The Breach (de)
-291585998.png?w=800)
Versand: Details
Produktbeschreibung
Der Planet Erde... Ende des 21. Jahrhunderts: Die Achab Corporation beeinflusst und beherrscht den Globus mit Hilfe herausragender Technologien, die sie sich durch den Zugang zu Gene.sys verschafft hat, einer geheimen Datenbank unbekannten Ursprungs, die sich als wahre Fundgrube f�r Informationen und Wissen erwiesen hat.
Die Corporation ist jedoch nicht das einzige Unternehmen, das an diese Geheimnisse herankommen will: Die Breacher sind erfahrene Hacker, die in der Lage sind, sich mit Gene.sys zu verbinden, um Informationen zu stehlen und die Macht und das Prestige ihrer Fraktion zu vergr��ern. Das Sicherheitssystem A.R.M. (Achab Remote Mind), eine hochentwickelte k�nstliche Intelligenz, die von Achab-Ingenieuren entwickelt wurde, erkennt und bek�mpft proaktiv jeden Versuch, in Gene.sys einzudringen, aber es scheint, dass etwas damit nicht stimmt...
The Breach ist ein wettbewerbsorientiertes Net Crawler Spiel f�r 1-4 Spieler, das etwa 25 Minuten pro Spieler dauert. Die Spieler versuchen, in die Gene.sys Datenbank einzudringen, um geheime Informationen zu stehlen. Jeder Spieler ist ein Breacher, ein digitaler Rebell, der sich von seinen Idealen oder von den Interessen seiner Fraktion leiten l�sst.
Der Spielplan ist Gene.sys, ein virtuelles Universum mit mysteri�sem Ursprung, das derzeit von der Achab Corporation kontrolliert wird. Nachdem sie sich in die Datenbank gehackt haben, m�ssen sich die Breacher-Avatare verschiedenen Gefahren stellen: nicht nur anderen Breachern, sondern auch I.C.E., die von der A.R.M. (dem Achab Remote Mind) kontrolliert werden und versuchen werden, die �bergriffe zu stoppen. Im Bedarfsfall setzt A.R.M. auch m�chtige W�chter ein, um die Eindringversuche zu beenden.
Die Spielrunde ist in drei Phasen gegliedert: Firewall (I.C.E. f�hren ihre Subroutinen gegen die Spieler aus), Actions (Avatare w�hlen und f�hren ihre Aktionen aus) und Net (Avatare konfigurieren ihre F�higkeiten und stehlen Informationen mit Hilfe von Viren). Sie k�nnen Ihren Avatar aufr�sten, Viren zuweisen, gegen die W�chter und andere Avatare k�mpfen, die R�ume von Gene.sys erkunden, aber auch Programme installieren und Cheat-Codes verwenden, um die Datenbank nach Ihren W�nschen zu manipulieren.
Achte auch auf die Gesundheit deines Avatars: Wenn er genug Schaden erleidet, wird er vom Netzwerk getrennt und an einem anderen Ort wieder angeschlossen! Du kannst aber auch strategischer spielen und sich dieses Ereignis zunutze machen...
Jede Partie von The Breach unterscheidet sich von der vorherigen: Die Wahl zwischen Avatar, Breacher und Datenbankstruktur bietet jedes Mal eine andere Herausforderung, und die Spieler m�ssen clever sein, um die beste Strategie zur Optimierung der verf�gbaren Ressourcen zu finden.
Achtung: Nicht f�r Kinder unter 36 Monaten geeignet.
Ähnliche Produkte finden
-von-Pegasus-Spiele-250882757.jpg)

-(SBDK2560),-14-Jahre-und-aelter-von-Borderline-Editions-291662801.jpg)
-304558878.jpg)



