Un hacker se pasea por distintos puertos de la internet, rompe candados de seguridad en el puerto 80, que aloja a los servidores de sitios web. Contempla la arquitectura informática por dentro y en silencio. Los controles de seguridad le dicen mucho del administrador de la red que perpetra. El hacker termina su ejercicio de contemplación, borra su propia dirección IP del archivo de registro y sale del sistema sin dejar huella; respira profundo y busca otro servidor donde probar sus herramientas de acceso y luego otro.