Kybernetická obrana v praxi: Česko zasáhlo proti ruským hackerům
Kybernetický prostor se stal plnohodnotnou oblastí obrany státu. Aktivní zásah Vojenského zpravodajství v rámci mezinárodní operace Masquerade ukazuje, že Česká republika už není pouze pasivním terčem nepřátelských aktivit, ale dokáže se zapojit i do koordinovaných operací proti infrastruktuře využívané ruskými státními aktéry. Pro českou bezpečnost to znamená zásadní posun: kybernetická obrana se stává přímou součástí vojenské a alianční odolnosti.

Kybernetické útoky již nelze vnímat jako okrajový technický problém. Staly se běžným nástrojem strategického soupeření, zpravodajské činnosti i hybridního tlaku. Aliance dlouhodobě upozorňuje, že protivníci využívají kybernetické aktivity k narušování kritické infrastruktury, vládních služeb, získávání zpravodajských informací a omezování vojenských schopností spojenců. Válka proti Ukrajině zároveň ukázala, že kybernetické operace jsou pevnou součástí moderního konfliktu.
Česká republika se v tomto prostředí nenachází mimo hlavní dění. Naopak, její státní instituce, obranné struktury, infrastruktura i soukromý sektor jsou součástí širšího prostoru, v němž působí státní i nestátní aktéři. Zvláštní význam zde má Vojenské zpravodajství, které se podle vlastního vyjádření podílí na zajišťování obrany České republiky v kybernetickém prostoru a může za zákonem stanovených podmínek provádět i aktivní zásah.
Konkrétním dokladem tohoto posunu je zapojení Vojenského zpravodajství do mezinárodní operace Masquerade v březnu 2026. Operaci vedla americká FBI a jejím cílem byla infrastruktura kompromitovaných síťových zařízení využívaná skupinou APT28, která působí i pod jinými jmény. Vojenské zpravodajství tuto skupinu spojuje s ruskou vojenskou zpravodajskou službou GRU.
Podstata hrozby byla mimořádně závažná právě proto, že útočníci nevyužívali pouze vlastní servery, ale kompromitovaná běžná zařízení po celém světě, například routery, chytré kamery nebo firemní počítače. Tato zařízení sloužila k maskování činnosti, přeposílání provozu a získávání strategicky významných informací proti vojenským a vládním cílům v České republice, v zahraničí i vůči spojencům v NATO a EU.
Zahraniční informace tuto charakteristiku potvrzují. Americké ministerstvo spravedlnosti popsalo operaci Masquerade jako soudně autorizované narušení sítě pro tzv. DNS hijacking kontrolované ruskou vojenskou rozvědkou. FBI podle dostupných informací identifikovala kompromitované routery, přerušila přístup GRU a vrátila zařízení do běžného nastavení. Britské NCSC zároveň upozornilo, že APT28 zneužívala routery k manipulaci DNS/DHCP nastavení a k útokům typu tzv. adversary-in-the-middle, jejichž cílem mohlo být získávání hesel, tokenů a dalších přihlašovacích údajů.
Český zásah měl podle Vojenského zpravodajství podobu úpravy nastavení části globálně zneužívané infrastruktury a zabezpečení potenciálně zneužitelných zařízení na území České republiky. To je důležité: nejde o symbolický krok, ale o praktický zásah do technické infrastruktury, kterou protivník využíval ke zpravodajské činnosti.
Význam této události přesahuje jeden konkrétní případ. Ukazuje, že kybernetická obrana se posouvá od pasivní ochrany systémů k aktivnímu narušování schopností útočníka. V prostředí, kde se vyspělí aktéři dokážou během hodin přesunout na jinou infrastrukturu, nestačí blokovat jednotlivé útoky. Efektivní obrana vyžaduje koordinaci, rychlost a schopnost zasáhnout proti širší síti dříve, než se útočník adaptuje. Tento princip výslovně zdůrazňuje i Vojenské zpravodajství.
Operace Masquerade zároveň ukazuje, jak se v kybernetickém prostoru stírá hranice mezi civilní a vojenskou sférou. Domácí router, kamera nebo špatně zabezpečené firemní zařízení se mohou stát součástí infrastruktury využívané proti vládním, vojenským nebo kritickým cílům. To zásadně mění tradiční představu o obraně státu. Bezpečnost už nezačíná pouze na hranicích ani ve vojenských objektech, ale také u každého připojeného zařízení.
Pro Českou republiku z toho plyne dvojí závěr. Zaprvé je nutné dále rozvíjet schopnosti státních institucí, včetně Vojenského zpravodajství, NÚKIB a dalších složek odpovědných za kybernetickou bezpečnost. Zadruhé je nezbytné zvyšovat odolnost celé společnosti, protože slabé místo může vzniknout mimo stát, například u firem, domácností nebo dodavatelů technologií.
Právní rámec je zde klíčový. Novela zákona o Vojenském zpravodajství účinná od 1. července 2021 vytvořila rámec pro kybernetickou obranu a výslovně počítá s možností aktivního zásahu v kybernetickém prostoru. Aktivní zásah však není běžný administrativní úkon; podle dostupného popisu musí být prováděn v mezích zákona a podléhá stanoveným kontrolním mechanismům včetně souhlasu ministra obrany.
Aktivní zásah Vojenského zpravodajství ukazuje, že Česká republika vstupuje do nové fáze kybernetické obrany. Už nejde pouze o ochranu vlastních sítí, ale o schopnost podílet se na mezinárodním narušování infrastruktury, kterou nepřátelští aktéři využívají proti českým a aliančním zájmům.
V tom spočívá hlavní strategická změna. Kybernetická obrana není samostatná technická disciplína, ale součást obranyschopnosti státu. Je propojena s vojenským plánováním, ochranou kritické infrastruktury, bezpečností občanů i alianční spoluprací.
Pro Česko je to příležitost i závazek. Pokud chce být důvěryhodným aliančním spojencem a zároveň chránit vlastní bezpečnostní zájmy, musí pokračovat v budování schopností, které kombinují technickou odbornost, právní legitimitu a rychlou mezinárodní koordinaci. V kyberprostoru totiž rozhoduje nejen schopnost útok odhalit, ale i schopnost včas znemožnit protivníkovi, aby v něm pokračoval.
Zdroj: Vojenské zpravodajství, Office of Public Affairs, nsc.gov.uk, Reuters, NATO
















