Kybernetický prostor stále není rájem na zemi a v mnohém kopíruje fyzická bojiště našeho bolavého světa. Pojďme se v dalším díle našeho zavirovaného seriálu podívat na aktuální kybernetické hrozby a f*ckupy.
V březnu 2026 USA a Izrael fakticky ukončily éru diplomatických protestů a přešly k neskrývané fyzické eliminaci kybernetických aktérů. Klíčovým momentem se stala likvidace Seyeda Yahya Hosseinyho Panjakiho, náměstka íránského ministerstva zpravodajství (MOIS), který byl v čele hackerské skupiny Handala (nebo také Void Manticore, Red Sandstorm či Banished Kitten). Panjaki byl zneškodněn cíleným raketovým úderem. Tato akce nebyla náhodná. Útok měl být přímou odvetou za destruktivní útok skupiny Handala na amerického výrobce zdravotnické techniky Stryker.
Podle analýzy se Void Manticore zaměřuje na poskytovatele IT služeb s cílem získat přihlašovací údaje. Primární metodou jsou útoky na dodavatelský řetězec a kompromitace VPN účtů prostřednictvím brute-force útoků. Skupina preferuje manuální ovládání systémů prostřednictvím protokolu RDP. K dosažení hostitelů, kteří nejsou přímo přístupní z internetu, nasazují platformu NetBird. Ta vytváří privátní zero-trust mesh síť, která útočníkům umožňuje udržovat kontrolu z více bodů v rámci sítě současně.
Zdá se tedy, že se v březnu 2026 výrazně změnila pravidla hry a nově se (za určitých podmínek) může „atribuce rovnat zacílení“. Pokud stisknutí klávesy způsobí fyzickou škodu na infrastruktuře protivníka, odpovědí již nemusí být zatykač a místo na prestižním seznamu FBI wanted, ale autonomní dron.
Ruská federace v březnu 2026 dokončuje transformaci svého digitálního prostoru v neprodyšnou pevnost. V Moskvě a Petrohradu byl plošně aktivován systém „seznamu povolených stránek“ (whitelist). Skrze technologii hloubkové inspekce paketů (DPI) je veškerý neautorizovaný provoz v mobilních sítích okamžitě blokován. Zatímco oficiální narativ Kremlu hovoří o „nezbytné obraně proti naváděcím systémům ukrajinských dronů“, realita je prostší: jde fakticky o nastolení totální digitální kontroly. Aby jakákoliv digitální služba v Rusku roku 2026 přežila, musí splnit tyto podmínky:
- povinné hostování veškerých dat a infrastruktury výhradně na ruském území,
- zákaz veškerých metod anonymizace (VPN, Tor, šifrované proxy),
- přímý přístup státních orgánů do správy uživatelských dat.
Pákistánská skupina APT36 (Transparent Tribe) a severokorejští aktéři jako Jasper Sleet přešli na strategii, která je postavena na masivním využívání vibecodingu a zneužívá generativní AI k masové produkci kódu. Tato nová strategie útočníků nazývající se DDoD (distribuované odmítnutí detekce) využívá AI k zahlcení obraných mechanismů. Namísto jednoho dokonalého exploitu generují útočníci tisíce různorodých, funkčně „průměrných“ variant malwaru v exotických programovacích jazycích. Cílem DDoD je vytvořit takový objem unikátních vzorků, že automatizované systémy detekce (EDR) kolabují pod náporem neustálých změn. V kombinaci se schopností severokorejských agentů vytvářet dokonale věrohodné AI identity pro infiltraci do západních IT firem se bezpečnostní hrozba stává všudypřítomnou.
V bezpečí nejsou ani motoristé. Vědci z institutu IMDEA Networks odhalili, že standardní systémy monitorování tlaku v pneumatikách (TPMS) vysílají unikátní identifikační kódy v nezašifrované podobě, což umožňuje pasivní sledování řidičů. K zachycení těchto signálů na vzdálenost přesahující 50 metrů stačí útočníkům jednoduché rádiové přijímače, které dokážou identifikovat konkrétní vozidlo. Během desetitýdenní studie bylo tímto způsobem úspěšně monitorováno přes 20 000 automobilů, u nichž bylo možné rekonstruovat jejich každodenní rutinu a přesné trasy pohybu.
