Konflikt mezi USA, Izraelem a Íránem se zapsal do historie kybernetického válčení jako příklad bezprecedentní eskalace, v němž digitální operace přestaly být pouhým doplňkem kinetických úderů a staly se jejich integrální součástí. Válka se přelila do všech vrstev digitálního prostoru, od kritické průmyslové infrastruktury až po osobní zařízení milionů civilistů.
Ofenzivní strategie západních spojenců vyvrcholila v březnu rozsáhlou digitální kampaní, která přímo připravila půdu pro následné vojenské operace. Americké kybernetické velitelství (U.S. Cyber Command) ve spolupráci s vesmírnými silami provedlo masivní úder na íránské komunikační a senzorové sítě, čímž efektivně ochromilo schopnost Teheránu monitorovat vlastní vzdušný prostor a koordinovat protivzdušnou obranu. Tato operace vytvořila koridor pro následné letecké údery, které se zaměřily na eliminaci klíčových představitelů režimu. Mezi nejvýznamnější ztráty íránské kybernetické hierarchie patří Seyed Yahya Hosseiny Panjaki, náměstek ministra zpravodajství (MOIS) a velitel jednotky řídící obávanou hackerskou skupinu Handala, který byl zabit při společném raketovém úderu USA a Izraele.
Paralelně s cílenou likvidací velení spustil Izrael operaci „Roar of the Lion“, historicky největší kybernetický útok proti islámské republice, který kombinací masivních DDoS útoků a průniků do řídicích systémů vyřadil z provozu kritickou infrastrukturu v energetice a civilním letectví. Psychologický rozměr války pocítili i běžní občané, když neznámí útočníci kompromitovali populární modlitební aplikaci BadeSaba a rozeslali více než pěti milionům uživatelů push notifikace vyzývající íránské vojáky ke kapitulaci.
Kromě přímých státních aktérů zasáhla íránské systémy i hybridní skupina TeamPCP (známá jako DeadCatx3), která mezi prosincem a březnem realizovala sofistikovanou kampaň v dodavatelském řetězci cloudových nástrojů. Útočníci infikovali přes 60 000 serverů zneužitím zranitelností v populárních skenerech jako Trivy nebo KICS a k řízení exfiltrace dat využívali inovativní infrastrukturu na bázi blockchainu Internet Computer Protocol (ICP). Operace vyvrcholila nasazením destruktivního wiperu navrženého k úplné likvidaci dat v íránských systémech.
Íránská reakce na digitální a fyzické údery byla blesková a vysoce destruktivní, přičemž se zaměřila nejen na Izrael, ale i na jeho spojence po celém světě. Skupina Handala (pobočka aktéra Void Manticore napojeného na Ministerstvo zpravodajských služeb - MOIS) i přes ztrátu svého nejvyššího velitele provedla ničivý útok na globální zdravotnickou společnost Stryker. Útočníci zneužili cloudovou správu Microsoft Intune k hromadnému vymazání dat na více než 200 000 zařízeních, což paralyzovalo pobočky v USA i Irsku a přerušilo dodávky kritického lékařského vybavení. Tato skupina se stala symbolem nového íránského ekosystému, který kombinuje destruktivní wipery vyvinuté pomocí umělé inteligence s psychologickými operacemi typu „hack-and-leak“.
Další íránští aktéři jako Boggy Serpens a Mango Sandstorm (všechny napojené na ministerstvo zpravodajství) zintenzivnili špionážní operace v energetickém a obranném sektoru SAE, Izraele, Kanady a USA. K infiltraci využívali nový malware jako GhostBackDoor, HTTP backdoor Nuso či rodiny Dindoor a Fakeset. V Izraeli vedly tyto aktivity k digitální likvidaci padesáti firem v rámci koordinované vlny wiper útoků. Skupina Cotton Sandstorm (APT42) dokonce zaznamenala významný symbolický úspěch, když se jí podařilo kompromitovat soukromý e-mail ředitele FBI Kashe Patela prostřednictvím krádeže autentizačních tokenů a obejití vícefaktorového ověřování.
Strategie Teheránu zahrnuje i napadání průmyslových řídicích systémů (ICS) a internetu věcí (IoT). Skupiny CyberAv3ngers a Shahid Kaveh Group se zaměřily na programovatelné logické automaty (PLC) značek Rockwell Automation a Allen-Bradley v americkém vodohospodářství a energetice, kde manipulovaly s vizualizací procesů skrze software Studio 5000 Logix Designer. Na Blízkém východě pak íránští operátoři využívali zranitelnosti CVE-2021-33044 v IP kamerách k okamžitému vyhodnocování škod po raketových úderech. Oficiální Teherán navíc zařadil infrastrukturu společností Amazon, Google a Microsoft na seznam 29 legitimních vojenských cílů jako odvetu za jejich technologickou podporu amerických sil. Jjeich datacentra se pak stala cílem raketových a dronových útoků.
Uvnitř vlastních hranic íránský režim zavedl totální internetový blackout a monitoruje pokusy o obcházení cenzury přes VPN či satelitní terminály Starlink. Současně probíhá intenzivní informační válka na sociálních sítích; společnost Meta zablokovala síť 300 falešných instagramových účtů s AI generovanými tvářemi, které se snažily manipulovat veřejné mínění v USA. Regionální tlak Íránu pocítila i Albánie, kde skupina Homeland Justice (IRGC) ochromila systémy parlamentu a na Telegramu zveřejnila interní e-maily jako trest za albánskou podporu exilové opozici.
Do konfliktu na Blízkém východě se aktivně zapojily i mocnosti mimo region, které sledují vlastní strategické zájmy. Čína spustila prostřednictvím svých státních médií rozsáhlou dezinformační operaci využívající generativní AI k fabrikaci snímků zničených letounů F-35 a zajatých amerických vojáků s cílem opticky posílit íránské vojenské úspěchy. Zároveň čínské špionážní skupiny Camaro Dragon (Mustang Panda) a TA416 zahájily špionážní kampaň proti vládním a energetickým subjektům v Kataru a Perském zálivu. K infiltraci využívají techniku DLL hijacking k nasazení backdoorů PlugX a frameworku Cobalt Strike, přičemž jako návnadu používají dokumenty v arabštině týkající se aktuálních raketových útoků.
Svou přítomnost na „kybernetické frontě“ deklarovaly také pro-ruské hackerské kolektivy jako NoName057(16) a Z-Pentest. Tito aktéři se zaměřili na izraelské dodavatele v obraně a kritickou infrastrukturu vodního hospodářství, přičemž k útokům využívají masivní DDoS údery a průniky do rozhraní člověk-stroj (HMI) k ovládnutí průmyslových systémů. Tato mezinárodní aktivita potvrzuje, že konflikt na Blízkém východě slouží jako katalyzátor pro globální přeskupení sil v kyberprostoru, kde se stírají hranice mezi státní špionáží, hacktivismem a kriminálními operacemi.
_____________________________________________________________________________
TOMÁŠ FLÍDR, 9. 4. 2026, ANALÝZA
Líbí se vám naše činnost a chcete také podpořit pomoc Ukrajině? Prosím pošlete nám příspěvek na transparentní účet 2801169198/2010 nebo navštivte náš dobročinný eshop. Případně můžete podpořit některý z našich projektů i na platformě Donio.