Krátké vlny: Špionáž v Googlu, phishing na Signalu a varování před AI agenty

Dnes
Doba čtení: 5 minut

Sdílet

Autor: Depositphotos
Pod povrchem bigtech průmyslu se odehrává sofistikovaná válka o technologickou nadvládu. Útočníci se snaží ovládnout účty na Signalu a Meredith Whittaker varuje před integrací AI do systémů.

Silicon Valley otřásl špiónský skandál. Pod povrchem pulsujícího bigtech průmyslu se odehrává sofistikovaná válka o technologickou nadvládu. Případ softwarového inženýra Linwei Dinga (známého jako Leon Ding), který vyvrcholil po 11denním soudním procesu vynesením rozsudku 29. ledna 2026, je učebnicovým příkladem průmyslové špionáže v éře umělé inteligence. Ding neukradl jen kód; systematicky exfiltroval více než 2 000 stran kritických dat, která tvoří hardwarovou a softwarovou páteř AI infrastruktury společnosti Google, aby posloužila zájmům Čínské lidové republiky. 

Způsob, jakým Ding operoval, odhaluje kritickou asymetrii v průmyslovém zabezpečení, kde i ty nejmodernější systémy mohou selhat při konfrontaci s vnitřní hrozbou. V období od května 2022 do dubna 2023 Ding zneužíval přístup k interní síti Google k postupnému nahrávání tajných dat na svůj soukromý Google Cloud účet. 

Z pohledu kybernetické bezpečnosti je veskrze hodně ironické, že k ukrytí ukradeného intelektuálního kapitálu využil právě infrastrukturu oběti. Analýza incidentu však ukazuje na ještě agresivnější postup: v prosinci 2023, necelé dva týdny před svou rezignací v Googlu, provedl Ding finální stažení kritických obchodních tajemství přímo do svého osobního počítače. Tento postup „smash and grab“ těsně před odchodem jasně deklaruje úmysl trvale zcizit technologie, jejichž vývoj stál miliardy dolarů. 

Zaplatím za informace o vašich čipech, politicích a Tchaj-wanu aneb Jak jsem si měsíce psal s čínským špionem Přečtěte si také:

Zaplatím za informace o vašich čipech, politicích a Tchaj-wanu aneb Jak jsem si měsíce psal s čínským špionem

Zatímco Ding v Mountain View působil jako nenápadný řadový inženýr, v Číně budoval paralelní kariéru, která byla v přímém rozporu s jeho právními závazky v Silicon Valley. Již v červnu 2022 vyjednával o pozici technologického ředitele v raném čínském startupu a počátkem roku 2023 již figuroval jako CEO vlastní firmy zaměřené na AI a strojové učení. 

Čínským investorům Ding tvrdil, že dokáže vybudovat AI superpočítač pouhým kopírováním a modifikací technologií Googlu. 

Dingova krádež cílila na detailní architekturu systémů, které spravují tisíce čipů v rámci jediného výpočetního celku. Předmětem špionáže byly podle vyšetřovatele vlastní čipy TPU (detailní specifikace architektury a funkčnosti čipů navržených speciálně pro AI zátěž), GPU systémy (technická dokumentace k systémům využívajícím grafické procesory a jejich efektivnímu nasazení), smartNIC (pokročilé karty navržené pro usnadnění vysokorychlostní komunikace uvnitř AI superpočítačů a cloudových produktů) a programové vybavení, které umožňuje čipům vzájemně komunikovat, vykonávat úlohy a koordinovat práci tisíců procesorů při trénování špičkových AI modelů. 

Tento případ však nelze vnímat pouze jako individuální a izolovaný kriminální akt, ale jako součást širší státní strategie Číny. Ding se koncem roku 2023 přihlásil do vládního „talentového plánu“ v Šanghaji, což jsou programy navržené k transferu kritických technologií do ČLR. Podle vyšetřovatelů Ding ve své žádosti explicitně uvedl, že jeho cílem je „pomoci Číně dosáhnout schopností v oblasti infrastruktury výpočetního výkonu, které budou na mezinárodní úrovni“. Jeho ambice nebyly jen komerční, ale přímo kolidovaly s geopolitickými cíli – vytvořit AI superpočítač a spolupracovat na vývoji zakázkových čipů pro strojové učení pod dohledem čínských vládních entit. 

Linwei Ding byl uznán vinným v 7 bodech hospodářské špionáže a v 7 bodech krádeže obchodního tajemství. Za každý bod krádeže tajemství mu hrozí 10 let a za každý bod špionáže až 15 let odnětí svobody. O konečném trestu rozhodne soud v únoru 2026. 

