جاء ظهور فيروس ستاكس نت الذي هاجم ايران بشكل كبير ليعلن بشكل كبير عن بداية حرب التكنولوجيا باستخدام اسلحة الفيروسات التي تعد بمثابة برامج خارجية تصنع بشكل مقصود لتنفيذ اوامر منها التخريب والتعديل والسيطرة او سرقة البيانات. وإلغاء ملفات وتتم عملية تخليق الفيروسات بواسطة محترفين عن طريق استخدام وسائل ولغات معينة ويتكون اي فيروس من اربعة اجزاء مهمة تسمح له بالتناسخ و التخفي والتنشيط والتنفيذ. ورغم خطورة ستاكس نت الا انه لم يكن الا حلقة جديدة من حلقات الصراع التكنولوجي بين الدول وكانت احدي اهم تلك الحلقات هي قيام الهاكرز بالتسلل الي كمبيوتر خاص بشركة متعاقدة مع البنتاجون وكانت مكلفة بتصميم وتطوير المقاتلة الامريكية جونيت سترايكر وتمكنوا من الاستيلاء علي البيانات المتعلقة بالطائرة بالاضافة الي تمكنهم من الكشف عن الانظمة الالكترونية الخاصة بها كما تمكن الهاكرز من الحصول علي آليات الدخول الي نظام التحكم بالحركة في الأجواء التابع سلاح الجو الأمريكي, فما إن يدخل المتسلل إلي هذا النظام فإن بإمكانه الاطلاع علي كل المعلومات المهمة, ومن بينها موقع الطائرة الأمريكية في الجو. وكانت تلك الحادثة وغيرها سببا في ان تنفق وزارة الدفاع الامريكية مايقرب من100 مليون دولار علي الاقل في ستة اشهر لحماية اجهزة الكمبيوتر الخاصة بها من الاختراق وهو مااكده العميد جون ديفيس, المسئول عن أمن الشبكات العسكريةفي القيادة الإستراتيجية الأمريكية إنالأموال خصصت للرد علي حوادث أثرت علي شبكات البنتاجون, ولأغراض التدريب والاستثمار في معدات وتقنيات ضرورية لمنع التسلل إلي تلك الشبكات وحمايتها من الفيروسات موكدا ان مصادر الهجمات تتفاوت مابين مراهق مشاكس او علي مستوي الحكومات مشيرا الي ان هناك دولا تستثمر في تقنيات مهاجمة الشبكات وتتنوع انواع الفيروسات لثلاثة اشكال رئيسية لتنقسم مابين الفيروس والدودة وحصان طروادة. فالفيروس: يمكن القول بأنه برنامج تنفيذي يعمل بشكل منفصل ويهدف إلي إحداث خلل في نظام الكمبيوتر وتتراوح خطورته حسب مهمته فمنه الخبيث ومنه الحميد وكلاهما مضر بالكمبيوتر. اما الدودة فيختلف بشكل كبير فهو فيروس ينتشر فقط عبر الشبكات والانترنت ويعمل علي الانتشار علي الشبكات عن طريق عناوين البريد الالكتروني مثلا فعند إصابة الجهاز يبحث البرنامج الخبيث عن عناوين الأشخاص المسجلين في دفتر العناوين علي سبيل المثال ويرسل نفسه إلي كل شخص وهكذا... مما يؤدي إلي انتشاره بسرعة عبر الشبكة وقد اختلف الخبراء فمنهم اعتبره فيروس ومنهم من اعتبره برنامج خبيث وذلك كون الدودة لا تنفذ أي عمل مؤذي إنما تنتشر فقط مما يؤدي إلي إشغال موارد الشبكة بشكل كبير واذا انتقلنا للنوع الثالث وهو حصان طروادة وقد سمي بهذا الاسم وفقا للقصة الشهيرة لحصان طروادة حيث اختبأ الجنود اليونانيون داخله واستطاعوا اقتحام مدينة طروادة والتغلب علي جيشها وهكذا تكون آلية عمل هذا الفيروس حيث يكون يرفق مع أحد البرامج أي يكون جزءا من برنامج مادون ان يعلم المستخدم فعندما يبدأ البرنامج تنفيذ عمله ويصل إلي مرحلة ما حتي يبدأ الفيروس اعماله التخريبية والتخريب قد يكون مجرد هدف الفيروس او يكون بهدف النصب والحصول علي مبالغ مالية كما حدث في إحدي المدن الانجليزية حيث تم توزيع قرص مجاني علي المستشفيات به برنامج حول مرض الايدز( أسبابه طرق انتشاره طرق العلاج.. الخ) وبعد مدة شهر من تشغيل البرنامج تم تشفير المعلومات علي الحواسب الحاضنة للفيروس وظهرت رسالة تعلن ان الحاسب مصاب بالايدز( المقصود هنا انه تم تشفير ملفات الحاسب وإيقافها عن العمل بطريقة نظامية) أرسل مبلغا محددا إلي الحساب.... ليتم إرسال رقم فك الشفرة مما اجبر المختصين بالرضوخ للطلب كونهم لم يستطيعوا فك التشفير.