T³ - TableTop Tournaments
Welcome Guest. Please log in or register.
  

Login with nickname/e-mail and password (Lost password?).
AdvertFantasyWelt
Follow us:facebooktwitterrss | supportContact

The Second Chance - Information and Rules

Der Tabletop Club Erfurt e.V. veranstaltet sein zweites Infinity Turnier.

Das eigendliche Turnier findet am Samstag statt und es werden drei Spiele für 200 Punkte absolviert!

- Es werden drei Spiele a 200 Punkte gespielt
- Es gibt keine Beschränkung und alle Listen sind erlaubt (inc. Sektorlisten und Mercs)
- Es kann mit unbermalten Minis gespielt werden, diese sollten aber zusammen gebaut sein
- Das proxen von Waffen- und Ausrüstungsoptionen ist erlaubt.
- Noch nicht erhältliche Minis dürfen natürlich auch geproxt werden
- Das proxen einzelner Mins durch andere Hersteller oder andere Truppentypen ist möglich, muss aber mit der Turnierleitung abgesprochen werden
- Gepaart werden die Spiele nach GÖP und in der ersten Runde können Herausforderungen ausgesprochen werden, diese müssen allerdings nicht angenommen werden.
- Getränke und Essen gibt es im Clubraum und mit dem Mittag werden wir uns was einfallen lassen (z.B. Pitza)

Allgemein Regeln:

Spieldauer 6 Runden
Empfohlene Spielgröße 200 - 300 Punkte
Aufstellung: Die Aufstellung der Armeen erfolgt entsprechend den üblichen Regeln aus dem Regelbuch, mit der Ausnahme, dass keine Figur näher als 25 cm an einem Missionsmarker platziert werden darf. Dies gilt auch für Infiltrationseinheiten mit TO: Tarnung
Ein Rückzug bedeutet nicht zwangsläufig eine Niederlage. In diesem Fall endet das Spiel, wenn sich alle verbliebenen Einheiten zurückgezogen haben und die bisher gesammelten Siegpunkte werden normal ausgewertet.
Transport von Figuren: Nur Figuren, die eigenständig einen vollen Befehl genieren, sind in der Lage andere Figuren zu transportieren (Antipoden oder Synchronisierte Einheiten können dies nicht). Ein Abtransport kann nicht durch getarnte Figuren erfolgen. Diese müssen sich erst enttarnen. Die Bewegungsreichweite reduziert sich beim Transport auf den ersten Teil der Bewegungsreichweite der Figur. Eine Figur mit 15-10 darf sich also pro Befehl nur 15 cm weit mit dem Überlebenden bewegen. Eine Figur, die einen Überlebenden trägt, kann diesen als kurze Fertigkeit einer anderen Figur übergeben bzw. ihn auf dem Boden ablegen. Eine Figur die einen Verwundeten transportiert kann keine anderen Fertigkeiten außer Bewegungsfertigkeiten ausführen. Figuren ab einem K von 13 erhalten keine Abzüge auf ihre Bewegung. Überlebende, die getragen werden, können nicht anvisiert werden.
Töten von Zivilisten: Für jeden Zivilisten den ein Spieler absichtlich tötet werden diesem -2 SP abgezogen.

Es werden folgende Scenarien gespielt:

1. TAG Entwicklungsdaten

Einführung:
Noch in diesem Mondzyklus hat die Vereinigte Armee eine O-12 Entwicklungsstation auf dem Mond „Zentroid 8" angegriffen und fast restlos zerstört. Laut den von uns empfangenen Funksprüchen ging es da ziemlich heiß her. Wir wissen aus zuverlässigen Quellen, dass in dieser Station an einem streng geheimen T.A.G.-Entwicklungsprojekt gearbeitet wurde. Wenn man unseren Informanten Glauben schenken darf, dann stand dieser neue T.A.G. kurz vor seinem ersten Probelauf. Und wie bereits erwähnt, unsere Informanten waren bis jetzt immer zuverlässig! Da die Daten zu diesem Projekt noch irgendwo da unten sein müssen, lautet euer primärer Befehl: Findet die Daten und sendet sie schnellstmöglich an das Hauptquartier! Koste es was es wolle! Außerdem haben unsere thermooptischen Bodenscanner in dem zerbombten Komplex mehrere schwache Lebenssignale geortet. Wenn wir diese Menschen noch retten könnten, würden wir sicherlich mehr brauchbare Informationen zu dem Projekt bekommen. Daher lautet euer sekundäres Ziel: Rettet die Überlebenden des Angriffs!

