Kiedy człowiek wchodzi w interakcję z urządzeniem cyfrowym, pozostawia po sobie ślad informacji, który działa jak sygnał na radarze; przy wystarczającej liczbie punktów można niezawodnie wyśledzić człowieka w najdrobniejszych szczegółach, a wystarczy jedna aplikacja do sprawdzania faktów. W siedzibie twórcy aplikacji szereg maszyn po cichu pobiera wszystkie możliwe dane od użytkowników, którzy mają zainstalowaną aplikację, w tym ich wiadomości tekstowe, numery telefonów, nazwy sieci Wi-Fi w celu triangulacji lokalizacji itd. Nawet nie zdając sobie z tego sprawy, smartfony użytkowników stają się urządzeniami szpiegującymi, a wtedy programista nie chce zbierać danych. Jeśli firma technologiczna chce gromadzić dane, może stworzyć specjalne systemy przeznaczone do oznaczania i sortowania danych w sposób, który chroni właściciela firmy przed odpowiedzialnością, a jednocześnie umożliwia pełny nadzór. Podobnie jak maleńkie ziarenka piasku same w sobie są niezauważalne, ale ułożone w stosy tworzą wydmę, której nie da się już zamiatać pod dywan, tak fragmenty danych można gromadzić, tworząc monumentalną kolekcję szczegółów i nawyków użytkowników, które ujawniają ich najbardziej prywatne myśli i tajemnice. Zasadniczo są to Big Data, czyli zbiór danych użytkowników, który jest tak duży i rośnie tak szybko, że żaden człowiek nie jest w stanie go kontrolować. Big Data służy do zasilania i doskonalenia uczenia maszynowego, co następnie pomaga w jeszcze większym budowaniu Big Data. Co ludzie mogą zrobić przeciwko Big Data? Właściwie trochę. Jeśli jesteś właścicielem firmy, która może gromadzić dane użytkowników, pamiętaj, że Big Data to doskonały cel dla hakerów, którzy zawsze znajdą tanie, łatwe i mało zaawansowane technologicznie sposoby na złamanie zabezpieczeń. Najlepszą obroną przed hakerami jest: a) zebranie tylko minimalnej ilości danych użytkownika, b) usunięcie wszystkich danych użytkownika, gdy tylko nie są już potrzebne, oraz c) podzielenie wszystkich danych na osobne części, tak aby haker nie mógł ich wszystkich zdobyć na raz. Takie podejście nazywa się bezpieczeństwem od samego początku i polega na tworzeniu możliwie najprostszych usług i produktów z jak najmniejszą liczbą ruchomych części. Połącz to z głęboką ochroną, w której fizyczna kontrola dostępu jest wzmocniona zabezpieczeniami programowymi, co oznacza, że przechowujesz dane zaszyfrowane i zamknięte w bezpiecznym pomieszczeniu, do którego klucz mają tylko zaufane osoby. Regularnie twórz kopie zapasowe na dedykowanych dyskach twardych i trzymaj je odłączone od Internetu. Jeśli jesteś programistą pracującym dla firmy gromadzącej Big Data, pamiętaj, że w zdecydowanej większości przypadków użytkownicy dowolnej usługi lub produktu korzystają z ustawień domyślnych. Cokolwiek ustawisz jako domyślne, użytkownicy będą z niego korzystać bez sprawdzania lub nawet wiedzy, jak zmienić ustawienia. Uważaj także na „pełzanie funkcji”, w przypadku którego produkty są przestawiane, aby przyjąć więcej ról, niż są w stanie realistycznie spełnić, co czyni je podatnymi na ataki hakerskie. Jeśli jesteś użytkownikiem, który nie chce, aby jego dane trafiały do Big Data, zacznij kłamać. Za każdym razem, gdy zostaniesz poproszony o podanie danych osobowych, takich jak imię i nazwisko, adres e-mail i data urodzenia, wpisz fałszywe odpowiedzi – chyba że faktycznie zamierzasz korzystać z tych usług – i usuń stare konta, których nie używasz, gdy są używane aby wysyłać Ci e-maile ze spamem. Twórz konta e-mail i wybieraj długie hasła do wszystkiego; długość hasła jest najlepszym wskaźnikiem jego siły, więc nie przejmuj się dużymi literami, cyframi i znakami specjalnymi, chyba że produkt wyraźnie tego wymaga. Jeśli naprawdę potrzebujesz korzystać z mediów społecznościowych, użyj osobnego urządzenia dla każdej platformy i zresetuj urządzenia, aby wyczyścić wszystkie dane osobowe, jeśli zamierzasz je przekazać lub sprzedać.