Нинішні і колишні держслужбовці стверджують, що ФБР витрачає чималу частину свого бюджету й часу на відстеження проникнень китайських хакерів у американські комп’ютерні мережі та запобігання атакам на критично важливі об’єкти інфраструктури. Безсумнівно, це дуже важлива місія, але це складно назвати правоохоронною діяльністю, якою, власне, й покликане опікуватися ФБР. Чи варто проводити розслідування, визначає не бюро, а Міністерство юстиції, федеральні прокурори й, зрештою, генеральний прокурор. Однак дотепер Сполучені Штати не довели до суду жодної справи про крадіжку інтелектуальної власності або порушення американських антихакерських законів китайськими кіберзлочинцями.
«Коли йдеться про національну безпеку, американська влада ставить на чільне місце контррозвідку, яка, як сподіваються можновладці, допоможе сформувати принаймні якусь стратегію та перешкодити китайцям робити те, що вони роблять», – каже колишній держслужбовець. Адміністрація Обами вирішила не звертатися до суду, а оприлюднити інформацію про китайських хакерів і натиснути на тамтешній уряд, аби він посилив контроль над ними. Докази, зібрані ФБР і АНБ, допомагають у цьому. (Звісно, китайська влада майже напевно не буде співпрацювати з американцями у розслідуванні кримінальної справи проти одного зі своїх громадян. Китайські очільники навряд чи зізнаються, що їхня країна так зухвало шпигує проти США. Вірогідно, вони звинуватять американських хакерів (не без підстав) у шпигунстві проти Китаю.)
Поки влада шукає дипломатичного розв’язку проблеми шпигунства, отримана ФБР інформація повинна допомогти корпораціям захиститися від майбутніх атак. Так само як АНБ надає інформацію оборонним підприємствам, ФБР передає звіти власникам і операторам критично важливих об’єктів інфраструктури, а також банкам і фінансовим структурам – організаціям, які влада вважає життєво важливими для забезпечення економічної безпеки та нормального повсякденного життя в США.
ФБР не завжди попереджає компанії про проникнення у комп’ютерні мережі. Інколи бюро використовує зламані комп’ютери як пастку, однак ці методи можуть призвести до катастрофи.
На початку грудня 2011 року Джорджу Фрідману, генеральному директорові приватної розвідувальної компанії Stratfor, зателефонував Фред Бартон, перший віце-президент компанії інформаційної розвідки, у минулому фахівець із протидії тероризму в Держдепі. Бартон розповів Фрідману, що сайт компанії зламаний, а інформація про кредитні карти клієнтів, які платили за підписку на різні інформаційні матеріали й звіти компанії щодо міжнародних відносин, украдена. Номери кредитних карт не були зашифровані, тобто компанія не дотримувалася найпростіших заходів безпеки. Згідно зі звітом Фрідмана, наступного ранку він зустрівся з агентом ФБР, «який чітко дав зрозуміти, що ведеться розслідування, і запропонував співпрацю».
ФБР саме проводило операцію проти членів хакерської групи Anonymous, які націлилися на Stratfor, звинувачуючи компанію у тісних зв’язках з американською владою та службами розвідки. (Згодом один хакер звинуватив компанію в «шпигунстві за цілим світом» і за групою Anonymous зокрема.) У компанії Stratfor працювали колишні держслужбовці, однак це приватна установа, яка готує аналітичні звіти й заледве відрізняється від інших консалтинґових фірм, ба навіть інформаційних агентств. Щоденний аналіз світових подій читають держслужбовці, серед яких і співробітники військових і розвідувальних організацій, проте ці звіти призначені не лише для них.
За шість місяців до згаданих подій у Stratfor виявили «крота» – ФБР заарештувало відомого хакера Гектора Ксавьє Монсеґера, який називав себе Сабу, і зробило його своїм інформатором. Монсеґер очолював хакерську групу LulzSec, цілями якої були комп’ютерні системи корпорацій і державних агентств, зокрема й ЦРУ, сайт якого вони якось вивели в офлайн. Представники ФБР згодом розповідатимуть, що Монсеґер допоміг їм атакувати хакерів у Британії, Ірландії і Сполучених Штатах, а отримана від нього інформація допомогла запобігти атаці хакерів на 300 державних агентств і компаній. Проте Stratfor не була однією з них.