Doch passt auf! Anscheinend ist noch jemand da unten. Das Ganze könnte also von einem Spaziergang zu einem Höllentrip mutieren. Trotzdem müssen wir unbedingt zuerst an diese Daten kommen. Koste es was es wolle!

Spielfeld:
In der Spielfeldmitte werden entlang der Mittelachse drei Datenterminals platziert, welche zum Upload der Entwicklungsdaten genutzt werden können. Außerdem werden 4 Marker für die Überlebenden des Angriffs entlang der Tischmitte platziert. Diese Marker können bis zu 10 cm von der Mittelachse des Tisches entfernt aufgestellt werden. Zwischen den einzelnen Terminals müssen mindestens 25 cm liegen und ein Überlebender darf nicht näher als 10 cm von einem Terminal und 25 cm von einem anderen Überlebenden platziert werden. Die Entfernungen zu den jeweiligen Aufstellungszonen sollten möglichst ausgeglichen sein.

Sonderregeln:
Die Überlebenden des Angriffs sind alle schwer verwundet und können nicht ohne Risiko abtransportiert werden. Jeder Verwundete besitzt eine ID-Karte, deren Informationen mit einem langen Befehl in die eigene Datensphäre geladen werden (auch Ariadna Einheiten verfügen zu diesem Zweck über Datenlesegeräte) können. Jede dieser Karten enthält ein Codefragment für den Security Code mit dem die T.A.G.-Entwicklungsdaten geschützt sind.
Nach dem Durchsuchen (Kurze Fertigkeit) muss für jeden Verwundeten ein Stabilisierungswurf durchgeführt werden (K des Verwundeten= 10?) Feldsanitäter erhalten +3, Doktoren +6 auf diesen Wurf. Jeder Verwundete muss nur einmal erfolgreich stabilisiert werden.

Die Rettung der Überlebenden gestaltet sich wie folgt: Alle Figuren, welche eigenständig einen vollen Befehl genieren, können einen Verwundeten transportieren. Ein Abtransport kann nicht durch getarnte Figuren erfolgen. Diese müssen sich erst enttarnen. Die Bewegungsreichweite reduziert sich beim Transport auf den ersten Teil der Bewegungsreichweite der Figur. Eine Figur mit 15-10 darf sich also pro Befehl nur 15 cm weit mit dem Überlebenden bewegen. Eine Figur, die einen Überlebenden trägt, kann diesen als kurze Fertigkeit einer anderen Figur übergeben bzw. ihn auf dem Boden ablegen. Eine Figur die einen Verwundeten transportiert kann keine anderen Fertigkeiten außer Bewegungsfertigkeiten ausführen. Figuren ab einem K von 13 erhalten keine Abzüge auf ihre Bewegung. Überlebende, die getragen werden, können nicht anvisiert werden. Wird eine Einheit, die einen Überlebenden transportiert, getötet/bewusstlos, muss der Überlebende erneut stabilisiert werden. Hat man mindestens zwei ID-Karten erfolgreich hochgeladen, kann der Spieler versuchen den Security Code zu knacken. Dazu ist ein modifizierter WIP-Wurf mit den folgenden Modifikationen erforderlich:

• 2 hochgeladene ID-Karten -6
• 3 hochgeladene ID-Karten -3
• 4 hochgeladene ID-Karten +/-0

Hacker und Ingenieure erhalten zusätzlich +3 auf diesen Wurf. Der Versuch den Code zu knacken kann nur einmal pro Runde durchgeführt werden.
Hat man den Code geknackt, kann man die TAG Entwicklungsdaten von einem der Datenterminals herunterladen. Dazu muss sich eine Figur in Basenkontakt mit dem Terminal befinden und 2 Lange Befehle ausgeben.

Siegpunkte:

1 SP für jedes geborgene Codefragment
1 SP für jeden stabilisierten Verwundeten
1 SP für jeden Verwundeten der in die eigene Aufstellungszone transportiert wurde
2 SP für das erfolgreiche Entschlüsseln des Sicherheitscodes
2 SP für das erfolgreiche Herunterladen der Entwicklungsdaten

Turnierpunke
Jeder Spieler benennt nach der Aufstellung geheim eine Gegnerisches Modell als VIP ist Modell am ende des Spiels Tod oder bewusstlos erhält er eine zusätzlichen Turnierpunkt

