<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>kybernetické útoky - Hard Wired</title>
	<atom:link href="https://www.hardwired.dev/tag/kyberneticke-utoky/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.hardwired.dev</link>
	<description></description>
	<lastBuildDate>Sun, 31 Aug 2025 07:14:42 +0000</lastBuildDate>
	<language>cs</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>

<image>
	<url>https://www.hardwired.dev/wp-content/uploads/2022/10/android-chrome-256x256-1-150x150.png</url>
	<title>kybernetické útoky - Hard Wired</title>
	<link>https://www.hardwired.dev</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Kopírujeme aneb platební karty: Anatomie útoků na platební technologie</title>
		<link>https://www.hardwired.dev/2025/08/29/skimmer-clone/</link>
		
		<dc:creator><![CDATA[Valentino Hesse OK2HSS]]></dc:creator>
		<pubDate>Fri, 29 Aug 2025 13:41:54 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[Development]]></category>
		<category><![CDATA[Hardware]]></category>
		<category><![CDATA[apple pay]]></category>
		<category><![CDATA[bankovní podvody]]></category>
		<category><![CDATA[bezkontaktní platby]]></category>
		<category><![CDATA[biometrické ověření]]></category>
		<category><![CDATA[blockchain v bankovnictví]]></category>
		<category><![CDATA[emv čip]]></category>
		<category><![CDATA[finanční bezpečnost]]></category>
		<category><![CDATA[google pay]]></category>
		<category><![CDATA[kvantová kryptografie]]></category>
		<category><![CDATA[kybernetické útoky]]></category>
		<category><![CDATA[magnetický pruh]]></category>
		<category><![CDATA[mobilní platby]]></category>
		<category><![CDATA[nfc platby]]></category>
		<category><![CDATA[ochrana platebních karet]]></category>
		<category><![CDATA[platební bezpečnost]]></category>
		<category><![CDATA[platební karty]]></category>
		<category><![CDATA[relay attack]]></category>
		<category><![CDATA[rfid útoky]]></category>
		<category><![CDATA[shimming]]></category>
		<category><![CDATA[skimming]]></category>
		<category><![CDATA[tokenizace]]></category>
		<guid isPermaLink="false">https://www.hardwired.dev/?p=2806</guid>

					<description><![CDATA[<p>Disclaimer (protože bez něj by se někdo určitě tvářil překvapeně): Ano, v tomhle článku se detailně rozebírá, jak fungují útoky &#62;&#62;&#62;</p>
<p>The post <a href="https://www.hardwired.dev/2025/08/29/skimmer-clone/">Kopírujeme aneb platební karty: Anatomie útoků na platební technologie</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></description>
										<content:encoded><![CDATA[<div id="bsf_rt_marker"></div><blockquote>
<p>Disclaimer (protože bez něj by se někdo určitě tvářil překvapeně):<br />
Ano, v tomhle článku se detailně rozebírá, jak fungují útoky na platební technologie. A ano, skutečně existuje jistá pravděpodobnost, že si to přečte někdo, kdo z toho bude chtít vyrobit „návod k použití“. Jenže hádej co – pokud někdo opravdu touží hrát si na malého cyberkriminálníka, žádný disclaimer na světě ho nezastaví. Maximálně si připadáme morálně v bezpečí, že jsme řekli svoje.</p>
<p>Takže, aby bylo jasno: tenhle text má informační a vzdělávací charakter, teoretické shrnutí, bezpečnostní osvětu, říkejme tomu jakkoliv. Pokud tě ale napadne strčit skimmer na bankomat, koupit si čínskou NFC čtečku a pak fňukat, že tě někdo chytil – to je čistě tvoje osobní tragikomedie, ne naše zodpovědnost.</p>
</blockquote>
