Geschätzte Lesezeit: 12 Minuten

Hackathon im Cyberspace. The Breach aus dem Hause Ludus Magnus bietet kompetitive Hacking-Action für bis zu vier Spielende. Um die Firewall der Achab Corporation zu durchbrechen und auf die legendäre Datenbank Gene.sys zugreifen zu können, hacken sich die Spielenden als Breacher mit ihren Avataren in das Firmennetzwerk.

Ludus Magnus Studio ist wahrscheinlich insbesondere Spielenden ein Begriff, die eine Vorliebe für storylastige und atmosphärisch dichte Eurogames haben. Neben dem Klassiker Black Rose Wars, dem bereits im letzten Jahr eine Neuauflage spendiert wurde, oder der Duell-Variante für kleine Spielrunden, erschien im letzten Jahr mit The Breach eine weitere Brettspiellinie, die mittlerweile mit einigen Erweiterungen ausgebaut wurde. In diesem kompetitiven Hacking-Spiel hacken sich bis zu vier Spielende in eine geheime Datenbank, um die darin befindlichen Informationen zu stehlen und somit Reichtum und Ruhm zu erlangen. Und weil Hacking ein komplexes Unterfangen ist, ist auch The Breach ein komplexes Spiel.

Triggerwarnungen

keine typischen Trigger

[Einklappen]

Spielablauf

Vorbereitung

Die Datenbank kann variabel aufgebaut werden.
Die Datenbank kann variabel aufgebaut werden.

Bevor eine Partie The Breach starten kann, müssen einige Dinge vorbereitet werden. Zunächst muss die Datenbank aufgebaut werden, das Spielfeld, auf dem sich die Avatare der Spielenden und später auch die gegnerischen Programme bewegen. Bei ein bis drei Spielenden besteht dieses Spielfeld aus 3×3 quadratischen Feldern, die zufällig verdeckt verteilt werden. Im Spiel mit vier Personen kommt eine weitere Reihe dazu. Zwischen den Feldern und am Rand des Spielplans werden Informationstoken ausgelegt. An vier Stellen am Rand des Spielplans werden außerdem vier Tor-Token platziert, die als Einstiegspunkte für die Avatare der Spielenden ins Netzwerk fungieren.

Außerdem muss die Firewall aufgebaut werden. Über die Firewall werden die Aktionen der gegnerischen Figuren organisiert und gesteuert. Je nach Anzahl der Spielenden unterscheidet sich der Aufbau der Firewall sowie die zum Einsatz kommenden Aktivierungskarten für die gegnerischen Programme.

Gleichzeitig wählen die Spielenden einen von vier verfügbaren Avataren mit dem notwendigen Zubehör, das sich bei allen Avataren unterscheidet. Dazu gehört das Avatar-Blatt, auf dem die Startausrüstung, der Name des Avatars, Aktionsmöglichkeiten und Upgrade-Effekte vermerkt sind, sowie die Spielfigur und Malware-Karten, die im Spielverlauf eingesetzt werden können. Außerdem wählen die Spielenden noch einen Breacher aus. Diese Charaktere steuern in der Logik des Spiels ihre Avatare durch die Datenbank. Alle verfügen über unterschiedliche Fähigkeiten, die mit denen des gewählten Avatars kombiniert werden. Die Avatare sind also die Figuren innerhalb der Datenbank, die Breacher sind die Hackerinnen und Hacker vor den Interfaces.

Dann erhalten alle Spielenden ein Interface, das die Spielfarbe bestimmt und Slots und Anlegemöglichkeiten für Karten und Token bietet, die im Laufe des Spiels verwendet werden. Zum Abschluss ziehen alle Spielenden eine Zielkarte, auf der abgebildet ist, welche Informationen sie sammeln müssen, um das Spiel zu gewinnen.

Spielablauf

Der Spielaufbau für vier Spielende.
Der Spielaufbau für vier Spielende.

