Nawet jeśli użytkownik ostrożnie unika wyszukiwania danych osobowych, nie ma gwarancji, że inni tego nie zrobią. Motywacja jest prosta: im dokładniejsze jest dane zapytanie, tym lepsze wyniki wyszukiwania. Z tego powodu zapytania wyszukiwane w wyszukiwarkach internetowych często zawierają dodatkowe informacje o innych osobach i organizacjach. Być może najlepszym przykładem jest program ochrony świadków. Łatwo jest wyobrazić sobie pracowników rządowych lub powierników (np. Bliskich członków rodziny), którzy przeszukują Google, aby sprawdzić, czy ktoś złapał nową tożsamość. Zapytanie wyszukiwania, takie jak „<stara nazwa> <nowa nazwa> program ochrony świadków”, natychmiast wiązałoby ze sobą starą i nową tożsamość. Innym przykładem jest zastrzeżony projekt korporacyjny i nazwa okładki. Pracownicy mogą z łatwością wyszukiwać w obu, podając łącze między poufną nazwą okładki a opisem projektu. Chociaż są to nieco skrajne przykłady, kluczową ideą jest to, że zapytania wyszukiwane przez inne osoby zapewniają nieograniczony przepływ informacji do wyszukiwania online, przepływy, które są w dużej mierze poza kontrolą docelowej osoby lub organizacji. Bez dostępu do dzienników Google i miliardów zapytań, które zawiera , trudno jest poznać dokładny zakres problemu, ale ponieważ przeglądarki internetowe przekazują zapytania wyszukiwania do docelowych witryn internetowych, badanie dzienników serwera internetowego zapewnia przydatny wgląd.
Internauci wzmacniają związek między ich wyszukiwaniem a danym witryny internetowej, wykorzystując ich ludzką inteligencję, aby wybrać i kliknąć łącze do miejsca docelowego, które uważają za prawidłowe. Docelowa witryna internetowa może następnie zostać przeszukana w celu uzyskania dodatkowych informacji. Poza tym przykładem, zdolność internauty do wprowadzania dowolnych par stanowi dodatkowe zagrożenie. Jeden możliwy atak to taki, w którym osoba atakująca tworzy fałszywe skojarzenie, wyszukując terminy, które nie są faktami. Na przykład osoba atakująca może użyć robota indeksującego do sfałszowania pola odsyłającego, aby uwzględnić fałszywe skojarzenia w fałszywych próbach wyszukiwania. Niektóre witryny ujawniają swoje dzienniki dostępu, więc Googlebot może zbierać te informacje i umieszczać je w indeksie Google. W innym możliwym ataku internauta używa wyszukiwarki do wyszukiwania fałszywych par i wybiera docelową witrynę internetową daleko w dół listy wyników wyszukiwania, wzmacniając parowanie i sztucznie podnosząc witrynę na liście wyników wyszukiwania.