Table of Contents Table of Contents
Previous Page  171 / 268 Next Page
Information
Show Menu
Previous Page 171 / 268 Next Page
Page Background

169

ovšem vykládáno jako zákaz útoků na novináře – tedy zákaz jejich záměrného zabití

nebo zranění. Novináři se však mohou stát předmětem kolaterálních škod, navíc se

tato ochrana vztahuje pouze na jejich osoby, nikoliv vybavení, a nepřevyšuje tedy příliš

obecnou ochranu ostatních civilistů a civilních objektů.

41

Nejasná je aplikace MHP také v situaci, kdy ruští hackeři údajně zinscenovali inci-

denty proti mezinárodním bankovním institucím a předstírali, že tyto operace pocházejí

z Gruzie. Instituce následně uzavřely přístup ke gruzínskému bankovnímu sektoru.

42

Takovéto jednání by mohlo být v kontextu ozbrojeného konfliktu považované za poruše-

ní neutrality a proradnost, nicméně přesnou definici proradnosti nenaplňuje.

43

Pokud bychom se rozhodli MHP aplikovat extenzivně, identifikujeme v tomto pří-

padě určitá porušení. Otázkou zůstává, jestli je takováto extenzivní aplikace MHP

na útoky bez fyzických důsledků možná a žádoucí, respektive zda významně nepřesa-

huje účel MHP a nenapíná tak koncept poskytnuté ochrany nad únosnou míru.

͹.͹ Kybernetické útoky při konfliktu na Ukrajině

Při bojích na východě a jihovýchodě Ukrajiny docházelo krom DDoS útoků a ope-

rací pozměňujících obsah webových stránek k omezení plynulosti komunikace, hacke-

ři například zasáhli mobilní telefony členů ukrajinského parlamentu. V odvetě za tyto

operace ukrajinští hackeři ze skupiny CyberBerkut údajně pozměnili obsah nebo ztížili

provoz 40 ruských webových stránek.

44

Některé počítače ukrajinské vlády a na ukra-

jinských ambasádách v zahraničí byly nakaženy špionážním programem, který orga-

nizátorům této operace umožnil přístup k citlivým diplomatickým datům. Odborníci

spekulují o tom, že narušení trvalo již od roku 2012 a způsobil jej software Snake

(had), nástupce programu, který v roce 2008 pronikl do počítačů Bílého domu.

45

Obecně vykazovaly kybernetické operace při konfliktu na Ukrajině nápadnou po-

dobnost s předešlou situací v Gruzii.

46

Limnéll ovšem poznamenává, že Rusko mělo

při konfliktu velmi pravděpodobně k dispozici sofistikovanější a destruktivnější kyber-

netické zbraně, které ovšem nepoužilo.

„Útok ochromující kyjevský systém velení, civilní

finanční a energetický sektor, dokonce leteckou dopravu a vysílání je pravděpodobně dostup-

ný a možný, ale jeho plán zůstává v šuplíku, v zapečetěné složce.“

47

41

Blíže CCDCOE,

op. cit.,

pravidlo 79, s. 180.

42

Op. cit.,

574-575.

43

Blíže k proradnosti CCDCOE,

op. cit.,

pravidlo 60, s. 140.

44

LEE, Dave.

Russian and Ukraine in cyber „stand off“

. [online]. BBC. [citováno dne. 3. 1. 2015]. <http://

www.bbc.com/news/technology-26447200

>

45

Russia-linked cyber-attack on Ukrajine PM’s office. [online]. The Financial Times. [citováno dne.

3.1.2015].

<http://www.cnbc.com/id/101905588

>

46

Russian cyber attacks on Ukraine: The Georgian Template. [online]. Channel 4. [citováno dne. 2. 1. 2015].

<www.channel4.com/news/ukraine-cyber-warfare-russia-attacks-georgia

>.

47

LIMNÉLL, Jarno. Why hasn’t Russia unleashed a cyber attack on Ukraine? [online] CBS NEWS. [cito-

váno dne. 2. 1. 2015].