Jan Campbell: Lovecká sezóna
Praha 12. srpna 2025
Úvod – Lovecká sezóna (v anglickém originále Open Season) je počítačem animovaný film ve studiu Sony Pictures Animation z roku 2006. Film byl uveden i v kinech IMAX a podle filmu byla vytvořena stejnojmenná počítačová hra. Na film pak navazuje film Lovecká sezóna 2 (2008), Lovecká sezóna 3 (2010), Lovecká sezóna: Strašpytel (2015).

Boog, zdomácnělý medvěd grizzly, nemá jakékoliv schopnosti nutné k přežití v divočině a žije spokojeně v garáži správce parku. Tři dny před zahájením lovecké sezóny je spolu se žvanivým jelenem převezen vrtulníkem do parku, odkud se pokouší o návrat. Domestikovaný medvěd zachrání ze spárů lovce mladého jelena. Pak kvůli němu ale skončí v divočině a prožije si obzvlášť tvrdou srážku s realitou.
Lovecká sezona neboli lovná sezona je období, kdy je možné legálně lovit vybrané druhy živočichů, a tak regulovat stavy zvěře a ryb, které jsou v jiných obdobích roku hájené. Ve většině vyspělých zemí je toto období stanoveno v zákonem. Lovecká sezona se vymezuje tak, aby odpovídala životním podmínkám konkrétního druhu. Lovecká sezóna na špióny se dnes v době antropologické války zvětšuje a nevěští nic dobrého pro Čučkaře a podobné.
V posledním desetiletí Spojené státy a jejich spojenci pravidelně zveřejňovali informace a obžaloby, které obviňovaly Čínu z hackerských útoků proti jejich zemím. Čína tato tvrzení vždy popírala, ale nyní se zdá, že zrcadlí západní taktiku „pojmenuj a zahanbej“, aby přesvědčila publikum v Číně, na Tchaj-wanu a ve třetích zemích, že i Tchaj-wan je kybernetickou hrozbou.
Lidské bomby a marné naděje
Není žádným tajemstvím, že speciální služby Ukrajiny se neustále pokoušejí proměnit nejenom ruské důchodce, především ženy a oklamané podvodníky, v lidské bomby pro teroristické útoky. U důchodců se jedná o krádež úspor, o nabídky výhodného prodeje nemovitosti, psychologický nátlak, u mladších je to hotovost, kariéra nebo falešné ambice a ješitnost. Naděje na návrat peněz, prodej bytu, peníze z bezpečné práce nebo kariéru vede obyčejně k přípravě nejenom teroristických útoků a donášení informací přes telefonáty z falšovaných čísel pomocí kriminálních schémat. Co je nutné vědět, aby naděje se nestala marnou?
Ukrajinští kurátoři z SBU zpravidla nešetří sliby, které nehodlají splnit. Zaměstnanci ruské FSB, ministerstva vnitra, státního zastupitelství a vyšetřovacího výboru nikdy nevolají občanům pomocí messengerů a sociálních sítí a nežádají o splnění příkazu. Jak se chovají a konají kurátoři z Čech a spojeneckých států si nechávám pro sebe. V žádném případě by oslovený neměl vést telefonický rozhovor, účastnit se osobního rozhovoru sám a nikdy nesouhlasit něco a někam převážet. V případě zájmu dostat někoho (i do problémů) stačí riziko, které existuje z organizace kompromitující situace bezpečnostními službami z podložení dokumentů, zbraně, trav, narkotik a podobně.
Stupňující se série informačních zpráv
22. září loňského roku hlavní čínská zpravodajská služba, Ministerstvo státní bezpečnosti (MSS) zveřejnila na WeChatu, že málo známá hacktivistická skupina Anonymous 64 byla ve skutečnosti řízena tchajwanským kybernetickým velitelstvím. WeChat identifikoval tří osoby, o kterých tvrdí, že jsou zodpovědné za aktivity Anonymous 64. Nyní pozastavený účet X Anonymous 64 se přihlásil k odpovědnosti za ničení webové stránky konference o čínské městské železnici a hackování digitálních značek v Hong Kongu a dalších místech. Příspěvek uvádí, že úřady podaly žalobu proti třem lidem, ale nejsou uvedeny žádné další podrobnosti.

