Do źródeł zagrażających prywatności trzeba zaliczyć również programy uruchamiane na komputerze klienta pochodzące z Internetu. Trzeba pamiętać iż programy takie mogą wykonywać dowolne operacje zaimplementowane przez twórcę - w przypadku gdy źródłem programu jest Internet, autor często jest nieznany. Gdy nawet wydaje nam się znany, możemy w rzeczywistości komunikować się ze stroną podszywającą się pod zaufanego autora aplikacji (spoofing). Programy takie mogą stanowić tzw. konie trojańskie, które w sposób niewidoczny dla użytkownika przeszukują zasoby komputera a następnie przesyłają informacje o nim do odległego hosta.

Duża część użytkowników lekkomyślnie uruchamia programy nieznanego pochodzenia, licząc na ochronę systemu ściany ogniowej (firewall), osobistej ściany ogniowej (personal firewall), czy aplikacji antywirusowych. Bezpieczeństwo naszych prywatnych danych jest w tym przypadku złudne. Wbrew pozorom wykrycie działań polegających na wykradaniu danych może być bardzo trudne. Programy konie trojańskie stosują niekiedy wyrafinowane metody by w sposób niewidoczny wyprowadzić dane z komputera użytkownika. Wykorzystują one między innymi:
- zaszyfrowane wiadomości poczty elektronicznej,
- metody GET lub POST protokołu HTTP,
- komunikaty systemu DNS (Domain Name Service) - kodując w nich przekazywane dane,
- pliki graficzne - kodując w nich przekazywane dane,
- obszar danych pakietu ping


Zagadnieniem które należy omówić niezależnie jest technologia ActiveX.