W poprzedniej sekcji, przedstawiono kompleksowe spojrzenie na sposoby, w jakie informacje mogą w niezamierzony sposób wydobywać się z komputera i pobliskiego środowiska. Ta sekcja koncentruje się na celowym ujawnianiu informacji w sieci w najbardziej znaczącym z tych wektorów, czyli w Internecie, i analizuje zagrożenia związane z podsłuchem, modyfikacją i dostępnością komunikacji z firmami internetowymi. Interakcje z serwerami firm internetowych wymagają zaufania wielu organizacji, w tym lokalnym dostawcom usług internetowych, długoterminowym dostawcom szkieletowej sieci internetowej, systemowi nazw domen, twórcom całego sprzętu i oprogramowania na każdym urządzeniu, z którym tranzytujesz lub z którym się kontaktujesz, i, oczywiście, sama firma internetowa. Co gorsza, nawet jeśli wszystkie te organizacje, aplikacje i urządzenia są całkowicie godne zaufania, osoba atakująca z dostępem do łączy komunikacyjnych może zagrozić poufności, integralności i dostępności strumienia komunikacyjnego. Pamiętaj również, że infrastruktura Internetu jest obsługiwana przez komputery, na których występuje wiele zagrożeń bezpieczeństwa opisanych w poprzedniej sekcji. Łańcuch bezpieczeństwa i prywatności jest tak silny, jak jego najsłabsze ogniwo. Nawet jeśli masz wyjątkowo bezpieczny komputer lub sieć, jest to zasadniczo bezwartościowe, jeśli złamany zostanie pojedynczy składnika