KOMENTÁŘ JANA MALINY | Už roky slýcháme argument, že stát musí mít v digitálním světě „zadní vrátka“. Že pro policii a tajné služby musí existovat legální cesta, jak se dostat do komunikačních sítí a odhalovat zločin. Mnohé západní vlády tento přístup uzákonily a operátoři podle něj postavili své sítě. Teď však přišel účet. Ukázalo se, že v kyberprostoru nelze vyrobit klíč, který by fungoval jen v rukou „těch hodných“. Čínští státní hackeři tyto systémy ovládli – a tři roky je využívali k masivní špionáži, která zasáhla nejvyšší patra britské i americké politiky.
To, co v pondělí (26. ledna 2026) odhalil britský deník The Telegraph, není jen další z dlouhé řady úniků dat, na které jsme si zvykli. Je to zcela bez přehánění systémové selhání bezpečnostní architektury západního světa.
Skupina Salt Typhoon, přímo napojená na státní aparát Čínské lidové republiky (ČLR), se dokázala dostat k mobilní komunikaci poradců tří britských premiérů – Borise Johnsona, Liz Trussové a Rishiho Sunaka.
Nešlo o útok typu „pokus-omyl“. Ani o chvilkovou nepozornost uživatelů, kteří by klikli na špatný odkaz v e-mailu. Šlo o dlouhodobou, neviditelnou operaci, při které Peking získal bezprecedentní vhled do strategického rozhodování Londýna a Washingtonu v době války na Ukrajině i během vyjednávání o citlivých obchodních vztazích.
Tři roky měli útočníci přístup k informacím, které formovaly geopolitiku – aniž by si toho kdokoli všiml. A můžeme si za to sami!
Nehackli telefony. Hackli samotnou síť
Abychom pochopili rozsah tohoto problému, musíme opustit představu hackera, který se snaží uhodnout heslo do konkrétního iPhonu politika. Takový útok je pracný, zanechává stopy a lze jej tím pádem odhalit.
Číňané zvolili cestu tzv. „architectural hijack“ – česky laicky neobratně řečeno „únosu/ovládnutí celé architektury“. Využili toho, že v USA platí zákon CALEA a ve Velké Británii Investigatory Powers Act. Tyto normy nařizují telekomunikačním operátorům, jako jsou Verizon, AT&T či BT, aby ve svých sítích uchovávali speciální přístupové body pro policii a tajné služby.
Jde o centralizované rozhraní, které umožňuje na základě soudního příkazu efektivně odposlouchávat hovory a sledovat data podezřelých osob. A právě na toto rozhraní se útočníci ze Salt Typhoon zaměřili.
Mechanismus průlomu byl technicky nesmírně sofistikovaný a cílil na páteřní prvky sítě – routery a switche od společnosti Cisco, které tvoří „křižovatky internetu“. Hackeři nejprve zneužili sérii kritických zranitelností v operačním systému těchto routerů (na to tehdy upozornil i český NÚKIB), což jim umožnilo obejít přihlašovací procedury a vytvořit si v systému administrátorský účet s nejvyššími právy.
Jakmile se dostali dovnitř, neinstalovali běžný virus, který by bezpečnostní skenery mohly zachytit. Použili pokročilé techniky, kdy škodlivý kód nahráli přímo do operační paměti zařízení. Tento kód, odborně nazývaný in-memory implantát, se nikde neukládá na pevný disk, takže po restartu zmizí a běžné antivirové kontroly ho nemají šanci najít.
Aby svou přítomnost zamaskovali ještě důkladněji, nasadili takzvané rootkity. Jde zjednodušeně o programy, které oklamou samotný operační systém routeru. Když se pak administrátor podívá do výpisu běžících procesů, rootkit škodlivou aktivitu z výpisu jednoduše vymaže. „Vetřelec“ se tak stává neviditelným.
Výsledkem je situace, které se v herním světě říká „God Mode“. Hackeři sedí přímo na digitálních křižovatkách a mají stejné možnosti jako samotný operátor nebo vyšetřovací orgány.
