Mit den aktuellen Erkenntnissen aus den Snowden-Enthüllungen stellt sich nun unter ganz neuem Vorzeichen die Frage, woher die Cyberkrieger, die 2010 mit Stuxnet eine iranische Uran-Anreicherungsanlage angegriffen haben, so genau wussten, welche Automatisierungstechnik dort im Einsatz war? Die Angreifer kannten offensichtlich das Scada-System, die Steuerungen, den Funktionsbaustein FB1869, das Feldbus-Netzwerk, die Frequenzumrichter der Zentrifugen sowie viele weitere Details, obwohl die gesamte Anlage offensichtlich nicht mit dem Internet verbunden war. Irgendwer muss da im Vorfeld sehr gute Aufklärungsarbeit geleistet haben und den Stuxnet-Entwicklern außerordentlich detaillierte Informationen zur Verfügung gestellt haben.
Mit Programmen und Werkzeugen wie Prism, Tempora, "XKeyscore" und dem Abhören der weltweiten E-Mail-Kommunikation lassen sich die Informationen gewinnen, die zur Entwicklung einer Cyberwaffe wie Stuxnet nötig sind. Man kann davon ausgehen, dass bei der Beschaffung der betroffenen Automatisierungstechnik Käufer und Verkäufer verschiedene E-Mails ausgetauscht und Telefonate geführt haben. Dabei spielt es keine Rolle, ob die Kommunikation direkt oder über Zwischenhändler erfolgte. In den Datenbanken der NSA entsteht irgendwann ein vollständiges Abbild der anzugreifenden Einrichtung beziehungsweise Anlage. Die eigentliche Entwicklung der Schadsoftware ist dann im Grunde nur noch eine Frage der zur Verfügung stehenden Ressourcen.
Laut Heise Online haben die NSA und ihre Partner bereits im Jahr 2007 durch weltweite Abhör-Aktionen über eine Billion Datensätze mit Hilfe von X-Keyscore eingesammelt. Jeder Datensatz beinhaltet die Metadaten einer Telefon- oder Internetverbindung. Jeden Tag kommen etwa ein bis zwei Milliarden Datensätze hinzu. Aus dieser Big-Data-Sammlung können Geheimdienst-Analysten bei Bedarf mittels gezielter Abfragen spezielle Profile erstellen, um weitere Untersuchungen durchzuführen.