Tu podstawowym problemem jest dostępność adresu IP komputera użytkownika dla serwerów WWW. Serwer uzyskuje go już podczas nawiązywania połączenia. Dla serwera znane jest, więc pochodzenie poszczególnych żądań i skojarzenie ich z konkretnym komputerem w sieci Internet. Serwer WWW tworzy plik z logami (log file) dostępny dla osób zarządzających tym serwerem. Poza adresami IP klientów mogą być tam zapisywane również:

- Czas nadejścia usługi.
- Żądany adres URL.
- Czas przesłania.
- Nazwa użytkownika klienta - identyfikacja realizowana przez protokół HTTP.
- Informacje o błędach, jakie nastąpiły przy realizacji transakcji HTTP.
- Adres URL strony poprzednio odwiedzanej przez użytkownika przeglądarki (refer link) - w przypadku, gdy przejście do bieżącej strony nastąpiło przez odnośnik ze strony poprzedniej.
- Informacje o przeglądarce użytkownika.

Zakres rejestrowania informacji zależy od konfiguracji oraz typu serwera WWW. Zapis wymienionych powyżej parametrów opisujących występujące zdarzenia stosowany jest powszechnie.
Podział zagrożeń prywatności wg umiejscowienia ich źródeł; 
umiejscowienie zagrożeń od serwera WWW

Podział zagrożeń prywatności wg umiejscowienia ich źródeł; umiejscowienie zagrożeń od serwera WWW

Poważnym naruszeniem prywatności jest przekazywanie do serwera WWW adresu URL poprzednio odwiedzanej strony. Pomimo założenia, istniejącego w specyfikacji HTTP, mówiącego że dostępność informacji o adresie poprzednio odwiedzanej strony powinna być opcjonalna, dotychczas tylko jedna przeglądarka internetowa wprowadziła możliwości wyłączenia tego mechanizmu. Znaczenie tego naruszenia potęguje fakt, iż w ciągu URL zawierane są często również inne dane poza adresem strony WWW. Tak jak to opisano w podrozdziale I grupa źródeł zagrożeń - w ciągu URL umieszczane są często również dane wpisywane przez użytkownika do formularzy, a w szczególności hasła wyszukiwane za pomocą popularnych narzędzi wyszukujących (web search engines).

Kolejnym narzędziem, odbierającym użytkownikom przeglądarek prywatność, jest wspomniany już mechanizm cookies - system zarządzania stanem.
Mechanizm cookies znalazł nowe zastosowania, nie przewidziane przez twórców. Obecnie mamy do czynienia z wykorzystaniem tego mechanizmu do tworzenia szczegółowych profili zainteresowań internautów.

Wszystkie te niebezpieczne elementy są często wykorzystywane przez strony atakujące w dodatkowo otwieranych oknach. Takie dodatkowe okna, otwierane przez aktywne skrypty umieszczane na niektórych stronach WWW, są zazwyczaj jedynie źródłem reklam. Oczywiście istnieją również pożyteczne zastosowania okien tworzonych dynamicznie.

Warto też wspomnieć o niebezpieczeństwie, jakie stwarzają programy pochodzące z Internetu, uruchamiane na komputerze klienta. Mogą one posiadać dodatkową, ukrytą funkcjonalność - stanowić tzw. konie trojańskie. Programy takie, popularnie określane mianem spyware, w sposób niewidoczny dla użytkownika przesyłają informacje o jego aktywności i działaniach podejmowanych za pośrednictwem komputera i stosowanych aplikacji.