<p>V současné době máme k dispozici několik různých platebních technologií - od tradičních magnetických pruhů přes čipové karty až po moderní NFC platby v telefonech. Každá z těchto technologií má svá specifická zranitelná místa a vyžaduje jiný přístup ze strany útočníků. Podívejme se detailně na to, jak fungují jednotlivé typy útoků a jak se jim můžeme bránit.</p>
</p>
<h2>Magnetický pruh: Nejzranitelnější cíl</h2>
<h3>Anatomie magnetického pruhu</h3>
<p>Magnetický pruh na zadní straně karty obsahuje tři stopy dat, přičemž pro platební účely jsou klíčové stopa 1 a 2:</p>
<p><strong>Stopa 1 obsahuje:</strong></p>
<pre><code>%B1234567890123445^DOE/JOHN^25121011000062000000?</code></pre>
<ul>
<li>Číslo karty (PAN): 1234567890123445</li>
<li>Jméno držitele: DOE/JOHN</li>
<li>Datum platnosti: 2512 (12/25)</li>
<li>Servisní kód: 101</li>
<li>Dodatečná data pro ověření</li>
</ul>
<p><strong>Stopa 2 obsahuje:</strong></p>
<pre><code>;1234567890123445=25121011000062000000?</code></pre>
<ul>
<li>Komprimovaná verze dat ze stopy 1</li>
<li>Stejné základní informace v kratším formátu</li>
</ul>
<h3>Skimming útok krok za krokem</h3>
<p><strong>Fáze 1: Instalace zařízení</strong></p>
<ol>
<li>Útočník si obstará skimming zařízení (lze koupit na internetu za 100-500 USD)</li>
<li>Vybere cílové místo - bankomat, čerpací stanice, nebo platební terminál</li>
<li>Nainstaluje tenký skimmer na slot pro karty (tloušťka často jen 2-3 mm)</li>
<li>Současně umístí miniaturní kameru nebo falešnou klávesnici pro zachycení PIN</li>
</ol>
<p><strong>Fáze 2: Sběr dat</strong></p>
<ol>
<li>Karta prochází přes skimmer při normálním používání</li>
<li>Magnetická hlava skimmeru čte a ukládá všechna data z magnetického pruhu</li>
<li>Kamera nebo falešná klávesnice zachytí PIN kód</li>
<li>Data se ukládají v interní paměti zařízení</li>
</ol>
<p><strong>Fáze 3: Zneužití dat</strong></p>
<ol>
<li>Útočník data stáhne (často bezdrátově nebo při opětovné návštěvě)</li>
<li>Pomocí card writeru zapíše data na prázdnou plastovou kartu</li>
<li>Vzniklá kopie obsahuje všechna původní data</li>
<li>S kopií karty a PIN kódem může vybírat hotovost nebo platit</li>
</ol>
<p><strong>Proč je skimming tak účinný:</strong></p>
<ul>
<li>Data jsou uložena v <strong>plain textu</strong> bez šifrování</li>
<li>Jedna kopie stačí pro úplnou repliku karty</li>
<li>Technologie je stará a nemá moderní zabezpečení</li>
<li>Funguje na všech starších terminálech</li>
</ul>
<h3>Detekce skimming zařízení</h3>
<p><strong>Vizuální indikátory:</strong></p>
<ul>
<li>Neobvykle tlustý nebo výčnívající slot pro karty</li>
<li>Jiná barva nebo materiál čtečky</li>
<li>Uvolněné nebo špatně usazené části</li>
<li>Podezřelé kamery nebo zrcátka</li>
</ul>
<p><strong>Fyzické testování:</strong></p>
<ul>
<li>Pokuste se &quot;zatřást&quot; čtečkou karet</li>
<li>Zkontrolujte, zda nejsou části pohyblivé</li>
<li>Porovnejte s jinými terminály stejného typu</li>
</ul>
<h2>Čipové karty EMV: Pokročilejší, ale ne neprůstřelné</h2>
<h3>Jak funguje EMV čip</h3>
<p>EMV čip je mikropočítač, který obsahuje:</p>
<ul>
<li><strong>Kryptografické klíče</strong> pro ověřování</li>
<li><strong>Čítač transakcí</strong> (ATC - Application Transaction Counter)</li>
<li><strong>Aplikační data</strong> specifická pro každou banku</li>
<li><strong>Certifikáty</strong> pro ověření pravosti</li>
</ul>
<h3>Shimming útok na čipové karty</h3>
<p><strong>Technologie shimming zařízení:</strong></p>
<ol>
<li><strong>Ultra-tenká konstrukce</strong> - tloušťka často jen 0.1 mm</li>
