Die New York Times berichtete im Januar 2011:
»Anfang 2008 kooperierte das Department of Homeland Security mit dem Idaho National Laboratory um den häufig benutzten, unter dem Namen P.C.S.-7, für Process Control System 7, bekannten Siemens Controller zu studieren. Seine komplexe Software, Step 7 genannt kann ganze Symphonien industrieller Instrumente, Sensoren und Maschinen laufen lassen.
Die Verwundbarkeit der Controller gegenüber Cyber-Attacken war ein offenes Geheimnis. Im Juli 2008 hatten das Labor in Idaho und Siemens zur Erstellung einer PowerPoint-Präsentation über die Verwundbarkeiten des Controllers kooperiert, für eine Konferenz in Chicagos Navy Pier, einer erstklassigen Touristen-Attraktion. »Das Ziel für den Angreifer ist es, die Kontrolle zu erlangen«, sagte das Papier in seiner Beschreibung der vielen Manöver, die die Löcher im System ausnutzen konnten. Das Papier war 62 Seiten lang, inklusive Bildern, die die Untersuchung und Tests der Controller in Idaho zeigten.
In einem Statement am Freitag bestätigte das Idaho National Laboratory, dass es eine Partnerschaft mit Siemens gebildet hatte, aber es sagte, dass diese nur eine von vielen mit Herstellern zur Identifizierung von Cyber-Verwundbarkeiten gewesen sei. Es argumentierte, dass der Report keine spezifischen Fehler identifizierte, die Hacker ausnutzen könnten. Aber es sagte auch, dass es die Geheim-Missionen des Labors nicht kommentieren könne und ließ die Frage unbeantwortet, ob es, was es über Siemens-Systeme lernte, anderen Teilen des Nationalen Geheimdienst-Apparates weitergeleitet hatte. Die Präsentation der Chicago-Konferenz, die kürzlich von einer Siemens-Webseite verschwand, diskutierte nie spezifische Orte, an denen die Maschinen eingesetzt wurden. Aber Washington wusste es.«