Kromě počítačového, síťového a firemního dohledu existuje také metoda nepřetržitého sledování aktivity zařízení a uložených dat instalací skutečného sledovacího programu. Takové programy, často označované jako keyloggery, mají schopnost zaznamenávat stisknutí kláves a vyhledávat obsah jakéhokoli pevného disku pro podezřelé nebo cenné informace, mohou sledovat činnost počítače a mohou shromažďovat uživatelská jména, hesla a další soukromé údaje.
Keyloggingový software / malware může buď ukládat shromážděné informace lokálně na pevný disk, nebo je může přenášet přes internet do vzdáleného hostitelského počítače nebo webového serveru.
Vzdálená instalace je nejběžnějším způsobem instalace škodlivého softwaru do počítače. Když je počítač infikován virem (trojským koněm), škodlivý software se může snadno rozšířit do všech počítačů ve stejné síti, čímž podrobí více lidí neustálému sledování a dohledu.
Notoricky známé viry jako "CryptoLocker", "Storm Worm" a další infikovaly miliony počítačů a byly schopny nechat digitální "zadní vrátka" otevřená, ke kterým bylo možné přistupovat vzdáleně, což umožnilo infiltrující entitě nainstalovat další software a provádět příkazy.
Bezprávní jednotlivci však nejsou jediní, kteří vytvářejí viry a trojské koně, někdy může být takový software vyvinut vládními agenturami, aby splnil velmi nuancované a obtížné úkoly.
Software jako CIPAV (Computer and Internet Protocol Address Verifier), což je nástroj pro sběr dat, který Federální úřad pro vyšetřování (FBI) používá ke sledování a shromažďování údajů o poloze podezřelých pod elektronickým dohledem, nebo Magic Lantern, což je software pro zaznamenávání úhozů kláves opět vyvinutý FBI, jsou programy určené ke sledování a chytání psanců a zločinců mimo stráž tím, že získávají vliv na jejich fyzickou polohu a online aktivitu.
Americká vláda také aktivně pracuje na systémech detekce malwaru kvůli neočekávaným katastrofám, jako je vzestup a pád "Stuxnetu", což je počítačový virus vyvinutý CIA, který byl původně zaměřen na íránské jaderné zbraně za účelem jejich neutralizace, ale nyní zmutoval a jeho původní kód je používán neznámými subjekty k vytvoření novějších virů za účelem útoku na elektrické sítě a energetickou infrastrukturu.
Seznam nástupců "Stuxnetu" zahrnuje:
- Duqu (2011). Na základě kódu Stuxnetu byl Duqu navržen tak, aby zaznamenával stisky kláves a doloval data z průmyslových zařízení, pravděpodobně pro zahájení pozdějšího útoku.
- Plamen (2012). Flame, stejně jako Stuxnet, cestoval přes USB klíčenku. Flame byl sofistikovaný spyware, který mimo jiné zaznamenával konverzace Skype, zaznamenával stisknutí kláves a shromažďoval screenshoty. Zaměřila se na vládní a vzdělávací organizace a některé soukromé osoby, většinou v Íránu a dalších zemích Blízkého východu.
- Havex (2013). Záměrem společnosti Havex bylo shromáždit informace mimo jiné od energetických, leteckých, obranných a farmaceutických společností. Malware Havex cílil hlavně na americké, evropské a kanadské organizace.
- Industroyer (2016). To se zaměřilo na energetická zařízení. Je mu připisováno způsobení výpadku proudu na Ukrajině v prosinci 2016.
- Triton (2017). To se zaměřilo na bezpečnostní systémy petrochemického závodu na Středním východě, což vyvolalo obavy ohledně záměru výrobce malwaru způsobit fyzické zranění pracovníkům.
- Neznámý (2018). Nejmenovaný virus s podobnými vlastnostmi Stuxnetu údajně zasáhl blíže nespecifikovanou síťovou infrastrukturu v Íránu v říjnu 2018.
V současné době americká vláda pracuje na projektu detekce malwaru 2019 známém jako "MalSee", jehož cílem je používat zrak, sluch a další inovativní funkce k rychlé a nezaměnitelné detekci malwaru.