Eine Partie wird über eine variable Anzahl an Runden gespielt und endet entweder, wenn eine Person alle durch die Zielkarte vorgegebenen Informationen gesammelt hat, oder wenn die Firewall alle Zugänge zum Netzwerk geschlossen hat. Im ersten Fall gewinnt die Person, die zuerst alle Informationen erringen konnte, im zweiten Fall verlieren alle Spielenden.

Die Spielenden führen nacheinander verschiedene Aktionen aus, um die Avatare innerhalb der Datenbank zu bewegen und Informationen zu sammeln. Dabei erhöht sich mit fortlaufender Spieldauer die Gefahr, von der Firewall entdeckt zu werden. Nachdem alle Spielenden einmal am Zug waren, wird die Firewall aktiv und setzt in der Regel ihrerseits Abwehrprogramme (im Spiel I.C.E.s genannt) ein, die jeweils unterschiedliche Fähigkeiten besitzen und auf dem Spielplan durch Minis dargestellt werden. Diese unterschiedlichen Gegner haben verschiedene Aktionsmöglichkeiten. Welche davon eingesetzt werden, wird durch Aktivierungskarten bestimmt, die reihum von allen Spielenden gezogen und ausgeführt werden müssen. Außerdem gibt es für alle I.C.E.s eine Beschreibungskarte, die in den Spielen, in denen sie zum Einsatz kommen, ausgelegt wird. Dort sind Stärke, Widerstand, Merkmale und mögliche Beute dargestellt. Im Verlauf einer Partie werden die I.C.E.s immer mächtiger und widerstandsfähiger, außerdem kommen später stärkere I.C.E.s ins Spiel, bis gegen Ende der Partie der Wächter der Datenbank erscheint, ein besonders mächtiger Gegner, der nach und nach die Zugänge zur Datenbank schließt und somit die Breacher aussperrt, die ihre Avatare dann nicht mehr in die Datenbank einloggen können. Sind alle Zugänge verschlossen, endet das Spiel mit dem Sieg der Firewall.

Aktionsökonomie

Gegnerische I.C.E.s mit ihren Beschreibungskarten.
Gegnerische I.C.E.s mit ihren Beschreibungskarten.

Die Spielenden können während ihres Zuges zwischen sieben verschiedenen Aktionen auswählen, von denen sie zu Beginn maximal zwei ausführen können. Haben sie mehr Informationen gesammelt, können sie mehr Aktionen ausführen, die im Spiel Klicks genannt werden. Aktionen sind nur möglich, wenn sich der Avatar in der Datenbank befindet. Zu Beginn einer Partie wählen die Spielenden einen der vier Einstiegspunkte und platzieren den Avatar auf dem angrenzenden Raum. Ein Avatar kann durch Angriffe von I.C.E.s oder andere Effekte aus der Datenbank entfernt werden. Geschieht dies, muss sich die betroffene Person in ihrem nächsten Zug erst erneut verbinden, ansonsten können keine Aktionen ausgeführt werden. Die Stärke der Aktionen Bewegung, Angriff und Abschirmung hängt von einem weiteren System, den Fertigkeitswerten, ab. Auf dem Avatar-Blatt jedes Avatars sind vier Boxen in Gelb, Rot, Blau und Grau dargestellt, die mit Richtungspfeilen verbunden sind. Je nach gewähltem Avatar sind diese Pfeile unterschiedlich. Zusätzlich werden die Boxen mit einer bestimmten Anzahl Würfel in den jeweiligen Farben bestückt. Die gelbe Box gibt den Fertigkeitswert der Aktion Bewegung an, die rote den für Angriffe und die blaue für Abschirmungen. Während der Partie werden die Würfel durch Aktionen in andere Boxen verschoben, sodass spätestens nach dem ersten Zug nicht nur gleichfarbige Würfel in den Boxen liegen. Wird eine der drei Hauptaktionen ausgelöst, werden zuerst die in der Box befindlichen Würfel gezählt. Gleichfarbige Würfel zählen zwei Punkte, andersfarbige einen Punkt. Diese Punktzahl ergibt dann den jeweiligen Bewegungs-, Angriffs- oder Abschirmungswert. Mit einem Bewegungswert von drei kann ein Avatar bis zu drei Felder bewegt werden. Bei Ausführung einer Aktion muss ein passender Würfel entsprechend der Pfeilrichtung in eine andere Box verschoben werden. Sind keine farblich passenden Würfel mehr im Kasten vorhanden, kann die Aktion nicht ausgeführt werden.

