Trzecia edycja Infinity totalnie
zrewolucjonizowała Hakowanie. W poczciwej drugiej edycji wielu graczy starało
się unikać zbędnej ciężkiej piechoty w listach z czystej obawy przed twardą
kontrą, jaką byli hakerzy… Ale z drugiej strony hakerzy nie byli znowu aż tak
popularni (*z drobnymi wyjątkami*)
będąc najdroższymi specjalistami o w sumie dość ograniczonych możliwościach.
Doktor potrafi uleczyć stos modeli, inżynier naprawi zepsute maszyny, zerwie z
nas klej, zdetonuje D-Charges. A haker tak naprawdę służył do wykonywania niektórych
misji i do grożenia ciężkiej piechocie wyłączeniem. Nie mówiąc już o cenie!
Średnio 12 punktów ekstra należało dopłacić do profilu wojaka, by zamienić go w
Hakera, w porównaniu do mizernych 4 punktów za awans na lekarza czy inżyniera z
dyplomem. Trzecia edycja zmieniła to diametralnie – nie tylko koszty punktowe
uległy drastycznej redukcji, ale Cyberwojownicy nagle zaczęli być prawdziwymi
skrzynkami z narzędziami, a nie kucykiem jednej sztuczki!
Aż do przesady, niektórzy mogli
by powiedzieć. Hakerzy otrzymali zupełnie nowe zasady, które zamieniały wpis
zajmujący pół strony A4 na temat ich działania na cały rozdział poświęcony ich
możliwościom. Dziesiątki programów hakerskich, różne warianty narzędzi do
hakowania, ofensywne ataki, defensywa przeciwko wirusom z torrentów, taktyczny
wpływ na ruchy przeciwnika… Hakowanie potrafi to wszystko, i tak naprawdę
zaleca się początkującym, by w ogóle pozostawili swoich cyberwojowników w barakach,
dopóki gracze nie ogarną podstaw rozgrywki. Nie dajcie się jednak zastraszyć.
Hakowanie, jak 90% rzeczy w Infinity, w ostatecznym rozrachunku sprowadza się
do rzutów przeciwstawnych… tak więc Hakowanie można potraktować jako karabin,
który ma 8” zasięgu i strzela przez ściany! Ot, w dużym uproszczeniu. I w sumie
w ogóle nie… A co tam, bierzmy się do roboty i rozłóżmy hakowanie na czynniki
pierwsze!
Poznajcie swoje zabawki!
Na dzień dzisiejszy możemy
wybierać w czterech odmiennych typach hakerskiego sprzętu – Hacking Device, Hacking Device Plus,
Defensive Hacking Device (DHD) oraz Assault
Hacking Device (AHD). Jakby tego było mało w nadchodzącym wielkimi krokami
dodatkiem Human Sphere N3 pojawią
się dwa nowe narzędzia do hakowania, czyli Killer
Hacking Device (KHD) oraz White
Hacker Device (WHD). Nie wliczając w to nowych hakerów pod postacią EVO!
Jak sami widzicie, jest tego sporo, a różnice są dość znaczne.
Hacking Device to
najregularniejsze z narzędzi, zarazem najbardziej uniwersalne jak i
potencjalnie najsłabsze. Urządzenie to daje nam dostęp do wszystkich programów
pierwszego poziomu i programów wspomagania. Słowem, pozwala zarówno się bronić
jak i być ofensywny w naszej cyberwojnie, ale na bardzo podstawowym poziomie.
Nie oznacza to oczywiście, że jest to bezużyteczne – ba, elastyczność często
gęsto przebija specjalizację.
Assault Hacking Device to jest już broń. To urządzenie
hakerskie daje nam dostęp do nieomal wszystkich ofensywnych programów i służy
nam jako główne narzędzie do rozwalania wrogich hakerów jak i dręczenia
wszystkiego na stole, co może być agresywnie zawirusowane. Oczywiście brak
programów defensywnych czy manipulatorskich boli, ale nie jest to problem,
ponieważ AHD ma jasne i klarowne przeznaczenie, i będzie na przykład doskonałym
narzędziem na jednostkach z Infiltracją czy Airborne
Deployment – jako że te jednostki i tak mają mieszać na tyłach wroga,
szybko, blisko, personalnie.
