Daraus ergeben sich weitere Fragen. Kann diesen Anbieter hinsichtlich privater Informationen oder sensiblem geistigem Eigentum vertraut werden? Könnten vertrauliches Business-Intelligence-Daten und geistiges Eigentum heimlich an sich genommen und für wirtschaftliche Gewinne genutzt werden? Diese Aktivitäten müssen nicht von einer Regierungsstelle unterstützt werden: In den USA besitzen mehr als 800.000 Personen höchste Sicherheitsfreigaben. Das sind ungefähr so viele Menschen, wie Stockholm Einwohner hat. Kann jedem Einzelnen dieser 800.000 Menschen uneingeschränkt vertraut werden? Zur Erinnerung: Wir wissen jetzt von Prism auf Grund der Handlungen einer Einzelperson, die Zugang zu Top-Secret-Materialien hatte.
Cloud-basierte Anwendungen, bereitgestellt von Facebook, Google, Skype, Yahoo und anderen, werden verbreitet von Unternehmen genutzt, um Kunden anzulocken und Beziehungen zu ihnen aufzubauen. Banken beispielsweise können mit Kunden interagieren, indem sie Applikationen auf Social-Network-Seiten nutzen. Selbst wenn während einer Besprechung keine vertraulichen Informationen ausgetauscht werden, könnte sich dennoch über die Anwendung ein Weg in die Serverfarm der Bank öffnen, um geschützte Informationen abzufragen.
Mögliche Hintertüren in Netzwerkequipment wie Security Gateways und Firewalls müssen ebenso berücksichtigt werden. Falls solche "Backdoors" existieren, könnten sie einem externen Dritten einen unauffindbaren Weg einräumen, um den Traffic-Fluss zu beeinflussen. Eine Methode, sich eine Hintertür in Netzwerk zunutze zu machen, nennt sich "Dynamic Port Knocking". Es lässt sich nicht ermitteln und hinterlässt keine Spuren, aber kann einem Externen totale Kontrolle verleihen und ihm erlauben, internen Traffic abzuhören.