Phase 0: System Requirements
Ładnych kilka numerów MNN temu mieliście okazję przeczytać rozważania POP/Drake’a na temat zabójców w Infinity. Nic do gości nie mam (no dobra, mam odkąd ninja załatwił mi monofilamentem Achillesa), są ciekawym elementem pola bitwy i mają swoje chwile. Jednakże tym co mnie najbardziej w Infinity the Game kręci są hakerzy. Dzięki nim ta gra ma tak wiele wspólnego z klasykiem anime Ghost In the Shell. Według mnie to genialna wizytówka tego systemu! Jest mnóstwo bitewniaków z dużymi giwerami i mechami (nie wiem jak z pancerzami wspomaganymi na obcasach, ale to raczej temat na inny artykuł ;) ), ale jak często możemy zawirusować systemy pancerza wspomaganego porucznika wroga, wymusić awaryjne lądowanie jednostek desantowych, czy zmusić SI mecha do wystrzelania członków własnego oddziału?
W tym artykule nie będzie ani strzelania, ani finezyjnego machania kataną. Jest wojna do wygrania, a w wojnie nie chodzi o efektowne sztuczki. Przyjrzymy się jej innemu obliczu. Zastanowimy się co takiego mogą nam zaoferować specjaliści od infowojny – hakerzy, którzy często są niedoceniani i pomijani przy wyborze składu grupy. Pomija się ich też przy wyznaczaniu priorytetowych celów w bitwie, chociaż mogą oni przeważyć szale potyczki.
Możliwe, że bezpieczniej będzie jeżeli wydrukujecie ten artykuł zanim zaczniecie czytać go dalej. Jeżeli wolicie robić to na komputerze – przygotujcie się na Overload!
Phase I: Software’s Manual
Na początek trochę zasad związanych z hakerami. Jest to o tyle trudniejsze od „zwykłych” jednostek, że nie wystarczy wybrać model z najwyższymi współczynnikami BS i ARM. Tym co nas interesuje najbardziej jest WIP (Willpower) oraz BTS (Biotechnological Shield). Poza tymi dwoma charakterystykami decydującą rolę przy wyborze modelu mają także jego zdolności specjalne, ale o tym później.
Wszystkie testy opieramy na współczynniku WIP, więc rozsądne jest dążenie do posiadania go jak najwyższego. Odwrotnie jest w przypadku BTS – powinien być jak najmniejszy. Jeżeli zdarzy nam się stanąć do pojedynku z wrogim hakerem, to przeciwnik odejmuje od swojego WIP-a wartość naszego BTS – co w przypadku np. słabo zmotywowanej PanOceanii może mieć wielce zgubny wpływ...
Ważną z taktycznego punktu widzenia informacją jest fakt, że każdy haker może użyć swojej magii systemu w promieniu 8” wokół siebie, bez potrzeby posiadani linii widoczności do celu! Nie ma tutaj Evangelionów (anime/manga Evangelion dla niewtajemniczonych) biegających z kilkukilometrowymi światłowodami – wszystko dzieje się bezprzewodowo. Wystarczy usadowić się bezpiecznie i wygodnie wewnątrz jakiegoś budynku... i można zaczynać zabawę! Dodatkowo każdy haker może korzystać z tzw. Repeaterów. Traktuje się ich Zone of Control (8”) jako przedłużenie zasięgu hakera. Tak więc model z drugiej połowy stołu może hakować poprzez Repeatera, którym może być zarówno Drona, jak i żywa jednostka czy specjalny marker. Każdy przyjazny haker jest również Repeaterem dla pozostałych hakerów. Czujecie już ten potencjał? Słaby nowicjusz na wysuniętej pozycji i geniusz na zapleczu?
