Аналогичной властью над пользователями (хотя и значительно более сложно реализуемую по технологическим причинам) обладают, как представляется, владельцы дата-центров и крупных хостингов, а также сервисов электронной почты и других электронных сервисов, контролирующих огромные потоки информации.
Не стоит забывать и того, что современное программное обеспечение (за исключением разве что Linux с его открытым программным кодом) имеет огромную часть закрытых кодов, происхождение и назначение которых, строго говоря, остается неизвестным, так как принципиально не раскрывается разработчиками. По некоторым оценкам, в программном обеспечении Apple закрытый программный код достигает 80 % от общего объема, а в программном обеспечении Microsoft — 50 %. Представляется вполне очевидным, что в принципе это скрытое программное обеспечение, занимающее значительное место, отнимающее огромные мощности соответствующих программ и стоящее огромных усилий разработчиков, может быть не результатом каких-либо странно неустраняемых небрежностей, а инструментом слежения за пользователем, сбора и систематизации его персональной информации.
Важным инструментом контроля за пользователями технологий является технологически неизбежная возможность удаленного управления.
Самое же важное заключается в том, что все большая часть современных технологий не продается пользователю, а передается ему в своего рода аренду.
Понятно, что в случае создания сколь-нибудь значимых проблем для разработчика и владельца технологий (или просто возникновения у последнего соответствующих подозрений) доступ к технологии у «проблемного пользователя» может быть по тем или иным причинам (вплоть до банальной ссылки на технические трудности) аннулирован, — и он лишится возможности продолжать свою деятельность.
Виды метатехнологий отнюдь не исчерпываются описанными выше своего рода шпионскими технологиями, основанными на прямом и принудительном доступе разработчика или владельца используемой технологии к информации пользователя.
Важной их категорией представляются технологии, основанные на объективной необходимости постоянного обновления используемого продукта.
Понятно, что даже простой конфликт, не говоря уже о попытке конкуренции в той или иной форме с разработчиком подобных технологий, лишит неосмотрительного пользователя доступа к новым версиям технологии, что может сделать его попросту неконкурентоспособным.