Возьмем не связанный с терроризмом пример Джона Макафи, миллионера и пионера в области создания антивирусных программ, которого объявили в международный розыск после того, как он бежал из Белиза, своей новой родины, где его должны были допросить по подозрению в убийстве соседа. Пригласив в свое тайное убежище журналистов из онлайн-журнала Vice для интервью, Макафи разрешил главному редактору сфотографировать себя при помощи iPhone 4S. Ни Макафи, ни его интервьюер не знали, что публикация этой фотографии немедленно выдаст его местоположение, поскольку многие смартфоны (в том числе iPhone 4S) вставляют в фотоснимок метаданные с координатами GPS. И всего-то нужно было, чтобы один из пользователей Twitter заметил эти метаданные – и вот уже власти, да и весь мир знали, что Макафи находится в Гватемале, недалеко от бассейна у ресторана Ranchon Mary. Журналистам из Vice следовало бы об этом знать (о метаданных с координатами известно уже много лет), но по мере того, как смартфоны становятся все сложнее, количество мелких деталей, о которых нужно помнить, растет угрожающе быстро.
По мере того как профессиональная и личная жизнь все заметнее смещается в киберпространство, резко усиливается взаимосвязь различных видов онлайн-деятельности. Компьютеры прекрасно справляются с распознаванием моделей и решением проблем типа поиска иголки в стогу сена, то есть с ростом объема данных возрастает точность их прогнозов. И делают они это быстрее, чем человек. Представьте себе марокканского террориста во Франции, который изо всех сил старается сохранить анонимность своего смартфона в сотовой сети. Он отключил геолокацию и обмен данными, а еще периодически вынимает SIM-карту на случай, если кто-то захочет ее отследить. В качестве последней меры предосторожности он даже выработал привычку вынимать из телефона аккумуляторную батарею, поскольку знает, что даже при выключенном телефоне ему хватает энергии для приема и передачи сигналов. Смартфон у него самый обычный, таких тысячи, засечь его невозможно. Но в полиции знают, что он страстный игрок и постоянно делает ставки на скачках, и знают также четыре места в городе, где действует подпольный тотализатор. Используя эти данные, полицейские сузят список интересующих их телефонных номеров, часто появляющихся в районе этих тотализаторов, от многих тысяч до сотни или около того. Далее предположим, что кто-то из его приятелей, известных полиции, не так тщательно уничтожает свои следы, как он, и сопоставим имеющийся список из сотни номеров с теми местами, где бывает этот приятель. Этого может быть достаточно, чтобы вычислить номер террориста. Когда-то анализ таких огромных массивов данных казался немыслимым, а сегодня это сделать проще простого – это еще один пример распределения обязанностей между человеком и компьютером в зависимости от сильных сторон каждого из них. Наши действия как в онлайн-, так и в офлайн-среде (а также действия наших друзей, родственников и знакомых) оставляют достаточно следов для того, чтобы компьютер мог нас отыскать.