home *** CD-ROM | disk | FTP | other *** search
/ Špidla: Hráčůj ráj 2 / Hracuv-raj-2.bin / netstalk / data1.cab / Data_files / Readme.txt < prev    next >
Encoding:
Text File  |  1999-04-01  |  9.1 KB  |  155 lines

  1.  
  2.  
  3.             NET ST@LKER tm 1.01
  4.  
  5.  
  6. NET ST@LKER tm is a new generation game that attempts to use the maximum of resources
  7. available on the Net. Two organisations, La Fondation and The Movement, are in confrontation 
  8. on the Internet. Players, whatever side they're on, must fight for control of the Net! 
  9.                                                   
  10. -----------------------------------------------------------------------------------------------
  11.  
  12. INDEX
  13.         - The Setting            
  14.         - Sample Missions        
  15.         - Net Game 
  16.         - Product Specifications
  17.         - Installing NET ST@LKER tm
  18.         - How to Play
  19.         - Registering for NET ST@LKER tm
  20.         - Contacting HotMind Software
  21.  
  22. -----------------------------------------------------------------------------------------------
  23.  
  24.  
  25.  
  26. - THE SETTING -
  27.  
  28. While NET ST@LKER tm is not a real story, it is important to establish a context. The
  29. setting is Internet. Internet is a global network interconnecting thousands of dissimilar
  30. computer networks and millions of computers worldwide. Over the past 20 years, it has
  31. evolved from its relatively obscure use by scientists and researchers to its significant
  32. role today as a popular, user-friendly, and cost-effective means of communication and
  33. information exchange. Millions of people conduct business over the Internet, millions
  34. more use it for entertainment, and some for criminal activities. Since the 80's a
  35. continuous stream of security-related incidents has affected thousands of computer
  36. systems and networks throughout the world. To address this menace, a growing
  37. number of government and private sector organizations around the globe have
  38. established a coalition to exchange information and coordinate response activities. 
  39.  
  40. Today the Net faces a new threat. An unknown virtual band of cyberpunks, The Movement, has 
  41. declared Cyberwar on the world. They are using the Net for propaganda and psychological
  42. campaigns, political and cultural subversion, interference with local media, infiltration
  43. of computer networks and databases, and efforts to promote chaos. La Fondation, a secret non-
  44. governmental organisation, will hopefully be standing in the way.
  45.  
  46.  
  47.  
  48. - SAMPLE MISSIONS -
  49.  
  50.   In the course of the game you may be asked to carry out any of the following missions:
  51.   - Enter CIA HQ in Langley (VA) to retrieve a secret code.
  52.   - Obtain data on the new ½ star wars ╗ weapon which is being developed in Alaska.
  53.   - Fight the cyber hijackers who are attempting to reroute commercial airplanes.
  54.   - Meet the intelligence service in Paris.
  55.   - Save Wall Street from chaos.
  56.   - Abolish the nuclear smuggler from the Net.
  57.   - Save the Net from a new malicious virus.
  58.   - Dismantle spycams originating from a secret Net of laboratories... 
  59.  
  60.  
  61.  
  62. - NET GAME -
  63.  
  64. NET ST@LKER tm is a Net game played in a real-time online environment. This
  65. is a new genre of game. A Net game demands that a player uses all the Internet
  66. resources: Websites, Email, Newsgroups, IRC, Freeware...A Net game forces you to
  67. visit real sites in order to discover the information necessary to solve your mission.
  68.  
  69.  
  70.  
  71. - PRODUCT SPECIFICATIONS -
  72.  
  73. Platform: PC with a modem, an Internet access, an Email address, Windows 95, Netscape Navigator
  74. 3 required; Pentium 75 minimum and 16MB RAM.
  75. You must display this game in 800x600 HiColor (16 bits).
  76.  
  77.  
  78.  
  79. - INSTALLING NET ST@LKER tm -
  80.  
  81. To install NET ST@LKER tm for Netscape Navigator 3:
  82.  
  83.      (i) First make sure that Netscape Navigator 3 has been installed before installing NET ST@LKER tm.
  84.      (ii) Unzip the NET ST@LKER tm zip file to a temporary directory.
  85.      (iii) Launch the setup.exe file.
  86.      (iv) Make sure you install the game in @@@ directory.
  87.  
  88.  
  89.  
  90. - HOW TO PLAY -
  91.  
  92. When the player starts the game, he must register.
  93. Registering allows the server to recognise players and enables the 
  94. game to adapt itself to each player.
  95.                
  96. . Two organizations are in confrontation on the Internet: La Fondation and The Movement. To begin with, the player becomes a Net Stalker for La Fondation, a secret non governmental organization which fights against the Cyberterrorists. After the completion of all the Fondation's missions the player will be asked by la Fondation to infiltrate The Movement.
