26.04.2016

[26.04.2016] Cyberwojna - Hacking w Infinity N3


Trzecia edycja Infinity totalnie zrewolucjonizowała Hakowanie. W poczciwej drugiej edycji wielu graczy starało się unikać zbędnej ciężkiej piechoty w listach z czystej obawy przed twardą kontrą, jaką byli hakerzy… Ale z drugiej strony hakerzy nie byli znowu aż tak popularni (*z drobnymi wyjątkami*) będąc najdroższymi specjalistami o w sumie dość ograniczonych możliwościach. Doktor potrafi uleczyć stos modeli, inżynier naprawi zepsute maszyny, zerwie z nas klej, zdetonuje D-Charges. A haker tak naprawdę służył do wykonywania niektórych misji i do grożenia ciężkiej piechocie wyłączeniem. Nie mówiąc już o cenie! Średnio 12 punktów ekstra należało dopłacić do profilu wojaka, by zamienić go w Hakera, w porównaniu do mizernych 4 punktów za awans na lekarza czy inżyniera z dyplomem. Trzecia edycja zmieniła to diametralnie – nie tylko koszty punktowe uległy drastycznej redukcji, ale Cyberwojownicy nagle zaczęli być prawdziwymi skrzynkami z narzędziami, a nie kucykiem jednej sztuczki!

Aż do przesady, niektórzy mogli by powiedzieć. Hakerzy otrzymali zupełnie nowe zasady, które zamieniały wpis zajmujący pół strony A4 na temat ich działania na cały rozdział poświęcony ich możliwościom. Dziesiątki programów hakerskich, różne warianty narzędzi do hakowania, ofensywne ataki, defensywa przeciwko wirusom z torrentów, taktyczny wpływ na ruchy przeciwnika… Hakowanie potrafi to wszystko, i tak naprawdę zaleca się początkującym, by w ogóle pozostawili swoich cyberwojowników w barakach, dopóki gracze nie ogarną podstaw rozgrywki. Nie dajcie się jednak zastraszyć. Hakowanie, jak 90% rzeczy w Infinity, w ostatecznym rozrachunku sprowadza się do rzutów przeciwstawnych… tak więc Hakowanie można potraktować jako karabin, który ma 8” zasięgu i strzela przez ściany! Ot, w dużym uproszczeniu. I w sumie w ogóle nie… A co tam, bierzmy się do roboty i rozłóżmy hakowanie na czynniki pierwsze!

Poznajcie swoje zabawki!

Na dzień dzisiejszy możemy wybierać w czterech odmiennych typach hakerskiego sprzętu – Hacking Device, Hacking Device Plus, Defensive Hacking Device (DHD) oraz Assault Hacking Device (AHD). Jakby tego było mało w nadchodzącym wielkimi krokami dodatkiem Human Sphere N3 pojawią się dwa nowe narzędzia do hakowania, czyli Killer Hacking Device (KHD) oraz White Hacker Device (WHD). Nie wliczając w to nowych hakerów pod postacią EVO! Jak sami widzicie, jest tego sporo, a różnice są dość znaczne.

Hacking Device to najregularniejsze z narzędzi, zarazem najbardziej uniwersalne jak i potencjalnie najsłabsze. Urządzenie to daje nam dostęp do wszystkich programów pierwszego poziomu i programów wspomagania. Słowem, pozwala zarówno się bronić jak i być ofensywny w naszej cyberwojnie, ale na bardzo podstawowym poziomie. Nie oznacza to oczywiście, że jest to bezużyteczne – ba, elastyczność często gęsto przebija specjalizację.

Assault Hacking Device to jest już broń. To urządzenie hakerskie daje nam dostęp do nieomal wszystkich ofensywnych programów i służy nam jako główne narzędzie do rozwalania wrogich hakerów jak i dręczenia wszystkiego na stole, co może być agresywnie zawirusowane. Oczywiście brak programów defensywnych czy manipulatorskich boli, ale nie jest to problem, ponieważ AHD ma jasne i klarowne przeznaczenie, i będzie na przykład doskonałym narzędziem na jednostkach z Infiltracją czy Airborne Deployment – jako że te jednostki i tak mają mieszać na tyłach wroga, szybko, blisko, personalnie.

