Sei in possesso del telefono di uno sconosciuto.
Dovrai ricercare sospette prove terroristiche, hackerare il profilo del proprietario sotto coercizione del governo, investigare sull'utilizzo del dispositivo e sulle attività all'interno dei social media. La folle esperienza di sbiriciare all'interno della privacy altrui attrave.