Тепер в АНБ з’явився спосіб деактивації «хробака». Проте спочатку потрібно було його знайти – причому геть усі копії, що розповзлися мережами Міністерства оборони. АНБ згуртувало своїх кращих хакерів з елітного Відділу особливого доступу, які почали шукати заражені «хробаком» військові комп’ютери. А відтак пішли далі і почали відстежувати його сліди у цивільних комп’ютерах, зокрема у тих, які працювали в урядових мережах США та інших країн. З’ясувалося, що «хробак» розповзся дуже широко.
Нічого дивного у цьому не було. Виявилося, що «хробак» не був надто новим. Уперше його виявили фінські фахівці з інформаційної безпеки у червні 2008 року, коли він проникнув у комп’ютер військових організацій країн – членів НАТО. «Хробака» назвали Agent.btz. Слово «agent» (агент) – загальна назва всіх виявлених зразків шкідливого ПЗ, а суфікс «btz» – це внутрішній маркер виду. Не було жодних доказів того, що зараження «хробаком» Agent.btz призвело до викрадання або знищення даних на американських комп’ютерах. Насправді «хробак» був не надто складним, отож повставало запитання: навіщо іноземна розвідка витрачала зусилля на створення «хробака», який ховався в комп’ютерах усього світу і нічого не крав?
Проте військові керівники надалі боялися проникнень у мережі, вважаючи їх страшною загрозою державній безпеці. Тиждень потому, як АНБ попередило Пентаґон, Маллена запросили на нараду з президентом Бушем і міністром оборони Гейтсом. АНБ узяло на себе завдання із виявлення кожного зараженого Agent.btz комп’ютера та знешкодження цього «хробака» за допомогою підміненого сервера. У листопаді Стратегічне командування США, яке тоді відповідало за ведення кібервоєн, видало декрет: заборонити використання зовнішніх накопичувачів на комп’ютерах Міністерства оборони й усіх військових комп’ютерів. Така реакція була надмірною, але це свідчило про ступінь переляку й тривоги вищого військового керівництва.
Александер тривожився не так сильно. У цій паніці він убачав можливість зробити АНБ новим військовим лідером у кіберпросторі. Адже саме його пошукова група виявила «хробака», доводив він. Саме його експерти придумали, як його спритно вбити. Саме його елітні хакери, використовуючи свої шпигунські навички, вистежили «хробака» у схованках. Представники Пентаґону розмірковували: розпочати атаку й знищити «хробака» чи хитрістю змусити його виконувати команди підміненого сервера. (Процес очищення комп’ютерів тривав аж 14 місяців.)
У той час відповідальність за координацію воєнного удару – справжньої кібервійни – покладалася головно на Об’єднане командування функціональними частинами для ведення мережевої війни (Joint Functional Component Command for Network Warfare), підпорядковане Стратегічному командуванню. Проте цей підрозділ був нечисленним, якщо порівнювати його з АНБ, і не мав такого досвіду в інформаційному захисті та шпигунстві, який мало агентство. Влада вирішила, що нищівний удар по комп’ютерних системах, зокрема розташованих в інших країнах, був надто серйозним кроком у протидії «хробакові» Agent.btz, який, урешті-решт, не заподіяв жодної шкоди. Але операція «Американська картеч» показала, що у разі реальної загрози державі – кібератаки на електромережі або на банк – військовим доведеться згуртувати всіх найкращих снайперів під одним дахом.
«Було зрозуміло, що потрібно об’єднати всі наступальні та оборонні ресурси», – заявив Александер, виступаючи перед комітетом Конгресу в 2010 році, після розсекречення Пентаґоном деяких подробиць проведеної операції. Саме цього він завжди і хотів.
Операція «Американська картеч» стала каталізатором створення Кібернетичного командування США, – єдиного органу, який керував би всіма військовими операціями, покликаними захищати від віртуальних атак, а також ініціювати власні атаки. Цю ідею підтримував директор національної розвідки Майк МакКоннелл, а згодом схвалив і Боб Ґейтс. Вище військове керівництво збагнуло, що їм завдали удару нижче спини і що багато хто з них переоцінював власні можливості швидкого реагування на втручання у пентаґонівські комп’ютери. «Наші очі розплющилися», – зазнався Басла.