  97.  
  98. . The aim of the game is to accomplish the various missions assigned to the players by the organisations with the help of all Internet resources. Access is given to one mission at a time which must be solved and submitted. Only once this mission accomplished is access given to the next level. The presentation page of each mission allows players to become familiarized with the mission's context environment. Several helpful links are provided in each mission to reveal further information on the subject matter. Obviously these links never lead players directly to the solution! Finding mission solutions requires being connected to Internet. Use of the "search" button in the menu bar gives players access to the main search engines and to some useful links. Often the keyword provided in each mission, with the help of the search engines, leads players to the page that contains the required solution. Players may find that use of other Internet resources is needed to solve the missions: Newsgroups, Email, Freeware, Cryptography, etc...
  99.  
  100. .  Once the solution to a given mission has been found, it must be submitted to the server. For submitting, players must be connected to Internet. Players must hit the "submit" button in the menu bar. A form will then be displayed. Once the form has been completed, players must "submit" the solution as it will be checked by the server. If the solution given is incorrect, 
  101. players must hit the "St@lker" button which takes them back to the same mission for further research. If, however, the solution is correct, players must follow the instructions given which will lead them to the next mission.
  102.  
  103.  
  104.  
  105. - REGISTERING FOR NET ST@LKER tm - 
  106.  
  107. . This is not free software, you are hereby licensed to use this software for evaluation purposes
  108. without charge for the first missions of Level 1 of the game. If you want to play the full game with further new missions, a registration fee of Euros 15 or US$ 19.99 is required. The full registered version will give you the right to play each mission once within a year's time. The registered version gives you access to the HotMind server for the validation of each of your missions. It also gives you access to free updated missions for one year. You will also receive some Missions via Email. Make sure when you register to give your correct Email address. Once registered, you must never reveal your personal identifier and the secret code to anybody. If done so, this will cancel your access to our server and you will not be able to continue validating your missions.
  109.  
  110. . You can only purchase HotMind products via Internet with your Credit Card. As you know, the
  111. Internet is as secure as it would be if you were making a hotel or rental car reservation over the telephone. Our transaction is even more secure than this. We provide HARD SECURE FORM tm, a
  112. safe and trustworthy payment mechanism for our customers. It encrypts your credit card number
  113. before sending it to our network. HARD SECURE FORM tm protects your credit card information with
  114. two very strong security algorithms. This means that when you purchase software using HARD
  115. SECURE FORM tm, your credit card is safe. 
  116.  
  117. . We do not store your credit card number anywhere on the computer you are using. Once you have
  118. completed a transaction, you can freely let others use your computer without worrying about
  119. whether they have access to your credit card information. You should also be aware that we do not
  120. store your credit card number on our own computers once the transaction with your bank has been
  121. completed.
  122.  
  123. . You can use the HARD SECURE FORM tm from here. We only accept VISA« card and
  124. MASTERCARD«. When you finish filling out the HARD SECURE FORM tm push the "Crypt" Button.
  125. The crypt process may take up to a minute depending on the computer you are using. When you see
  126. all your critical information crypted, push the "Register" button.
  127.  
  128. . Once your payment has been received, the server will be set up to allow you to pursue the game,
  129. and you will receive through your Email a secret code that will unlock your NET ST@LKER tm.
  130. Remember you must be connected to Internet to register, and to have your NET ST@LKER tm
  131. unlocked.
  132.  
  133.  
  134. - CONTACTING HOTMIND SOFTWARE -
  135.  
  136. If you need any additional information to complete your evaluation, please contact us at the Email address below. We would be happy to answer any questions you have regarding our products or
  137. services.
  138.  
  139.  
  140.  _   _       _   __  __ _           _ __________________________________________________
  141. | | | | ___ | |_|  \/  (_)_ __   __| |                            |
  142. | |_| |/ _ \| __| |\/| | | '_ \ / _` |        Internet Email: support@hotmind.com        |
  143. |  _  | (_) | |_| |  | | | | | | (_| |                            |
  144. |_|_|_|\___/ \__|_|  |_|_|_| |_|\__,_|        World Wide Web: http://www.hotmind.com    |
  145. / ___|  ___  / _| |___      ____ _ _ __ ___                         |
  146. \___ \ / _ \| |_| __\ \ /\ / / _` | '__/ _ \                        |
  147.  ___) | (_) |  _| |_ \ V  V / (_| | | |  __/                        |
  148. |____/ \___/|_|  \__| \_/\_/ \__,_|_|  \___|____________________________________________|
  149.  
  150.  
  151.  
  152.  
  153.  
  154.  
  155.