Mohou číst SMS, poslouchat nešifrované hovory a sledovat polohu milionů lidí, aniž by se museli dotknout jejich telefonů. To ale stále není všechno.
Dvojitý zásah: Viděli i to, kdo sleduje je
Zpravodajská hodnota tohoto průlomu je dvojsečná a pro západní služby ve výsledku devastující. První rovinou je klasická špionáž. Peking měl přístup k soukromé komunikaci klíčových poradců v Downing Street, což mu dávalo strategickou výhodu.
Věděli, jaké postoje Británie zaujme, ještě než byly oficiálně formulovány, znali vnitřní spory v kabinetu, slabiny vyjednavačů i připravované strategie.
Druhou, možná ještě hrozivější rovinou, je doslova zmrzačující efekt na práci kontrarozvědky. Tím, že hackeři ovládli systémy určené pro legální odposlechy, viděli do karet samotným vyšetřovatelům.
Systém pro zákonné odposlechy totiž logicky obsahuje databázi aktivních sledování. Čínští operátoři tak mohli v reálném čase vidět, koho právě sleduje FBI nebo MI5. Mohli si ověřit, zda se západní služby zajímají o konkrétní čínské agenty působící na Západě a jaké důkazy se proti nim shromažďují.
BREAKING:
— Shanaka Anslem Perera ⚡ (@shanaka86) January 27, 2026
China has been reading the private communications of 3 British Prime Ministers for 4 years.
Boris Johnson.
Liz Truss.
Rishi Sunak.
Their closest aides. Their most sensitive calls. Their text messages.
Also compromised:
Donald Trump.
JD Vance.
US Congressional… pic.twitter.com/9iWhmBXInS
Člověk ani nemusel vyrůstat na knihách Toma Clancyho, aby mu došlo, že taková situace zcela mění pravidla hry. Pokud víte, že vás protivník sleduje, můžete ho začít krmit falešnými informacemi, nebo své lidi včas stáhnout do bezpečí, než dojde k zatčení.
Západní kontrarozvědka tak de facto, byť nevědomky, poskytovala Číně seznam svých cílů a prozrazovala směr vlastního vyšetřování.
Zde tedy dlužno podotknout, že v expertní komunitě se objevují i tvrzení, že cíle s tou skutečně nejvyšší prioritou pro západní kontrarozvědky jsou sledovány a odposlouchávany jinými, daleko sofistikovanějšími metodami než tím, že si vyžádáte přístup k jejich komunikaci u telefonního operátora.
I pokud tento narativ připustíme jako pravděpodobný (západní tajné služby nejsou tak hloupé, aby...), stále to neumenšuje kolosální průšvih, který jsme si zavinili sami, třebaže nemusí sahat do těch úplně nejvyšších pater zpravodajských her.
Továrna na špionáž v Chengdu
Obecně je poměrně složité barvitě popsat věci typu hackerských triků. Pojďme to trochu polidštit. Většina z nás si asi v tomto ohledu představí elitní vojenskou jednotku v uniformách, která operuje z tajného bunkru pod dohledem generálů.
Realita, která stojí za útoky Salt Typhoon, je ale mnohem prozaičtější a připomíná spíše dravé prostředí softwarových start-upů. Stopy vedou do čínského města Chengdu (v české traskripci Čcheng-tu), které se v posledních letech proměnilo v jakési „Silicon Valley špionáže“.
Zdejší ekosystém netvoří vojáci, ale soukromí kontraktoři – komerční firmy, které soutěží o zakázky ministerstva státní bezpečnosti stejně, jako stavební firmy soutěží o stavbu dálnic. Uniklé dokumenty z jedné takové firmy, i-SOON, nedávno poskytly fascinující vhled do tohoto světa. Ukázalo se, že hackování západních vlád je byznys jako každý jiný, s vlastními ceníky, obchodními odděleními a firemní kulturou.
"Leaked documents stolen from private Chinese contractor I-Soon early last year also highlighted how hired hackers targeted several U.S. government agencies, major newspapers and research universities."https://t.co/na8ZhnA7Kc
— HouseofRandom (@thechancehouse) December 16, 2025
V interních komunikacích těchto firem se neřeší ideologie, ale peníze a termíny. Zaměstnanci si stěžují na nízké platy, vedení řeší nespokojenost s „levnými“ zakázkami a rivalitu s konkurencí.