Defensive Hacking Device
to odwrotność powyższego. Rezygnujemy z wszelkich ataków i skupiamy się na
programach obronnych, na protokołach defensywnych. Jest to narzędzie dla
naszego taniego hakera, który siedzi w ciepełku bezpiecznie schowany przed
wrogim ostrzałem i służy nam jedynie jako narzędzie do utrudnienia pracy
wrażych mistrzów cyfrowej wojny. Widać też, że DHD jest raczej przeznaczony dla
tych, którzy nie mogą poszczycić się wyższym poziomem technologicznym i
potrzebują tego ustrojstwa by mieć jakiekolwiek rozwiązanie problemu hakerskiego
na stole.
Killer Hacking Device w
swojej nazwie nie pozostawia wiele wyobraźni. Na pytanie czym jest, odpowiemy ‘narzędziem
do zabijania’, tylko i wyłącznie hakerów wroga. Czym się różni od AHD?
Specjalizacją! AHD potrafi wkurzyć różne, hakowalne cele, gdzie KHD potrafi
zagrozić tylko wrogim hakerom… I to mocno. Trzy bardzo mocne ataki, jeden
specjalny dla kosmitów oraz kluczowy upgrade pod postacią Cybermaski (*zarzuca hakerowi Impersonation!*)
tworzy po prostu cyberzabójcę, który ma jeden cel w życiu – eliminację konkurencji
w Internecie.
White Hacker Device… Pamiętamy Final Fantasy? Biali
Magowie, to byli Ci dobrzy, Ci od leczenia, pomagania i magii światła. To jest
właśnie WHD – posiada narzędzia do anulowania wrogich hakerskich ataków, do
wyrwania swojego TAG’a ze szponów wrażego przejęcia, do postawienia firewall’a
na całą naszą ciężką piechotę. A ponadto pomoże naszym skoczkom, przeszkodzi
przeciwnikowi w desancie lotniczym a nawet pokieruje pociskami rakietowymi.
Kluczowa różnica względem DHD to fakt, że haker posiadający White Hacker Device
jest odporny na ataki-niespodzianki w swojej strefie hakowania… Oraz że może
opóźnić swoje ARO na drugą krótką zdolność przeciwnika, o ile ten znajduje się
w jego strefie hakowania.
Hacking Device Plus nie
oddaje w tym małym słówku i drobnym symbolu potęgi tego urządzenia. Ten „Plus”
powinni zostać zamienione na „Ultra” albo chociażby na „Super”. Hakerzy z tym
urządzeniem to są po prostu lepsi hakerzy.
HD+ to doktorat z hakowania. Ogólnie rzecz ujmując, kiedy zwykły sprzęt
do cyberwojny dostarcza prostych rozwiązań do każdego celu, HD+ posiada te
rozwiązania, tylko że lepsze. Programu do ataku, do obrony, do psucia innym
krwi… HD+ ma to wszystko i stanowi prawdziwe wyzwanie dla hakerów przeciwnika.
Sprzęt ten dostępny jest tylko w tych frakcjach, które fluffowo prezentują
swoją technologiczną przewagę nad resztą wszechświata.
Tak to wygląda jeżeli chodzi o
narzędzia. A teraz pojawia się pytanie jak to dobrze wykorzystać na polu bitwy.
Przejdźmy więc do pierwszego powodu, dla którego brało się hakera od pradawnych
czasów czyli…
REMów czar!
W drugiej edycji potrzebowałem
hakera, by móc wystawiać swoich mechanicznych przyjaciół. Trzecia edycja tego
nie zmieniła, ale spowodowała, że poczciwe drony stały się dużo bardziej
użyteczne. Onegdaj mało kto grał na dronach, za wyjątkiem bodajże Nomadów i
ALEPH’u, którzy posiadali HD+ w tych mrocznych czasach i rzeczywiście mogli próbować
grać na samonaprowadzających się rakietach. Nawet najpopularniejszy dron –
misiek z HMG i Total Reaction – ze względu
na koszt i statystyki był brany okazyjnie. Trzecia edycja wywraca to wszystko
do góry nogami, gdyż REM’y mogą teraz otrzymać sporo miłości od swoich hakerów,
zamieniając nasze poczciwe roboty w prawdziwe maszyny do zabijania.
Po pierwsze, nasza rakietowa
strategia. Od tego mamy program Spotlight,
który wrzuca przeciwnika w Targeted State,
za jednym zamach spełniając cel Forward Observera jak i dając soczyste +3 do BS’a
dla naszych jednostek strzelających w ów cel. Dalej, programy Assisted Fire oraz Enhanced Reaction dają naszym robotom Marksmanship L2 albo Burst 2 w turze reakcyjnej… Groźnie to
wygląda? No pewnie – dron z ciężką giwerą, wizjerem 360 stopni, Total Reaction i Marksmanship L2 to naprawdę niebezpieczny typek. Bah, nawet nasz
rakietowy dron z Burst 2 w ARO robi się wyjątkowo niesympatyczny dla dowolnego
przeciwnika.
