Tron 2.0

Rzeczywistość wirtualna z lat osiemdziesiątych przeniesiona na ekran nowoczesnego komputera.

Rzeczywistość wirtualna z lat osiemdziesiątych przeniesiona na ekran nowoczesnego komputera.

Rok 1982. Na ekranach kin pojawia się film Tron. Wzbudza mieszane uczucia. Jedni się cieszą i są zachwyceni efektami specjalnymi oraz fabułą, inni widzą w tym nowatorskim obrazie rychły upadek ludzkiej rasy. Tak rozbieżne opinie świadczą tylko o jednym: film zapadł w pamięć. Tuż po premierze najmocniejszymi komputerami domowymi stały się ośmiobitowce, a historia opowiedziana w obrazie wyreżyserowanym przez Stevena Lisbergera zapoczątkowała nową epokę kinematografii. W rolach głównych wystąpili Jeff Bridges i Bruce Boxleitner.

Film opowiadał o przygodach programisty Kevina Flynna. Brzmi to mało pasjonująco, ale to nie wszystko. Ów informatyk, próbując zdemaskować przekręt, jakiego dopuścił się pewien szanowany obywatel, wchodził w drogę zaawansowanej aplikacji. Program był na tyle nowoczesny, że wyżej wymienionego biznesmena szantażował, grożąc ujawnieniem kompromitujących go informacji. Flynn zaś zostawał za pomocą lasera przeniesiony do wnętrza komputera i tam walczył o życie. Koniec był jednak klasycznym hollywoodzkim happy endem i Kevin wracał do świata rzeczywistego. Nie scenariusz stał się jednak głównym atutem filmu. Jego najbardziej charakterystyczną cechą okazały się niewyobrażalne wręcz, jak na tamte czasy, efekty specjalne. Starsi gracze do dzisiaj zapewne pamiętają wyścigi na świetlnych skuterach oraz pojedynki na elektroniczne dyski. 21 lat po premierze filmu Tron ponownie masz okazję zobaczyć, jak wygląda komputer od środka. I nie tylko pod obudową, lecz jeszcze głębiej.

Wersja 2.0

Ekran postaci. Zniekształcone ulepszenia są zawirusowane. Trzeba je na bieżąco oczyszczać.

Ekran postaci. Zniekształcone ulepszenia są zawirusowane. Trzeba je na bieżąco oczyszczać.

Programiści od wielu lat próbują jak najwierniej przenieść naszą rzeczywistość na ekrany monitorów. Doceniając ich wysiłki, trzeba jednak stwierdzić, że do tej pory lepiej wychodziło to filmowcom. Przygody bohaterów ukazane na srebrnym ekranie są po prostu bardziej wiarygodne i mniej kanciaste. Jednak film Tron nie opowiadał o naszej rzeczywistości, nie przedstawia jej również gra Tron 2.0, w której przenosisz się do wirtualnego świata wewnątrz komputera.

W związku z tym Tron 2.0 jest bodajże pierwszą grą ładniejszą od filmu, gdyż komputerowa grafika pokazana w filmie była dużo słabsza niż dzisiejsze efekty generowane przez najnowsze karty graficzne, z których korzysta gra zrealizowana na jego podstawie. Tron wygląda również ciekawiej niż wiele najnowszych produkcji spod znaku FPP.

Miłe złego początki

Seeker to bardzo groźny program. Kiedy zaatakuje, nie zdążysz krzyknąć "mamusiu!".

Seeker to bardzo groźny program. Kiedy zaatakuje, nie zdążysz krzyknąć "mamusiu!".

Fabuła Trona jest luźno powiązana z filmem. Wychodzi to grze na dobre. Mimo że film jest dużo starszy, przeklepywanie tego samego schematu do gry byłoby nudne. Wcielasz się zatem w niejakiego Jeta. Bohatera poznajesz, gdy ten oddaje się jednej ze swoich ulubionych rozrywek, czyli grze w Pac-Mana na automacie. Jet jest synem Alana Bradleya, postaci występującej w oryginalnym filmie. Alan zestarzał się nieco, ale nadal pracuje w branży komputerowej. Po krótkiej rozmowie telefonicznej między ojcem a synem dowiadujemy się, że system komputerowy kompanii, w której obaj pracują, został poważnie zainfekowany. Konwersacja zostaje w tajemniczy sposób przerwana, a program sterujący zaczyna wydawać komendy sprzeczne z jego przeznaczeniem. System usiłuje się bronić. Po chwili widzisz, jak głowica lasera zostaje nakierowana na Jeta i... do zobaczenia w wirtualnej rzeczywistości.

Greetings program

Pierwsze, co musisz sobie uświadomić, to fakt, że nie jesteś już człowiekiem. Po przetransportowaniu do wnętrza komputera stajesz się programem. Brzmi to dziwnie jak na shootera, ale Tron 2.0 w ogóle jest grą nietypową. Czas rozejrzeć się wokół. Początkowe doświadczenia są zaskakujące. Zarówno widoki, jak i odgłosy nie przypominają tych widywanych w grach FPS. Dźwięki wydawane przez poruszające się programy brzmią jak odgłosy sprężyn z "Pomysłowego Dobromira". Muzyka też nie jest skoczna, a to, co widzą twoje oczy, początkowo zmusza do odwrócenia wzroku od ekranu. Początek gry jest trudny, ale opłaca się przez niego przebrnąć. Tym bardziej że pierwsze kroki w rozgrywce to po prostu tutorial. Twórcy byli na tyle uprzejmi, że dali ci wybór i możesz samouczki ominąć albo wybrać tylko te, które nie wydają ci się konieczne.