Doppelgänger je německý výraz pro dvojníka, konkrétně pro osobu, která vypadá naprosto totožně jako jiná žijící osoba, ačkoliv nejsou příbuzní. V přeneseném významu označuje ducha, přízrak nebo „zlé dvojče“. V digitálním světě je to dezinformační klon třeba oblíbeného zpravodajského serveru, jehož cílem je šířit narativ ovládající osoby. Ruská dezinformační síť Doppelgänger rozvíjí svou sofistikovanou infrastrukturu pro dezinformační kampaně cílící na EU a Spojené státy americké. Forenzní analýza zprávy DomainTools Investigations 2026 odhalila, že ekosystém známý jako Doppelgänger (nebo RRN – Reliable Recent News) je operací Social Design Agency (SDA). Nejde o náhodný shluk webů, ale o profesionálně spravovanou, průmyslovou „DevOps“ mašinérii, jejímž primárním produktem je hybridní informační válka.
Operátoři z SDA adoptovali principy moderního softwarového inženýrství, konkrétně model Infrastructure as Code (IaC). Celý systém je navržen pro maximální škálovatelnost a kontinuitu. Data z let 2022 až 2026 ukazují dva masivní „registrační bursty“. První vlna v polovině roku 2022 doprovázela eskalaci války na Ukrajině. Druhá vlna v září 2024 byla precizně načasována na západní volební cykly a jako odpověď na pokusy některých západních úřadů o zablokování části domén z této sítě. Tato etapovitá aktivace potvrzuje podezření, že dezinformační síť je chápána jako kontinuálně udržovaný software, nikoli jako nástroj pro jednorázovou kampaň.
Klíčovým důkazem o centralizovaném řízení není v tomto případě IP adresa. IP adresy jsou v cloudovém prostředí (Google Cloud, Cloudflare) snadno zaměnitelné. „Kouřící zbraní“ jsou záznamy nameserveru (NS) a struktury start of Authority (SOA). Sdílené nameservery mezi klony Spiegelu a Bildu jasně propojují zdánlivě nesouvisející domény do jednoho administrativního celku. Tato shoda v DNS konfiguracích a TTL hodnotách má být důkazem, že celá síť je řízena z jednoho řídicího panelu.
Strategie SDA sází na „high-fidelity“ impersonaci. Aby síť přežila pokusy o vypnutí, využívá automatizované skripty pro generování variant domén. Nejde o ruční práci, ale o algoritmus využívající logické stromy pro tvorbu názvů:
a) Typosquatting: Duplikace písmen nebo fonetické záměny, např. bildd[.]beauty, blld[.]live nebo build[.]vip.
b) TLD substituce: Zachování názvu druhé úrovně při změně koncovky (z rrn[.]media na rrn[.]so).
c) SEO vrstva: Každá doména prochází procesem ladění metadat a budování zpětných odkazů, aby se dezinformace objevovaly na předních místech ve vyhledávačích.
Celá tato metoda neútočí na logiku čtenáře, ale na jeho vizuální návyky. Člověk je tvor vizuální a lidský mozek v rychlosti přenáší důvěru k zavedené značce na její digitální dvojče.
Na závěr bychom neměli opomenout novou americkou kyberstrategii, kterou vydala administrativa prezidenta Trumpa. Ta posiluje pravomoci k vedení ofenzivních kybernetických operací proti nepřátelským sítím. Dokument se zaměřuje na aktivní opatření a ofenzivní operace, přičemž klade důraz na využití umělé inteligence a postkvantového šifrování. Souběžně podepsaný exekutivní příkaz nařizuje ministerstvu spravedlnosti a dalším agenturám prioritně stíhat mezinárodní kriminální sítě odpovědné za rozsáhlé finanční podvody a vydírání amerických občanů. A jak ukazuje případ íránského náměstka, stíhat může někdy znamenat i eliminovat.