m'a aussi parfois laissé perplexe sur des points peu intuitifs ou logiques. J'ai été déçu par la place minime accordée à l'enquête sur la mort de Bit et par la caractérisation inexistante de notre personnage ; mais j'ai trouvé chouettes les questionnements éthiques qu'ont soulevé certains piratages. Une proposition innovante qui réussit à nous faire sentir comme un hacker génie de l'informatique.
Verdict = dispensable | ok | vaut le coup ! | énormissime

 

Note(s)

  1. ^ Présentation de GOG.

 

Galerie d’images

01
C’est le texte introductif. J’en ai compris (sans être sûr) que 14 jours après sa mort, une machine que Bit a programmée nous envoie ce message. Bit a donc prévu sa mort, et a aussi planifié l’envoi de plusieurs messages, dont celui-ci… C’est assez peu évident, d’autant qu’ensuite on échange plusieurs méls avec Bit, donc il a même un système qui lit les méls reçus, les analyse, vérifie leur contenu et renvoie la réponse adaptée en fonction ? J’ai eu un peu de mal.
02
Les méls du PDG de la boîte qui embauchait Bit révèlent son assassinat « commandité » sur un malentendu. Notez au passage la carte avec tous les points bleus en bas de l’écran : ce sont toutes les machines explorées depuis le début ! Comprenez que revenir sur une machine spécifique, à ce stade du VG, n’est pas chose aisée.
03
Le pirate Naix se venge de notre intrusion en envahissant notre propre machine ! Un bon moment de tension, très surprenant… Suivi par une « énigme » inédite : restaurer en lignes de commande exclusivement l’interface graphique de notre ordinateur.
04
Tous les textes ne sont pas traduits hélas.
05
La traduction française est inégale, mais plutôt bâclée dans l’ensemble – comme ici.
06
Une séquence typique de piratage, avec le compte-à-rebours en bas de l’écran qui met gentiment la pression. Gentiment car il suffit de se déconnecter et de se reconnecter à la machine pour se faire oublier, si on est allé au bout du piratage juste avant. Une règle qui n’est étrangement plus valide dans les dernières missions.
06
Voilà ce qui arrive quand on laisse le compte-à-rebours arriver à terme. Il y a une mission où c’est quasiment obligé d’arriver car il passe de cent à zéro en à peine deux à trois secondes. Pour m’en sortir dans l’écran qui suit, j’ai utilisé la commande « forkbomb » lue dans les fichiers de Bit (facultatifs à consulter). C’est une commande secrète qui plante notre machine et la redémarre. Mais maintenant, en relisant le texte avec attention, je comprends que j’aurais tout aussi bien pu me connecter au serveur du FAI via l’IP donnée, trouver le fichier contenant mon IP et la modifier dedans. Dans la panique je n’ai pas réussir à « traduire » dans ma tête le texte ci-dessus en actions interactives possibles.
07
La fameuse mission où l’on tue quelqu’un en plantant son pacemaker – à l’issue d’une longue analyse, on parvient à s’y connecter en admin et à télécharger dessus un microprogramme expérimental instable. J’en ai encore des frissons mâtinés de dégoût.
08
La plupart des missions sont comme ça : dépourvus d’enjeu dramatique. Ici, on nous charge de récupérer le dossier médical d’un type afin que notre commanditaire puisse prouver qu’il n’a pas « réellement » le super gros zizi dont il se vante.
09
À la fin cependant, on est ramené vers le fil rouge : une de nos missions consiste à retrouver la trace de Bit. Si on ne nous l’avait pas confiée, on n’aurait plus jamais entendu parler de ce mec – preuve que notre perso n’en a pas grand chose à fiche et prend sans broncher tout ce qu’on lui confie.
10
La traduction française semble avoir été réalisée par des amateurs. Non rémunérés sans doute. Hélas. Comme pour SUBNAUTICA.

 

Ajouter un commentaire

Le code HTML est affiché comme du texte et les adresses web sont automatiquement transformées.

Fil des commentaires de ce billet