Podczas gdy intencja może być przedmiotem debaty, fakt, że nasze rządy i firmy wydają się obserwować każdy nasz ruch. Wraz z rozwojem technologii, udostępniamy coraz więcej danych o sobie w sieci, nie jesteśmy w stanie w 100% kontrolować w jaki sposób one zostaną wykorzystaną.
1. Monitoring w miejscach publicznych.
W 2011 r. Istniała jedna kamera CCTV dla każdych 32 obywateli Wielkiej Brytanii. Do roku 2016 liczba ta wzrosła do jednej kamery na 11 osób, co sprawia, że Wielka Brytania jest najbardziej szpiegowanym krajem na świecie.
Nie tyko Wielka Brytania uważnie obserwuje swoich obywateli. Prawie wszystkie kraje mają zainstalowane kamery bezpieczeństwa. W 2013 r. BBC opowiadała o rosnącej liczbie instalowanych i uruchamianych kamer CCTV w Stanach Zjednoczonych, gdzie uznano je za kluczowe w zatrzymaniu sprawców zamachów bombowych w Bostonie. Dlatego te kamery są zainstalowane i istnieje wiele przykładów ich użycia, aby uzyskać dobry efekt. Jednak zwiększająca się liczba obserwatorów sprawia, że niektóre osoby są zaniepokojone, ponieważ granica między bezpieczeństwem a naruszeniem prywatności staje się coraz bardziej rozmyta.
2. Smart TV
Jeśli masz telewizor podłączony do Internetu, nie tylko nagrywasz to, co oglądasz, ale nawet istnieje możliwość, że ktoś może Cię dosłownie obserwować.
Wiele inteligentnych telewizorów ma wbudowane mikrofony, a nawet kamery. W przypadku jakiegokolwiek naruszenia bezpieczeństwa na serwerze, na którym działa twój zestaw, inni mogą śledzić twoje działania za pośrednictwem twojego zestawu. Naruszenia zabezpieczeń zostały zakwestionowane, głównie ze względu na telewizory połączone z serwerami bez dokładnych kontroli bezpieczeństwa, więc Twoje dane mogły zostać łatwo skradzione lub programy szpiegujące i inne tego rodzaju programy mogły zostać odesłane do Twojego telewizora.
3. Karty debetowe/kredytowe
Od dawna istnieje teoria spiskowa, że karty kredytowe i debetowe rejestrując transakcje są wykorzystywane później w celach szpiegowania lub profilowania osób. Korzystanie z takich kart i zakupów elektronicznych może być oglądane w czasie rzeczywistym przez rząd Stanów Zjednoczonych i inne agencje wywiadowcze.
Głównym powodem, dla którego dane te są dostępne dla takich agencji, jest zauważenie nietypowych zakupów lub wzorców wydatków, generalnie związanych z potencjalnymi aktami terroryzmu. Być może niepokojące jest - przynajmniej w Stanach Zjednoczonych - że nakaz nie jest wymagany, aby FBI mogło uzyskać dostęp do tych informacji. Ponadto, orzeczenie o nieujawnianiu zostanie automatycznie wydane przez sędziego, więc ktokolwiek będzie obserwowany, nie zostanie poinformowany o tym przez swój bank.
4. Historia przeglądanych stron internetowych
Za każdym razem, gdy wyszukujesz w Google lub w większości innych wyszukiwarek, dane są rejestrowane i przechowywane - jeżeli nie w historii przeglądania to np u twojego dostawcy internetu - a rządy mogą uzyskać do nich dostęp, gdy tylko uznają to za potrzebne. W Stanach Zjednoczonych słynny PATRIOT Act jest otwarty na tyle, by objąć wyszukiwanie w Internecie i historię online.
Jednak nie tylko w Stanach Zjednoczonych. W listopadzie 2015 r. Rząd brytyjski ogłosił, że w ramach toczącej się walki z terroryzmem historia stron internetowych osób pozostanie zapisana przez odpowiednich dostawców Internetu przez rok . Słowa kluczowe są często używane jako "czynniki wyzwalające", aby zagwarantować rządowi i innym agencjom bliższe spojrzenie na czyjąś historię Internetu. Chociaż rząd ogłosił wprowadzenie środków bezpieczeństwa, które uniemożliwiałyby agencjom wywiadowczym i policji wykorzystywanie takich informacji, panował znaczny lęk przed planami.
5. Twój telefon zbiera wiele danych o Tobie
Jeśli masz smartfona - możesz nie zdawać sobie sprawy z tego, jak sprytnie są rzeczywistości, przechowywane dane na temat np. twojej lokalizacji, wyszukiwań i prawie każdego innego działania. Im bardziej zaawansowane stają się te telefony, tym więcej informacji jest dostępnych dla firm, aby mogły wykorzystać to, co uważają za stosowne. Niektóre telefony rejestrują dane o lokalizacji nawet sprzed roku.
Za każdym razem, gdy nowa aplikacja zostanie pobrana na Twój telefon, najprawdopodobniej przechowuje informacje o Tobie - i aby uzyskać dostęp do tej aplikacji, dajesz jej do tego uprawnienia . Większość firm telekomunikacyjnych twierdzi, że informacje przechowywane są wyłącznie na urządzeniu i nie są wysyłane do zewnętrznej pamięci masowej. Jak można sobie wyobrazić, niektórzy ludzie nie są podejrzliwi co do tego, czy jest to całkowicie poprawne.