Auf dem Avatar-Blatt werden die wichtigsten Aktionsmöglichkeiten nachgehalten.
Auf dem Avatar-Blatt werden die wichtigsten Aktionsmöglichkeiten nachgehalten.

Es gibt folgende Aktionsmöglichkeiten:

Mit der Aktion Bewegung können die Spielenden sowohl orthogonal angrenzende Räume aufdecken als auch sich zwischen den Räumen bewegen. Jeder Raum ist zuerst verdeckt und muss durch eine Bewegungsaktion entdeckt werden, bevor er betreten werden kann. Die Person, die den Raum entdeckt, dreht das entsprechende Plättchen um und richtet den Raum nach ihren Wünschen aus. Einige Räume bieten besondere Effekte, die aktiviert werden können, um Vorteile zu erlangen oder Ressourcen einzutauschen. Alle Räume haben an ihren Rändern offene oder geschlossene Verbindungen, die durch geschlossene oder offene weiße Linien an den Rändern der Plättchen angezeigt werden. Die Spielenden können ihre Avatare nur durch offene Verbindungen steuern. So entsteht nach und nach ein labyrinthartiges Spielfeld. Je nach Ausrichtung eines Raumes ist die Bewegung zwischen den Räumen unterschiedlich kostenintensiv oder eben auch gar nicht möglich.

Die Angriffsaktion wird dazu verwendet, anderen Spielfiguren, unabhängig davon, ob es sich um Avatare oder I.C.E.s handelt, Viren zuzuweisen und sie somit aus der Datenbank zu entfernen. Zunächst wird beim Einsatz der Aktion der Angriffswert berechnet, indem die in der roten Box befindlichen Würfel gezählt werden. Je nach Höhe des eigenen Angriffswertes und des Verteidigungswertes des Ziels werden diesem ein bis drei Viren zugewiesen. Avatare werden, sobald sie drei Viren erhalten haben, aus der Datenbank entfernt und müssen sich erneut einloggen. I.C.E.s werden entfernt, sobald sie mindestens so viele Viren erhalten haben, wie ihr Verteidigungswert beträgt. Allerdings werden die Viren auf I.C.E.s am Ende des Zuges der spielenden Person wieder entfernt. I.C.E.s müssen also in einem Zug besiegt werden. Besiegte I.C.E.s hinterlassen häufig Belohnungen wie Credits, die für den Kauf zusätzlicher Aktionen oder auch Informationstoken verwendet werden können.

Beim Abschirmen wird ein blauer Würfel aus der blauen Box entsprechend der Pfeilrichtung verschoben, um ein Abschirmungstoken zu erhalten. Dieses wird am Avatar befestigt und signalisiert, dass der Avatar immer einen zugewiesenen Virus ignorieren kann, wenn er angegriffen wird. Außerdem gelten Effekte, die die Bedrohungsstufe erhöhen und ebenfalls zu einem Logout führen, für diesen Avatar nicht.

Die übrigen Aktionen sind unabhängig von den Fertigkeitswerten und nehmen nur bedingt Bezug auf das Würfel-Aktionssystem.

Mithilfe der Aktion Konfigurieren können entweder Würfel auf dem Avatar-Blatt entlang der Pfeilrichtungen verschoben und somit wieder in die passenden Boxen gebracht werden oder es kann eine Malware-Karte gezogen werden. Malware-Karten bieten zusätzliche einmalige oder dauerhafte Effekte und können zu bestimmten, auf den Karten angegebenen Zeitpunkten ausgespielt werden.

