I trojan infatti sono strumenti spia potentissimi: una volta infettato a tradimento un dispositivo, permettono di attivarne dall'esterno il microfono o la videocamera, di registrare il segnale Gps, fare screenshot dello schermo, carpire le password e gli scambi di messaggi.
Questi mamalucchi fanno riempire i siti con gli avvisi di accettazione cookie, fogli di privacy ecc. e poi ...... ma annate a morì ammazzati!
Qualche imbecillotto Pidiota o grullino dirà che a lui di essere spiato non importa niente non avendo niente da nascondere, al limite solo le corna che li fa portare in testa la sua signora a corredo del cervello pieno di spazzatura.

PS: sapete che attualmente, se durante una conversazione telefonica uno dei due interlocutori dice per esempio la frase "domani vado e l'ammazzo" o qualcosa del genere, al 90% dei casi parte in automatico la registrazione della telefonata con tanto di numeri telefonici memorizzati? Con questa legge grillo/pidiota potrai essere intercettato anche se dici "amore mio" alla tua mamma, senza contare che in un attimo possono fregarti qualsiasi password, foto, video, schermata, messaggi e altro.
_____________________________________________
Piccola lezioncina sui trojan, comunemente detti "cavalli di Troia".
Un trojan o trojan horse, nell'ambito della sicurezza informatica, indica un tipo di malware.
Il trojan nasconde il suo funzionamento all'interno di un altro programma apparentemente utile e innocuo. L'utente, eseguendo o installando quest'ultimo programma o applicazione, in effetti attiva anche il codice del trojan nascosto.
L'attribuzione del termine "cavallo di Troia" ad un programma (o app) è dovuta al fatto che esso nasconde il suo vero fine. È proprio il celare le sue reali "intenzioni" che lo rende un trojan. In questo modo l'utente inconsapevolmente è indotto ad eseguire il programma.
In questo modo, come i troiani fecero entrare in città gli achei celati nel mitico cavallo di legno progettato da Ulisse, così la vittima è indotta a far entrare il programma nel computer.
Spesso il trojan viene installato dallo stesso attaccante, quando prende il controllo del sistema, acquisendone i privilegi amministrativi. In questo caso il trojan serve a "mantenere lo stato di hacking", cioè a mantenere il controllo remoto del computer, senza che il legittimo proprietario si accorga che alcuni programmi nascondono altre funzioni, per esempio di intercettazione di password o altri dati sensibili.
Oggi col termine "trojan" ci si riferisce ai malware ad accesso remoto (detti anche RAT dall'inglese Remote Administration Tool), composti generalmente da 2 file: il file server, che viene installato nella macchina vittima, ed un file client, usato dall'attaccante per inviare istruzioni che il server esegue.
Un trojan può contenere qualsiasi tipo di istruzione maligna. Spesso i trojan sono usati come veicolo alternativo ai worm e ai virus per installare delle backdoor o dei keylogger sui sistemi bersaglio.
I programmi di nuova generazione hanno molteplici funzionalità, quali connessioni tramite bot IRC che permettono di formare una Botnet. Possiedono inoltre migliori funzioni e opzioni per nascondersi nell'apparecchio ospite, utilizzando tecniche di Rootkit.