Defensive Hacking Device to odwrotność powyższego. Rezygnujemy z wszelkich ataków i skupiamy się na programach obronnych, na protokołach defensywnych. Jest to narzędzie dla naszego taniego hakera, który siedzi w ciepełku bezpiecznie schowany przed wrogim ostrzałem i służy nam jedynie jako narzędzie do utrudnienia pracy wrażych mistrzów cyfrowej wojny. Widać też, że DHD jest raczej przeznaczony dla tych, którzy nie mogą poszczycić się wyższym poziomem technologicznym i potrzebują tego ustrojstwa by mieć jakiekolwiek rozwiązanie problemu hakerskiego na stole.

Killer Hacking Device w swojej nazwie nie pozostawia wiele wyobraźni. Na pytanie czym jest, odpowiemy ‘narzędziem do zabijania’, tylko i wyłącznie hakerów wroga. Czym się różni od AHD? Specjalizacją! AHD potrafi wkurzyć różne, hakowalne cele, gdzie KHD potrafi zagrozić tylko wrogim hakerom… I to mocno. Trzy bardzo mocne ataki, jeden specjalny dla kosmitów oraz kluczowy upgrade pod postacią Cybermaski (*zarzuca hakerowi Impersonation!*) tworzy po prostu cyberzabójcę, który ma jeden cel w życiu – eliminację konkurencji w Internecie.

White Hacker DevicePamiętamy Final Fantasy? Biali Magowie, to byli Ci dobrzy, Ci od leczenia, pomagania i magii światła. To jest właśnie WHD – posiada narzędzia do anulowania wrogich hakerskich ataków, do wyrwania swojego TAG’a ze szponów wrażego przejęcia, do postawienia firewall’a na całą naszą ciężką piechotę. A ponadto pomoże naszym skoczkom, przeszkodzi przeciwnikowi w desancie lotniczym a nawet pokieruje pociskami rakietowymi. Kluczowa różnica względem DHD to fakt, że haker posiadający White Hacker Device jest odporny na ataki-niespodzianki w swojej strefie hakowania… Oraz że może opóźnić swoje ARO na drugą krótką zdolność przeciwnika, o ile ten znajduje się w jego strefie hakowania.

Hacking Device Plus nie oddaje w tym małym słówku i drobnym symbolu potęgi tego urządzenia. Ten „Plus” powinni zostać zamienione na „Ultra” albo chociażby na „Super”. Hakerzy z tym urządzeniem to są po prostu lepsi hakerzy.  HD+ to doktorat z hakowania. Ogólnie rzecz ujmując, kiedy zwykły sprzęt do cyberwojny dostarcza prostych rozwiązań do każdego celu, HD+ posiada te rozwiązania, tylko że lepsze. Programu do ataku, do obrony, do psucia innym krwi… HD+ ma to wszystko i stanowi prawdziwe wyzwanie dla hakerów przeciwnika. Sprzęt ten dostępny jest tylko w tych frakcjach, które fluffowo prezentują swoją technologiczną przewagę nad resztą wszechświata.

Tak to wygląda jeżeli chodzi o narzędzia. A teraz pojawia się pytanie jak to dobrze wykorzystać na polu bitwy. Przejdźmy więc do pierwszego powodu, dla którego brało się hakera od pradawnych czasów czyli…


REMów czar!

W drugiej edycji potrzebowałem hakera, by móc wystawiać swoich mechanicznych przyjaciół. Trzecia edycja tego nie zmieniła, ale spowodowała, że poczciwe drony stały się dużo bardziej użyteczne. Onegdaj mało kto grał na dronach, za wyjątkiem bodajże Nomadów i ALEPH’u, którzy posiadali HD+ w tych mrocznych czasach i rzeczywiście mogli próbować grać na samonaprowadzających się rakietach. Nawet najpopularniejszy dron – misiek z HMG i Total Reaction – ze względu na koszt i statystyki był brany okazyjnie. Trzecia edycja wywraca to wszystko do góry nogami, gdyż REM’y mogą teraz otrzymać sporo miłości od swoich hakerów, zamieniając nasze poczciwe roboty w prawdziwe maszyny do zabijania.

Po pierwsze, nasza rakietowa strategia. Od tego mamy program Spotlight, który wrzuca przeciwnika w Targeted State, za jednym zamach spełniając cel Forward Observera jak i dając soczyste +3 do BS’a dla naszych jednostek strzelających w ów cel. Dalej, programy Assisted Fire oraz Enhanced Reaction dają naszym robotom Marksmanship L2 albo Burst 2 w turze reakcyjnej… Groźnie to wygląda? No pewnie – dron z ciężką giwerą, wizjerem 360 stopni, Total Reaction i Marksmanship L2 to naprawdę niebezpieczny typek. Bah, nawet nasz rakietowy dron z Burst 2 w ARO robi się wyjątkowo niesympatyczny dla dowolnego przeciwnika.

