В принципе можно выделить несколько характерных направлений кибервойны. Полезным представляется разделение на кибершпионаж, т. е. сбор информации без причинения вреда программному обеспечению противника, и кибератаки, подразумевающие собой выведение из строя или полное уничтожение информационных сил врага. Кибершпионаж состоит обычно в попытках заполучить секретные сведения, связанные с национальной безопасностью или экономическими тайнами, раскрытие которых подрывает инфраструктуру государства. Соответственно, в контексте принципа правого дела должен быть поставлен вопрос о том, может ли множество актов шпионажа, каждое из которых, не было бы достаточно веской причиной применения силы, оправдать вступление в войну? Кибератаки, в свою очередь, нацелены на выведение из строя компьютерных систем противника. Такая атака может уничтожить не только программное обеспечение и сорвать работу каналов коммуникации, но и разрушить сами компьютерные системы, т. е. речь идёт о фактически физическом нападении на материальные объекты. В данном случае также встаёт вопрос о признании фактов нанесения ущерба собственности в качестве веского основания для справедливой войны. Кроме того, как замечает Барретт, известную проблему представляют упреждающие действия в IT-среде, которые, как и в обычных войнах подаются как действия по самообороне. Поскольку применение вредоносного программного обеспечения или так называемых логических бомб всё же относится к оружию несмертельного действия (non-lethal weapon), вызывает сомнения допустимость ответа на агрессию в киберсреде при помощи конвенционального оружия. Как замечает Брайан Оренд, в этих обстоятельствах «кибератаки не могут послужить оправданием чему-либо более значительному, чем соответствующий киберответ»
[400]. Угроза использования кибероружия именно для убийства пока что остаётся скорее потенциальной, поэтому Барретт сравнивает средства киберборьбы с ядерным оружием, указывая на тот факт, что само по себе «обладание ядерным оружием никогда не рассматривалось как casus belli»
[401].
Итак, агрессивные действия в киберсреде сложно признать достаточным основанием для вооружённого ответа. Однако если кибершпионаж, подрывающий силы неприятеля, проводится в рамках общего военного наступления, он может дать дополнительные основания для обращения к военной силе и вооружённый ответ на совокупность агрессивных действий будет допустимой мерой. Кибершпионаж, таким образом, удовлетворяет требованиям принципа множественности причин Н. Фоушина и может рассматриваться в качестве одной из ряда веских причин, санкционирующих войну. Тем не менее сам по себе такой вид шпионажа, видимо, ничем не отличается от прочих видов разведывательной деятельности, которая ведётся в отношении любого государства постоянно и всё же не приводит к развязыванию войн, и представляет собой лишь одно из рутинных средств внешней политики государств.
Кибератаки, результатом которых оказывается лишь выведение из строя компьютерных сетей, важных для поддержания обороноспособности страны, могут рассматриваться аналогично предыдущему случаю в качестве одной из причин, складывающихся в совокупность основательных причин войны. Однако кибератака может завершиться повреждением аппаратов поддержания жизни, например, в госпитале, или спровоцировать аварию на особо опасном объекте (атомная электростанция, гидротехнические сооружения). В этих случаях атака приведёт к летальному исходу, к физическому уничтожению сил противника. Очевидно, что подобное нападение соответствует требованиям правого дела и может быть весомым основанием для войны при удовлетворении всех прочих принципов jus ad bellum. Таким образом, с точки зрения этики определяющей категорией становится результат кибератаки, а не её непосредственное содержание или продолжительность.
Упреждающая киберактивность близка к кибершпионажу, а следовательно, и оценка подобной активности с точки зрения нормативной теории близка к оценке случая киберразведки. Сама по себе разведывательная деятельность в киберсреде не может трактоваться как акт, санкционирующий ответное нападение. Но упреждающая или превентивная IT-деятельность может парализовать функционирование узлов, сбой в работе которых приводит к катастрофическим последствиям и потерям в живой силе. Таким образом, борьба с упреждающей самообороной в киберпространстве может рассматриваться в качестве действительно правого дела.
Особенный характер кибервойны заставляет большинство учёных поднять вопрос о проблеме атрибуции (attribution problem) в этом виде конфликта. Кристофер Дж. Эберле в статье «Справедливая война и кибервойна» следующим образом описывает проблему атрибуции: «Когда танки катятся через границу, обычно это в равной степени понятно, что они сделали это и чьи это танки… Кибератака может проходить через множество серверов во множестве стран, и власти этих стран, подвергшихся интервенции, могут не суметь или не пожелать помочь определить исходный источник атаки, и поэтому даже технологически продвинутая жертва может оказаться не в состоянии достоверно опознать виновника нападения»
[402]. И хотя история традиционной войны знает примеры внезапных нападений, силы, участвующие в них, обычно становятся опознанными после того, как удар нанесён.
Проблема может быть сведена к исключительно технической задаче определения того, как по данным IP и логам интернет-провайдеров вычислить изначальную точку распространения вредоносного программного обеспечения. При этом с точки зрения этики характер затруднения не меняется. Действительно, совершенствование информационных технологий ведёт к тому, что атаки через компьютерные сети производятся скрыто и молниеносно, а возможный их итог в виде физического уничтожения инфраструктуры делает чрезвычайно затруднительным идентификацию атакующего лица.
Согласно интерпретации принципа различения Майклом Уолцером, в подобной ситуации, когда нельзя наверняка и однозначно идентифицировать врага, единственным возможным решением для жертвы атаки оказалось бы признание своего поражения
[403]. С этим мнением соглашается и К.Дж. Эберле, который предполагает, что хотя государство, подвергшееся атаке, не имеет возможности отследить агрессора, что влияет некоторым образом на его действия, оно всё же вряд ли согласится с необходимостью отказа от борьбы. По его мнению, жертва кибератаки, вероятнее всего, будет стремиться нанести удар по её источнику. Невозможность точного определения источника агрессии делает затруднительной апелляцию к принципу правого дела. Как мы уже сказали, не удовлетворяется и принцип различения, коль скоро нет очевидного понимания той группы, которая совершила нападение. Однако, как замечает К. Дж. Эберле, требования теории справедливой войны жёстки, но однозначны: «…если мы подверглись несправедливой кибератаке и не можем наверняка связать её с конкретным правонарушителем, нам всё же нравственно запрещено отвечать, нападая на подозреваемый источник атаки»
[404]. Мы можем отвечать только на действия тех агрессоров, чья вина очевидно доказана, в прочих случаях, когда технически идентифицировать врага не представляется возможным, наше стремление дать отпор блокируется. Государство, таким образом, оказывается в тяжёлой ситуации, когда, с одной стороны, оно не имеет легитимного права нанести ответный удар, с другой стороны, оно не может удержаться от какого бы то ни было ответа – во всяком случае, от публичного объявления обвинения какого-то государства или группы в агрессии.