Sprawy także nie komentuje dyrektor Centralnej Agencji Wywiadowczej (CIA) John Brennan, który podkreślił, że sprawa jest badana i opinia publiczna zostanie poinformowana, kiedy uda się jasno określić, kto stał za atakiem. Jednocześnie Brennan podkreślał, że obecnie przedstawiane zarzuty, w których to rosyjskie służby mają być odpowiedzialne za ataki administrację USA, nie mają żadnego poparcia w na ten moment zebranych dowodach. Robert Joyce z NSA powiedział także, że zanim zostanie wskazana organizacja odpowiedzialna za ostatnie ataki to agencje prowadzące śledztwa muszą zebrać wystarczającą liczbę dowodów jasno wskazujących na winnego. Według osób powiązanych ze służbami wywiadowczymi USA bez tego nie ma mowy o jakimkolwiek wskazywaniu agresora.
Na łamach ABC News Kenneth Geers, który jest byłym analitykiem cyberbrzpieczeństwa w Pentagonie podkreślał, że nie wątpi, że za atakiem mogły stać organizacje powiązane z wywiadem rosyjskim. Dodał, że czasami nie da się wskazać winnego z różnych powodów geopolitycznych czy choćby konfliktu interesów pomiędzy organizacjami czy państwami. Dodał także, że nie wyklucza możliwości, że jakaś organizacja celowo podszywała się pod schemat działania rosyjskich służb i hakerów powiązanych z Moskwą.
Z kolei Michael Buratowski z Fidelis Cybersecurity dodał, że po analizie kawałku kodu złośliwego oprogramowania powiedział ze swojego doświadczenia, że wirus był bardzo przekonujący jeżeli chodzi o źródło pochodzenia. Dodał także, że gdyby ktoś chciał się podszywać pod działania Rosjan musiałby dysponować dużą wiedzą na temat działania rosyjskich hakerów a nawet posiadać dostęp do ich złośliwego oprogramowania.
Według ABC News, niemal wszystkie agencję obecnie bacznie obserwują ruch sieciowy, być może nawet także za pomocą tradycyjnych działań wywiadowczych, wszelkie ruchy wykonywane przez rosyjskie służby odpowiedzialne za działania w cyberprzestrzenii. Sprawą odnalezienie źródła ataku aktualnie zajmuje się NSA, ale w przypadku potrzeby rozszerzenia działań będzie mogła korzystać z pomocy innych służb wywiadu, czytamy w artykule.
Czytaj też: Problemy służb wywiadowczych z Big Data