Des pirates informatiques en colère ne parviennent pas à pirater le système informatique en ligne, en utilisant des moniteurs et des tablettes tard dans la nuit. Crackage de mot de passe infructueux, tentative d'accès au serveur pour une cyberattaque, vol de données.