Čína se nabourává do elektronických zařízení a sítí a hackuje nás Rusko, varuje BIS

10. 7. 2025

Sdílet

Michal Koudelka, BIS Autor: BIS

Bezpečnostní informační služba (BIS) publikovala výroční zprávu za rok 2024. Její značnou část věnuje kybernetickému prostoru. BIS upozorňuje na “narůstající snahy aktérů především z Ruska a Číny napadat významné státní instituce i testovat odolnost naší kritické infrastruktury.” Oba zmíněné státy jsou podle zpravodajců stále nejaktivnější v tuzemské špionáži, BIS jejich aktivity cíleně oslabuje.

BIS ve zprávě varuje před kybernetickou špionáží a napadením elektronických zařízení: “Kybernetická špionáž je často mnohem efektivnějším způsobem získávání zájmových informací než špionáž tradiční. Ke kompromitaci elektronických zařízení většinou dochází vzdáleně (například phishingovým útokem), možná je ale i skrze fyzický přístup. Takový typ útoku hrozí zejména během cest do rizikových zemí, například do Číny.”

“Stejně jako v minulých letech i v roce 2024 byly detekovány již tradiční pokusy či úspěšné kompromitace zařízení nebo sítí, ke kterým zpravidla dochází vzdáleně například zneužitím zranitelnosti či phishingovým útokem. Kromě těchto případů se BIS zabývala mimo jiné i získáváním poznatků o infikovaném zařízení, ke kterému měl útočník dočasně umožněn fyzický přístup. K tomuto typu útoku zpravidla nedochází na českém území, ale v rizikových zemích, do kterých občan Česka přicestuje a stane se cílem zvýšeného zpravodajského zájmu. Za rizikové země považujeme zpravidla nedemokratické státy, které nejsou členy EU či NATO a zároveň disponují ofenzivními kybernetickými schopnostmi,” píšou zpravodajci.

“Typicky se jedná o pracovní návštěvu, během které hostící strana využije výhod a kapacit na svém území a nastaví či pozmění program cesty takovým způsobem, aby její účastníci neměli dočasně přístup ke svému osobnímu nebo pracovnímu elektronickému zařízení (zpravidla notebook či telefon). Během této doby k němu mají útočníci fyzický přístup a jsou schopni ho kompromitovat škodlivým kódem, aniž by o tom měl jeho majitel jakékoli tušení. Vzhledem k tomu, že takto nahraný malware má především špionážní funkce, pravděpodobným účelem těchto aktivit je získání informační výhody do dalších obchodních, diplomatických nebo jiných jednání.”

Příběh jako z bondovky aneb Jak šéf českého čipového šampiona porazil Číňany a vyjednal obchod s Applem Přečtěte si také:

Příběh jako z bondovky aneb Jak šéf českého čipového šampiona porazil Číňany a vyjednal obchod s Applem

BIS dále shrnula aktivity čínské společnosti Emposat, která na českém vybudovala satelit. Vláda ho později zakázala provozovat.

“Významnou rizikovou aktivitou čínských subjektů v Česku byla investice společnosti Emposat do vybudování pozemní satelitní stanice na českém území. Čínské společnosti jsou vázány zákony Číny ke spolupráci s čínským státem. Při provozu takového zařízení tedy mohlo dojít k situaci, kdy by na pokyn čínské strany byla společnost Emposat povinna jednat v souladu s nařízením čínských autorit, a to i v případech, kdy by toto jednání bylo proti českým zájmům. Existovala tedy reálná rizika využití satelitního zařízení pro vojenské či zpravodajské účely, v rozporu s bezpečnostními nebo zahraničněpolitickými zájmy Česka. Tato rizika byla identifikována v oblastech obrazového a signálového zpravodajství, ohrožení signálové komunikace a kybernetické bezpečnosti,” shrnuje BIS.