Co to oznacza? Cóż… Po pierwsze
strategia rakietowa nie jest już ekskluzywna. Teraz każdy gracz może wystawiać
rakietowe REM’y i mieć naprawdę dobre szanse na ich wykorzystanie, by
przygrzmocić komuś znienacka strzałem na BS:16/18 bez żadnych ujemnych
modyfikatorów. Tym bardziej, że koszt tych dronów stał się wręcz śmieszny (*18 punktów*). Choć mają one AVA 1,
niski koszt i większa elastyczność REM’ów pozwala na wystawienie więcej różnych
robotów i takie ich ulepszenie, by były bardziej użyteczne i zwyczajnie
śmiercionośne – szczególnie dla tych, co zapomnieli zabrać ze sobą hakera…
TAG’ów moc!
TAG to alternatywa dla hakera dla
tych, co chcieliby zabrać ze sobą REM’y do zabawy. Trzecia edycja sporo tutaj
zmieniła… Druga edycja cierpiała mocno na zbyt potężne TAG’i! Oczywiście
powinny być mocne – za to się płaci punkty! Co nie zmienia faktu, że starzy
hakerzy mieli poważne problemy z hakowaniem dużych robotów, które przeważnie
przywoziły ze sobą BTS 6 albo i 9, i jeszcze miały tendencje do odpowiadania na
korzystniejszych rzutach. Słowem, TAG’i potrafiły wysprzątać cały stół, nawet
jeżeli posiadaliśmy dobrego hakera.
Trzecia edycja naprawia ten
problem z balansem po mistrzowsku! Teraz mamy dostęp do tak wielu narzędzi do
uprzykrzania TAG’om życia… Standardowy Hacking Device posiada program Overlord, który zmusza do testowania
przeciwko DMG 14 z amunicją krojącą BTS naszego celu przez pół – jak TAG nie
zda, przejmujemy nad nim kontrolę. HD+ dorzuca do puli Expel – trudniejszy do zdania, ale o ciekawym działaniu.
Przymuszenia pilota do opuszczenia TAG’a może dać nam okazję do zdjęcia go na
luzie. Jest to ryzykowniejsza zagrywka, ale permanentna, gdyż Posesję w
praktyce dość łatwo anulować, czy to wydając Command Token, używając własnych
programów obronnych jak chociażby Exorcism.
Nie zmienia to faktu, że te dwa programy w zupełności wystarczają, by napsuć
TAG’om krwi. Dorzućmy do puli Gotcha! Na
chwilowe wyłączenie, czy naprawdę dobry Oblivion
– wycięcie TAG’a z obiegu rozkazów potrafi drastycznie zredukować jego
użyteczność. Dalsze programy wyższego stopnia oferują te same możliwości, acz z
lepszymi modyfikatorami a przez to łatwiejszymi rzutami.
I jest to kolejny powód dla którego
zabranie hakera ze sobą jest niejako koniecznością – Twój wielki i mocarny TAG
nie jest już taki nietykalny, jak onegdaj. A tylko dzięki hakerowi w armii
będziesz mógł odpierać wraże cyber-ataki i nie pozwolić by wróg przejął
kontrolę nad twoimi najdroższymi zabawkami.
Baza wirusów została zaktualizowana…
Naturalnie poza REM’ami i TAG’ami
istnieją inne zastosowania hakerów. Pewnie, nasze elektroniczne zabawki
najbardziej zyskują (*lub też najbardziej
musza się bać*) ze strony hakerów, ale Ci potrafią dużo więcej. Pierwszym i
oczywistym celem hakera będzie prawie zawsze wrogi haker – szczególnie, jeżeli
zatrudniliśmy specjalistę od eliminacji cyber-wojowników, uzbrojonego w AHD
albo jeszcze lepiej w KHD. Mimo to najbardziej podstawową bronią na użytek
niemal wszystkich hakerów jest poczciwy Brain
Blast – 2 strzały z DMG 14, zadające po ranie za niezdany BTS? To jednak
dopiero początek. Pamiętacie jak pisałem o uzbrajaniu swoich skoczków lub
zwiadowców w AHD? Cacuszko to daje im bowiem dostęp to takich programów jak Basilisk czy Carbonite – oba programy pozwalają na atak wielu celi z co prawda
małym DMG 13 (*Carbonite ponadto
zmniejsza BTS celu o połowę, ale ma Burst 2 a nie 3*), ale sukces oznacza
wrzucenie wrogom Immobilize-1. Wyłączenie na turę do 3 wrogich modeli to nie przelewki,
i mądre wykorzystanie takiej przewagi potrafi zaowocować zwycięstwem. Kosmici ponadto
nawet na swoim standardowym urządzeniu do zabawy w cyfrowym świecie przynoszą
doskonały program Sucker Punch – bardzo
silnego ataku z DMG 16 i dwoma rzutami na BTS, dający dodatkowo modyfikator -3
do dowolnej cechy wrogiego hakera, jeżeli ten reaguje i wymusza na nas test
przeciwstawny.
