Obecnie mamy do czynienia z tworzeniem się firm, których głównym celem jest masowe gromadzenie szczegółowych informacji o internautach. Istnieją już sieci zrzeszające strony współpracujące ze sobą w tworzeniu profili o użytkownikach. Składają się one z wielu serwisów internetowych pozyskujących dane, oraz strony gromadzącej, sortującej i interpretującej, do której dane te są przesyłane (AdServer). Informacje same w sobie stanowiące towar, są wykorzystywane np. do precyzowania treści reklam prezentowanych na stronach WWW i natarczywych ofert przysyłanych pocztą elektroniczną (spam). Zarówno proces zbierania i przekazywania informacji, jak i generacji odpowiednich działań wykorzystujących je, jest na ogół w całości zautomatyzowany. Umożliwia to bardzo szerokie i powszechne zastosowanie.

Protokoły Internetu nie dostarczają żadnych mechanizmów zapewniania anonimowości. Serwery WWW mają dostęp do informacji o maszynie klienta, takich jak adres IP, domena, adres poprzednio odwiedzanej strony, używana przeglądarka, informacje o konfiguracji itp.

Dodatkowo system WWW dostarcza mechanizmów wprowadzonych z myślą o polepszeniu komunikacji klient-serwer, uatrakcyjnienia prezentowanych stron, czy do podwyższenia komfortu nawigacji, które wykorzystywane są w sposób nieprzewidziany przez twórców i stanowią zagrożenie prywatności. Chodzi tu głównie o mechanizmy rozszerzające możliwości przeglądarek o funkcje wykraczające poza standard HTML (HyperText Markup Language), takie jak Cookies, ActiveX, Java, JavaScript, VBScript, Shockwave. "Żyć własnym życiem" zaczął przede wszystkim mechanizm Cookies. Za jego pomocą możliwe jest zdobycie szerokiej gamy informacji osobistych o użytkowniku (np. odwiedzane strony, zainteresowania, wyszukiwane hasła, adres e-mail, imię, nazwisko). Jest to dokonywane podczas typowych czynności internauty przy przeglądaniu stron WWW, w sposób niewidoczny dla niego.

Podział zagrożeń prywatności wg umiejscowienia ich źródeł

Podział zagrożeń prywatności wg umiejscowienia ich źródeł
Zagrożenia, w zależności od umiejscowienia strony atakującej, można podzielić na trzy grupy:

Wewnętrzne - umiejscowione w najbliższym otoczeniu użytkownika
Pochodzące z kanału komunikacyjnego przenoszącego transakcje HTTP
Pochodzące od serwera WWW, którego strony są przeglądane