Co to oznacza? Cóż… Po pierwsze strategia rakietowa nie jest już ekskluzywna. Teraz każdy gracz może wystawiać rakietowe REM’y i mieć naprawdę dobre szanse na ich wykorzystanie, by przygrzmocić komuś znienacka strzałem na BS:16/18 bez żadnych ujemnych modyfikatorów. Tym bardziej, że koszt tych dronów stał się wręcz śmieszny (*18 punktów*). Choć mają one AVA 1, niski koszt i większa elastyczność REM’ów pozwala na wystawienie więcej różnych robotów i takie ich ulepszenie, by były bardziej użyteczne i zwyczajnie śmiercionośne – szczególnie dla tych, co zapomnieli zabrać ze sobą hakera…

TAG’ów moc!

TAG to alternatywa dla hakera dla tych, co chcieliby zabrać ze sobą REM’y do zabawy. Trzecia edycja sporo tutaj zmieniła… Druga edycja cierpiała mocno na zbyt potężne TAG’i! Oczywiście powinny być mocne – za to się płaci punkty! Co nie zmienia faktu, że starzy hakerzy mieli poważne problemy z hakowaniem dużych robotów, które przeważnie przywoziły ze sobą BTS 6 albo i 9, i jeszcze miały tendencje do odpowiadania na korzystniejszych rzutach. Słowem, TAG’i potrafiły wysprzątać cały stół, nawet jeżeli posiadaliśmy dobrego hakera.

Trzecia edycja naprawia ten problem z balansem po mistrzowsku! Teraz mamy dostęp do tak wielu narzędzi do uprzykrzania TAG’om życia… Standardowy Hacking Device posiada program Overlord, który zmusza do testowania przeciwko DMG 14 z amunicją krojącą BTS naszego celu przez pół – jak TAG nie zda, przejmujemy nad nim kontrolę. HD+ dorzuca do puli Expel – trudniejszy do zdania, ale o ciekawym działaniu. Przymuszenia pilota do opuszczenia TAG’a może dać nam okazję do zdjęcia go na luzie. Jest to ryzykowniejsza zagrywka, ale permanentna, gdyż Posesję w praktyce dość łatwo anulować, czy to wydając Command Token, używając własnych programów obronnych jak chociażby Exorcism. Nie zmienia to faktu, że te dwa programy w zupełności wystarczają, by napsuć TAG’om krwi. Dorzućmy do puli Gotcha! Na chwilowe wyłączenie, czy naprawdę dobry Oblivion – wycięcie TAG’a z obiegu rozkazów potrafi drastycznie zredukować jego użyteczność. Dalsze programy wyższego stopnia oferują te same możliwości, acz z lepszymi modyfikatorami a przez to łatwiejszymi rzutami.

I jest to kolejny powód dla którego zabranie hakera ze sobą jest niejako koniecznością – Twój wielki i mocarny TAG nie jest już taki nietykalny, jak onegdaj. A tylko dzięki hakerowi w armii będziesz mógł odpierać wraże cyber-ataki i nie pozwolić by wróg przejął kontrolę nad twoimi najdroższymi zabawkami.

Baza wirusów została zaktualizowana…

Naturalnie poza REM’ami i TAG’ami istnieją inne zastosowania hakerów. Pewnie, nasze elektroniczne zabawki najbardziej zyskują (*lub też najbardziej musza się bać*) ze strony hakerów, ale Ci potrafią dużo więcej. Pierwszym i oczywistym celem hakera będzie prawie zawsze wrogi haker – szczególnie, jeżeli zatrudniliśmy specjalistę od eliminacji cyber-wojowników, uzbrojonego w AHD albo jeszcze lepiej w KHD. Mimo to najbardziej podstawową bronią na użytek niemal wszystkich hakerów jest poczciwy Brain Blast – 2 strzały z DMG 14, zadające po ranie za niezdany BTS? To jednak dopiero początek. Pamiętacie jak pisałem o uzbrajaniu swoich skoczków lub zwiadowców w AHD? Cacuszko to daje im bowiem dostęp to takich programów jak Basilisk czy Carbonite – oba programy pozwalają na atak wielu celi z co prawda małym DMG 13 (*Carbonite ponadto zmniejsza BTS celu o połowę, ale ma Burst 2 a nie 3*), ale sukces oznacza wrzucenie wrogom Immobilize-1. Wyłączenie na turę do 3 wrogich modeli to nie przelewki, i mądre wykorzystanie takiej przewagi potrafi zaowocować zwycięstwem. Kosmici ponadto nawet na swoim standardowym urządzeniu do zabawy w cyfrowym świecie przynoszą doskonały program Sucker Punch – bardzo silnego ataku z DMG 16 i dwoma rzutami na BTS, dający dodatkowo modyfikator -3 do dowolnej cechy wrogiego hakera, jeżeli ten reaguje i wymusza na nas test przeciwstawny.

