Hybridní hrozby v Česku: co jsou a jak se jim bráníme

Sdílet:

Stovka útoků za čtyři roky — a většinu spáchali běžní Evropané

Hybridní hrozby jsou koordinované nepřátelské akce, které kombinují kyberútoky, dezinformace, sabotáže a ekonomický nátlak — a Česko jim čelí stále intenzivněji. Od února 2022 do února 2026 bylo v Evropě potvrzeno více než 100 ruských hybridních operací, přičemž 95 % pachatelů nemělo vazbu na ruské zpravodajské služby.

Představte si válku, ve které nikdo oficiálně nevyhlásil nepřátelství — a přesto probíhají sabotáže, kyberútoky na nemocnice a nábor lidí k podpalování skladů. Přesně tak vypadá hybridní ohrožení, kterému Česko čelí. V roce 2024 došlo v Evropě ke čtyřnásobnému nárůstu ruských sabotážních operací oproti předchozímu roku a trend se zrychloval i v roce 2025.

Nejznepokojivější zjištění? Analytici identifikovali 172 jednotlivců zapojených do těchto operací — a přibližně 95 % z nich nemělo prokazatelnou vazbu na ruské zpravodajské služby. Šlo o běžné Evropany, naverbované přes sociální sítě a herní platformy. Rusko tak nepotřebuje vlastní agenty — stačí mu najít ochotné lidi přímo v cílových zemích.

Co jsou hybridní hrozby — jednoduché vysvětlení

Hybridní hrozba je záměrná kombinace vojenských a nevojenských nástrojů — dezinformací, kyberútoků, sabotáží, ekonomického nátlaku a politické manipulace — kterou nepřátelský stát používá k oslabení protivníka, aniž by formálně vyhlásil válku.

Klasická válka má jasná pravidla: jeden stát napadne druhý, existuje frontová linie, mezinárodní právo se pokouší konflikt regulovat. Hybridní válka tyto hranice záměrně stírá. Útočník kombinuje nástroje z různých oblastí tak, aby žádný jednotlivý čin nepřekročil práh otevřeného konfliktu — ale jejich souhrn způsobuje reálné škody.

V praxi to znamená: v pondělí kyberútok na energetickou síť, v úterý falešná zpráva o otravě vody na sociálních sítích, ve středu nábor místního člověka k podpálení transformátoru. Každý incident vypadá izolovaně. Dohromady tvoří koordinovanou kampaň.

Mezi hlavní formy hybridních hrozeb patří:

  • Kybernetické útoky — napadení infrastruktury, nemocnic, úřadů
  • Dezinformační kampaně — manipulace veřejného mínění přes sociální sítě
  • Sabotáže — fyzické útoky na infrastrukturu (kabely, sklady, rozvodny)
  • Ekonomický nátlak — zranitelnost dodavatelských řetězců, nežádoucí transfer technologií
  • Nábor proxy aktérů — verbování místních občanů k provádění útoků

Právě poslední bod odlišuje současnou vlnu od klasické špionáže. Rusko neposílá vlastní agenty — využívá Evropany, které kontaktuje přes Telegram, herní platformy nebo sociální sítě a nabídne jim peníze za „jednoduchý úkol".

Jak se Česko brání — instituce a strategie

Česko se proti hybridním hrozbám brání prostřednictvím Centra proti hybridním hrozbám (CHH) při Ministerstvu vnitra, Národního úřadu pro kybernetickou bezpečnost (NÚKIB) a nového Akčního plánu 2026–2027 s 23 konkrétními úkoly ve třech pilířích: odolnost, systémový přístup a schopnost reakce.

Institucionální obrana Česka stojí na několika pilířích. Centrum proti hybridním hrozbám (CHH) funguje od 1. ledna 2017 při Ministerstvu vnitra jako analytické a komunikační pracoviště zaměřené výhradně na hybridní bezpečnostní hrozby. NÚKIB — Národní úřad pro kybernetickou a informační bezpečnost — eviduje kybernetické incidenty a vydává čtvrtletní přehledy hrozeb.

