Zákon o kybernetické bezpečnosti nabyl účinnosti 1. listopadu 2025 společně s provádějícími vyhláškami, ale stále ještě není kompletní. Na projednání v Legislativní radě vlády a následně ve vládě čekají dva sirotci, návrhy nařízení vlády o nepominutelných funkcích stanoveného rozsahu a nařízení vlády o strategicky významných službách. Takže si zatím v mezidobí můžeme přečíst naučnou literaturu. A máme štěstí, protože nakladatelství Academie vydala v češtině knihu Daniela P. Baggeho Demaskování maskirovky: Ruské vlivové kyberoperace. Pro ty, kteří se setkávají s pojmem maskirovka poprvé, jedná se o ruskou vojenskou doktrínu, která zahrnuje širokou škálu klamných opatření jako je například maskování a krytí, dezinformace, vytváření falešných cílů a manévrů a klasické odstranění nebo popření (vzpomínáte na zelené mužíky na Ukrajině po roce 2014?).
Kniha, která vyšla v roce 2019 v angličtině, mapuje informační válku v digitálním světě ještě před začátkem konvenční fáze ruské agrese na Ukrajině. Autor rozebírá ruské strategické dokumenty a doktríny z posledních let, nutno říct, ne nudným způsobem. Například rozbor základních prvků vlivu kombinovaný s ukázkami z moderní doby, na kterých ukazuje, jak lze tyto základní prvky vlivových operací využít v digitálním prostoru, může otevřít oči i nevěřícím Tomášům. Navrhuje i možná protiopatření, která jsou samozřejmě z části závislá na regulačních (a samoregulačních opatřeních) například ve vztahu k dodavatelskému řetězci. Každopádně knížka určitě patří do domácí knihovničky každého fanouška kybernetické bezpečnosti a určitě udělá radost pod nejedním vánočním stromečkem.
Pokud byste však patřili k fanouškům Ruska a rozhodli jste se cestovat do této země, vězte, že po příletu vám přestane fungovat vaše SIM karta. Ruští představitelé se totiž v reakci na dronové útoky rozhodli blokovat zahraniční SIM karty na prvních 24 hodiny poté, co se přihlásí do ruské mobilní sítě. Omezení se navíc resetuje pokaždé, když uživatel překročí regionální hranici nebo přejde na jinou síť, což znamená, že připojení může při cestování po Rusku zůstat nestabilní. Dronoví piloti si s touto komplikací zřejmě poradí, ve finále toto opatření zasáhne nejvíce cestovatelům a přeshraničním pracovníkům, protože mohou přijít o přístup například k mobilnímu bankovnictví a autentizačním službám, které využívání ověření pomocí SMS.
Salt Typhon. Státem sponzorované jednotky napojené na čínské Ministerstvo státní bezpečnosti. Skupina, která od roku 2019 vede dlouhodobé špionážní operace proti telekomunikačním společnostem a kritické infrastruktuře ve světě. Salt Typhon se zaměřuje na síťová zařízení (routery, VPN brány a firewally), do kterých instaluje skryté implantáty, díky kterým mají trvalý přístup a mohou tak sbírat citlivá data. Společnost DomainTools vydala na konci září detailní analýzu, ve které mapuje aktivity této činnosti včetně infrastruktury, kterou používají a IOC. Analýza uvádí, že Salt Typhoon udržuje operační vazby na i-SOON (Anxun Information Technology Co., Ltd.), významného dodavatele Ministerstva státní bezpečnosti známého tím, že umožňuje útočné kybernetické operace prostřednictvím pronajaté infrastruktury, technické podpory a kanálů pro registraci domén.
A zatímco v zahraničí čínskou vládou sponzorovaní útočníci pronikají do komunikačních systémů s cílem šířit zmar a zkázu, doma spustila čínská vláda dvouměsíční kampaň s názvem „Jasně a čistě“ zaměřenou na potlačení „nadměrně negativních a pesimistických emocí“ na internetu. Cílem tohoto snažení jsou platformy typu Weibo, Douyin nebo Xiaohongshu a výsledkem má být eliminace příspěvků, které podle „osvícených“ úředníků vyvolávají paniku, šíří konspirační teorie, podněcují online násilí, zveličují společenské problémy nebo propagují nihilistické postoje. V rámci kampaně je veřejnost a všechny sektory společnosti vybízeny k aktivní účasti na hlášení takových problémů a k společnému odporu proti zlovolnému podněcování negativních nálad.
Zatímco se učíme efektivně pracovat s LLM modely umělé inteligence, akademici zkoumají možné limity a možnosti zneužití. Jedním z nich je možnost útočníka zneužít LLM model, který se učí na veřejných datech, pomocí „otrávených dokumentů“ („data poisoning“) a tím vytvořit prostor pro jeho zneužití. Britský institut AI Security a Institut Alana Turinga zjistili, že pouhých 250 škodlivých dokumentů může způsobit zranitelnost a backdoor ve velkém jazykovém modelu, a to bez ohledu na velikost modelu nebo objem trénovacích dat. Ačkoli model s 13 miliardami parametrů je trénován na více než 20krát větším objemu trénovacích dat než model s 600 miliony parametrů, oba mohou být napadeny pomocí stejného malého počtu infikovaných dokumentů. Výsledky studie tak zpochybňují předpoklad, že útočníci musí ovládat určité procento trénovacích dat; místo toho mohou potřebovat pouze malé, pevně dané množství. Studie se zaměřuje na určitý typ zranitelnosti, který pravděpodobně nepředstavuje významné riziko, nicméně jak uvádějí autoři, sdílí tyto poznatky, aby ukázali, že útoky typu „data poisoning“ mohou být reálnější a dostupnější, než se obecně věří, a chtějí tak podpořit další výzkum v oblasti data poisoning a obrany proti němu.
Evropská komise zveřejnila svůj pracovní program na rok 2026. Kdo čekal hubený dokument ve stylu „regulovali jsme už dost, teď budeme regulace škrtat“, bude zklamán. V roce 2026 plánuje Evropská komise předložit například následující legislativní návrhy ovlivňující digitální prostředí: 28. režim pro inovativní společnosti (1. čtvrtletí 2026), Akt o rozvoji cloudu a umělé inteligence (1. čtvrtletí 2026), Akt o veřejných zakázkách (2. čtvrtletí 2026), revidovaný mandát Europolu (2. čtvrtletí 2026), aktualizace pravidel pro normalizaci (3. čtvrtletí 2026) a Akt o digitální spravedlnosti (Digital Fairness Act) (4. čtvrtletí 2026). A původně slibovaný návrh Digital Network Actu, tedy revize současných telekomunikačních pravidel, se z prosince přesouvá na druhou polovinu ledna. Údajně Evropská komise stále hledá „next big thing“…tak hodně štěstí (nám).