“Čínská společnost Emposat, ve spolupráci s českým partnerem, zprovoznila na pozemku v obci Vlkoš u Kyjova satelitní anténu určenou pro komunikaci, řízení a sběr dat ze satelitů nad územím střední Evropy pro zahraniční zákazníky. Cílem provozu čínské antény bylo navázat komunikaci se satelitní sítí Jilin. Družicový systém Jilin spravuje státem vlastněná čínská společnost Chang Guang Satellite Technology, která byla zařazena na sankční seznamy EU a USA za poskytnutí satelitních snímků ve vysokém rozlišení Wagnerově soukromé vojenské skupině působící na Ukrajině,” píše dále zpravodajská služba.

“Případ splňoval definici rizikové zahraniční investice na území ČR ve smyslu zákona č. 34/2021 Sb., o prověřování zahraničních investic, získané poznatky proto umožnily gestorovi zákona MPO zahájit proces prověření celé investice. Na základě identifikovaných bezpečnostních rizik Český telekomunikační úřad neudělil pro anténní systém Emposatu umístěný na pozemní stanici povolení k využívání rádiových kmitočtů družicové služby.”

BIS dále ve zprávě píše o známé věci, že podstatným prvkem čínské špionáže jsou soukromé společnosti, které se na takových aktivitách musí podílet ze zákona a musí plnit zájmy komunistické strany.

Čína útočila na kritickou infrastrukturu v ČR. A armáda varuje před čínskými soláry a zadními vrátky Přečtěte si také:

Čína útočila na kritickou infrastrukturu v ČR. A armáda varuje před čínskými soláry a zadními vrátky

BIS také varuje před trendem radikalizace mladistvých online a rizikem v podobě využívání volně dostupných AI nástrojů k šíření dezinformací (skrze AI je možné vytvářet falešný obsah v takovém množství a kvalitě, že se stává „zbraní hromadného matení“, píše BIS s tím, že se AI používá v informační válce). Také sociální sítě podle BIS hrají roli v šíření propagandy a spol.

Dále jsou zmíněny aktivity Ruska jako jsou agenti na Telegramu, často jsou aktivity spojeny s narušením podpory Ukrajiny a vnucení ruského narativu. Součástí je řada kyberaktivit.

“BIS v roce 2024 zaznamenala aktivitu kybernetických aktérů napojených na ruské zpravodajské služby GRU, SVR i FSB. Z nich byl nejaktivnější aktér APT28 spojený s GRU, který se soustřeďuje především na oblast vojenství, mezinárodních vztahů, politiku, energetiku a obranný, letecký a vesmírný průmysl. Nejčastěji cílí na země EU a NATO a na mezinárodní organizace a v Česku útočí soustavně po řadu let,” popisuje zpráva.

“Nejvýznamnější případ spojený s APT28 v roce 2024 byl pokračováním útoků z předchozího roku, kdy aktér zneužil zranitelnosti MS Outlook k získávání přihlašovacích údajů ve formě NTLM hashů (digitálních otisků hesla v zašifrované podobě) prostřednictvím aktérem kompromitovaných routerů. Tato kampaň, zaměřená zejména na státy EU a NATO, v Česku cílila na celou řadu státních institucí a rovněž zneužívala českou internetovou infrastrukturu k útokům na další státy. V mezinárodně koordinované akci Dying Ember došlo na počátku roku 2024 dokonce k aktivnímu zásahu Vojenského zpravodajství, který vyústil ve ztrátu přístupu útočníků k napadeným zařízením. V květnu 2024 výše popsané aktivity APT28, respektive Ruska, Česko veřejně odsoudilo společně s Německem za podpory NATO a EU.”

Zaplatím za informace o vašich čipech, politicích a Tchaj-wanu aneb Jak jsem si měsíce psal s čínským špionem Přečtěte si také:

Zaplatím za informace o vašich čipech, politicích a Tchaj-wanu aneb Jak jsem si měsíce psal s čínským špionem

Našli jste v článku chybu?

Autor aktuality

Dlouholetý technologický novinář, kmenový redaktor portálu Lupa.cz. Kromě Lupy publikuje i na webu E15 a v zahraničních médiích.

Upozorníme vás na články, které by vám neměly uniknout (maximálně 2x týdně).