Oczywiście atakowanie to jedna strona medalu, pozostaje defensywa – i poczciwy DHD naturalnie świeci tutaj jaśniejącym przykładem, oferując zestaw doskonałych protokołów obronnych. Breakwater, który zwyczajnie pozwala nam anulować wrogi program skierowany przeciwko nam, narzucając mu modyfikator -6 do WIP. Counterstrike, który jest dużo bardziej ryzykownym rzutem, z -3 do WIP na test przeciwstawny (*fortunnie dla obu stron*), ale jego sukces oznacza odbicie obrażeń w kierunku atakującego hakera. Zero Pain to alternatywny Breakwater, który zamiast modyfikatora i poleganiu na jednym rzucie zwyczajnie pozwala nam rzucić dwa testy na WIP przeciwko wrogiemu testowi, co w niektórych sytuacjach może być korzystniejsze niż pojedynczy rzut. Ponadto posiadamy wspominany już Exorcism to ratowania naszego TAG’a przed przejęciem czy Hack Transport Aircraft w celu popsucia planów desantu powietrznego ze strony przeciwnika.


Srebrne kule nie tylko na wilkołaki!

Wszyscy wiemy co to jest srebrna kula i do czego służy. Nie muszę chyba wyjaśniać starożytnej i oklepanej kliszy. W grach przeważnie jest to termin używany do pojedynczych zagrywek, kart, modeli, akcji etc., które zwyczajnie niwelują pewną strategię. W teorii jest to problem wielu gier, i w sumie nigdy nie był to problem Infinity – gry, w której bardziej się liczy to JAK wykorzystasz to, co przyniosłeś ze sobą na stół, niż to CO na ten stół przyniesiesz. Mimo to istnienie tych programów ma swoją rację bytu, gdyż są jedynymi solidnymi kontrami w grze na kilku trudnych i paskudnych zagrywek.

Poza naturalnie opisanymi już programami stricte zarezerwowanymi do mordowania wrogich hakerów do dyspozycji mamy dwa kluczowe programy, które są po prostu kontrami. U-Turn oraz Hack Transport Aircraft. Pierwszy program służy do zmylenia pocisków naprowadzanych. I jest błogosławieństwem! Bez niego REM’y będą miotać rakietami w cele na rzutach przeciwstawnych BS+6 kontra PH-3, co w znacznej większości przypadków dobrze dla celu takiego rakietowego ataku dobrze się nie może skończyć. U-Turn jednak z automatu dorzuca modyfikator -3 do BS naszego rakietowego REM’a… I modyfikator ten się kumuluje, tak więc czterech hakerów w ekipie zagwarantuje mocarny modyfikator -12 – maksymalny dostępny w grze. Oj warto zabierać ze sobą hakerów. Hack Transport Aircraft wyjaśnia się sam w swojej niewyszukanej nazwie. Zwyczajnie posiadając na stole hakera z tym programem zamieniamy każdy wraży test na AD: Combat Jump na test przeciwstawny WIP -6 naszego hakera a PH skoczka. Pewnie, szanse może nie są największe, ale wiemy jak to jest z kostkami… A jeżeli wygramy ten rzut, to przeciwnika model dostaje rozrzut i wyląduje gdzieś 16” poza swoim docelowym punktem.

Programów moc, czyli upierdliwość stosowana.

Świetnie, omówiliśmy już odświeżoną rolę REM’ów, TAG’ów oraz regularne ataki, jakie hakerzy mogą zarzucić na pole bitwy. Znamy kontry, znamy zagrywki… Ale to jeszcze nie wszystko. Poza arsenałem bezpośredniego krzywdzenia wroga poprzez instalowanie mu Windowsa 10 na twardym dysku jego ciężkiej zbroi mamy też całkiem niezły zestaw mniej agresywnych narzędzi do wykorzystania.