<li><strong>Kontaktní body</strong> přesně odpovídající rozložení čipu</li>
<li><strong>Mikropočítač</strong> pro zachycení komunikace</li>
<li><strong>Bezdrátový modul</strong> pro vzdálené stahování dat</li>
</ol>
<p><strong>Průběh shimming útoku:</strong></p>
<ol>
<li>Útočník vloží shim do čtečky čipů (téměř neviditelný)</li>
<li>Při vložení karty se shim dostane mezi čip a čtečku</li>
<li>Zachytí komunikaci mezi kartou a terminálem</li>
<li>Zaznamená <strong>cryptogramy</strong> a další transakční data</li>
</ol>
<p><strong>Získaná data z chimmingu:</strong></p>
<ul>
<li><strong>Application Cryptogram</strong> - šifrovaná data transakce</li>
<li><strong>ATC (Application Transaction Counter)</strong> - počítadlo transakcí  </li>
<li><strong>UN (Unpredictable Number)</strong> - náhodné číslo transakce</li>
<li><strong>Amount</strong> - částka transakce</li>
<li><strong>Terminal data</strong> - informace o terminalu</li>
</ul>
<p><strong>Limitace shimming útoku:</strong></p>
<ul>
<li>Zachycená data obsahují <strong>časové razítko</strong> - nelze znovu použít</li>
<li><strong>Replay protection</strong> - každý cryptogram je unikátní</li>
<li>Bez PIN kódu jsou data prakticky nepoužitelná</li>
<li>Moderní EMV implementace mají dodatečné ochranné mechanismy</li>
</ul>
<h3>Pokročilé EMV útoky</h3>
<p><strong>Downgrade útok:</strong></p>
<ol>
<li>Útočník přinutí terminál používat magnetický pruh místo čipu</li>
<li>Zablokuje komunikaci s čipem pomocí šumu nebo hardware</li>
<li>Terminál přejde do &quot;fallback&quot; režimu</li>
<li>Transakce proběhne přes nezabezpečený magnetický pruh</li>
</ol>
<p><strong>SIM swap pro EMV:</strong></p>
<ol>
<li>Útočník získá kopii SIM karty obětí</li>
<li>Zachytí SMS s autorizačními kódy</li>
<li>Použije kombinaci EMV dat a SMS kódů pro neautorizované transakce</li>
</ol>
<h2>RFID/NFC karty: Bezkontaktní rizika</h2>
<h3>Struktura NFC platební karty</h3>
<p>NFC karta obsahuje několik vrstev zabezpečení:</p>
<p><strong>Aplikační vrstva:</strong></p>
<ul>
<li><strong>PPSE (Proximity Payment System Environment)</strong> - seznam aplikací</li>
<li><strong>AID (Application Identifier)</strong> - identifikátor platební aplikace</li>
<li><strong>Application data</strong> - šifrovaná data aplikace</li>
</ul>
<p><strong>Bezpečnostní vrstva:</strong></p>
<ul>
<li><strong>DDA/SDA klíče</strong> - pro digitální podpis</li>
<li><strong>AC (Application Cryptogram)</strong> - pro ověření transakcí</li>
<li><strong>CVN (Cryptogram Version Number)</strong> - verze kryptografického algoritmu</li>
</ul>
<h3>RFID Skimming - bezkontaktní kopírování</h3>
<p><strong>Vybavení pro RFID útok:</strong></p>
<ol>
<li><strong>NFC čtečka</strong> s upraveným firmwarem (100-300 USD)</li>
<li><strong>Anténa s vysokým ziskem</strong> pro čtení na větší vzdálenost</li>
<li><strong>Software pro analýzu</strong> NFC protokolů</li>
<li><strong>Power amplifier</strong> pro zesílení signálu</li>
</ol>
<p><strong>Proces RFID skimmingu:</strong></p>
<ol>
<li><strong>Proximity detection</strong> - detekce karty do 10 cm</li>
<li><strong>APDU commands</strong> - poslání standardních NFC příkazů</li>
<li><strong>Data extraction</strong> - extrakce dostupných dat</li>
<li><strong>Response analysis</strong> - analýza odpovědi karty</li>
</ol>
<p><strong>Co lze získat z NFC karty:</strong></p>
<pre><code>✓ PAN (Primary Account Number) - číslo karty
✓ Expiration Date - datum platnosti
✓ Cardholder Name - jméno držitele (ne vždy)
✓ Transaction Log - historie posledních transakcí
