W tym momencie mam nadzieję, że przekonałem Cię, że informacje, które przekazujemy, są ważne i mają ogromną moc. Uważam, że Google i inne firmy internetowe dokładają wszelkich starań, aby chronić te informacje. Jest to jeden z ich najcenniejszych aktywów, więc ochrona go leży w ich najlepszym interesie. Eksploracja tych informacji ma zasadnicze znaczenie dla modelu biznesowego ukierunkowanej reklamy, a osłabienie zaufania konsumentów przyniosłoby efekt przeciwny do zamierzonego, jeśli nie śmiertelny. Jednak dane są śliskie. Historia nauczyła nas, że kontrola przepływu informacji jest prawie niemożliwa, pomimo nawet najlepszych zabezpieczeń. Jako prosty przykład, wszyscy widzieliśmy e-maile, które zostały nieumyślnie wysłane do niewłaściwych odbiorców. Wystarczy zwykłe potwierdzenie, na przykład kliknięcie przycisku Odpowiedz wszystkim lub niepowodzenie w wysłaniu wiadomości e-mail za pomocą ukrytej kopii (BCC), dzięki czemu poufne informacje wpadną w niepowołane ręce. To ostatnie miało miejsce w październiku 2007 r., Kiedy Izba Reprezentantów USA wysłała e-maila do sygnalistów. Miał być wysłany anonimowo za pomocą BCC, zamiast tego został wysłany do ponad 150 osób, które skontaktowały się z komisją, z widocznym każdym adresem e-mail. Na wszelki wypadek wiceprezydent Stanów Zjednoczonych otrzymał wiadomość e-mail z powiadomieniem! Ups. Podobnie duże bazy danych zawierające poufne informacje są ujawniane z niepokojącą regularnością. Organizacja Privacy Rights Clearinghouse szacuje, że w latach 2005-2007 doszło do naruszenia 167,7 milionów rekordów zawierających poufne informacje. Społeczność zajmująca się bezpieczeństwem mówi, że usługi mogą być „tanie, szybkie lub bezpieczne (wybierz dwa)”. Firmy internetowe starają się robić wszystkie trzy, aby zmaksymalizować zysk. Na pewno pojawią się problemy. Spójrzmy na kilka sposobów w następnych sekcjach.