Mit der Aktion Infizieren hinterlassen die Spielenden Virusmarker in einem Raum. Das ist notwendig, um Informationen zu sammeln. Hat eine Person in jedem Raum, der an ein Informationstoken angrenzt, einen Virus hinterlassen, kann sie am Ende ihres Zuges ein farblich passendes Informationstoken aus dem Vorrat ziehen und kommt somit dem Sieg ein Stück näher. Bei jeder Infizierung muss jedoch auch der Infektionswürfel gewürfelt werden, der festlegt, ob die Infizierung gelingt und ob zusätzliche Effekte, wie die Alarmierung der Firewall oder die Erhöhung der Bedrohungsstufe, ausgelöst werden. Manche I.C.E.s verhindern das Infizieren, wenn sie sich im gleichen Raum befinden.

Wählt eine Person die Upgrade-Aktion, kann sie das Interface ihres Breachers upgraden, um zusätzliche Würfel, Malware-Karten oder andere einmalige oder dauerhafte positive Effekte zu erhalten. Dann wird einer der Upgrade-Würfel ausgewählt, das Upgrade durchgeführt und der Würfel auf einen der beiden Cheat-Slots unten am Interface gelegt. Cheats können während des eigenen Zuges eingesetzt werden und können beispielsweise dafür eingesetzt werden, zusätzliche Verbindungen zwischen Räumen zu schaffen. Diese Breaches sind für alle Spielenden offen, können aber nur begrenzt benutzt werden, bevor sie sich wieder schließen.

Einige Upgrade-Effekte und verfügbare Cheats sind davon abhängig, welchen Avatar und Breacher die Spielenden gewählt haben.

Ein Breach wurde geöffnet, der eine temporäre Verbindung zwischen zwei Räumen schafft.
Ein Breach wurde geöffnet, der eine temporäre Verbindung zwischen zwei Räumen schafft.

Mit der Aktion Ausloggen können die Spielenden ihren Avatar eigenständig aus der Datenbank holen, um beispielsweise besonders gefährliche Stellen oder Sackgassen zu verlassen, um dann in der nächsten Runde an einem günstigeren Ort die Datenbank erneut zu betreten.

Hat eine Person eine Anzahl an Aktionen entsprechend ihrer zur Verfügung stehenden Klicks durchgeführt, ist die Aktionsphase beendet. Direkt danach schließt sich eine Konfigurationsphase und eine Tracking-Phase an. Die Konfigurationsphase verläuft ähnlich wie die Aktion Konfigurieren. In dieser Phase können eine bestimmte Anzahl an Aktionswürfeln zwischen den Boxen verschoben oder Malware-Karten gezogen werden. Je nach Menge der gesammelten Informationen sind hier mehr Verschiebungen möglich.

Malware-Karten bieten einmalige oder dauerhafte Boni.
Malware-Karten bieten einmalige oder dauerhafte Boni.

In der Tracking-Phase kontrolliert die am Zug befindliche Person, ob sie Informationen erringen konnte, das heißt ob sie ein Informationstoken mit ausreichend Viren umringen konnte (siehe oben – Aktion Infizieren). Ist ein Node getrackt, d.h. mit den eigenen Viren umzingelt, kann er von der Person außerdem als zusätzlicher Zugangspunkt in die Datenbank genutzt werden.

Zusätzliche Spielmodi

Neben dem Wettbewerbsmodus, dem Hauptmodus des Spiels, gibt es noch einen Trainingsmodus, in dem die Aktionsmöglichkeiten der I.C.E.s stärker begrenzt sind. Im Solomodus spielt eine Person allein gegen die Firewall. Aufgrund des grundlegenden Spielaufbaus und der Steuerung der I.C.E.s unterscheidet sich dieser Modus mechanisch kaum vom regulären Wettbewerbsmodus, auch die Sieg- und Niederlagekonditionen ändern sich nicht.

Im Deathmatch-Modus gibt es weitere Möglichkeiten, die Datenbank aufzubauen und somit die Interaktionen zwischen den Spielenden zu fördern. Neue Regeln kommen auch hier nicht hinzu.