Na parlamentní úrovni funguje Stálá komise Sněmovny pro hybridní hrozby, která se zabývá dezinformacemi, manipulacemi, pokusy o finanční ovládnutí strategických sektorů a kybernetickými útoky. Meziresortní koordinaci zajišťuje Odborný pracovní výbor pro čelení hybridním hrozbám při Bezpečnostní radě státu.

Klíčovým dokumentem je Národní strategie pro čelení hybridnímu působení, schválená vládou 19. dubna 2021. Na ni navazuje Akční plán 2026–2027, který vláda schválila v roce 2026. Obsahuje 23 úkolů — o šest více než předchozí plán — rozdělených do tří pilířů:

PilířZaměřeníPříklady úkolů
OdolnostPosílení odolnosti společnosti a institucíOchrana kritické infrastruktury, mediální gramotnost
Systémový přístupKoordinace mezi resortyMeziresortní cvičení, sdílení informací
Schopnost reakceRychlá a účinná reakce na incidentyReakční mechanismy, komunikační protokoly

Akční plán 2026–2027 přináší novinky: poprvé zahrnuje ekonomickou bezpečnost, zranitelnost dodavatelských řetězců, ochranu výzkumného prostředí před nežádoucím transferem technologií a rozšiřuje pojetí kritické infrastruktury o lidský faktor. Jinými slovy — nejde už jen o servery a kabely, ale i o lidi, kteří je obsluhují.

Co říkají odborníci — kritika i mezinárodní kontext

Bezpečnostní analytici oceňují strukturu Akčního plánu 2026–2027, ale kritizují absenci měřitelných cílů, nejasné institucionální ukotvení rozhodovacích pravomocí a slabé reakční mechanismy. Na evropské úrovni Rada EU v březnu 2026 schválila závěry k posílení kapacity proti hybridním hrozbám.

Analýza portálu CZDefence z května 2026 uznává, že Akční plán odpovídá doktrinálním přístupům NATO i EU kombinujícím preventivní, adaptační a reakční prvky. Zároveň ale upozorňuje na zásadní nedostatky: chybějí měřitelné metriky (tzv. SMART cíle), bez kterých nelze posuzovat skutečný přínos plánu. Struktura zodpovědností zůstává „komplexní sítí" bez jasných koordinačních postupů.

Asociace vydavatelů varovala, že absence jednoznačné definice „dezinformace" v plánu může ohrožovat svobodu slova a tisku. Vláda ostatně v minulosti stáhla svůj Akční plán boje proti dezinformacím po vlně kritiky — hranice mezi ochranou před manipulací a omezováním legitimní debaty zůstává sporná.

Na mezinárodní úrovni Rada EU 16. března 2026 schválila závěry k posílení kapacity EU čelit hybridním hrozbám, potvrzující odhodlání používat všechny dostupné nástroje k prevenci, odstrašování a reakci na hybridní kampaně. Východní a severní evropské země — včetně Česka — vnímají hybridní hrozby jako bezprostřední bezpečnostní riziko, zatímco západní a jižní státy je často považují za okrajové.

Jak vypadá hybridní útok v praxi — příklady z Česka a Evropy

Hybridní útoky v praxi zahrnují kybernetické napadení institucí, nábor Evropanů k sabotážím přes sociální sítě a dezinformační kampaně. V Evropě došlo v roce 2024 ke čtyřnásobnému nárůstu sabotážních operací, přičemž většinu provádějí naverbovaní místní občané bez vazby na zpravodajské služby.

Představte si, že vám na Telegramu napíše neznámý člověk a nabídne vám 500 eur za to, že „jen vyfotíte budovu" nebo „přinesete balíček na určité místo". Přesně tak funguje ruský nábor proxy aktérů v Evropě. Herní platformy, sociální sítě, šifrované messengery — to jsou náborová centra 21. století.

Z více než 100 potvrzených operací mezi únorem 2022 a únorem 2026 šlo o široké spektrum činností: žhářství, sabotáže kritické infrastruktury, kyberútoky na nemocnice a úřady, dezinformační kampaně před volbami. Analytici identifikovali 172 jednotlivců zapojených do těchto operací — většinou běžné občany bez předchozí kriminální historie.

V kybernetickém prostoru NÚKIB v roce 2025 evidoval 203 incidentů. Z nich 12 bylo klasifikováno jako významných a 2 jako velmi významné. Tyto útoky cílily na státní správu, zdravotnictví i energetickou infrastrukturu.