2. Fragmente

Einführung:
In einem geheimen Forschungslabor wurden neue Methoden erforscht die Fähigkeiten des modernen Infanteristen mithilfe von weiterführenden Modifikationen des so genannten „Cube“ zu steigern. Dabei lief irgendetwas schief. Die Probanden verwandelten sich in geistlose Bestien, die jeden anfallen der in ihre Nähe kommt. Als die Teams ankommen finden sie ein Chaos vor: zerstörte Büroräume und Labors, überall ist Blut. Kurz vor ihrem eintreffen konnten die Teams eine verstümmelte Nachricht aus dem Gebiet empfangen. Einige der Wissenschaftler haben das Grauen, welches sich um sie herum entwickelt hat überlebt. Computer und sonstige Speichermedien wurden in dem Angriff schwer beschädigt und es wird wohl nicht möglich sein alle Daten des Projekts „Goldene Wiedergeburt“ auf einmal zu bergen.

Spielfeld: Die 12 Spielmarker werden außerhalb der Aufstellungszonen und vor dem Aufstellen der Einheiten der Spieler auf dem Spielfeld platziert. Dabei muss jeder Marker in mindestens 15 cm Abstand zu den Aufstellungszonen und zu jedem anderen platziert werden. Infiltratoren und andere Einheiten, die außerhalb der Aufstellungszonen platziert werden können, müssen mindestens 15 cm von einem Marker entfernt aufgestellt werden. Die Spieler wissen hinterher nicht, was sich unter einem Marker befindet.

Spielmaterial:
3x Datenterminal
6x Goldene Wiedergeborene
3x Wissenschaftler
Die Marker müssen alle eine identische Rückseite haben und entsprechen in Form und Größe einer 25mm Rundbase.

Sonderregeln:

Datenterminal
Unter Staub und Schutt kann ein noch funktionierendes Terminal entdeckt werden. Eine Figur kann sich dort einloggen und ein Datenfragment herunterladen. Ist dies geschehen bricht die Stromzufuhr endgültig zusammen und das Terminal kann nicht mehr benutzt werden.
Zum herunterladen ist eine erfolgreiche WI-Probe erforderlich. Hacker und Ingenieure erhalten dabei eine Modifikation von +3. Ist der Versuch erfolgreich nimmt der Spieler den Marker an sich, ansonsten wird der Marker vom Spielfeld entfernt.

Wissenschaftler
Diese Individuen in langen, weißen Kitteln verfügen über dieselben Informationen, die man in den Terminals finden kann. Allerdings werden sie vor Ort keinen Vortrag über ihr schiefgegangenes Experiment halten wollen. Also muss man sie zunächst erst einmal in Sicherheit bringen.
Findet eine Miniatur einen Wissenschaftler gilt es diesen zur eigenen Spielfeldkante zu eskortieren. Dabei folgt man den Regeln für Zivilisten aus dem Regelwerk (Die Menschliche Sphäre).

Goldene Wiedergeborene (Überreste des Sicherheitssystems)
Sobald eine Einheit diesen Marker aufdeckt, springt aus dem Halbdunkel eine schrecklich entstellte Gestalt hervor und attackiert die Einheit mit Klauen und Zähnen. Die „goldenen Wiedergeborenen" können auch in völliger Dunkelheit sehen (sie ignorieren daher alle Arten von Rauch und jegliche Tarnfähigkeiten), springen über kleinere Hindernisse einfach hinweg und erreichen ihr Angriffsziel immer (Handhabung wie Crazy Koalas). Der „goldene Wiedergeborene" fügt seinem Opfer einen Schaden von 13 (Betäubung) zu. Misslingt der Rüstungswurf, wird ein weiterer Körperwurf fällig – misslingt auch dieser, wurde die Einheit infiziert und handelt ab der nächsten Runde selber als „goldener Wiedergeborener" (schwere Infanterie und mechanische Einheiten sind Immun gegen diesen Effekt). Nach dem Angriff bricht der „goldene Wiedergeborene" zusammen und es kann im direkten (!) Anschluss mittels eines kurzen Befehls eine (!) Probe entnommen werden, danach wird der Marker vom Feld genommen. Figuren die durch einen „goldenen Wiedergeborenen“ infiziert wurden, verharren auf der ihrer Position und greifen jedes Ziel an, das ihren KB betritt (Handhabung wie Crazy Koalas).

Ärzte, Feldsanitäter und Ingenieure (keine Helfer-Bots) können einen Marker, ab einer Entfernung von 15 cm, auf eventuelle Gefährlichkeit scannen bevor sie ihn aufdecken. Gelingt dieser Wurf wird der Marker aufgedeckt. Handelt es sich hierbei um eine Mine geht diese nicht hoch.