16. března MSS následovalo druhým příspěvkem na WeChatu o tchajwanském hackování, tentokrát s profilem tchajwanského kybernetického velitelství na vysoké úrovni. V příspěvku se uvádí, že ICEFCOM je jednotka kybernetické války, která provádí špionážní, sabotážní a propagandistické operace proti Číně. Zpráva se zaměřuje na propagandistické aktivity a tvrdí, že podporují akce nezávislosti orgánů DPP (Democratic Progressive Party of Taiwan). Identifikuje čtyři údajné členy ICEFCOM, kteří sdílejí svá jména, data narození a identifikační čísla, a kritizuje tchajwanskou vládu za plýtvání penězi a korupci mezi veliteli ICEFCOM.
17. března, den po zveřejnění MSS, zveřejnily tři společnosti, které sledují pod různými názvy specifickými pro dodavatele a zabývající se kybernetickou bezpečností podrobné blogy popisující taktiky, techniky a postupy ICEFCOM. Například Antiy CERT zveřejnil blog s podrobnostmi o kampani, kterou skupina provedla na podzim 2024. QiAnXin zveřejnil přehled o skupině APT-Q-20, a podrobně popisuje kampaň z jara 2025, která se pokusila ukrást přihlašovací údaje. Společnost DAS-Security (Anheng) zveřejnila zprávu s některými technickými detaily a indikátory kompromitace, ale šla dále než ostatní. Jak? Zopakovala tvrzení MSS, že za hackerským útokem stojí tchajwanské kybernetické velení. Žádný z blogů nezmiňuje přímo MSS. Blízké načasování ale indikuje, že zveřejnění bylo plánováno ve shodě s ministerstvem státní bezpečnosti.
Na konci května čínské úřady připsaly Tchaj-wanu třetí vinu, když místní policie v provincii Guangzhou zveřejnila na svém Weibo poznámku, že zahraniční hackerská organizace se zaměřila na místní technologickou společnost. O týden později se v dalším příspěvku uvádělo, že policie ve spolupráci s národními autoritativními agenturami zjistila, že útok provedla hackerská skupina napojená na orgány DPP na Tchaj-wanu. Zprávy v médiích také uvedly, že společnost Qihoo 360 zabývající se kybernetickou bezpečností asistovala při připisování. Její zakladatel Zhou Hongyi uvedl, že použili inteligenci zabezpečení sítě, a neuvedl podrobnosti.
5. června pobočka okresu Tainhe vydala oznámení o odměně, v němž bylo identifikováno dvacet osob, které byly do operace zapojeny, spolu s jejich fotografiemi a tchajwanskými identifikačními čísly. Co uvedené znamená pro rádoby zpravodajce, zrádce a hloupé ješitné?
Atribuční kampaň podporuje čínské priority a vládní rétoriku
Autorem příspěvku zmíněná série veřejných připisování Tchaj-wanu není zcela určitě kompletní. Není pochyb, že série dosahuje pro čínskou zpravodajskou službu několika cílů. Od srpna 2023, kdy debutovala s účtem na WeChat s deklarovaným záměrem vzdělávat veřejnost o potřebě ostražitosti vůči zahraniční špionáži, je MSS o svých aktivitách mnohem hlasitější. Zveřejnilo nepřeberné množství případových studií o špionážních operacích, které narušilo. Zprávy o tchajwanském hackingu jsou vždy spojeny s výzvami veřejnosti, aby byla ostražitá ohledně kybernetické hygieny a hlásila incidenty úřadům, přičemž je zdůrazněna jejich vzdělávací role. Je ale nepravděpodobné, že zprávy byly založeny na nových informacích. Proč? Aktivita tchajwanského kybernetického velitelství je analytikům veřejně známa již od roku 2014. Doufám, že česká BIS a podobné organizace vědí nejenom o popsaném, ale i v ČR sídlících agentech s dvojitým a vícerým krytím.

