Cybermask
De Infinity
Hacker | Firewall | Zona de Hackeo | Repetidor | Repetidor de Posición | Tabla de Programas de Hackeo | Dispositivo de Hacker
Programas y EstadosCarbonita y Inmovilizado-B | Control Total y Poseido | Cybermask y Suplantado | Disparo Asistido | Fairy Dust | Oblivion y Aislado | Reacción Mejorada | Ruido Blanco | Salto Controlado | Spotlight & Marcado | Trinity | Zero Pain
Esta regla N4 no se utiliza en CodeOne.
CYBERMASK | ORDEN COMPLETA |
Retroalimentación, Sin Tirada. |
Requisitos
- El Hacker ha de encontrarse fuera de la LDT de todas las Tropas y Marcadores enemigos.
Efectos
- Consumiendo una Orden, sin necesidad de realizar una Tirada, el jugador deberá sustituir la figura del Hacker por un Marcador de Suplantación-2 (IMP-2).
- El efecto de este Programa se mantendrá hasta que el Hacker se revele, según la regla de estado Suplantación-2.
- Este Programa carece de alcance, ya que se circunscribe al propio Hacker.
RECUERDA
Retroalimentación:
El Hacker no puede encontrarse en estado Suplantación-2 al mismo tiempo que se encuentre en estado Camuflado o similares.
Nombre | MOD Ataque | MOD Adv. | Daño | R | Objetivo | Tipo Hab. | Especial |
---|---|---|---|---|---|---|---|
Cybermask | -- | -- | -- | -- | -- | Orden Completa | Sustituye al Hacker por un Marcador de Suplantación Estado 2. |