✓ Application Data - některá metadata
✗ CVV/CVC - není na čipu
✗ PIN - není uložen na kartě
✗ Static Authentication Data - jsou šifrovaná</code></pre>
<h3>Relay Attack - propojování signálů</h3>
<p><strong>Princip relay útoku:</strong></p>
<ol>
<li><strong>Reader device</strong> - u oběti, zachytí NFC signál</li>
<li><strong>Writer device</strong> - u platebního terminalu</li>
<li><strong>Communication link</strong> - spojení mezi zařízeními (WiFi/4G)</li>
<li><strong>Real-time relay</strong> - přenos signálu v reálném čase</li>
</ol>
<p><strong>Technické provedení:</strong></p>
<ol>
<li>Útočník s NFC čtečkou se přiblíží k oběti (metro, fronta)</li>
<li>Druhý útočník s NFC emulátorem je u platebního terminalu</li>
<li>Signál z oběťovy karty se v reálném čase přenese k terminalu</li>
<li>Transakce proběhne, jako by oběť platila osobně</li>
</ol>
<p><strong>Ochrana proti relay útokům:</strong></p>
<ul>
<li><strong>Time-based protection</strong> - měření času odpovědi</li>
<li><strong>Distance bounding</strong> - ověření vzdálenosti karty</li>
<li><strong>Motion detection</strong> - detekce pohybu karty během transakce</li>
</ul>
<h2>NFC platby v telefonu: Moderní zabezpečení</h2>
<h3>Tokenizace - základ bezpečnosti</h3>
<p><strong>Jak tokenizace funguje:</strong></p>
<ol>
<li><strong>Enrollment</strong> - registrace karty do telefonu</li>
<li><strong>Token request</strong> - požadavek na vytvoření tokenu</li>
<li><strong>Token provisioning</strong> - vytvoření unikátního tokenu pro kartu</li>
<li><strong>DPAN creation</strong> - Device PAN nahrazuje skutečné číslo karty</li>
</ol>
<p><strong>Struktura tokenu:</strong></p>
<pre><code>Původní PAN: 4532 1234 5678 9012
Device Token: 4532 4815 XXXX XXXX
Token Expiry: 12/26 (nezávislé na kartě)
Cryptogram Key: Unikátní pro každou transakci</code></pre>
<h3>Secure Element a Hardware Security Module</h3>
<p><strong>Secure Element (SE) architektúra:</strong></p>
<ul>
<li><strong>Embedded SE</strong> - čip přímo v telefonu</li>
<li><strong>SIM-based SE</strong> - využití zabezpečené SIM karty  </li>
<li><strong>Cloud-based SE</strong> - Host Card Emulation (HCE)</li>
</ul>
<p><strong>Hardware Security Module funkce:</strong></p>
<ol>
<li><strong>Key generation</strong> - generování kryptografických klíčů</li>
<li><strong>Cryptographic operations</strong> - šifrování/dešifrování</li>
<li><strong>Secure storage</strong> - bezpečné ukládání citlivých dat</li>
<li><strong>Tamper resistance</strong> - ochrana proti fyzickým útokům</li>
</ol>
<h3>Biometrická autentifikace</h3>
<p><strong>Typy biometrického ověření:</strong></p>
<ul>
<li><strong>Fingerprint</strong> - otisk prstu (nejčastější)</li>
<li><strong>Face recognition</strong> - rozpoznání obličeje</li>
<li><strong>Iris scan</strong> - skenování duhovky</li>
<li><strong>Voice recognition</strong> - rozpoznání hlasu</li>
</ul>
<p><strong>Bezpečnostní protokol:</strong></p>
<ol>
<li><strong>Biometric capture</strong> - zachycení biometrických dat</li>
<li><strong>Template matching</strong> - porovnání s uloženým vzorem</li>
<li><strong>Liveness detection</strong> - ověření živé osoby</li>
<li><strong>Secure unlock</strong> - odemčení platební aplikace</li>
</ol>
<h3>Dynamic Cryptogram - revoluce v zabezpečení</h3>
<p><strong>Generování cryptogramu:</strong></p>
<pre><code>Input data:
- ATC (Application Transaction Counter): 0001
- UN (Unpredictable Number): A1B2C3D4
- Amount: 00000050000 (500,00 CZK)
- Terminal ID: 12345678

