في عام ٢٠١٠ اكتشف خبراء الأمن السيبراني برنامجاً خبيثاً غير مسبوق ينتشر داخل أنظمة الحواسيب الصناعية في عدة دول حول العالم، لم يكن فيروساً تقليدياً بل شيفرة معقدة صممت لاستهداف أنظمة صناعية محددة بدقة عالية، وعرف البرنامج لاحقاً باسم "ستوكسنت"، وهو برمجية خبيثة متقدمة استهدفت أجهزة الطرد المركزي المستخدمة في تخصيب اليورانيوم داخل منشأة نطنز النووية في إيران، ولم يكن الهجوم تقليدياً، فبدلاً من قصف المنشأة بصواريخ أو طائرات استهدف البرمجيات التي تتحكم في الآلات الصناعية، تسلل الفيروس إلى أنظمة التحكم الصناعية المتصلة ببرمجيات شركة سيمنز المستخدمة في تشغيل المنشأة الحساسة، وبعد دخوله النظام بدأ بتغيير سرعة دوران أجهزة الطرد المركزي بشكل متكرر وغير طبيعي، وفي الوقت نفسه كان يعرض للمشغلين بيانات تبدو طبيعية على شاشات المراقبة، أي أن الأجهزة كانت تتعرض للتلف تدريجياً بينما تظهر المؤشرات وكأن كل شيء يعمل بشكل طبيعي، وكانت النتيجة تعطل عدد كبير من أجهزة الطرد المركزي داخل المنشأة، وتشير تقديرات تقنية ودراسات لاحقة إلى أن الهجوم عطل نحو ألف جهاز في منشأة نطنز، وقد اعتبر عدد من الدراسات الأمنية والأكاديمية هذا الهجوم أول مثال واسع النطاق لاستخدام سلاح سيبراني لتخريب بنية تحتية استراتيجية لدولة أخرى، كما نسبت تحقيقات صحفية وتقارير إعلامية غربية العملية لاحقاً إلى تعاون استخباراتي بين الولايات المتحدة وإسرائيل ضمن برنامج سري ذكر في بعض المصادر باسم "الألعاب الأولمبية"، لكن لم يصدر اعتراف رسمي مباشر من أي طرف بالمسؤولية عن الهجوم، وتبقى هذه القصة لحظة فاصلة أثبتت أن الحروب الحديثة قد تبدأ بسيطرة شيفرة قادرة على تعطيل منشآت استراتيجية كاملة.