Haló, tady zákaznická podpora

Německé bezpečnostní úřady na konci ledna varovaly před sofistikovanou phishingovou kampaní, která se zaměřuje na vysoce postavené osobnosti s cílem ovládnout jejich účty v aplikaci Signal. Útočníci, pravděpodobně napojení na konkrétní stát, nevyužívají technické chyby softwaru, ale spoléhají na sociální inženýrství a manipulaci s bezpečnostními prvky platformy. Mezi hlavní taktiky patří vydávání se za technickou podporu za účelem získání ověřovacích kódů nebo zneužití QR kódů k tajnému propojení cizích zařízení. 

Útočníci například kontaktují oběti přímo v aplikaci Signal pod jmény jako „Signal Support“ nebo „Signal Security ChatBot“. Pod záminkou naléhavého bezpečnostního problému se snaží z uživatele vylákat jeho bezpečnostní PIN nebo SMS ověřovací kód. Pokud tyto údaje získají, mohou si účet plně převést na své zařízení, čímž původní majitel k účtu ztratí přístup a útočník může posílat zprávy jeho jménem. Při útoku prostřednictvím QR kódu útočník využívá standardní funkci Signalu pro připojení nového zařízení k existujícímu účtu. Útočníci přesvědčí uživatele, aby naskenovali QR kód, který však ve skutečnosti k jejich účtu připojí zařízení ovládané útočníkem. Tento způsob je obzvláště nebezpečný, protože oběť má ke svému účtu stále přístup, zatímco útočník může až po dobu 45 dnů skrytě sledovat veškerou komunikaci, seznamy kontaktů a historii chatů. 

Cílem těchto aktivit jsou především politici, diplomaté a novináři, jejichž soukromá komunikace a kontakty mohou být v ohrožení. Odborníci proto doporučují aktivovat zámek registrace, pravidelně kontrolovat připojená zařízení a nikdy nesdílet citlivé přístupové údaje. I u šifrovaných služeb zůstává nejslabším článkem bezpečnosti lidský faktor. 

Pozor na AI agenty

U Signalu ještě zůstaneme. Na konci ledna prezidentka nadace Signal, Meredith Whittaker, varovala v Bloomberg Live před vzestupem umělé inteligence integrované přímo v operačních systémech, která může prakticky znehodnotit výhody koncového šifrování. 

Ačkoliv je samotná kryptografie stále bezpečná, digitální asistenti vyžadující přístup k datům a aplikacím uživatelů, narušují izolaci citlivých informací. Nedávné výzkumy odhalily, že špatně zabezpečené AI frameworky již nyní umožňují útočníkům vzdáleně číst soukromé zprávy nebo ovládnout uživatelské účty. 

HR26

Meredith Whittaker (Signal): U šifrování není kompromis možný Přečtěte si také:

Meredith Whittaker (Signal): U šifrování není kompromis možný

Meredith Whittaker přirovnává tento trend k prolomení ochranné bariéry mezi softwarem a systémem, což vystavuje uživatele novým bezpečnostním rizikům. Tradiční modely zabezpečení totiž spoléhají na to, že aplikace s koncovým šifrováním, jako je Signal, fungují izolovaně. Pokud však AI agenti integrovaní přímo do operačního systému získají systémový přístup (near-root-level access), tato izolace se hroutí. 

Whittaker varuje, že firmy nasazující AI agenty na úrovni operačního systému jednají lehkomyslně, pokud tímto designem podkopávají bezpečnou komunikaci. Jakmile je tato bariéra jednou překročena – ať už záměrným návrhem nebo kompromitací systému – jednotlivé aplikace již nemohou samy o sobě zajistit soukromí uživatele. Soukromí v digitálním věku tak podle ní nezávisí pouze na šifrovacích protokolech, ale především na integritě celého prostředí, ve kterém se data zpracovávají. Tato situace podtrhuje naléhavou potřebu přehodnotit design moderních výpočetních platforem, aby technologický pokrok neobětoval základní právo na soukromou komunikaci.

  • Chcete mít Lupu bez bannerů?
  • Chcete dostávat speciální týdenní newsletter o zákulisí českého internetu?
  • Chcete mít k dispozici strojové přepisy podcastů?
  • Chcete získat slevu 1 000 Kč na jednu z našich konferencí?

Staňte se naším podporovatelem

Seriál: Krátké vlny
Neutrální ikona do widgetu na odběr článků ze seriálů

Zajímá vás toto téma? Chcete se o něm dozvědět víc?

Objednejte si upozornění na nově vydané články do vašeho mailu. Žádný článek vám tak neuteče.


Autor článku

Autor je odborník na regulace telekomunikací. Pracuje pro sdružení CZ.NIC a NIX.CZ, od roku 2022 je poradcem ministra průmyslu a obchodu. V letech 2013 až 2020 byl předsedou Rady ČTÚ. Seriál Krátké vlny vychází současně také na blogu sdružení CZ.NIC.

Upozorníme vás na články, které by vám neměly uniknout (maximálně 2x týdně).