Oczywiście atakowanie to jedna
strona medalu, pozostaje defensywa – i poczciwy DHD naturalnie świeci tutaj
jaśniejącym przykładem, oferując zestaw doskonałych protokołów obronnych. Breakwater, który zwyczajnie pozwala
nam anulować wrogi program skierowany przeciwko nam, narzucając mu modyfikator
-6 do WIP. Counterstrike, który jest
dużo bardziej ryzykownym rzutem, z -3 do WIP na test przeciwstawny (*fortunnie dla obu stron*), ale jego sukces
oznacza odbicie obrażeń w kierunku atakującego hakera. Zero Pain to alternatywny Breakwater, który zamiast modyfikatora i
poleganiu na jednym rzucie zwyczajnie pozwala nam rzucić dwa testy na WIP
przeciwko wrogiemu testowi, co w niektórych sytuacjach może być korzystniejsze
niż pojedynczy rzut. Ponadto posiadamy wspominany już Exorcism to ratowania naszego TAG’a przed przejęciem czy Hack Transport Aircraft w celu popsucia
planów desantu powietrznego ze strony przeciwnika.
Srebrne kule nie tylko na wilkołaki!
Wszyscy wiemy co to jest srebrna kula
i do czego służy. Nie muszę chyba wyjaśniać starożytnej i oklepanej kliszy. W
grach przeważnie jest to termin używany do pojedynczych zagrywek, kart, modeli,
akcji etc., które zwyczajnie niwelują pewną strategię. W teorii jest to problem
wielu gier, i w sumie nigdy nie był to problem Infinity – gry, w której
bardziej się liczy to JAK wykorzystasz to, co przyniosłeś ze sobą na stół, niż
to CO na ten stół przyniesiesz. Mimo to istnienie tych programów ma swoją rację
bytu, gdyż są jedynymi solidnymi kontrami w grze na kilku trudnych i paskudnych
zagrywek.
Poza naturalnie opisanymi już
programami stricte zarezerwowanymi do mordowania wrogich hakerów do dyspozycji
mamy dwa kluczowe programy, które są po prostu kontrami. U-Turn oraz Hack Transport
Aircraft. Pierwszy program służy do zmylenia pocisków naprowadzanych. I
jest błogosławieństwem! Bez niego REM’y będą miotać rakietami w cele na rzutach
przeciwstawnych BS+6 kontra PH-3, co w znacznej większości przypadków dobrze
dla celu takiego rakietowego ataku dobrze się nie może skończyć. U-Turn jednak z automatu dorzuca
modyfikator -3 do BS naszego rakietowego REM’a… I modyfikator ten się kumuluje,
tak więc czterech hakerów w ekipie zagwarantuje mocarny modyfikator -12 –
maksymalny dostępny w grze. Oj warto zabierać ze sobą hakerów. Hack Transport Aircraft wyjaśnia się
sam w swojej niewyszukanej nazwie. Zwyczajnie posiadając na stole hakera z tym
programem zamieniamy każdy wraży test na AD:
Combat Jump na test przeciwstawny WIP -6 naszego hakera a PH skoczka.
Pewnie, szanse może nie są największe, ale wiemy jak to jest z kostkami… A
jeżeli wygramy ten rzut, to przeciwnika model dostaje rozrzut i wyląduje gdzieś
16” poza swoim docelowym punktem.
Programów moc, czyli upierdliwość stosowana.