Phase II: Basic Programming
Wiemy już co nieco o naszych specach. Zastanówmy się zatem jak można ich wykorzystać na polu bitwy. W końcu nie wydaliśmy na nich tego 0.5 S.W.C. za frajer. Podstawowym zadaniem hakerów jest przeciążenie systemów ciężkiej piechoty, REM-ów oraz T.A.G-ów przeciwnika. Dobrze usytuowany haker może w ARO niespodziewanie dezaktywować przebiegającego Achillesa czy Dronę z HMG i Total Reaction. To z pewnością zwiększy przewagę taktyczną w naszej turze. Przeciwnik w swojej następnej turze może spróbować zresetować wyłączone systemy, ale jeżeli w zasięgu pozostaje nasz haker, to będzie to Face to Face Roll – spora szansa, że model nadal będzie widział Blue Screen’a, a rozkaz zostanie zmarnowany.
Dobrze. T.A.G. unieruchomiony. Co dalej? Jeżeli mamy inżyniera, to można podbiec i podłożyć ładunek wybuchowy. Można też po prostu strzelać. Kiedyś padnie. Ale po co, skoro można przeciwko wrogom użyć ich własnych zabawek? Nasz haker może spróbować przejąć SI T.A.G-a. Jeżeli to się powiedzie, to możemy do końca naszej tury sterować nim jak własnym modelem! W swojej następnej turze właściciel T.A.G-a może próbować wyzwolić się poprzez Reset. Pamiętajmy jednak, że obecność naszego hakera może temu zapobiec! Należy również nadmienić, że nieudane przejęcie kontroli nad T.A.G-iem anuluje także jego wyłączenie.
Z kolei co zrobić, gdy przeciwnik próbuje użyć wyżej wymienionych trików aby zaszkodzić nam? Poszczujmy go naszym hakerem! W momencie próby zhakowania naszej jednostki, każdy haker otrzymuje ARO przeciwko adwersarzowi – nie ma konieczności posiadania linii widoczności albo bycia w odległości 8”. Jak mawiała główna bohaterka anime Serial Experiments Lain: „Everyone is always connected”. W przypadku hakowania defensywnego, wykonujemy rzuty Face to Face na WIP hakerów, odejmując wartość BTS przeciwnika. Jeżeli wygra agresor – cel zostaje zhakowany, jeżeli wygra obrońca – atak nieudany. Jeżeli jedna ze stron uzyska wynik krytyczny, to dodatkowo wyłącza (Disable) Hacking Device przeciwnika! Jest to o tyle korzystne, że wyłączone sprzęty, ponownie uruchomić może tylko inżynier.
Możemy także spróbować przeciążyć systemy wrogiego hakera. Będąc w zasięgu wykonujemy normalną próbę hakowania, zazwyczaj rzut Face to Face z wrogiem. Strona, która przegra przechodzi od razu do stanu Unconscious. Krytyczne zwycięstwo zapewni przejście przeciwnika od razu do stanu Dead. Warto wspomnieć, że w przypadku porażki niszczone są również wszystkie Repeatery, których użyła dana strona.
Phase III: Advanced Programming
Przedszkole hakerskie za nami. Teraz przyszła pora na poznanie pełnego potencjału naszych cyberkomandosów. W obecnych czasach tylko technologia Ariadny opiera się bardziej na węglu i parze niż kwantowych komputerach i SI. Komputery są niemalże wszędzie i niemalże wszędzie możemy wykorzystać naszych hakerów.
Chyba każdy gracz Infinity zaciskał kiedyś zęby ze złości, gdy dobrze usytuowany desant na nasze zaplecze radośnie masakrował nieprzygotowanych żołnierzy, prawda? Ale po co obserwować z niepokojem niebo? Nasi hakerzy mogą poświęcić chwilę i zbadać czy gdzieś w pobliżu jest statek desantowy, a jeżeli jest to mogą spróbować zhakować jego SI. Nie jest to proste (rzut WIP-9), ale poprawnie wykonane powoduje, że wszyscy skoczkowie przeciwnika muszą wykonać awaryjny skok w wybranym przez nich miejscu, wykonując rzut PH-9!
