Omówiono wiele rodzajów informacji, które użytkownicy ujawniają podczas korzystania z bezpłatnych narzędzi i usług internetowych Google. Tu umieszczamy te ujawnienia w kontekście, badając wiele osób i organizacji, którym użytkownicy muszą ufać, czy tego chcą, czy nie, za każdym razem, gdy siadają przy swoich komputerach. Przeanalizowaliśmy również, w jaki sposób informacje przepływają celowo i nieumyślnie z poszczególnych komputerów i urządzeń sieciowych, a także przeanalizowaliśmy potencjalne ryzyko podsłuchania, Internet na serwery Google. Mamy do czynienia z hierarchią zagrożeń. Chociaż wszystkie komputery nieumyślnie ujawniają informacje za pośrednictwem promieniowania elektromagnetycznego, jest mało prawdopodobne, aby informacje te były faktycznie monitorowane, z wyjątkiem bardzo szczególnych okoliczności, takich jak nadzór organów ścigania lub szpiegostwo przemysłowe. Bardziej znaczącym problemem są technologie sieci bezprzewodowej. Komputery obsługujące połączenia bezprzewodowe i punkty dostępu bezprzewodowego aktywnie transmitują informacje sieciowe z odległości od metrów do mil, ale chociaż jest to ważne, zjawisko to jest nadal zlokalizowane na stosunkowo niewielkim obszarze geograficznym. Najbardziej znaczące ujawnienie informacji ma miejsce, gdy interakcja internetowa przechodzi przez sieć i urządzenia komputerowe pod kontrolą stron zewnętrznych, najprawdopodobniej w tym dostawcy usług internetowych i sieci szkieletowej, zanim ostatecznie trafią na serwery Google. Ostatecznie syrena pieśń bezpłatnych usług online zachęca nas do ujawnienia ogromnych ilości informacji o naszym życiu osobistym, korporacyjnym i organizacyjnym.