Postřehy z bezpečnosti: tlak na kontrolu věku na internetu významně sílí

Dnes
Doba čtení: 7 minut

Sdílet

Dospívající dívka sedí u počítače
Autor: Shutterstock
Podíváme se na pokuty kvůli nedostatečné kontrole věku na webu, propady akcií bezpečnostních společností díky přeceňování AI nebo přešlap Googlu vedoucí ke zvýšení oprávnění u veřejně dostupných klíčů.

Nedostatečná kontrola věku návštěvníků webů

Co se dozvíte v článku
  1. Nedostatečná kontrola věku návštěvníků webů
  2. Anthropic rozkolísal ceny akcií bezpečnostních společností
  3. Veřejné klíče Google API získaly nečekaná oprávnění
  4. Ruský občan byl obviněn vydírání členů skupiny Conti
  5. Další zajímavosti
  6. Pro pobavení

Britský mediální regulátor Ofcom, který dohlíží na dodržování zákona Online Safety Act, jenž má mj. zabránit přístupu neplnoletých k pornografickému obsahu, udělil v uplynulém týdnu společnosti 8579 LLC pokutu 1,35 milionu liber za to, že na svých pornografických webech nezavedla „vysoce účinné“ ověřování věku návštěvníků.

Britský úřad pro ochranu osobních údajů ICO paralelně uložil pokutu 14,47 milionu liber platformě Reddit, rovněž v souvislosti s nedostatečnou kontrolou věku.

Jmenovaná platforma sice již dlouhou dobu formálně zakazovala přístup dětem mladším 13 let, do poloviny roku 2025 však neměla zavedený odpovídající technický mechanismus pro ověření věku. Platforma zároveň údajně neprovedla povinné posouzení dopadů na ochranu osobních údajů (tzv. DPIA) při zpracování dat dětských uživatelů a regulátor v souvislosti s tím konstatoval, že na straně Redditu docházelo k neoprávněnému zpracovávání těchto dat. Reddit ve vlastním prohlášení následně zmínil, že v zájmu ochrany soukromí návštěvníků principiálně nepožaduje informace o jejich identitě, bez ohledu na věk, a že nesouzní s požadavky ICO na rozsah sběru citlivých informací o návštěvnících a proti rozhodnutí ICO se tak hodlá odvolat.

Jiné organizace mezitím přijímají nebo naopak oddalují širší opatření v oblasti verifikace věku uživatelů. Společnost Apple v uplynulém týdnu například začala v některých regionech blokovat stahování aplikací s hodnocením 18+ bez potvrzení plnoletosti. Discord naopak po kritice uživatelů nedávno odložil zavedení globální politiky ověřování věku a avizoval úpravy plánovaného řešení i větší transparentnost vůči veřejnosti.

Krátkou zmínku v souvislosti s ověřováním věku uživatelů online zaslouží rovněž, že Federální obchodní komise (FTC) v USA vydala v uplynulém týdnu stanovisko k výkladu zákona Children’s Online Privacy Protection Act (COPPA), který omezuje možnosti nakládání s osobními údaji dětí mladších 13 let. Uvedla, že při splnění stanovených podmínek nebude samotné využití technologií pro ověření věku považovat za porušení pravidel, pokud budou získaná data použita výhradně k uvedenému účelu, nebudou dále uchovávána a budou adekvátně zabezpečena.

Pro úplnost je vhodné rovněž uvést, že poslanci Evropského parlamentu ve čtvrtek ve výboru schválili stanovisko, v němž podporují zavedení úplného zákazu přístupu osob mladších 13 let k sociálním sítím a povolení přístupu k nim pro osoby mladší 16 let pouze se souhlasem rodičů.

Anthropic rozkolísal ceny akcií bezpečnostních společností

Akcie významného počtu firem působících v oblasti kybernetické bezpečnosti předminulý pátek oslabily poté, co Anthropic představil funkci Claude Code Security, která má v rámci nástroje Claude Code automaticky vyhledávat zranitelnosti ve zdrojových kódech a navrhovat jejich opravy. Reakce trhu přitom byla v některých případech významně přehnaná.

Propadly se totiž i tituly společností, které se statické analýze kódu primárně nevěnují a jejichž produkty do této oblasti principiálně nezasahují. Typickým příkladem byla společnost CrowdStrike, jejíž akcie po oznámení Anthropicu oslabily, přestože Claude Code Security není v jakémkoli smyslu konkurencí pro její produkt. Tato až „panická“ reakce burzovního trhu na zmíněný nový bezpečnostní nástroj založený na principech umělé inteligence je přinejmenším zajímavá, a lze očekávat, že nepůjde o poslední podobnou situaci, která v kontextu nových AI nástrojů přijde.

Společnost Anthropic byla v uplynulých dnech v odborných médiích zmiňovaná i v souvislosti s třemi dalšími významnými událostmi.

První bylo upozornění samotné jmenované společnosti na údajné snahy tří čínských AI laboratoří (DeepSeek, Moonshot a MiniMax) o zkopírování schopností jejího AI modelu. Čínské laboratoře měly údajně ve velkém objemu zasílat dotazy na model Claude s cílem přenést jeho schopnosti do vlastních modelů. Podle Anthropicu k tomu bylo využito celkem 24 tisíc podvodných účtů, jejichž požadavky byly v zájmu obcházení detekčních mechanismů přesměrovávány skrze proxy služby.