Processing:
Cryptogram = HMAC-SHA256(MasterKey, InputData + TimeStamp)
Result: 8F4A2B1C (unikátní pro tuto transakci)</code></pre>
<p><strong>Proč je to bezpečné:</strong></p>
<ul>
<li>Každá transakce má jiný cryptogram</li>
<li>Starý cryptogram nelze znovu použít</li>
<li>Časové razítko zabraňuje replay útokům</li>
<li>Master klíč není nikdy přenášen</li>
</ul>
<h2>Srovnání bezpečnosti platebních metod</h2>
<h3>Bezpečnostní matice</h3>
<table>
<thead>
<tr>
<th>Technologie</th>
<th>Šifrování</th>
<th>Tokenizace</th>
<th>Biometrie</th>
<th>Replay ochrana</th>
<th>Celkové skóre</th>
</tr>
</thead>
<tbody>
<tr>
<td>Magnetický pruh</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Žádné</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Ne</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Ne</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Ne</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f534.png" alt="🔴" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong>1/10</strong></td>
</tr>
<tr>
<td>EMV čip</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Základní</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/26a0.png" alt="⚠" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Částečné</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Ne</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Ano</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f7e1.png" alt="🟡" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong>6/10</strong></td>
</tr>
<tr>
<td>NFC karta</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Ano</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/26a0.png" alt="⚠" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Částečné</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Ne</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Ano</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f7e1.png" alt="🟡" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong>7/10</strong></td>
</tr>
<tr>
<td>NFC telefon</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Pokročilé</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Úplné</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Ano</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Ano</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f7e2.png" alt="🟢" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong>9/10</strong></td>
</tr>
</tbody>
</table>
<h3>Praktická rizika v realném světě</h3>
<p><strong>Pravděpodobnost úspěšného útoku:</strong></p>
<ul>
<li><strong>Skimming magnetického pruhu</strong>: 85% úspěšnost</li>
<li><strong>Shimming EMV čipu</strong>: 15% úspěšnost  </li>
<li><strong>RFID skimming</strong>: 5% úspěšnost</li>
<li><strong>NFC telefon útok</strong>: &lt;1% úspěšnost</li>
</ul>
<p><strong>Finanční dopad při kompromitaci:</strong></p>
<ul>
<li><strong>Magnetický pruh</strong>: Úplný přístup k účtu</li>
<li><strong>EMV čip</strong>: Omezené na bezkontaktní limit</li>
<li><strong>NFC karta</strong>: Omezené na bezkontaktní limit</li>
<li><strong>NFC telefon</strong>: Téměř nulový (tokenizace)</li>
</ul>
<h2>Obranné strategie pro jednotlivé technologie</h2>
<h3>Ochrana magnetického pruhu</h3>
<p><strong>Preventivní opatření:</strong></p>
<ul>
<li>Preferujte terminály s čiprových čtečkou</li>
<li>Vizuálně kontrolujte čtečku před každým použitím</li>
<li>Zakrývejte PIN celou rukou, ne jen prsty</li>
<li>Používejte bankomaty uvnitř bank</li>
<li>Nastavte si SMS notifikace pro všechny transakce</li>