Ausstattung

Eurogame-typisch hat auch The Breach Unmengen an Material im Gepäck: Interfaces aus robuster Pappe, Würfel, Token, Karten, Tiles und Minis. Das Material ist durchgängig von guter Qualität und insbesondere die Minis überzeugen durch ihren hohen Detailgrad. Besondere Hingucker sind die größeren Minis, die aus zwei Komponenten bestehen und so optische Highlights setzen.

Die Artworks auf dem Material, insbesondere die vier verschiedenen Interfaces, strotzen vor kleinen Details, die jedes Element einzigartig machen.

Die Anleitung ist umfangreich, aber nie überfordernd und immer eindeutig.

Die harten Fakten:

  • Verlag: Ludus Magnus Studio
  • Autor*in(nen): Michele Moroshini
  • Illustrator*in(nen): Antonio De Luca, Eleonora Lisi, Simone Murgia, Giovanni Pirrotta, Paolo Scippo
  • Erscheinungsjahr: 2024
  • Sprache: Deutsch
  • Spieldauer: 90 Minuten
  • Spieler*innen-Anzahl: 2 – 4
  • Alter: 14+
  • Preis: Ab 100 EUR
  • Bezugsquelle: Fachhandel

 

Bonus/Downloadcontent

Eine deutschsprachige Anleitung ist bisher nur von inoffiziellen Quellen zu finden, die englischsprachige Anleitung gibt es auf der Seite des Verlags.

Fazit

The Breach ist ein Brett. Auf den ersten Blick könnten selbst erfahrene Spielende von der Fülle an Material und Möglichkeiten nahezu erschlagen werden. Aber was anfangs vielleicht eher nach Arbeit als nach Vergnügen aussieht, lohnt sich bereits nach kurzer Zeit. Zum einen ist die Anleitung zwar sehr umfangreich, aber dennoch klar und pointiert. Die unterschiedlichen Mechanismen greifen gut ineinander und ergeben trotz der Fülle an Möglichkeiten einen angenehmen Spielfluss. Zu Beginn sind die einzelnen Züge noch kurz und begrenzt. Die Möglichkeiten steigen später deutlich, sodass innerhalb einer Partie eine deutliche Eskalation sowohl auf Seiten der Spielenden als auch durch die Bedrohung durch die Firewall zu erkennen ist.

Die Gestaltung des Materials transportiert das Thema sehr gut und bleibt gleichzeitig klar genug, um nicht überwältigend zu wirken.

Die unterschiedlichen Kombinationsmöglichkeiten im Aufbau des Spielfeldes, die notwendigen Informationstoken zum Sieg und die Wahl von Avatar und Breacher sorgen dafür, dass sich jedes Spiel anders anfühlt. Die zur Verfügung stehenden Ressourcen können für diverse Zwecke eingesetzt werden, Boni und Upgrades sind auf vielen Wegen zu erreichen, sodass nahezu jeder Spielstil möglich ist.

Die Interaktionen zwischen den Spielenden sind allerdings eher begrenzt. Wer direkte Konfrontationen spannender findet, wird bei The Breach eher nicht fündig, allerdings steht mit der Erweiterung Erebus bereits ein noch kompetitiverer Modus zur Verfügung, der das grundlegende Spielprinzip um einen Teamspielmodus ergänzt.

  • Viel Varianz, keine Partie wie die letzte
  • Komplexe Strategien möglich
  • Thematisch stark
 

  • Extreme Materialfülle, die anfangs überwältigend wirken kann.

 

Artikelbilder: © Ludus Magnus Studio
Layout und Satz: Mika Eisenstern
Lektorat: Gloria Puscher
Fotografien: Maximilian Lentes
Dieses Produkt wurde kostenlos zur Verfügung gestellt.

Dieser Artikel enthält Affiliate-Links. Durch einen Einkauf unterstützt ihr Teilzeithelden, euer Preis steigt dadurch nicht.

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein