على رغم إنفاق الكثيرين مبالغ متفاوتة على برامج مختلفة لحماية أجهزتهم الإلكترونية من الفايروسات والاختراقات، وإغلاق باب التجسس على خصوصياتهم، من خلال برامج مكافحة التجسس، فإن ذلك لم يعد كافياً إثر الإقبال المتزايد على استخدام مواقع التواصل الاجتماعي، والتي يمكن اعتبارها بمثابة «نافذة» للتجسس قد يكون استخدامها أسهل من «البوابة الرئيسة». إذ كشف خبراء في الإعلام الجديد ووسائل التواصل الاجتماعي، عبر مواقعهم الإلكترونية وفي تصريحات صحافية، عن أن انتشار مواقع التواصل الاجتماعي، أخرج القدرة على التلصص على خصوصية مستخدمي الإنترنت، من دائرة قراصنة الإنترنت وخبراء الشبكات والبرمجة، إذ بات بمقدور أي كان، إنشاء حساب في أحد تلك المواقع، ومتابعة الشخص المستهدف في «تويتر»، أو إرسال طلب إضافته بصفة صديق في «فيسبوك»، ليتمكن بذلك من معرفة أماكن وجوده وأنشطته، إضافة إلى أن عملية اختراق الجهاز تصبح أكثر سهولة، في حال التواصل مع الشخص المستهدف عبر تبادل الرسائل الخاصة. وبينما يمكن اعتبار تجسس الأقارب والأصدقاء وقراصنة الإنترنت على مستخدمي مواقع التواصل الاجتماعي، جريمة يعاقب عليها المتجسس في حال إدانته بنص القانون في مختلف دول العالم، إلا أن تجسس الحكومات على مستخدمي مواقع التواصل الاجتماعي بشكل خاص، والإنترنت بشكل عام، قد يقود المتجسس عليه إلى الملاحقة القانونية في حال الاشتباه به. وفي الوقت الذي يمكن اعتبار، اعتراف عدد من الحكومات العربية والغربية أخيراً برصدها ما يدور في مواقع التواصل الاجتماعي، وانقسام أهدافها بهذا الرصد، بين متابعة المعارضين ورصد المتطرفين، دليل على إمكان وجود دول أخرى تراقب من دون اعتراف. إلا أن تميز الولاياتالمتحدة الأميركية في مراقبة مواقع التواصل الاجتماعي، لم يقتصر على كونها سبقت غيرها في مراقبة ما يدور في الشبكة العنكبوتية، وخصوصاً مواقع التواصل الاجتماعي فقط، إذ تميزت كذلك بطريقة تجسسها على مستخدمي تلك المواقع. وكانت صحيفة «تيلغراف» البريطانية، نقلت تقريراً عن صحيفة الواشنطن تايمز الأميركية قبل نحو عامين، يكشف عن شراء وزارة الدفاع الأميركية برنامجاً وصفته الصحيفة ب«الرائد»، خاص بالتجسس على مستخدمي مواقع التواصل الاجتماعي ك«فيسبوك» و«تويتر» وغيرهما من المواقع الاجتماعية، وأكدت أن البرنامج الذي دفعت وزارة الدفاع الأميركية 2.7 مليون دولار في مقابل اقتنائه، يعمل على خلق حسابات وهويات وهمية في مواقع التواصل الاجتماعي، ويمكّن مستخدماً عسكرياً واحداً من خلق شخصيات عديدة في مختلف مواقع الإنترنت، وظهور جميع تلك الشخصيات في حال اتصال في الوقت نفسه، من دون أن يحتاج الموظف إلى بذل أي جهد أو الانتقال من مكتبه، كما تشمل أيضاً المحادثات الصوتية، وفتح حسابات وهمية في غرف الدردشة الصوتية، ومشاركة الموجودين النقاش في مختلف المواضيع باللغة نفسها التي يتحدثونها في مختلف دول العالم. وإضافة إلى كل ذلك، أكدت الوثائق العسكرية - بحسب الصحيفة - استحالة تعقب تلك الشخصيات الوهمية أو كشف أمرها من أيّ كان، بما في ذلك المختصين في الحاسب الآلي. وفيما كان الجنرال باتريوس، الذي كان قائداً عسكرياً في العراق وقت استخدام برنامج تعقب وإدارة الأصوات في العراق (OEV)، طمأن الأميركيين إلى أن البرنامج الذي اكتشفته الصحيفتان وقتها، لا يستهدف الأميركيين، معتبراً أن الجيش الأميركي يجب أن يكون أول من يعرف الحقائق. إلا أن الجاسوس الأميركي إداورد سنودن، أكد في مقابلة تلفزيونية مع قناة «إن بي سي نيوز» قبل أيام، عدم وجود ضمانات حيال ذلك، مشيراً إلى أنه تم تدريبه ليكون جاسوساً، إلا أن دوره في وكالة الاستخبارات الأميركية كان التعامل مع البرامج والأجهزة والشبكة العنكبوتية، من دون أي تعامل مباشر مع الناس. وأوضحت تقارير صحافية أن الاهتمام الأميركي بمواقع التواصل الاجتماعي والإنترنت في شكل عام، تضاعف بشكل كبير في الأعوام القليلة الماضية، بعد أن تم اكتشاف قوة الإنترنت بوصفه أداة لتجنيد الإرهابيين، واكتشاف الأجهزة الأمنية أن عدداً من منفذي هجمات إرهابية داخل الولاياتالمتحدة كانوا على تواصل مع أعضاء في تنظيم القاعدة في كل من باكستان وأفغانستان من طريق الإنترنت.