2012 року, у розпалі кібератак на газопровідні компанії, влада провела закриті брифінґи для майже 700 працівників комунальних підприємств. У червні 2013 року Міністерство внутрішньої безпеки, ФБР, Міністерство енергетики та Агентство безпеки транспорту почали так звану активну кампанію з ознайомлення підприємств «з контекстом загроз і стратегіями зменшення заподіяної шкоди», – ішлося в інформаційному бюлетені Міністерства внутрішньої безпеки. В рамцях кампанії закриті наради відбулися щонайменше в десяти американських містах, зокрема, у Вашинґтоні, Нью-Йорку, Чикаґо, Далласі, Денвері, Сан-Франциско, Сан-Дієґо, Сієтлі, Бостоні, Новому Орлеані та в «багатьох інших за допомогою захищеного відеозв’язку». Енергетичні підприємства почали навчати своїх працівників основ кібербезпеки. Shell, Schlumberger та інші великі компанії надсилали персоналові фальшиві фішинґові електронні листи з фотографіями милих котиків та іншими привабливими картинками. Експерти, що проводили навчання, кажуть, що майже всі працівники спочатку ловилися на такі повідомлення, але після тренінгу майже 90 % навчилися не відкривати посилання та вкладені файли, які зазвичай запускають установку шкідливого ПЗ.
Натомість представники АНБ продовжували наполегливо вимагати збільшення повноважень для розширення своєї оборонної мережі. У травні 2013 року, під час одного з небагатьох своїх публічних виступів у Вашинґтоні, Чарлз Берлін, директор Оперативного центру національної безпеки АНБ, озвучив поширену в колах американської розвідки думку, згідно з якою, якщо агентство зосередиться лише на захисті державних комп’ютерних мереж і інформації, це «майже аморально». «Місія Міністерства оборони… [полягає] у захисті Америки», – сказав Берлін, що очолював мозковий центр агентства із радіотехнічної розвідки та захисту комп’ютерних мереж. «Я багато років простояв на мурі фортеці, виливаючи киплячу олію на нападників, – говорив він. – Ми більше не здатні захистити Америку».
Тривожною весною 2012 року співробітники правоохоронних органів, розвідувальних і приватних охоронних служб майже не сумнівалися в походженні хакерів. Проте залишалося одне запитання: яка в них мета?
Колишній співробітник правоохоронних органів, що працював над цією справою, каже, що хакери перебували в Китаї і що ця атака була частиною масштабної стратегії Китаю зі складання карти критично важливої інфраструктури Сполучених Штатів. Досі не зрозуміло, яке завдання виконували хакери: просто шпигували чи готували ґрунт для кібервійни. Проте ці дві діяльності пов’язані одна з одною: щоб здійснити атаку на об’єкт, треба спочатку скласти схему інфраструктури та зрозуміти її вразливі місця. За всіма ознаками китайці шукали саме такі вразливі місця. За кілька місяців після виявлення втручання в мережі газових підприємств, канадська технологічна компанія Telvent, яка виробляє системи управління промисловими об’єктами і SCADA-системи, використовувані в Канаді та США, заявила, що хакери, ймовірно з Китаю, відстежували її мережевий трафік.
Кібервійна зі Сполученими Штатами не лежить у площині зацікавлень Китаю. На відміну від економічної конкуренції. Країна відчуває нагальну потребу дізнатись якнайбільше про джерела енергії американських компаній і про те, як цю енергію планують отримувати. Почасти це підтримало б китайські амбіції в енергетичній сфері. Водночас країні також потрібно підтримувати стрімкий темп розвитку економіки, бо, хоч він і сповільнився протягом останніх кількох років, ВВП Китаю від 2009 до 2013 рік збільшився на 7,8 %.
Китай шукає заміну традиційним джерелам викопних видів палива. Країна здебільшого використовує поклади вугілля, і про це передусім свідчить погана якість повітря в багатьох китайських містах. Китай – це друга країна світу за обсягами споживання вугілля, на яку припадає близько половини світового обсягу споживаного вугілля. Виробництво нафти в Китаї досягло максимальної позначки, тож влада шукає додаткові підводні родовища, а також переходить на чистіші джерела палива з багатшими запасами.
Щоб у майбутньому забезпечити Китай джерелами енергії, державні компанії зацікавлені у видобутку природного газу, який досі становить мізерну частку в енергоспоживанні країни – лише 4 % у 2009 році. Проте, щоб здобути цей газ, Китаю потрібно опанувати технологію гідравлічного розриву пластів і методи горизонтального буріння, розроблені й уперше впроваджені американськими компаніями. Звіт за 2013 рік, складений аналітиками кібербезпеки з фірми Critical Intelligence, висновує, що «китайські опоненти» сканували мережевий трафік енергетичних компаній США з метою викрадання інформації про методи гідравлічного розриву й видобутку газу. Автори зауважили, що китайські хакери цілилися здебільшого у компанії, що виробляють такі нафтопродукти, як пластмаса, і використовують як основну сировину природний газ. Проникнення у комп’ютери газових підприємств у 2011–2012 роках могло бути пов’язане з цими завданнями, наголошують аналітики.