Atribuční kampaň dosáhla vrcholu v březnu letošního roku, kdy velitelství východního bojiště čínské armády zveřejnilo videa zobrazující mimo jiné tchajwanského prezidenta a vůdce DPP Lai Ching-teho jako hmyz, který vede Tchaj-wan ke zničení a nazývá ho parazitem. Toto zaměření na Laie a DPP se odráží v charakterizaci tchajwanského hackerství. Zpráva ze září 2024 spojuje hackery se silami nezávislosti Tchaj-wanu, ale již v dubnu 2025 měli realizovat pokyny vydané orgány DPP. A v květnové verzi není tchajwanské kybernetické velitelství vůbec zmíněno. Místo toho jsou pachatelé označováni jako hackerská skupina spojená s orgány Demokratické pokrokové strany na Tchaj-wanu v Číně. Stupňující se zaměření na DPP představuje vykreslit kontrast s opozičním Kuomintangem, který obvykle zaujímá smířlivější postoj vůči Pekingu. A představuje další aspekt atribuční kampaně v antropologické válce.
Kampaň proti Tchaj-wanu je v rozporu s tím, jak Čína připisuje americkou aktivitu proti Číně. Zatímco v posledních dvou letech Čína zvýšila tempo veřejného připisování kybernetických operací Spojeným státům, tato připisování byla prováděna prostřednictvím čínského národního technického týmu/koordinačního centra pro reakci na nouzové situace počítačových sítí (CNCERT/CC), spíše než MSS. Tyto zprávy měly podobnou formu, grafiku a pokrytí ve státních médiích, ale nespojovaly průniky s konkrétní politickou stranou, což je rozdíl v přístupu, který si zaslouží pozornost odborníků.
Ruské a Čínské úřady přecházejí do ofenzívy
V posledním zveřejněném příspěvku nazvaném Letní střípky ze světa změn jsem se zmínil o Leninově ceně zástupkyni ředitele CIA divize a matce 21letého syna, který byl zabit v bojích na Ukrajině. A o zajetí tří vysoce postavených důstojníků z Velké Británie také na Ukrajině. Ti nespadají do kategorie zajatců, proto nebudou vyměněni, ale souzeni, snad pro poučení naivních a hloupých divanových hrdinů s chrastícími klíči. Podobných příběhů je více a není pochyb, že postupné seznámení prezidenta Trumpa s nimi způsobilo ochotu jednat rychle a dovědět se přímo od prezidenta Putina více, než mohl pan Witkoff obdržet a předat.

Diverzifikace agentur, spolupráce soukromého sektoru a konzistentní geopolitické priority Komunistické strany Číny znamenají, že veřejné připisování kybernetických aktivit Tchaj-wanu bude pravděpodobně pokračovat a zvýší se, včetně úrovně a kvality. Květnové prohlášení totiž bylo zveřejněno místním policejním oddělením, což může inspirovat další části byrokracie, aby se přidaly, i když místní organizace nemusí mít interní kybernetické schopnosti a odborné znalosti v oblasti atribuce. Předpokládám, že objem atribuce se zvýší a nejenom USA budou častěji obviňovány z kybernetické špionáže. Proč to předpokládám?
Od července 2022 americké zpravodajské služby pronikly do IT systémů obranné společnosti a ukradly stavební plány, napsala 1. srpna agentura pro kybernetickou bezpečnost, CN Cert.
https://www.cert.org.cn/publish/main/8/2025/20250801150853298552601/20250801150853298552601_.html
Ve druhém případě byla v roce 2024 špehována společnost v oblasti komunikací a satelitního internetu. Nikdo nepochybuje o tom, že nejenom USA špehují čínské úřady nebo zbrojařské společnosti. Pozoruhodnou novinkou i v době antropologické války je však skutečnost, že Čína stále častěji zveřejňuje takové útoky a jasně ukazuje na USA. Proč? Skutečnost, že úřady veřejně připisují kybernetické útoky jinému státu, známá jako veřejné přisuzování, je celosvětově vzácná. To má různé důvody, k nimž patří skutečnost, že často se jedná o špionáž, kterou oběť nechce zveřejnit, a ne vždy je možné nade vší pochybnost objasnit, kdo za kybernetickou operací skutečně stojí. Proto napadený stát se zdržením veřejného pranýřování útočníka vyhýbá eskalaci. Jeví se mi, že uvedené neplatí v české kotlině, ve které veřejné pranýřování politicky nekorektních států a obviňování občanů ze špionáže především pro Rusko a Čínu, se stává normalitou, která se může poměrně brzo transformovat do noční můry.