Siegpunkte:

1 SP für jedes geborgene Fragment (Computer Terminal)

1 SP für jeden Wissenschaftler in der eigenen Aufstellungszone

1 SP für jede geborgene Biologische Probe (goldener Wiedergeborener)


Turnierpunke
Jeder Spieler benennt nach der Aufstellung geheim eine Eigenes Modell als VIP ist Modell am ende des Spiels noch einsatzfähig auf dem Spielfeld bekommt der Spieler eine Zusätzlichen Turnierpunkt.


3. Daten anzapfen

Einführung:
Durch einen Hackerangriff einer feindlichen Drittfraktion sind ein paar empfindliche Serverschnittstellen einer Fraktion relativ ungeschützt. Diese Situation gilt es auszunutzen, um an geheime Feinddaten zu gelangen. Hierfür müssen spezielle Hackinggeräte an einen oder mehrere Server angeschlossen werden, um Daten auf unsere Satelliten hochzuladen.
Spielfeld:
Es gibt vier mögliche Terminals für die Datenanzapfung, die entlang der Mittellinie des Spielfeldes platziert werden. Diese sind vor dem Spiel bekannt, können aber erst ab der zweiten Runde genutzt werden, da erst dann ihre Verteidigungssysteme von außerhalb des Spielfeldes durch Sabotageteams deaktiviert werden.
Sonderregeln:
Bis zur automatischen Deaktivierung in der zweiten Runde verfügen alle Terminals über aktive Verteidigungssysteme. Betritt eine Figur den KB eines Terminals mit aktiviertem Verteidigungssystem erhält sie einen Autotreffer mit Plasma Spezialmunition Stärke 13. Diesem Angriff kann regulär ausgewichen werden. Für jeden Befehl bzw. für jeden ARB, den eine Figur innerhalb des KB eines solchen Terminals ausführt erhält sie einen weiteren Treffer.

Ferngelenkte Raketen werden automatisch deaktiviert, wenn sie auf Einheiten innerhalb des KB eines Terminals abgefeuert werden.

Jeder Spieler bestimmt 4 Einheiten, die neben ihrer normalen Ausrüstung zusätzlich mit einem Satellitenverbindungsdeck ausgerüstet sind. Diese Decks können mit einem langen Befehl und einer erfolgreichen Willenskraftprobe an ein Terminal angeschlossen und aktiviert werden. Hacker und Ingenieure erhalten auf diesen Wurf einen Modifikator von +3.
Pro Spieler kann nur ein Deck an einem Terminal angebracht werden.
Ein Satellitenverbindungsdeck ist anfällig gegen EM-Spezialmunition und verfügt über BTS -3, es kann jedoch nicht gehackt werden. Stirbt der Träger eines Decks, wird ein Marker an dieser Stelle platziert. Das Deck kann in diesem Fall von einer anderen Einheit des gleichen Spielers mit einem kurzen Befehl aufgenommen werden.

Wurden die Satellitenverbindungsdecks an mindestens drei Terminals angebracht, kann der Spieler versuchen, die elektronischen Sicherheitssysteme, mit denen die Daten geschützt sind, zu überwinden. Am Anfang seiner Runde kann er dazu mit dem Leutnantbefehl eine Willenskraftprobe durchführen, um damit den außerhalb des Spielfelds aufgestellten Hackingspezialisten den Befehl zu geben, die Sicherheitssysteme auszuschalten. Hacker oder Ingenieure des Gegenspielers können dies durch das Stören der Kommunikationssysteme verhindern (regeltechnisch funktioniert dies wie defensives Hacken). Schafft der Leutnant seine Probe (oder gewinnt seinen vergleichenden Wurf) kann im nächsten Zug mit dem Herunterladen der Daten begonnen werden. Dazu muss am Anfang einer Runde der Leutnantbefehl eingesetzt werden.

Siegpunkte:
1 SP für das Anbringen eines Satellitenverbindungsdecks an einem Terminal
2 SP für das Ausschalten der Sicherheitssysteme
1 SP pro erfolgreichen Datendownload (maximal 3)

Turnierpunkte
Gelingt es dem Spieler min 1 Satellitenverbindungsdeck des Gegners zu erbeuten bekommt er einen zusätzlichen Turnierpunkt.

Info: Only the tournament organizer is responsible for the content of this site.
©2004-2024. T³ is operated by Althaus.IT.