Analiza ruchu to badanie zewnętrznych informacji przekazu, informacji o komunikacji, ale nie treści wiadomości, w celu uzyskania użytecznych informacji. Wiadomości zewnętrzne mogą obejmować między innymi nadawcę, odbiorcę, rozmiar wiadomości, zużytą moc, szybkość komunikacji, czas wysłania, czas komunikacji, lokalizację i używane medium. Większość form komunikacji, w tym te opisane w tym rozdziale, podlega analizie ruchu, nawet jeśli sama wiadomość jest zaszyfrowana. Analiza ruchu jest niezwykle potężna i może ujawnić sieci społecznościowe, struktury dowodzenia i kontroli, sytuacje rutynowe i awaryjne, a czasem podejrzenia o podsłuchiwanie i negocjacje.
Archiwizacja wiadomości
Aby zwiększyć produktywność użytkowników, tworzyć kopie zapasowe komunikacji organizacyjnej, spełnić wymagania prawne lub zwiększyć wydajność systemu, wiele firm internetowych i innych firm archiwizuje pocztę e-mail i inne formy komunikacji wykorzystywane przez ich bazy użytkowników. Polityka prywatności Google Gmail i Google Talk jest ostrożna w zakresie archiwizowania wiadomości. Zasady Google Talk mówią: „[Google] regularnie usuwa informacje o aktywności powiązane z Twoim kontem”, ale zawiera niewiele innych informacji. Polityka Gmaila stanowi, co następuje (wyróżnienie moje): Możesz porządkować lub usuwać swoje wiadomości za pośrednictwem konta Gmail lub zamknąć swoje konto w sekcji Konto Google w ustawieniach Gmaila. Takie usunięcia lub zamknięcia będą miały natychmiastowy skutek w widoku Twojego konta. Pozostałe kopie usuniętych wiadomości i kont mogą zostać usunięte z naszych aktywnych serwerów do 60 dni i mogą pozostać w naszych systemach kopii zapasowych offline. Polityka Gmaila porusza dwa ważne punkty: Widok użytkownika na przechowywane informacje może różnić się od tego, co jest faktycznie przechowywane na serwerach Google, a usunięte wiadomości e-mail mogą pozostać w systemach kopii zapasowych Google offline przez nieokreślony czas po próbie usunięcia przez użytkownika Informacja. Takie długotrwałe istnienie e-maili lub innych wiadomości stanowi ważny cel dla prawników,] rządów i napastników. W wiadomościach często pojawiają się historie o wyciekach, kradzieży lub legalnie zdobytych archiwach wiadomości, na przykład pozew zbiorowy przeciwko Microsoftowi za program marketingowy Vista Capable, który zmusił Microsoft do tworzenia poufnych wiadomości e-mail. W Stanach Zjednoczonych jeden kongresman został zmuszony do rezygnacji z powodu nieodpowiednich wiadomości tekstowych
Podsłuch, filtrowanie i zmiana
O ile nie są chronione potężnymi mechanizmami kryptograficznymi, komunikacja w Internecie może być podsłuchiwana i modyfikowana. Nawet jeśli jest chroniony przez odpowiednią technologię, komunikacja może być filtrowana przez dostawców usług sieciowych i online. Rozdział 2, „Przepływy i wycieki informacji”, szczegółowo opisał te zagrożenia, ale dotyczą one szczególnie komunikacji. Najpopularniejsze protokoły komunikacyjne zaczęły istnieć jako aplikacje nieszyfrowane; każdy podsłuchiwacz mający dostęp do ścieżki komunikacyjnej sieci mógłby łatwo zobaczyć i zmienić komunikację. Dostawcy sieci i firmy internetowe wykorzystują tę widoczność do usuwania przychodzących wiadomości spamowych z różnym skutkiem. Dziedzictwo niezaszyfrowanych protokołów komunikacyjnych, takich jak poczta elektroniczna i komunikatory internetowe, w połączeniu z trudnymi w użyciu technikami szyfrowania, spowodowało, że wiele systemów komunikacyjnych do dziś nie jest szyfrowanych. W połączeniu z rosnącą tendencją dostawców sieci do zmieniania, spowalniania lub blokowania pewnych typów ruchu w swoich sieciach oznacza to, że jest to znaczące ryzyko dla praktycznie wszystkich przepływów informacji, zarówno przychodzących, jak i wychodzących.