Pierwsze koty za płoty

W barze dla programów przygrywa dj.exe. Znaczek nad jego postacią sygnalizuje, że program ma ważne informacje. Zabicie kogoś takiego kończy się nieprzewidzianym błędem.

W barze dla programów przygrywa dj.exe. Znaczek nad jego postacią sygnalizuje, że program ma ważne informacje. Zabicie kogoś takiego kończy się nieprzewidzianym błędem.

Aplikacje spotykane na samym starcie są miłe i wręcz grzeczne, ale reszta gry już sielanką nie jest. Przez jakiś czas twoim towarzyszem w trakcie wyprawy w świat kabli i hubów będzie niejaki Byte. Jak sama nazwa wskazuje, jest to program informacyjny. Byte niejednokrotnie wspomoże cię radą i pokaże drogę w zagmatwanym labiryncie wnętrz podzespołów, które w prawdziwym świecie widujesz na półkach ze sprzętem komputerowym. Pomocnik ten jednak zakończy swoje istnienie w spektakularny sposób i dalej musisz brnąć sam. Co prawda spotkasz jeszcze kilka przyjaznych programów, ale większość aplikacji będzie cię wręcz poszukiwała. Oczywiście, nie po to, aby podzielić się poglądami na temat najnowszego Outlooka. Niektóre z nich zostały zaprogramowane, aby cię zniszczyć, inne to zawirusowane pliki atakujące wszystkie programy, na które się natkną. Reszta to po prostu definicje odpowiedzialne za porządek w systemie, a jak się zapewne domyślasz, użytkownik wewnątrz komputera (czyli twoja postać) jest według ich struktur intruzem.

Rzadko spotykane imiona

Problem, którego stałeś się częścią, został wywołany przez atak wirusów. Ich autorem jest tajemniczy Thorne. Indywiduum jest trudno uchwytne, ponieważ to... aplikacja, która uwolniła się spod władzy swojego twórcy. Ingerencja złośliwych programów została wykryta przez system ochronny laboratorium, w którym pracowałeś jeszcze przed chwilą. Ma3a, bo tak nazywa ów program ochronny, stwierdził, że zagrożone jest jego istnienie, i uznał to za niedopuszczalne. Jego reakcję już znasz. Trafiłeś do systemu z tego powodu, że twój ojciec był dla Ma3a aktualnie nieosiągalny.

W grze spotykamy nawet polski akcent. Miło, że twórcy doceniają naszych hakerów i krakerów.

W grze spotykamy nawet polski akcent. Miło, że twórcy doceniają naszych hakerów i krakerów.

Przedzierając się przez tak niepowtarzalne lokacje, jak firewall (patrz ramka REPLAY), miejski hub, serwer czy baza danych, natkniesz się na wielu niepowtarzalnych przeciwników. Imiona typu "dev_slr.exe" albo "servwatch.exe" należą w świecie, w którym przebywasz, do najpopularniejszych. Większość programów to aplikacje, ale spotkasz również biblioteki pomocnicze oraz zwykły spam. Nazwy niektórych przeciwników mogą rozśmieszyć do łez. Wyobraź sobie pojedynek oko w oko z dajmy na to "NoOneLimpsForall.exe" alb Image.Shop.5.0.exe". Szczęśliwie można spauzować i odreagować na boku. Zainfekowane pliki poznasz po bezsensownych nazwach. Najbardziej zdeprawowany, jakiego spotkaliśmy, to ":)-:)-:)-:)".

Gdzie jest wyjście?

W Tronie 2.0 nie znajdziesz zatem żadnych wietnamskich dżungli tudzież krypt z umarlakami lub wstającymi z grobów hitlerowcami. Akcja gry toczy się wewnątrz komputera, a to niesie za sobą bezpośrednie skutki dla ciebie.

W związku z nietypowym jak na shootery środowiskiem musisz się przygotować na futurystyczne projekty poziomów. Chciałoby się powiedzieć, że tu nic nie jest takie, na jakie wygląda. Grając w Tron 2.0, będziesz się musiał przyzwyczaić do odmiennego spojrzenia na otoczenie. Plątanina z pozoru chaotycznie połączonych korytarzy, mnóstwo drzwi, z których większości nigdy nie otworzysz, oraz sale wypełnione po sufit wiszącymi w powietrzu sześcianami sprawiają wrażenie totalnego bezsensu albo galerii nowoczesnej sztuki. Jednak po dłuższej grze dojdziesz do wniosku, że w tym szaleństwie jest metoda. Nierzadko w zakamarkach systemu znajdziesz coś wartościowego. Poszczególne poziomy mają charakterystyczny klimat. Przykładowo, próbując się przebić przez firewalla, będziesz oglądał wściekle czerwone tła. Chodząc po hubie, spotkasz mnóstwo innych programów. Niektóre z nich będą pilnowały porządku, inne bawią się w barze! Internetowe miasto jest pełne świecących neonów, a na sali tanecznej gości zabawia... dj.exe. Podobnie jak w prawdziwym świecie, czasem trafiasz na rozróbę. Tutaj prowodyrami są oczywiście wirusy. Ich ataki potrafią poważnie uszkodzić twoje podprocedury.


Zobacz również