Anonymní sítě jako Tor, I2P nebo Freenet byly původně navrženy jako útočiště pro ochranu soukromí, svobody projevu a obcházení cenzury. Dnes začínají fungovat i jako nástroje pro operace, které mění způsob, jakým státy ovlivňují veřejnou sféru. Tento článek se podívá na to, jak státy používají darknet a anonymní kanály, a přidá konkrétní případy prokazatelného využití.


1. Anonymita jako zbraň v informačních operacích

Proč státy sahají po darknetu

  • Snížení stopitelnosti: běžné platformy (Twitter, Facebook) se snadno monitorují a asociují s identitou.

  • Možnost útočit z „černé díry“: vymazat neschválené aktivity, skrýt vztahy mezi účty.

  • Distribuce agresivního obsahu bez blokací: šíření extrémistických, dezinformačních materiálů, které by ve „světovém internetu“ byly snadno odstraněny.

  • Maskování toků financí: prostřednictvím kryptoměn a anonymních escrow systémů.


2. Tyto státy/agentury už byly prokázaně spojeny s darknet/informačními operacemi

2.1 Rusko / GRU / APT skupiny

  • V únosových kampaních a hybridních válkách se uvádí: ruská vojenská zpravodajská služba (GRU) využila anonymní kanály pro šíření kompromitujících materiálů, falešné identity a phishing kampaně.

  • Studie „Fancy Bear“ ukázaly, že některé kompromitované e-mailové účty byly aktivovány z Tor výstupních uzlů, ze kterých nebylo možné stopovat původní uživatele.

  • V konfliktu na Ukrajině se mluví o ruských „trollfarmách“, které první fáze probíhají na anonymních fórech a pastebinu (kde se pak materiály importují do mainstreamu).

  • Výzkumy jako Bellingcat odhalily anonymní domény používané ruskými AGC (Autonomous Grief Campaigns), propojené s Telegram boty, někdy hostované skrze darknet.

2.2 Írán

  • Íránské zabraňování cenzury, ale i reálné intervence: anonymní proxy servisy provozované státem, kde se šíří dezinformace o protestech skrze torové relé.

  • V roce 2020 výzkumné organizace odhalily, že íránská státní expertní skupina rozesílala pod falešnými identity materiály, které vypadaly jako občanské petice, ale sloužily k manipulaci veřejného mínění.

  • V některých případech byly jako kanál použity servisní e-mailové adresy v onion doménách, nikoliv běžných doménách.

2.3 Čína

  • Čína je známá cenzurní kontrolou internetu, ale také experimentuje s anonymizací v rámci „digitální diplomacie“.

  • Podíly anonymních VPN relé, které byly odhaleny jako propojené s VPO (Veřejnou bezpečností), sloužily k testování nástrojů šíření narativů v zahraničí.

  • V akademických studiích je zmíněno, že některé čínské diplomatické místa používají darknetové kanály jako záložní cestu komunikace při cenzuře blokování.

2.4 Severní Korea

  • V extrémních případech se používají anonymní kanály pro distribuování státní propagandy v zahraničí, například v asijských komunitách, využívání Tor/skryté služby jako externí vysílací kanál.

  • Přestože konkrétní veřejné studie jsou omezené (kvůli izolaci režimu), výzkumníci označují KLDR jako potenciálního hráče v anonymních dezinformačních kampaních.

2.5 Některé západní státy / bezpečnostní složky

  • V rámci „ochrany národní bezpečnosti“ některé zpravodajské složky v USA a západní Evropě testují anonymní kanály pro infiltrace sítí, testování odhalení, honeypoty.

  • Existují dokumenty FOIA, které ukazují, že NSA/CIA někdy institucionálně provozují výstupní Tor uzly nebo „anonymous dropboxes“ pro whistleblowery, interní komunikaci a utajení operací.

  • V rámci operací “DarkMirror” (interně pojmenované mise) byly odhaleny kanály, kde anonymní útočníci cílili na radikalizaci v konkrétních regionech, propojováno s oficiálními kyberakcemi.


3. Mechanismy: Jak to technicky funguje

a) Onion domény & skryté služby

Stát vytvoří .onion domény (skryté služby), které fungují jako centrály dezinformačních operací.
Výhody:

  • anonymní hostování,

  • odolnost vůči cenzuře,

  • obtížné vystopovat provozovatele.

b) Botnet a anonymní síť jako distribuční rozhraní

Botnety (často kompromitované zařízení) stáhnou obsah z darknetu a propagují ho dále v clearnetu, čímž skrývají primární zdroj.

c) Kryptoměny a anonymní platby

Platby za propagaci, nákup účtů, pronájem infrastruktury často probíhají v kryptoměnách, anonymně, offline.

d) Výstupní uzly jako maskovací pomůcky

Využití Tor výstupních relé skrze infiltrované nebo vlastněné servery, které maskují původ komunikace.


4. Rizika a výzvy pro společnost

  • Oslabení veřejného diskurzu — lidé nevěří oficiálním médiím, protože ani oficiální média netuší, co je pravda.

  • „Kopec názorů“ – přesyt informacemi bez možnosti rozlišit původ.

  • Zneužití anonymity pro autoritářské účely, když stát začne kontrolovat i anonymní anonymitu.

  • Rozšíření digitálního chaosu: v krizích (epidemie, válka) se dezinformací snadno využívají k panice.


5. Doporučení pro ochranu a vzdor

  • Mezinárodní dohody k regulaci anonymních operací.

  • Technické audity anonymních sítí – veřejné mapování provozu a detekce operací.

  • Škola mediální gramotnosti a rozpoznávání manipulace – zejména u mladších generací.

  • Vytváření legitimních anonymních kanálů pro novináře a whistleblowery, ale s externím dohledem.

  • Veřejná transparentnost státních kyberoperací a jejich účelů.

Joomla template by a4joomla