Kolejnym utrapieniem są Forward Observerzy i pociski kierowane. Dobra wiadomość jest taka, że SI każdego pocisku jest podatna na podszepty naszych specjalistów. Po wykryciu nadlatującego pocisku nasi hakerzy otrzymują ARO i mogą próbować zmienić trajektorię pocisku tak, by nie wyrządził nikomu krzywdy. Uprzedzając pytania... Nie, nie można skierować pocisku z powrotem w przeciwnika L Ale kto wie, może w następnym rozszerzeniu do gry...
A propose pocisków kierowanych. Niektórzy hakerzy wyposażeni są w podrasowane urządzenie hakerskie – Hacking Device Plus. Dzięki niemu nasz haker może oznaczyć cel dla pocisków kierowanych i broni typu granatnik (podobnie jak Forward Observer), z tą różnicą, że nie jest konieczna linia widoczności do celu. Wystarczy mieć cel w swoim ZoC!
Kiedy znudzi nam się już radosna młócka i najdzie nas ochota na rozegranie jakiegoś scenariusza (albo przynajmniej na zwiększenie interakcji ze środowiskiem), to hakerzy pokażą swój potencjał podczas ekstrakcji danych z chronionych banków danych lub otwierania elektronicznych drzwi pancernych. Ale po co się ograniczać do drzwi, gdy te uśpione od dawna wieżyczki wartownicze tylko czekają na rozkaz otwarcia ognia...
Phase IV: Requesting Support Programming
Przyszła pora na najlepszą według mnie zabawkę hakerską – EVO Repeater. Dzięki obecności tego urządzenia na polu bitwy nasi hakerzy mogą zażądać pomocy i mocy obliczeniowej z orbity lub bazy na tyłach. Przy każdej próbie hakowania możemy wykorzystać jeden z czterech programów wsparcia: Icebreaker obniżający BTS celu o połowę, Capture pozwalający na przejęcie T.A.G-a bez konieczności wcześniejszego unieruchomienia go, Support Hacking pozwalający na wspólne hakowanie jednego celu przez wielu hakerów (każdy uczestnik dodaje +3 do WIP-a) oraz Trajectory Assistant wspomagający SI naszego dropship'a w wyliczeniu trajektorii lądowania dla skoczków, którzy otrzymują modyfikator +3 PH podczas skoku. Z drugiej strony, po udanym zhakowaniu dropshipa przeciwnika, to my wybieramy, w którym miejscu na stole wylądują skoczkowie. Co powiecie na awaryjne lądowanie w rogu stołu? Spokojnie 50% szans na rozrzut poza stół, a że to nasza tura, to przeciwnik nie może wydać rozkazów, żeby uratować skoczków!
Taak, te cacuszka sprawiają, że infowojna na polu bitwy nabiera jeszcze większego tempa. Teraz T.A.G-i wywołują raczej złośliwy uśmieszek niż przerażenie.
Phase V: Datalog from Battle
Rozpisałem się, oj rozpisałem. Mam nadzieję, że was nie zanudziłem tymi wywodami. Jeżeli przebrnęliście przez poprzednie części manuala, to teraz pora na wisienkę na torcie, czyli rozważania na temat wykorzystania hakerów na polu bitwy.
Jasna sprawa, że nigdy nie możemy być przygotowani na wszystko. Wiele zależy od frakcji, przeciwko której walczymy, a także od stylu gry przeciwnika. Na potrzeby naszych rozważań załóżmy, że przeciwnik dysponuje czymś ciężkim i mocnym, np. Anathematicsem – najlepiej hakerem. 5 ARM, -6 BTS, TO Camo, Plasma Rifle... Ciężki orzech do zgryzienia.
Z moich dotychczasowych doświadczeń wynika, że panuje dosyć powszechne przekonanie, iż 3 HMG i ewentualnie jakiś haker stykną na wszystkie niespodzianki przeciwnika. Może i tak, ale model TO Camo w Coverze to -9 BS, a jak jeszcze położy Suppresion Fire? Zobaczmy czy da radę jakoś obejść to paskudztwo.
