Pomimo naszych najlepszych intencji, wgląd można uzyskać na podstawie najbardziej nieprawdopodobnych informacji. Weźmy na przykład prosty akt zamówienia pizzy. Może się to wydawać nieszkodliwe, ale w Waszyngtonie nagły wzrost zamówień na pizzę w Białym Domu lub Pentagonie może sygnalizować poważny kryzys, jaki miał miejsce podczas wojny w Zatoce Perskiej i skandalu z Monicą Lewinsky. Nie tylko zamawiając pizzę, codziennie przez lata ujawniamy poufne informacje o sobie, naszych znajomych i pracodawcy. Podobnie, internet zawiera dodatkowy zbiór informacji, które można przechwycić za pomocą Googlebota lub innych robotów internetowych, skryptów indeksujących strony internetowe i dodać do równania. Z tych źródeł firmy internetowe wiedzą bardzo dużo o naszym życiu, od najmniej znaczących aspektów po najważniejsze kryzysy osobiste. Rozważ następujące przykłady.
* Dział badań Twojej firmy odkrywa nową technologię. Korzystają z bazy patentów Google, aby wyszukać wszelkie powiązane patenty. (Nie wybrali witryny Urzędu Patentów i Znaków Towarowych Stanów Zjednoczonych, ponieważ woleli łatwość obsługi Google). Ich wyszukiwania (w tym udane i nieudane) ujawniają główne idee nowej technologii.
* Grupa wsparcia AIDS wybiera nowe miejsce spotkania. Organizator wysyła e-mail z linkiem do wskazówek dojazdu w Mapach Google do wszystkich członków grupy korzystających z jego konta Gmail. Ujawnił całą przynależność do grupy (za pośrednictwem adresów e-mail), temat spotkania (w treści swojego e-maila) oraz adresy IP wszystkich członków, którzy klikną w link. Ponadto identyfikujące pliki cookie były prawdopodobnie umieszczane na komputerze każdego członka, gdy odwiedzał on witrynę. Późniejsze wyszukiwania tej samej lokalizacji mogą wskazywać na nowych członków grupy.
* Firma przeżywa ciężkie chwile. Pracownicy potajemnie zaczynają używać swoich komputerów do wyszukiwania ofert pracy i wiadomości o swoim pracodawcy.
* Firma planuje rozpocząć nową inicjatywę strategiczną. Firma przez trzy miesiące bada producentów z małej prowincji w Chinach za pomocą Google.
* Mężczyzna szuka nazwy okładki wrażliwego projektu. Nie odkrywając nazwiska w wynikach wyszukiwania, kontynuuje poszukiwania powiązanych tematy.
* Kobieta zajdzie w ciążę. Szuka nazwisk położników i dzieci. Później szuka klinik aborcyjnych. Dwa tygodnie później szuka poradni.
* Organ ścigania korzysta z wyszukiwarki internetowej, aby sprawdzić tło potencjalnych klientów i anonimowych źródeł większości ich aktywnych spraw.
* Haker szczyci się anonimowością swojego uchwytu. Jego zdjęcie i prawdziwe imię nie są dostępne w internecie. Fan jego pracy słyszy jego nazwisko na konferencji i tego wieczoru szuka witryny internetowej hakera, używając zapytania zawierającego zarówno prawdziwe imię hakera, jak i jego pseudonim.
* Badacze złośliwego oprogramowania w firmie zajmującej się bezpieczeństwem są dumni z tego, że zgromadzili największą liczbę nieujawnionych luk w zabezpieczeniach. Często używają Google do badania każdej nowej luki w zabezpieczeniach i potwierdzania, że nie została odkryta.
* Firma zatrudniająca pracowników mobilnych decyduje się umieścić swoje księgi finansowe w arkuszu kalkulacyjnym Google, aby przedstawiciele handlowi mieli dostęp do plików z całego świata.
* Mężczyzna rozwija możliwe objawy raka płuc. Prowadzi poszukiwania dotyczące choroby. Później szuka informacji o ośrodkach leczenia raka w okolicy. Sześć miesięcy później jego żona szuka domów pogrzebowych.
Ta lista może trwać wiecznie. Niezależnie od tego, czy próbujesz chronić własność intelektualną firmy, czy tylko prywatność swojego życia osobistego, kluczową ideą jest to, aby nie lekceważyć znaczenia ujawnianych informacji, szczególnie w czasie. Im lepiej rozumiesz tę wartość, tym lepiej możesz ocenić akceptowalne ryzyko podczas korzystania z różnych typów narzędzi internetowych. Należy zauważyć, że lista ta obejmuje niewinne zastosowania narzędzi internetowych. Równie łatwo mogłem uwzględnić kontrowersyjne lub przestępcze zastosowania, takie jak pedofile szukający wrażliwych dzieci, terroryści dzielący się instrukcjami dotyczącymi produkcji bomb, seryjni mordercy badający, jak ukryć swoje ślady, lub handlarze narkotyków komunikujący się z dostawcami. Te rzadkie scenariusze są często wykorzystywane przez rządy i inne podmioty jako narzędzie public relations, aby zagrozić prywatności przestrzegających prawa użytkowników Internetu, takich jak ci z poprzedniej listy.