</ul>
<p><strong>Detekční techniky:</strong></p>
<ul>
<li>Sledujte neobvyklé transakce v aplikaci banky</li>
<li>Pravidelně kontrolujte výpisy účtu</li>
<li>Nahlaste jakékoli podezřelé aktivity do 24 hodin</li>
</ul>
<h3>Ochrana EMV čipů</h3>
<p><strong>Technické postupy:</strong></p>
<ul>
<li>Vždy preferujte čip před magnetickým pruhom</li>
<li>Při chybě čipu požadujte jiný terminál</li>
<li>Nepovolte &quot;fallback&quot; na magnetický pruh</li>
<li>Používejte contactless místo vkládání čipu</li>
</ul>
<p><strong>Monitorování:</strong></p>
<ul>
<li>Kontrolujte, zda terminál skutečně čte čip</li>
<li>Sledujte proces ověření PIN na displeji</li>
<li>Ověřte si částku před potvrzením transakce</li>
</ul>
<h3>Ochrana RFID/NFC karet</h3>
<p><strong>Fyzická ochrana:</strong></p>
<ul>
<li>Používejte RFID blocking peněženky</li>
<li>Nosice maximálně 2 bezkontaktní karty současně  </li>
<li>Udržujte karty v ochranných obalech</li>
<li>Vypněte bezkontaktní funkci, pokud ji nepoužíváte</li>
</ul>
<p><strong>Behaviorální ochrana:</strong></p>
<ul>
<li>Buďte si vědomi svého okolí při platbách</li>
<li>Neplaťte bezkontaktně v přeplněných prostorách</li>
<li>Sledujte vzdálenost od cizích osob s elektronickými zařízeními</li>
</ul>
<h3>Maximalizace bezpečnosti NFC telefonů</h3>
<p><strong>Nastavení zabezpečení:</strong></p>
<ul>
<li>Aktivujte nejpřísnější biometrické ověření</li>
<li>Nastavte krátký timeout pro uzamčení telefonu</li>
<li>Používejte silné heslo/PIN pro telefon</li>
<li>Pravidelně aktualizujte operační systém</li>
</ul>
<p><strong>Aplikační bezpečnost:</strong></p>
<ul>
<li>Používejte pouze oficiální platební aplikace (Apple Pay, Google Pay)</li>
<li>Nezkoušejte alternativní nebo upravené aplikace</li>
<li>Pravidelně kontrolujte oprávnění aplikací</li>
<li>Nastavte notifikace pro každou transakci</li>
</ul>
<p><strong>Pokročilá opatření:</strong></p>
<ul>
<li>Aktivujte remote wipe pro případ krádeže</li>
<li>Používejte VPN při připojení k veřejným WiFi</li>
<li>Pravidelně měňte biometrické vzory</li>
<li>Monitorujte aplikační logy bezpečnosti</li>
</ul>
<h2>Budoucnost platební bezpečnosti</h2>
<h3>Kvantová kryptografie</h3>
<p>Vyvíjí se kvantové šifrování, které bude prakticky neprůstřelné:</p>
<ul>
<li><strong>Quantum key distribution</strong> - distribuce kvantových klíčů</li>
<li><strong>Post-quantum cryptography</strong> - algoritmy odolné vůči kvantovým počítačům</li>
<li><strong>Quantum random number generators</strong> - skutečně náhodná čísla</li>
</ul>
<h3>Pokročilá biometrie</h3>
<p>Nové biometrické technologie přinášejí vyšší bezpečnost:</p>
<ul>
<li><strong>Vein recognition</strong> - rozpoznání žil v ruce</li>
<li><strong>Heartbeat analysis</strong> - analýza srdečního rytmu</li>
<li><strong>Brain-computer interfaces</strong> - přímé rozhraní mozek-počítač</li>
<li><strong>DNA verification</strong> - ověření DNA z pouhého dotyku</li>
</ul>
<h3>Blockchain a distribuované technologie</h3>
<ul>
<li><strong>Decentralized identity</strong> - distribuovaná správa identit</li>
<li><strong>Smart contracts</strong> - automatické ověřování transakcí</li>
<li><strong>Zero-knowledge proofs</strong> - ověření bez odhalení dat</li>
<li><strong>Distributed ledger</strong> - nehacknutelný záznam transakcí</li>
</ul>
<h2>Závěr: Evoluce zabezpečení vs. evoluce útoků</h2>
<p>Bezpečnost platebních karet prošla dramatickou evolucí od jednoduchých magnetických pruhů po sofistikované biometrické systémy s kvantovou kryptografií. Každá nová technologie přinesla vyšší úroveň zabezpečení, ale současně vyvolala nové typy útoků.</p>