Ot chociażby program Fairy Dust, który obdarowuje naszą ciężką piechotę, niczym tytułowa książka, bonusem pod postacią Firewall’a – odpowiednika bycia w osłonie przeciwko atakom hakerskim. Blackout to naprawdę wredny program, bo choć nie zadaje obrażeń i doraźnie nie krzywdzi przeciwnika, to możliwość wyłączeniu mu ekwipunku często-gęsto potrafi doprowadzić go do szewskiej pasji – status Disabled psuje każdy sprzęt oznaczony jako Comms Equipment, w tym takie rzeczy jak sniffery, repeatery, szybkie pandy a nawet, ha… urządzenia do hakowania. Masz dość żołnierzy uzbrojonych w Multispectral Visor korzystający z zasłony granatów dymnych by bezkarnie siekać twoich żołnierzy na krwawe strzępy? White Noise przybywa z pomocą – program ten pozwala na położenie wzornika na stole, który całkowicie zasłania widoczność TYLKO dla modeli posiadających dowolny poziom Multispectral Visora!

Chyba największym bonusem dla hakerów z ekwipunkiem HD+ jest rewelacyjny program Cybermask! Koniec z parą modeli w grze posiadających i dumnie wypinających pierś posiadaniem zdolności Impersonation. Teraz wystarczy tylko zdać test WIP by wejść w ten stan i trollować przeciwnika… Kombinacje są straszne, wliczając w to dla przykładu Charontyda lub Umbra Legate biegnącego w twoim kierunku pod bezpieczeństwem impersonacji…

In Summus!

Ot, luźne przemyślenia na temat hakowania w Infinity. Nie da się ukryć, że zmiany są ogromne względem drugiej edycji, w którym zabawa z hakerami była nominalna. Teraz zaś naprawdę przynoszą ze sobą sporo zabawek i możliwości, co nie tylko dodaje rozgrywce dodatkowej głębi taktycznej ale też w sympatyczny sposób poprawia pewien balans, który był nieco rozchwiany w czasach poprzedniej edycji. Mówię tutaj głównie o Ariadnie! Frakcja ta czerpała zawsze korzyści z tego, że nic nie mogło w niej stać się celem hakerskich ataków, i choć sami nie posiadali żadnych cyber-wojowników, to im to w sumie nie doskwierało. Teraz nareszcie jest to wyważony acz obosieczny miecz – tak, nie jesteście podatni na wrogie sztuczki, ale też nie macie programów wsparcia czy łatwiejszej drogi do walki z ciężkimi maszynami wroga poza poczciwymi metodami pod postacią rakietnic, dział i ciężkich karabinów maszynowych…


Pamiętajcie zatem! Haker nie jest już tylko specjalistą koniecznym do wykonania pewnych misji. Jest pełnowartościowym żołnierzem, przynoszącym ze sobą sporo dobra.

5 komentarzy:

  1. 1) Odnośnie Tagów - AHD - CLAW-3 - Total Control

    2) W porównaniu Carbonite i Basilisk zapomniałeś o drobnej rzeczy:
    - Carbonite jest łatwiejszy do wbicia +3WIP, amunicja DT. Poza tym w ARO i tak masz tylko jeden rzut ( umknęło to w tekście ). Ale carbonite trwa tylko do końca bieżącej rundy
    - Basilisk ma mniejszą siłę, ale działa dwie rundy, czyli jeżeli zhackujemy wroga to kolejną rundę zaczyna on w stanie imm-1.

    OdpowiedzUsuń
  2. "U-Turn jednak z automatu dorzuca modyfikator -3 do BS naszego rakietowego REM’a… I modyfikator ten się kumuluje, tak więc czterech hakerów w ekipie zagwarantuje mocarny modyfikator -12 – maksymalny dostępny w grze."

    OdpowiedzUsuń
    Odpowiedzi
    1. Coś nie tak? :D Pomyłka jakaś jest? XD

      Usuń
    2. Napisałem, ale coś mi zjadło. + 6BS dla REMa, -18BS(6x-3BS) dopiero daje mocarna -12. Maximum Modifier: The SUM ToTAL of the Modifiers applied to a Roll can never exceed +12 or -12.

      Usuń
    3. Edit
      6 hakerów daje -12.

      Usuń