Druhou podstatnou událostí, s dopadem na Anthropic, která si v uplynulém týdnu získala pozornost odborné komunity, byla publikace článku Check Point Research, v němž byly popsány detaily dvou závažných zranitelností v nástroji Claude Code (CVE-2025–59536 a CVE-2026–21852), s pomocí nichž bylo možné za vybraných okolností dosáhnout vzdáleného spouštění kódu. Anthropic podle informací uvedených ve zmíněném článku obě nahlášené zranitelnosti opravil v době před jeho zveřejněním.

Poslední významná zpráva týkající se výše diskutované společnosti přišla v pátek, kdy americký prezident Trump přikázal všem federálním úřadům přestat využívat její technologie. Tento příkaz přišel nedlouho poté, co Anthropic odmítnul umožnit americkému ministerstvu obrany neomezené užívání svých nástrojů pro vojenské účely.

Veřejné klíče Google API získaly nečekaná oprávnění

Společnost Truffle Security ve středu upozornila na problém s API klíči užívanými pro přístup k vybraným službám společnosti Google.

Zmíněné klíče, určené například pro interakci s platformami Google Maps či Firebase, byly ze strany společnosti Google historicky označovány jako „necitlivé“, veřejné identifikátory a jako takové byly ze strany vývojářů běžně vkládány přímo do klientského JavaScriptu.

Dle nově publikovaných informací se však „necitlivá“ povaha těchto klíčů fakticky změnila po zavedení modelu Gemini. Pokud bylo totiž v rámci určitého projektu aktivováno API tohoto modelu a existující API klíče nebyly omezeny na konkrétní služby (tj. zůstaly ve výchozím, neomezeném režimu), bylo je možné okamžitě využít pro získání přístupu k API Gemini, a to aniž by byl vlastník projektu na změnu rozsahu oprávnění jakkoli explicitně upozorněn.

Výzkumníci z Truffle Security informovali, že ve veřejně přístupném datasetu Common Crawl z loňského listopadu identifikovali 2 863 aktivních klíčů, které bylo možné zneužít k přístupu k API rozhraní Gemini. 

Potenciální útočník, který by zkopíroval takový klíč z veřejně dostupné webové stránky by jej mohl použít k dotazům na API a získat skrze něj např. přístup k souborům nahraným v rámci projektu, nebo interagovat s LLM modelem na účet legitimního vlastníka daného klíče, což by mohlo potenciálně vést k vytváření nákladů až ve výši tisíců dolarů denně.

Google po nahlášení vzniklé situace nejprve označil popsané chování za „zamýšlené“, později jej však překlasifikoval jako zranitelnost vedoucí k eskalaci oprávnění a zahájil kroky k omezení zneužitelnosti klíčů. Mezi plánovanými opatřeními je omezení nových klíčů na konkrétní služby, blokování zjištěných „uniklých“ klíčů v případě jejich použití s Gemini API a proaktivní notifikace zákazníků. Vývojářům a správcům projektů je nicméně doporučeno zkontrolovat, zda mají ve svých projektech aktivované Generative Language API a – pokud ano – provést audit všech API klíčů a ověřit, že žádný z klíčů s přístupem ke Gemini není veřejně dostupný.

Pro úplnost je vhodné zmínit, že v průběhu uplynulého týdne bylo volně (mj. na platformě GitHub) publikováno několik tisíc aktivních klíčů, které bylo možné v dané době potenciálně zneužít.

Ruský občan byl obviněn vydírání členů skupiny Conti

O kuriózním případu vydírání informovala v uplynulém týdnu ruská média – obyvatel Moskvy Ruslan Satuchin se totiž měl pokusit vydírat členy známé ransomwarové skupiny Conti. Měl se přitom vydávat za příslušníka ruské federální bezpečnostní služby FSB a požadovat po členech skupiny vysokou finanční částku výměnou za údajné zajištění ochrany před trestním stíháním. Podle dostupných informací měl s jedním z členů skupiny navázat kontakt již v září 2022 a tvrdit, že disponuje vlivem na orgány činné v trestním řízení.

Proti Satuchinovi bylo trestní řízení zahájeno v září 2025 a v případě odsouzení mu hrozí až desetiletý trest odnětí svobody a peněžitý trest. Skupina Conti, která oficiálně ukončila činnost v roce 2022 po úniku interních dat a následném rozpadu, patřila předtím mezi vysoce aktivní ransomwarové operace a byla spojována s útoky na státní instituce, zdravotnická zařízení i kritickou infrastrukturu.

Školení Kubernetes

Pikantní na celé věci je, že zatímco proti osobě, která se měla pokusit členy skupiny Conti vydírat, bylo v Rusku zahájeno trestní řízení, aktuálně nejsou veřejně známy případy, kdy by tamní orgány obdobně postupovaly přímo proti členům skupiny samotné.

Další zajímavosti

Pro pobavení

My friend Finn tried to mail one end of the cable to me and thread the mail system.

My friend Finn tried to mail one end of the cable to me and thread the mail system.

Autor: Randall Munroe, podle licence: CC BY-NC 2.5

O seriálu

Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET, bezpečnostního týmu CDT-CERT provozovaného společností ČD - Telematika a bezpečnostních specialistů Jana Kopřivy ze společnosti Nettles Consulting a Moniky Kutějové ze sdružení TheCyberValkyries. Více o seriálu…

Neutrální ikona do widgetu na odběr článků ze seriálů

Zajímá vás toto téma? Chcete se o něm dozvědět víc?

Objednejte si upozornění na nově vydané články do vašeho mailu. Žádný článek vám tak neuteče.


Autor článku

Jan Kopřiva je specialistou na kybernetickou bezpečnost s dlouhou praxí a širokými zkušenostmi. V současnosti působí jako bezpečnostní konzultant ve společnosti Nettles Consulting a také jako jeden z odborníků ve sdružení SANS Internet Storm Center.