Soukromá zpráva ukazuje na Čínskou lidovou armádu
Na druhou stranu USA kybernetické útoky veřejně a pokrytecky odsuzují již léta. Tato praxe začala v únoru 2013, kdy soukromá společnost Mandiant zveřejnila svou zprávu o skupině APT 1, jednotce 61398 Čínské lidové armády v Šanghaji. Ta prý stála za 140 útoky po celém světě. Opakuji, že zpráva APT 1 pochází od soukromé společnosti.
Pro něco málo více vědoucí, existuje však podezření, že americká vláda zvolila tuto cestu, aby nemusela obviňovat samotný Peking. Indikuje to časopis Fortune, který napsal, že američtí představitelé neměli proti zveřejnění žádné námitky. Zapadá to také do konání tehdejšího prezidenta Obamy. Ten v projevu jen několik dní před zveřejněním zprávy oznámil tvrdší opatření proti kybernetickým útokům, samozřejmě, z Ruska a Číny. Dnes víme, jak Obama lhal.
O rok později vznesla americká justice obvinění proti pěti vojenským hackerům, kteří měli patřit k jednotce 61398 ČLOA. Od té doby americké úřady opakovaně podnikají právní kroky prostřednictvím obvinění a sankcí proti společnostem a jednotlivcům, především z Číny, Ruska, Íránu a Severní Koreje. EU a další západní země, včetně ČR tuto praxi již přijaly za svou vlastní.

Když se vládní úřady a společnosti uchylují k veřejnému připisování tvrdí obyčejně, že chtějí zvýšit povědomí o hrozbě, kterou představují vládní kybernetické akce. Zveřejnění technických detailů může také zabránit dalším útokům, ale současně zvyšuje úsilí útočníků, kteří musí například zřídit nové servery. Taková argumentace dnes nemůže mít trvalý odstrašující účinek.
Proto je nutné akceptovat, že pro státní orgány je veřejné obvinění politickým nástrojem. Vysílá signál síly a signály vnějšímu světu, že kybernetické akce jsou uznávány a nejsou tolerovány. A staví chování obviňovatele, i slabého jakým je ČR, nad chování útočníka – i když samotné USA a jejich spojenci také provádějí kybernetické operace proti jiným státům celá desetiletí. Protože téměř vše probíhá mezinárodně v koordinované formě, legitimita útoků se zvyšuje.
Čína podniká důraznější kroky proti americkým kybernetickým útokům
Čína se dlouho zdráhala zveřejnit jména útočníků. Nejpozději do roku 2019 se objevily první atribuce soukromých čínských IT bezpečnostních společností popisující útoky amerických zpravodajských služeb CIA a NSA. První oficiální připsání pochází ze září 2022 a obsahovalo mnoho starých informací. Podobně tomu bylo se zprávou z roku 2023, týkající se špionáže proti společnosti Huawei, která popisovala akci započatou v roce 2009.
V posledních měsících Čína zintenzivnila veřejné připisování kybernetických útoků a používá ho jako politický nástroj. Zprávy se týkají novějších kybernetických útoků (zimní asijské hry v Charbinu v únoru 2025) nebo předem zmíněné zbrojařské společnosti v letech 2022 až 2024.
V dubnu čínská policie oznámila zatčení tří lidí, kteří pracují pro NSA a údajně byli zapojeni do útoků na zimní asijské hry v Charbinu. Je to poprvé, co čínské úřady identifikovaly konkrétní lidi stojící za americkými kybernetickými akcemi. Je velice nepravděpodobné, že se jedná o ojedinělý případ. Proto očekávám veselo na veřejně a neveřejné scéně antropologické války a doporučuji seznámit se s článkem China is using cyber attribution to pressure Taiwan.
