Отже, сили кібероборони створили «мисливські загони», які спільно з кібершпигунами з АНБ і Розвідувального управління працюють над пошуком потенційних погроз для військових мереж. У рамцях цієї співпраці військові мають доступ до бази даних, що містить досьє на кожного відомого хакера в Китаї, – розповів один посадовець із Пентаґону, що працює з постачальником систем стеження. У досьє зазначено, які саме види шкідливого програмного забезпечення любить використовувати хакер, які системи він намагався атакувати й де, імовірно, працює. У деяких випадках досьє містить фотографію, здобуту розвідниками в Китаї або придбану в приватних розвідувальних компаній, працівники яких переслідують хакерів у реальному світі. Якщо військові ідентифікують хакерів, то зможуть посилити захист потенційних мішеней. Крім того, вони можуть спокусити хакера зайти в систему за допомогою «горщика з медом» (неправдивої або оманливої інформації), а відтак відстежити його дії в контрольованому середовищі. Що довше хакер залишається у системі, намагаючись украсти важливі, на його думку, документи, то довше американські шпигуни можуть аналізувати його методи й знаходити способи протидії.
Підрозділ АНБ, відомий як Відділ порушень, спеціалізується на такому ось стеженні за хакерами, але цим не обмежується. Відділ спостерігає, як хакер зламує комп’ютерну систему в іншій країні, а потім іде за ним. У 2010 році під час операції Ironavenger («Залізний месник») Відділ порушень виявив електронні листи, що містили шкідливу програму, надіслані до урядової організації ворожої країни – однієї з тих, про які АНБ хотіло б дізнатися більше. Аналіз виявив, що шкідливе програмне забезпечення прийшло від союзника США, розвідка якого намагалася зламати систему. Американці дозволили союзникам зробити всю чорну роботу й мовчки спостерігали, як ті викачували паролі та секретні документи із системи противника. Американці побачили все, що побачили союзники, та ще й отримати деяку інформацію про їхні методи шпигунства.
Друга місія військових кіберпідрозділів полягає в підтримці збройних сил під час бою: кібервоїни б’ються пліч-о-пліч із традиційно озброєними товаришами. Вони входять до складу загонів, які беруть участь в обороні та нападі, а також розподілені до всіх військових підрозділів. Кожен загін має особливе завдання, яке залежить від місця служби. Наприклад, кібервоїни військово-повітряних сил натреновані зламувати системи протиповітряної оборони й управління польотами, натомість кіберзагін сухопутних військ зосереджується на наземних операціях, до прикладу, проникає в системи оперативно-командного управління артилерією.
Найсуттєвіша зміна від початків кібервійни полягала в тому, що тепер для здійснення бойових кібератак не потрібно щоразу отримувати дозвіл президента. Згідно з інструкцією щодо визначення цілей Об’єднаного комітету начальників штабів, більшість рішень про те, кого і що атакувати, покладено на голову Кібернетичного командування США. «Визначення цілей у кіберпросторі зазвичай відповідає процесам і процедурам, застосовним під час традиційного визначення цілей», – зазначено в інструкції. Іншими словами, відтепер військові не бачать великої різниці між кіберзброєю, ракетами, бомбами і кулями. Військові командири повинні пам’ятати про «унікальну природу кіберпростору, відмінну від традиційного фізичного світу», а саме про вірогідність спричинення кіберзброєю масштабних супутніх руйнувань.
Ці загони підтримки мають навички також із суміжних сфер, а це означає, що в майбутніх війнах армійські хакери можуть без особливих проблем перескочити до військово-повітряної місії. Під час іракської війни армійські оператори зламували стільникові телефони повстанців і надсилали їм недостовірні повідомлення, позаяк з повстанцями боролися піхотинці. Але кібервоїни повітряних сил також уміють вводити ворога в оману, тож нічого не стоїть на заваді, щоб і їм вступити в гру, якщо армійці заклопотані іншими битвами. Так само кібервоїн військово-морських сил, навчений зламувати навігаційні системи ворожого підводного човна або «підсмажувати» корабельні радари, може спричинити хаос у комерційній телекомунікаційній мережі.