Robert J. Elder Jr. altábornagy, a szájbersereg parancsnoka New Yorkban, az Association For Intelligence Officers, hírszerző ügynökségeket összefogó szövetség konferenciáján beszélt a terveikről . Elder elmondta, hogy a szájberháborúra ugyanazok a szabályok érvényesek, mint az igazira: például nem támadnak formális hadüzenet nélkül. Bár a háborús cselekmény fogalma eléggé képlékeny az interneten, megelőző hadmozdulatokat tehetnek: például nemzetbiztonsági fenyegetést jelentő adatcsomagok eltérítésével vagy megsemmisítésével. Ezt Elder ahhoz hasonlította, mint amikor nemzetközi vizeken feltartóztatnak egy nem éppen baráti ország felé tartó fegyverszállítmányt.
Irakban már bevetették
A jövőben a Cyber Operations Command feladata lesz az ellenség kommunikációs csatornáinak zavarása illetve elvágása, amiben sokkal hatékonyabbak lehetnek, mint bármilyen bombázás. Ilyen hadműveletek már az iraki háborúban is történtek, az iraki vezérkar és a szárazföldi egységek kommunikációját pusztították el az amerikai katonai hackerek. Túlterheléses támadásokkal egy egész ország kiüthető az internetről, de akár erőművek vagy közlekedésirányítás rendszerei is támadhatók.
Védekezés és felderítés
A támadás mellett továbbra is nagyon fontos a védekezés és a felderítés funkciója a szájberkatonaságnál. Az amerikai hadseregnél tervek és szimulációk készülnek olyan esetekre, ha a hálózatukat megbénítaná egy külső támadás, illetve a külvilágtól elszigetelt belső tartalék kommunikációs hálózatot építenek. Külön fejlesztések folynak arra, hogy egy zombihálózaton, proxy szervereken és hamisított feladójú adatcsomagokon át történő támadás irányítóját is egyértelműen be tudjanak azonosítani, így pontosan tudják a megtorló csapást célozni.
Bár hivatalosan nem szokás elismerni, több nagy hackertámadás mögött is katonai támogatást sejtenek a szakértők, például az Észtország elleni 2007-es invázió, vagy a Pentagon levelezőrendszerének feltörése - előbbinél az oroszok, utóbbinál a kínaiak keveredtek gyanúba, de bizonyítani egyiket nem sikerült