Co to znamená pro vás

Každý občan se může stát cílem hybridních operací — ať už jako příjemce dezinformací, oběť kyberútoku, nebo dokonce jako potenciální naverbovaný proxy aktér. Základní digitální hygiena a kritické myšlení jsou první linií obrany.

Hybridní hrozby nejsou abstraktní problém bezpečnostních analytiků. Když vám někdo na sociální síti nabídne peníze za „neškodný úkol", může jít o pokus o nábor. Když nemocnice nemůže fungovat kvůli ransomwaru, ohrožuje to vaše zdraví. Když se před volbami šíří manipulativní obsah, ovlivňuje to vaše rozhodování.

Co můžete udělat? Ověřovat informace z více zdrojů, než je budete sdílet. Být obezřetní vůči neznámým kontaktům nabízejícím snadné peníze. Aktualizovat software a používat dvoufaktorové ověření. A vědět, že NÚKIB provozuje portál pro hlášení kybernetických incidentů — pokud se stanete obětí nebo svědkem podezřelé aktivity.

Česko buduje institucionální obranu — CHH, NÚKIB, Akční plán. Ale jak upozorňují odborníci, bez měřitelných cílů a jasné koordinace zůstává otázkou, jak účinná tato obrana skutečně je. Diskuse o hranicích mezi bezpečností a svobodou přitom pokračuje.

Setkali jste se někdy s podezřelou nabídkou na sociální síti nebo s pokusem o manipulaci vašeho názoru? Jak poznáte, že je zpráva důvěryhodná?

Často kladené otázky

Co je hybridní hrozba?

Hybridní hrozba je kombinace vojenských a nevojenských nástrojů — kyberútoků, dezinformací, sabotáží a ekonomického nátlaku — kterou nepřátelský stát používá k oslabení cílové země bez vyhlášení otevřeného konfliktu. Česko čelí hybridním hrozbám převážně z Ruska a Číny.

Jak se Česko brání proti hybridním hrozbám?

Česko se brání prostřednictvím Centra proti hybridním hrozbám (CHH) při Ministerstvu vnitra, Národního úřadu pro kybernetickou bezpečnost (NÚKIB) a Akčního plánu 2026–2027 s 23 úkoly ve třech pilířích. Na parlamentní úrovni funguje Stálá komise Sněmovny pro hybridní hrozby.

Kdo stojí za hybridními útoky v Evropě?

Podle bezpečnostních analytiků stojí za většinou hybridních operací v Evropě Rusko, v menší míře Čína. Překvapivé je, že přibližně 95 % pachatelů jsou běžní Evropané naverbovaní přes sociální sítě a herní platformy — nemají vazbu na ruské zpravodajské služby.

Kolik kybernetických útoků Česko ročně zaznamená?

NÚKIB v roce 2025 evidoval celkem 203 kybernetických bezpečnostních incidentů, z nichž 12 bylo klasifikováno jako významných a 2 jako velmi významné. Reálný počet pokusů o útok je mnohonásobně vyšší — evidovány jsou pouze incidenty, které překonaly obranné mechanismy.

Co je Akční plán pro čelení hybridním hrozbám 2026–2027?

Akční plán 2026–2027 je vládní dokument obsahující 23 konkrétních úkolů rozdělených do tří pilířů: odolnost, systémový přístup a schopnost reakce. Oproti předchozímu plánu nově zahrnuje ekonomickou bezpečnost, ochranu dodavatelských řetězců a lidský faktor kritické infrastruktury.

Může se hybridní hrozba týkat běžného občana?

Ano. Běžný občan se může stát obětí kyberútoku (ransomware, phishing), příjemcem dezinformací ovlivňujících jeho rozhodování, nebo dokonce cílem náboru k provedení sabotáže. Základní digitální hygiena — ověřování zdrojů, aktualizace softwaru, obezřetnost vůči podezřelým nabídkám — je první linií obrany.

Zdroje

Při přípravě tohoto článku byly využity nástroje umělé inteligence. Obsah prošel redakční kontrolou a ověřením faktů.

Sdílet:

Komentáře

Sdílejte svůj pohled na toto téma.

Napište komentář

0 / 1000