>>820
クラウド上にあるデータやコピープロテクト、ハッキングプログラムを擬人化して
プロテクト側とハッキング側の攻防を肉弾戦で表現すればOK