Von einigen Anwendern und Anbietern hört man zu diesem Thema aber auch: „Wir tun ja schon genug und nutzen eine verschlüsselte Datenverbindung oder ein VPN.“ – Alles Maßnahmen, die leider in vielen Fällen inzwischen nicht mehr ausreichen. Eine typische Ende-zu-Ende-Verschlüsselung nützt hinsichtlich der zuvor beschriebenen Möglichkeiten überhaupt nichts, wenn zum Beispiel ein Nachrichtendienst die Server des Cloud-Providers anzapfen oder direkt per Fernzugriffs-Schnittstelle auf Automatisierungsbaugruppen als Datenquellen zugreifen kann. Dort sind die Daten in der Regel unverschlüsselt gespeichert. Sogar ein SSL-Tunnel mit Zertifikaten ist wirkungslos, wenn die CAs (Certificate-Authorities) mit Nachrichtendiensten kooperieren oder wenn Root-Zertifikats-Inhaber von Regierungsbehörden unter Druck gesetzt werden. So hat Microsoft zum Beispiel laut einem Bericht der "c’t" in Windows eine entsprechende Hintertür geschaffen, die das gesamte Kryptosystem dieses Betriebssystems als unsicher erscheinen lassen. Hinzu kommt, dass Microsoft selbst als CA auftritt. Laut dem Branchendienst "cnet" verlangen US-Regierungsbehörden darüber hinaus von verschiedenen Internetfirmen die Herausgabe der Master-Keys, um auch verschlüsselte Nachrichten auswerten zu können.