Die Corporation ist jedoch nicht die einzige Entität, die diese Geheimnisse erlangen möchte: Die Breachers sind erfahrene Hacker, die sich mit Gene.sys verbinden können, um Informationen zu stehlen und die Macht und das Ansehen ihrer Fraktion zu steigern. Das Sicherheitssystem A.R.M. (Achab Remote Mind), eine hochentwickelte künstliche Intelligenz, die von Achab-Ingenieuren entwickelt wurde, erkennt und bekämpft proaktiv jeden Eindringversuch in Gene.sys, aber es scheint, als ob etwas damit nicht stimmt …
The Breach ist ein kompetitives Net Crawler-Spiel für 1–4 Spieler, das ungefähr 25 Minuten pro Spieler dauert und bei dem sie versuchen, in die Gene.sys-Datenbank einzudringen, um geheime Informationen zu stehlen. Jeder Spieler ist ein Breacher, ein digitaler Rebell, der von seinen Idealen oder den Interessen seiner Fraktion geleitet wird.
Die Spielkarte ist Gene.sys, ein virtuelles Universum mysteriösen Ursprungs, das derzeit von der Achab Corporation kontrolliert wird. Nach dem Hacken der Datenbank müssen sich die Breacher-Avatare mehreren Gefahren stellen: nicht nur anderen Breachern, sondern auch I.C.E., die von A.R.M. (dem Achab Remote Mind) kontrolliert werden und versuchen werden, die Eindringlinge zu stoppen. Bei Bedarf wird A.R.M. auch mächtige Wächter einsetzen, um Eindringversuchen ein Ende zu bereiten.
The Breach ist ein Net Crawler mit einem unverwechselbaren Ressourcenverwaltungssystem, festgelegten Sammelmechanismen und variablen Kräften. Ihr Ziel ist es, Ihre Viren in der Datenbank zu verbreiten und dabei so viele Informationen wie möglich zu sammeln.
Der Spielzug ist in drei Phasen gegliedert: Firewall (I.C.E. führen ihre Unterprogramme gegen Spieler aus), Aktionen (Avatare wählen und führen ihre Aktionen aus) und Net (Avatare konfigurieren ihre Fähigkeiten und stehlen Informationen mithilfe von Viren). Sie können Ihren Avatar aktualisieren, Viren zuweisen, gegen die Wächter und andere Avatare kämpfen, die Räume von Gene.sys erkunden, aber auch Programme installieren und Cheat-Codes verwenden, um die Datenbank nach Ihren Wünschen zu manipulieren.
Achten Sie auch auf die Gesundheit Ihres Avatars: Wenn er ausreichend Schaden erleidet, wird er vom Netzwerk getrennt und an einem anderen Ort wieder verbunden! Sie können jedoch auch strategischer spielen und dieses Ereignis zu Ihrem Vorteil nutzen …
Jedes Spiel von The Breach unterscheidet sich vom vorherigen: Die Wahl zwischen Avatar, Breacher und Datenbankstruktur bietet jedes Mal eine andere Herausforderung, und die Spieler müssen clever vorgehen, um die beste Strategie zur Optimierung der verfügbaren Ressourcen zu finden.