Zacznijmy spokojnie. Dobiegamy jakoś hakerem i inicjujemy AHP (Anti Hacker Protocols). -6 BTS, wysoki WIP Anathematicsa, a przede wszystkim fakt, że ma do nas ARO mogą być problemem. Ale dodajmy trochę pikanterii i załóżmy, że mamy na zapleczu EVO Repeater. Icebreaker, szast prast i straszydło ma -3 BTS. Od razu lepiej. Ale sporo rozkazów poszło na dobiegnięcie hakerem w odpowiednie miejsce. A po co, skoro są hakerzy z Infiltracją? Mamy takiego pana już od początku gry na połowie stołu, więc szybko dotrze tam gdzie go potrzeba najbardziej. Jeszcze lepiej gdy nasz spec ma Camo, o TO Camo już nie wspomnę. Straszydło samo nam wejdzie w ZoC nieświadome zagrożenia. Dodajmy jeszcze, że możemy w pełni czerpać korzyści z Combat Camouflage. Jeżeli zainicjujemy AHP w postaci markera Camo lub TO Camo to nasza próba będzie Normal Roll’em. Ewentualna odpowiedź nadejdzie dopiero po naszym rzucie.
Fakt faktem, że hakerzy z Infiltracją i TO Camo zwykle nie są jakimiś cyber-geniuszami, więc czemu by nie wykorzystać ich tylko jako Repeatera dla hakera-kozaka na zapleczu? Np. kogoś z WIP-em 15 i BTS -3? Coraz lepiej. Ale przecież można jeszcze wykorzystać Support Hacking EVO Repeatera i zwiększyć WIP hakera-kozaka o 3. Biorąc pod uwagę zaokrąglanie w górę ułamków, da to nawet lepszy efekt niż Icebreaker na modelu, który ma BTS -3. Ale w zasadzie po co ograniczać się do tylko jednej próby? Przecież istnieje jeszcze coś takiego jak Coordinated Hacking! Dwójka naszych hakerów może skoordynować swoje działania przeciwko Anathematicsowi. Są w stałym połączeniu więc możemy zapomnieć o konieczności bycia w 8” od siebie. Da nam to dwie próby hakowania z pierwszeństwem z racji kamuflażu. Nawet jeżeli nie inicjujemy próby z kamuflażu, to cel tak czy siak ma ARO tylko do modelu, który zainicjował skoordynowaną akcję! Oznacza to, że z nim straszydło ma Face to Face Roll, ale haker-kozak w tym czasie bezkarnie ściąga mu mp3 z dysku! Nie zapominajmy również, że taka skoordynowana akcja może czerpać korzyści z EVO Repeatera.
Możliwości system daje nam naprawdę ogrom i każda armia, która może hakować (ach ci potomkowie kolonistów) znajdzie z pewnością wiele zastosowań swoich cacek. Nie ukrywajmy, że w tej materii przodują Nomadzi ze swoimi rzucanymi Repeaterami stacjonarnymi, desantującymi się hakerami i Repeaterami oraz naprawdę ładnymi współczynnikami WIP i BTS.
Generalnie uważam, że swój prawdziwy potencjał hakerzy pokazują dopiero gdy jest ich co najmniej dwójka (parka?) na polu bitwy. Daje to o wiele większe pole do popisu, niż nawet dobry w swoim fachu, ale samotny cyberświr.
Słowo podsumowania. Hakerzy klimatyczni są i chyba nikt nie zaprzeczy. Szczególnie gdy dokleimy do modeli folie z hologramami. Brakuje mi w Infinity tylko infoszrapneli z wirusem Rawling, rodem z „Modyfikowanego Węgla” Richarda Morgana J. Mam również nadzieję, że mój przydługawy wywód pomógł ocenić przydatność tych specjalistów na polu bitwy. Oficjalnie kończę moją pisaninę i życzę Wam wielu owocnych napaści w cyberprzestrzeni!
Brak komentarzy:
Prześlij komentarz