Za każdym razem, gdy ktoś siada przy komputerze i uzyskuje dostęp do sieci, w rzeczywistości ufa wielu osobom i organizacjom w zakresie swoich danych osobowych, zanim nawet dotrze do serwerów Google lub innej firmy internetowej. Aby zrozumieć, jak firmy internetowe wpisują się w równanie ujawniania informacji przez Internet, musimy najpierw zrozumieć ten całościowy obraz. Najlepszym sposobem na zrozumienie tego jest śledzenie przepływu informacji z komputera użytkownika końcowego poprzez komunikację przez Internet, aż dotrą one do serwerów Google lub innej firmy internetowej. Informacje są śliskie – gdy stracisz nad nimi kontrolę, mogą znaleźć się w miejscach i zostać wykorzystane w sposób, którego nie zamierzałeś lub nawet nie posiadałeś wiedzy. Chociaż dane można tworzyć na wiele sposobów, tutaj skupiam się na tworzeniu informacji przez poszczególnych użytkowników za pośrednictwem swoich komputerów osobistych. Proces ten zachodzi zarówno w trybie offline, jak podczas tworzenia dokumentu tekstowego, jak i online, przy wykorzystaniu narzędzi Google. Komputery osobiste to bardzo złożone maszyny zbudowane z milionów linii kodu i niezliczonych chipów i innych elementów elektronicznych. Naruszenie bezpieczeństwa któregokolwiek z tych składników może mieć wpływ na to, czy informacje są poufne, zmieniane bez zgody lub dostępne w razie potrzeby. Nawet jeśli każdy element sprzętu i oprogramowania jest całkowicie godny zaufania, komputery nadal przeciekają informacje niczym sito takie rzeczy jak protokoły sieciowe (takie jak DNS lub DHCP), automatyczne aktualizowanie oprogramowania (na przykład Windows Update) lub automatyczne raporty o błędach wysyłane do firm programistycznych. Luki nie kończą się na pojedynczych komputerach; obejmują również komunikację sieciową. Wielu dostawców usług sieciowych komunikuje się z Google i innymi firmami internetowymi; którekolwiek z nich może próbować podsłuchiwać lub zmieniać Twoją komunikację. Wreszcie, gdy informacja dotrze do celu, może po prostu zostać zarejestrowana, ale bardziej prawdopodobne jest, że będzie ona intensywnie eksplorowana i wykorzystywana do tworzenia profili użytkowników. Po zarejestrowaniu informacje mogą zostać zachowane na zawsze, udostępnione, skopiowane, ujawnione lub celowo (lub nieumyślnie) zniszczone. Przyjrzymy się tym zagadnieniom, aby zrozumieć przepływ informacji z komputera przez Internet do serwerów firm internetowych. Na tej ścieżce przyjrzymy się kluczowym sposobom przeglądania lub zmiany Twoich informacji bez twojej wiedzy. Moim zamiarem jest tutaj przedstawienie odpowiedniego kontekstu dla wielu różnorodnych zagrożeń związanych z ujawnianiem informacji przez Internet. Pozostała część skupia się na Google jako głównym odbiorcy Twoich danych osobowych, ale informacje, które podajesz za pomocą produktów i usług online, niekoniecznie są dostępne tylko dla Google. Każdy, kto przejął kontrolę nad Twoim komputerem osobistym lub siecią między Tobą a Google, może mieć dostęp do tych samych informacji. Innymi słowy, zagrożenie obejmuje znacznie więcej niż bazy danych Google. Google jest bodźcem do generowania i przesyłania informacji, ale pełne spektrum zagrożeń obejmuje znacznie więcej niż jedną, aczkolwiek potężną firmę. W większości przypadków informacje przepływają tylko do legalnych miejsc docelowych. Jak pokazuję w tej książce, nawet legalne miejsca docelowe, takie jak firmy internetowe, stanowią poważne ryzyko. Niestety, nie zawsze możemy założyć, że tylko legalne miejsca docelowe otrzymują informacje, a nawet że jesteśmy świadomi wszystkich „legalnych” miejsc docelowych z powodu umów użytkowania drobnego druku, przymusu prawnego i udostępniania przez osoby trzecie.
Hierarchia danych, informacji, wiedzy i mądrości
Zasadniczo ten tekst dotyczy ujawniania informacji za pośrednictwem sieci WWW. Aby zrozumieć ujawnianie informacji, musimy zrozumieć ideę informacji. Jednak słowo informacja może znaczyć wiele rzeczy dla wielu ludzi. Teoretycy informacji traktują informacje jako część hierarchii od danych surowych do wiedzy wyrafinowanej: danych, informacji, wiedzy i mądrości. Słownik Random House Unabridged zawiera następujące definicje:
* Dane służą do opisu poszczególnych faktów, statystyk lub pozycji informacji.
* Informacje dotyczą opowiedzianych, przeczytanych lub przekazanych faktów, które mogą być niezorganizowane, a nawet niepowiązane.
* Wiedza to zorganizowany zbiór informacji lub zrozumienie i zrozumienie wynikające z nabycia i uporządkowania zbioru faktów.
* Mądrość to wiedza o ludziach, życiu i postępowaniu, z faktami tak dokładnie przyswojonymi, że doprowadziły do roztropności i osądu.
Ogólnie rzecz biorąc, użytkownicy ujawniają dane i informacje podczas korzystania z narzędzi online. Wiedzę i być może mądrość można zdobyć poprzez profilowanie, eksplorację danych i analizę przez ludzi.