Článek napsal a zveřejnil bezpečnostní analytik Ben Read 22. července 2025. https://bindinghook.com/articles-hooked-on-trends/china-is-using-cyber-attribution-to-pressure-taiwan/.
Závěr
Veřejné připisování kybernetických aktivit je nejnovější používanou čínskou technikou nátlaku nejenom na Tchaj-wan, ale i na formování mezinárodního dialogu o kybernetické bezpečnosti. V září 2024 zahájila čínská vláda kampaň stávající ze tří souborů informací veřejně identifikující kybernetické operace připisované tchajwanské vládě.
Všechny tři připisovaly aktivity tchajwanskému Velitelství informačních, komunikačních a elektronických sil (ICEFCOM), a každá z nich obsahovala typickou čínskou vládní rétoriku kritizující separatistické elementy na Tchaj-wanu. Zprávy jsou pozoruhodné rostoucím počtem jednotlivců identifikovaných (tři, čtyři a poté dvacet) a tím, že ilustrují úzký vztah mezi vládou ČLR a soukromými společnostmi zabývajícími se kybernetickou bezpečností se sídlem v Číně.
S veřejnými obviněními Čína dohání USA a další západní země. Otázku-Proč se Čína neuchýlila k veřejnému připisování dříve? nemohu jednoznačně zodpovědět.
Skutečností je, že každá fakty doložená publikace je varováním pro útočníka a potenciální zrádce. Mohou se stáhnout a změnit svůj přístup, aby zůstali neodhaleni, ale jaké operace a jak byly odhaleny se protivník nedoví. Jak je to možné a proč? Čínské atributy obvykle nezveřejňují žádné technické podrobnosti o útoku. Alespoň veřejně tak chybí technické detaily, které by mohly pomoci i západním zemím odrazit útoky spojenců, Američanů a Britů.
USA a členské státy EU již několik let vyjadřují hlasité obavy o bezpečnost, pokud jde o technologie a produkty z Číny. Patří sem nejen obvinění v oblasti kybernetické špionáže, ale také obvinění, že čínské technologie včetně jeřábů obsahují tajná zadní vrátka, která mohou být použita ke špionáži nebo sabotáži. V ČR se dokonce píše o útoku na elektrické sítě, z jejichž privatizace kocovina neskončila, komunikace mezi dispečery zamrzla a zájmovou osu nikdo z oficiálních představitelů státu a energetického sektoru nevidí.
Dnes se Čína brání tím, že vznáší stejná obvinění proti USA a jejich spojencům. Čínské úřady opakovaně zmiňují zadní vrátka v amerických produktech, včetně softwaru Microsoft a nově i v čipech Nvidia. Tato společnost chtěně nechtěně ukázala Švýcarsku, EU a podobným, jaké řeči v otázce cel rozumí prezident Trump: platbě miliard USD z prodeje nepřátelům a konkurentům. S uvedenými obviněními namířenými proti Washingtonu tak Peking vytváří protiklad k americkému příběhu o nebezpečných čínských výrobcích. To může mít dopad v rozvojových a rozvíjejících se zemích, kde jsou čínské technologie a IT produkty ještě rozšířenější než na Západě. Předpokládám, že Čína je si tohoto rizika vědoma a bude patřičně konat. Proč?
Na začátku července zatkly italské úřady na žádost Spojených států 33letého Číňana, který pracoval pro IT společnost v Šanghaji. Ten údajně od roku 2020 byl zapojen do kybernetické špionáže. Podobný scénář si mohu představit i pro americké a české občany pracující v IT, pokud cestují do země, která spolupracuje s čínskou a samozřejmě i ruskou justicí. Skutečnost, že Čína začala uvádět americké zpravodajské důstojníky do pohotovosti před zatčením, že Rusko oznámilo zatčení tří Britů a naznačilo jejich osud, podporuje autorův názor a očekávání. Konflikt mezi USA, Ruskem a Čínou v této oblasti bude eskalovat, revír se bude zvětšovat a lovecká sezóna se bude prodlužovat. Souhlasu netřeba.