Хотя малые державы и негосударственные группы могут счесть слишком дорогостоящей или технически сложной разработку ИИ, способного превратить беспилотники в рой, барьеры для его приобретения не могут быть непреодолимыми. Новые коммерческие алгоритмы ИИ иногда копируются и распространяются в считанные недели. Как это часто бывает с коммерческим программным обеспечением, некоторые из них могут быть приняты для военного использования. И хотя разумно предположить, что алгоритмы, на которых основаны военные системы ИИ, будут тщательно защищены, история кибершпионажа показывает, что решительные попытки проникновения со стороны передовой кибердержавы или даже преступной группы могут увенчаться успехом. Таким образом, небезосновательно предполагать, что сложные системы, управляемые ИИ, могут стать широко доступными. На самом деле, рост возможностей и продаж беспилотников дополняется растущей доступностью автономных систем навигации и управления, а также небольших высококачественных камер, которые могут быть размещены на борту этих дронов. Такие усилия, как Buzz, язык программирования с открытым исходным кодом, специально разработанный для понимания и прогнозирования поведения роя, могут ускорить развитие роя для менее развитых военных и даже негосударственных групп.
Эти тенденции позволяют предположить, что относительно примитивные атаки роя дронов могут быть использованы даже негосударственными группировками, такими как "Хезболла". Атаки роя могут, например, нарушить работу передового пункта вооружения и дозаправки самолетов морской пехоты США (FARP). Склады топлива и боеприпасов на FARP, а также антенны связи и другие "мягкие" цели могут стать привлекательными объектами для беспилотников с относительно небольшой взрывной нагрузкой. Рой из сотен небольших стационарных или винтокрылых БПЛА, вместо того, чтобы пытаться вести точное прицеливание, мог бы ошеломить оборону РВСН, либо представив больше целей, чем защитники могли бы поразить одновременно, либо исчерпав запасы оружия для противодействия рою. Тем не менее, в зависимости от ИИ обороняющихся систем, может оказаться возможным победить атакующий рой с помощью контрроя, примерно так же, как израильтяне смогли сделать с помощью "Железного купола" против палестинских ракетных атак. В этом примере подразделение морской пехоты, защищающее FARP, запускает свой собственный рой, включающий дроны, обладающие большей маневренностью по сравнению с атакующим роем, и перехватывает атакующие дроны до того, как они смогут вывести FARP из строя.
В других операциях роя могут использоваться простые дроны-квадрокоптеры, оснащенные небольшой полезной нагрузкой и датчиками для обнаружения вражеских средств связи в непосредственной близости от них. После обнаружения беспилотный квадрокоптер может подлететь к излучателю связи и самоподрываться. При условии скромных средств защиты, которые должны быть в состоянии обнаружить простой беспилотный квадрокоптер, для успеха атаки может потребоваться целый рой. Если целевой излучатель прекратит передачу до того, как БПЛА взорвется, остальные дроны, больше не чувствуя радиочастотного излучения, могут вернуться в спящее состояние, пока их не активируют датчики.
Другим возможным противодействием этой форме атаки может быть использование защитником дешевых ложных излучателей для отвлечения атакующих от реальных систем связи. Еще одна оборонительная тактика может заключаться в том, чтобы найти сетевую систему связи, варьирующую те излучатели, которые используются в любой момент времени. Включая и выключая системы, обороняющаяся сторона может побудить дроны исчерпать свой относительно небольшой запас топлива. В качестве ответного хода со стороны нападающей стороны беспилотники могут нанести удар по цели, как только она будет идентифицирована, независимо от того, прекратились ли ее излучения. Помимо помощи атакующим дронам в идентификации целей и координации атаки, ИИ также может оказаться полезным, помогая рою отличать истинные излучатели от ложных.