På omvägar kontrollerades vilka säkerhetsprogram tidningen använde. Det visade sig att det lokala nätverket skyddades relativt väl med kraftfulla brandväggar och inloggningskontroller. Medarbetarnas enskilda datorer skyddades med en del säkerhetsprogram som kontrollerade vad som installerades och vad som laddades ned.
Det användes inget traditionell antivirus-program men ett program som kontrollerade all utgående trafik. Skulle de lyckas att dupera Thuresson så måste de skicka upp en dialog som han skulle känna igen. Samtidigt måste det vara en tillräckligt skrämmande dialog som skulle leda till att Taggen tog kontakt med den egna IT-avdelningen. Förhoppningen var att han skulle lämna över sin dator, sin iPhone så att de skulle kunna installera övervakningsprogram för att se om Tage Thuresson var den de sökte.
Allt utan att väcka hans misstankar.
De säkerhetsprogram som tidningen använde kartlades i detalj för att se vilka dialogrutor som skulle kunna vara lämpliga att visa i Taggens dator. Isaksson, Jakobsson och Sommargren satt och tittade igenom dialogrutor i tre av de program som tidningen använde – och som var installerade i alla anställdas datorer. De medarbetare som hade bärbara datorer som de pockade med sig ut, utanför tidningshusets fyra väggar hade ytterligare mjukvara installerad och efter att ha gått igenom en lång rad program, texter och dialogrutor så beslöt att meddelandet skulle se ut som att det kom ifrån ett program som kontrollera utgående trafik i de anställdas datorer.
Dialogen skulle låsa datorn och innebörden i meddelandet på skärmen skulle vara att Taggen omedelbart måste ta kontakt med IT-avdelningen. Frågan var då hur de skulle kunna styra det samtalet? Hur skulle de kunna fånga upp Tage Thuressons samtal och styra det till en av sina egna och inte till tidningens IT-avdelning?
– Vi har ett problem, ett stort problem, konstaterade Sommargren.
– Inte då, svarade Isaksson och forsatte:
– Tidningen har en taskigt skyddad telefonväxel. Vi styr om telefonsamtalet den vägen och ser till att samtalet går till vår medarbetare, oavsett om Thuresson ringer internt eller med sin mobiltelefon.
– Kan vi det, är det lagligt?, frågade Jakobsson.
– Lagligt och lagligt, med hänvisning till Rikets säkerhet kan vi väl i stort sett göra vad fan vi vill, svarade Isaksson med ett skratt.
– Men hur har vi koll på att Thuressons samtal skickas vidare till vår man så att säga då? Vi kan ju inte styra vartenda samtal för vi vet ju inte vad karln vill, invände Jakobsson.
– Det får Cedergren bygga in i trojanen – samtal som Thuresson ringer till och från IT-avdelningeh efter det att dialogruten har visats i hans dator går till vår man, förklarade Isaksson.
– Okej, så telefonsamtal samtal antingen från Thuressons mobiltelefon, eller hans fasta telefon på redaktionen skickas till vår mannen först efter det att varningen kommit upp i hans dator, är det rätt uppfattat?
– Exaktemente, svarade isaksson.
Cedergren fick beställningen på extrafunktionen och la in koden, utan att ifrågasätta varför. Det var en styrka hos Cedergren. Han gjorde som han blev tillsagd. Hans svaghet var att han gjorde exakt som han blev tillsagd vilket betydde att alla instruktioner måste vara exakta. Cedergren använde inte sånt som sunt förnuft, logik om det inte handlade om mycket exakt logik. Det var mer än vid ett tillfälle som Pettersson hade frågat om han fick tillstånd att slå ihjäl Cedergren efter att de hade suttit och dividerat om bagateller som Cedergren vägrade att förstå eller ta till sig därför att instruktionerna inte var exakta. Gav du inte Cedergren exakta instruktioner så kunde det gå helt åt helvete eller så förlorade du timmar av ditt liv som du inte fick tillbaka. Cedergren loggade alltid in på exakt samma klockslag, varje morgon. Jakobsson hade vid flera tillfällen sett honom gå varv kring huset bara för att invänta rätt klockslag. Han loggade in på exakt tid, loggade ut lika exakt, gick på lunch exakt 12.00 och loggade sedan in igen exakt 13.00. IT-avdelningen hade vid mer än ett tillfälle kollat tillförlitligheten i loggsystemet för det var mer troligt att klockan gick fel eller att det var en bugg i systemet än att en medarbetare var i stort sett lika pålitligt som atomuret i Schweiz. De slutade att leta fel efter ha fått informationen om Cedergren.
Det fanns en massa andra udda saker med Cedergen. Ingen hade exempelvis ett honom på på toaletten. Han drack aldrig kaffe, deltog inte på sammankomster, fester eller umgicks med någon utanför jobbet. Han bodde hemma hos föräldrarna i källaren med egen ingång och han hade i stort sett läst varenda kurs i programmering, systemanalys och andra kurser som kunde räknas in som nödvändiga eller bra att ha som kodare – två gånger. Han hade högsta betyg i allt, var smartast i rummet i stort sett alltid men hade alltså ingen som helst nytta av sin begåvning därför att han inte kunde behålla ett jobb på grund av sitt sociala handikapp. Han fungerade inte i grupp, inte ensam heller utan exakta instruktioner men han hade en intuition och kunskaper som gick utanpå det mesta när det handlade om att jaga hackare. Han kunde inte föreställa sig hur en hackare tänkte, eller förutse vad hackaren kunde tänka sig göra men han kunde intuitivt ibland sniffa sig fram till vem hackaren var utifrån kommandon, vilka mjukvaror som användes och hur kommandona kom, i vilken ordning.
Sommargren däremot hade den talangen – att tänka som en hackare så de tillsammans var ett synnerligen svårslaget team – Thelonius grupp undantagen.
Nu var det alltså Cedergrens uppgift att skriva en trojan med tydliga instruktioner, fastslagna funktioner och med ett enda syfte – skrämma Thuresson att ringa sin IT-avdelning-