Existují zde ceníky za konkrétní služby – nabourání webu vietnamského ministerstva dopravy může stát v přepočtu desítky tisíc dolarů, zatímco přístup k databázím sociálních sítí se cení na stovky tisíc.
Je to průmyslová těžba dat. Místní univerzity v provincii Sečuán chrlí tisíce absolventů kybernetické bezpečnosti, kteří plynule přecházejí do těchto firem.
Pro ně není prolomení komunikace britského premiéra „aktem války“, ale splněním kvartálního cíle, za který dostanou bonus k výplatě. Právě tato banální komercializace špionáže, kdy se o státní tajemství soutěží ve výběrových řízeních, činí z Chengdu tak efektivní a nebezpečnou hrozbu.
Lekce z matematiky, kterou politici odmítají pochopit
Pokud má katastrofa jménem Salt Typhoon nějaký smysl, pak v tom, že definitivně rozbila jednu velkou iluzi. Iluzi, že můžeme mít bezpečný digitální svět a zároveň svět, který je pod kontrolou státu.
Dlouholetý komentátor technologií a redaktor Deníku N Petr Koubský to s železnou pravidelností opakuje ve svých analýzách: kryptografie je odvětvím matematiky, nikoliv politiky. A matematika kompromisy nezná.
Koubského argumentace je vždy brilantní a přesná: Buď je systém bezpečný, nebo není. Neexistuje žádný stav „mezi tím“. Představa, že lze do šifrovaných aplikací nebo telekomunikačních sítí navrtat „bezpečnostní díru“, která se otevře pouze po ukázání odznaku agenta FBI, ale zůstane neprostupná pro čínské, ruské nebo íránské hackery, je technický blud.
Have you ever heard of the ProtectEU roadmap? The one where they outline their plans to backdoor all encryption, implement client side scanning, implement biometrics+digital id, de-anonimixe the internet, store data for multiple years, put AI over all of this data and then…
— Dodge This Security (@shotgunner101) January 28, 2026
Jakmile v systému existuje univerzální klíč nebo zadní vrátka, není otázkou zda, ale kdy je najde někdo nepovolaný. Čínští hackeři ze Salt Typhoon neudělali nic jiného, než že našli klíče, které jsme někde pod rohožkou nechali pro „ty hodné“.
Navzdory této drtivé lekci však západní vlády dál tlačí na prolamování šifrování v aplikacích jako WhatsApp, Signal nebo iMessage. A protože technické argumenty selhávají, sahají po osvědčeném citovém vydírání: boji proti dětské pornografii.
Je to starý známý trik a v debatě funguje jako atomová zbraň – kdo se postaví proti plošnému šmírování (tzv. client-side scanning), je okamžitě onálepkován jako obhájce sexuálních predátorů. Oponentům se nedává prostor pro racionální diskuzi.
Přitom jde o nebezpečný precedens. Kvůli stíhání zlomku promile odporných zločinců přece nemůžeme zrušit listovní tajemství pro sto procent populace. Je to zcela nepřiměřený zásah, který z každého občana dělá podezřelého, jehož soukromé zprávy musí preventivně zkontrolovat algoritmus. A co hůř – nástroje vyvinuté pro hledání zneužívaných dětí mohou (a budou) totalitní režimy okamžitě zneužívat k hledání politických disidentů.
To, co se stalo v sítích amerických a britských operátorů, je důkazem, že cesta kompromisů míří do pekel. Snaha mít nad komunikací úplnou kontrolu vedla k tomu, že jsme ji ztratili úplně. Západní bezpečnostní architektura nebyla poražena navzdory svým pojistkám, ale právě kvůli nim. Nebyla to chyba v systému, chybou je ten systém sám.
🔥🗞️ Přidejte si INFO.CZ do svých oblíbených zdrojů na Google Zprávy. Díky!