Świetnie, omówiliśmy już
odświeżoną rolę REM’ów, TAG’ów oraz regularne ataki, jakie hakerzy mogą
zarzucić na pole bitwy. Znamy kontry, znamy zagrywki… Ale to jeszcze nie
wszystko. Poza arsenałem bezpośredniego krzywdzenia wroga poprzez instalowanie
mu Windowsa 10 na twardym dysku jego ciężkiej zbroi mamy też całkiem niezły
zestaw mniej agresywnych narzędzi do wykorzystania.
Ot chociażby program Fairy Dust, który obdarowuje naszą
ciężką piechotę, niczym tytułowa książka, bonusem pod postacią Firewall’a –
odpowiednika bycia w osłonie przeciwko atakom hakerskim. Blackout to naprawdę wredny program, bo choć nie zadaje obrażeń i
doraźnie nie krzywdzi przeciwnika, to możliwość wyłączeniu mu ekwipunku
często-gęsto potrafi doprowadzić go do szewskiej pasji – status Disabled psuje każdy sprzęt oznaczony
jako Comms Equipment, w tym takie
rzeczy jak sniffery, repeatery, szybkie pandy a nawet, ha… urządzenia do
hakowania. Masz dość żołnierzy uzbrojonych w Multispectral Visor korzystający z zasłony granatów dymnych by
bezkarnie siekać twoich żołnierzy na krwawe strzępy? White Noise przybywa z pomocą – program ten pozwala na położenie
wzornika na stole, który całkowicie zasłania widoczność TYLKO dla modeli
posiadających dowolny poziom Multispectral
Visora!
Chyba największym bonusem dla
hakerów z ekwipunkiem HD+ jest rewelacyjny program Cybermask! Koniec z parą modeli w grze posiadających i dumnie
wypinających pierś posiadaniem zdolności Impersonation.
Teraz wystarczy tylko zdać test WIP by wejść w ten stan i trollować przeciwnika…
Kombinacje są straszne, wliczając w to dla przykładu Charontyda lub Umbra
Legate biegnącego w twoim kierunku pod bezpieczeństwem impersonacji…
In Summus!
Ot, luźne przemyślenia na temat
hakowania w Infinity. Nie da się ukryć, że zmiany są ogromne względem drugiej
edycji, w którym zabawa z hakerami była nominalna. Teraz zaś naprawdę przynoszą
ze sobą sporo zabawek i możliwości, co nie tylko dodaje rozgrywce dodatkowej
głębi taktycznej ale też w sympatyczny sposób poprawia pewien balans, który był
nieco rozchwiany w czasach poprzedniej edycji. Mówię tutaj głównie o Ariadnie!
Frakcja ta czerpała zawsze korzyści z tego, że nic nie mogło w niej stać się celem
hakerskich ataków, i choć sami nie posiadali żadnych cyber-wojowników, to im to
w sumie nie doskwierało. Teraz nareszcie jest to wyważony acz obosieczny miecz –
tak, nie jesteście podatni na wrogie sztuczki, ale też nie macie programów
wsparcia czy łatwiejszej drogi do walki z ciężkimi maszynami wroga poza
poczciwymi metodami pod postacią rakietnic, dział i ciężkich karabinów
maszynowych…
Pamiętajcie zatem! Haker nie jest
już tylko specjalistą koniecznym do wykonania pewnych misji. Jest pełnowartościowym
żołnierzem, przynoszącym ze sobą sporo dobra.
1) Odnośnie Tagów - AHD - CLAW-3 - Total Control
OdpowiedzUsuń2) W porównaniu Carbonite i Basilisk zapomniałeś o drobnej rzeczy:
- Carbonite jest łatwiejszy do wbicia +3WIP, amunicja DT. Poza tym w ARO i tak masz tylko jeden rzut ( umknęło to w tekście ). Ale carbonite trwa tylko do końca bieżącej rundy
- Basilisk ma mniejszą siłę, ale działa dwie rundy, czyli jeżeli zhackujemy wroga to kolejną rundę zaczyna on w stanie imm-1.
"U-Turn jednak z automatu dorzuca modyfikator -3 do BS naszego rakietowego REM’a… I modyfikator ten się kumuluje, tak więc czterech hakerów w ekipie zagwarantuje mocarny modyfikator -12 – maksymalny dostępny w grze."
OdpowiedzUsuńCoś nie tak? :D Pomyłka jakaś jest? XD
UsuńNapisałem, ale coś mi zjadło. + 6BS dla REMa, -18BS(6x-3BS) dopiero daje mocarna -12. Maximum Modifier: The SUM ToTAL of the Modifiers applied to a Roll can never exceed +12 or -12.
UsuńEdit
Usuń6 hakerów daje -12.