Durante los últimos años estos ataques han aumentado considerablemente en número y envergadura.[3] Otra forma de realizar estos ataques es incapacitar el antivirus, dejando desprotegido el sistema; luego se envían gusanos mediante el correo electrónico o a través de archivos compartidos en la red.En este rango caben los ciberarsenales o virus que borran información y se propagan a través del correo electrónico.En el nivel más básico, los ciberataques pueden ser usados para apoyar la guerra tradicional.Por ejemplo, manipular el funcionamiento de las defensas aéreas por medios cibernéticos para facilitar un ataque aéreo.Eugene Kaspersky, fundador de Kaspersky Lab, equipara las armas cibernéticas a gran escala, como Flame y NetTraveler, que su empresa descubrió, a las armas biológicas, afirmando que en un mundo interconectado, tienen el potencial de ser igualmente destructivas.[5][6] El espionaje tradicional no es un acto de guerra, ni tampoco el ciberespionaje, y en general se supone que ambos son continuos entre las grandes potencias.La energía, el agua, el combustible, las comunicaciones y la infraestructura de transporte pueden ser vulnerables a la interrupción.[27] La ciberpropaganda es un esfuerzo por controlar la información en cualquier forma que se adopte, e influir en la opinión pública.La gente puede hacer llegar su mensaje a una gran audiencia, y con esto se abre una ventana para el mal.[33] Otros han utilizado el "ciber 9/11" para llamar la atención sobre el aspecto no tradicional, asimétrico o irregular de la acción cibernética contra un estado.No obstante la anterior situación, el derecho humanitario es aplicable cuando los ataques implican el daño a bienes bajo protección o a personas, convirtiéndose dichos ataques en objetos de incumbencia del "jus in bello".También cuentan como bienes protegidos el agua potable, las cosechas, los productos alimenticios y el ganado; o sea, bienes que su carencia causaría hambre a la población, así como daños al medio ambiente.Además de estudiar la guerra cibernética, los investigadores también han dedicado esfuerzos a comprender cómo la paz puede ser un objetivo para el ciberespacio.[36] La guerra informática ha marcado varios momentos clave desde finales del siglo XX.[37] En 2003, Taiwán recibió un posible ataque del que culpó a las autoridades chinas.Entre los países que se ven más afectados están Irán, Israel, Sudán, Siria, Líbano, Arabia Saudí y Egipto.Además, plataformas como Twitter y Facebook eliminaron los perfiles de Anonymous, el grupo visible que defendía a WikiLeaks, que se autodenominó ciberactivista y se distanció de cualquier actividad relacionada con la ciberguerra.[43] Un video en YouTube, dirigido al gobierno de Estados Unidos, explicaba que la operación también era una protesta contra las leyes del ACTA, la censura en Internet y el copyright.En respuesta, Anonymous, la organización global de hackers más prominente en ese momento, inició la Operación Blackout, durante la cual declararon la Primera Guerra Informática Mundial, también conocida como World Web War.La acción contra Megaupload marcó un punto de inflexión en lo que algunos consideraron la Primera Gran Guerra Informática.