Poufność informacji, tajemnica czy dyskrecja są ściśle związane ze światem finansów, w tym bankowości inwestycyjnej oraz rynkami finansowymi. Wszelkie wycieki informacji – czy to sterowane, czy przypadkowe, czy związane z kradzieżą danych – podnoszą ciśnienie tym, którzy chcieli, by wiadomości te nie były publicznie znane.
Gdy się okazuje, że usługodawca – jak to było w przypadku Bloomberga – pozostawia sobie w dostarczonym systemie tylną furtkę, dzięki której może penetrować część poufnego świata finansowego, nie należy się dziwić, że sprawa staje się głośna. Gdy się okazuje, że furtka udostępniana jest przez usługodawcę dziennikarzom, można powiedzieć, że sprawa zaczyna przypominać wykorzystywanie przez brytyjski brukowiec „News of the World" podsłuchów do zdobywania informacji do sensacyjnych artykułów.
Problem Bloomberga eskalował z dnia na dzień. Możliwościami dziennikarzy agencji – a według CNBC mogli oni nie tylko monitorować, kiedy dana osoba się logowała do terminalu Bloomberga, ale także np. z jakich funkcji korzystała – zaniepokoiły się nie tylko banki, ale także amerykański Zarząd Rezerwy Federalnej i Departament Skarbu, a potem m.in. szwajcarski bank centralny. Ten ostatni ogłosił, że w tej sprawie współpracuje z innymi bankami centralnymi.
Dla osób nieobeznanych ze wszystkimi szczegółami biznesowej działalności Bloomberga smacznym kawałkiem była informacja, że jedna z firm tej grupy zajmuje się profesjonalnym doradztwem finansowym, a tym samym może być bezpośrednim konkurentem firm, które są klientami innej spółki z grupy, tej zajmującej się profesjonalnym dostarczaniem informacji finansowych.
Cała ta historia pokazuje, jak iluzoryczna może być ochrona dostępu do poufnych informacji nawet tam, gdzie strzegą jej tworzone latami procedury i specjalistyczne systemy bezpieczeństwa. Pokazuje także, że siadając do komputera podłączonego do sieci internetowej, każdy, kto ma w spółce publicznej dostęp do informacji niejawnych, powinien zachowywać się jak pracownik National Security Agency. A jedną z głównych zasad tej agencji jest to, że należy pracować tak, jakby system teleinformatyczny był spenetrowany przez hakerów.