<p><strong>Klíčové pozorování:</strong></p>
<ul>
<li><strong>Magnetický pruh</strong> zůstává nejzranitelnější a nejčastěji zneužívanou technologií</li>
<li><strong>EMV čipy</strong> poskytují významné zlepšení, ale nejsou imunní vůči pokročilým útokům</li>
<li><strong>NFC karty</strong> nabízejí dobrou rovnováhu mezi pohodlím a bezpečností</li>
<li><strong>NFC telefony</strong> představují současný vrchol platební bezpečnosti</li>
</ul>
<p><strong>Doporučení pro uživatele:</strong></p>
<ol>
<li><strong>Migrujte na nejmodernější technologie</strong> - používejte NFC platby v telefonu kde to jde</li>
<li><strong>Zůstaňte informovaní</strong> - sledujte nové typy útoků a obranné techniky  </li>
<li><strong>Implementujte vrstevnatou obranu</strong> - kombinujte technická opatření s opatrným chováním</li>
<li><strong>Pravidelně monitorujte</strong> - kontrolujte transakce a nahlašte podezřelé aktivity</li>
</ol>
<p>Budoucnost platební bezpečnosti bude závisit na našech schopnostech předvídat a předcházet novým typům útoků dříve, než se stanou rozšířenými. Kombinace pokročilých technologií s osvětou uživatelů zůstává naším nejlepším nástrojem v tomto neustálém boji mezi bezpečností a kriminalitou.</p>

<div class="twitter-share"><a href="https://twitter.com/intent/tweet?url=https%3A%2F%2Fwww.hardwired.dev%2F2025%2F08%2F29%2Fskimmer-clone%2F&#038;via=hessevalentino&#038;related=hessevalentino%3AValentino%20Hesse%20OK2HSS" class="twitter-share-button">Tweet</a></div><p>The post <a href="https://www.hardwired.dev/2025/08/29/skimmer-clone/">Kopírujeme aneb platební karty: Anatomie útoků na platební technologie</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>EU zavádí nový zákon umožňující policii číst šifrované zprávy</title>
		<link>https://www.hardwired.dev/2025/04/08/eu-zavadi-novy-zakon-umoznujici-policii-cist-sifrovane-zpravy/</link>
		
		<dc:creator><![CDATA[Valentino Hesse OK2HSS]]></dc:creator>
		<pubDate>Tue, 08 Apr 2025 05:29:45 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[backdoor]]></category>
		<category><![CDATA[bezpečnost]]></category>
		<category><![CDATA[client-side scanning]]></category>
		<category><![CDATA[digitální komunikace]]></category>
		<category><![CDATA[eu]]></category>
		<category><![CDATA[Europol]]></category>
		<category><![CDATA[koncové šifrování]]></category>
		<category><![CDATA[kryptografie]]></category>
		<category><![CDATA[kvantové počítače]]></category>
		<category><![CDATA[kyberbezpečnost]]></category>
		<category><![CDATA[kybernetické útoky]]></category>
		<category><![CDATA[legislativa]]></category>
		<category><![CDATA[ochrana údajů]]></category>
		<category><![CDATA[ProtectEU]]></category>
		<category><![CDATA[šifrování]]></category>
		<category><![CDATA[Signal]]></category>
		<category><![CDATA[soukromí]]></category>
		<category><![CDATA[TLS]]></category>
		<category><![CDATA[WhatsApp]]></category>
		<category><![CDATA[zadní vrátka]]></category>
		<guid isPermaLink="false">https://www.hardwired.dev/?p=2766</guid>

					<description><![CDATA[<p>Policejní Přístup k Šifrování: EU Schvaluje Kontroverzní Zákon Podle Evropské komise nemá policie přístup k důležitým důkazům v 85 % &#62;&#62;&#62;</p>
<p>The post <a href="https://www.hardwired.dev/2025/04/08/eu-zavadi-novy-zakon-umoznujici-policii-cist-sifrovane-zpravy/">EU zavádí nový zákon umožňující policii číst šifrované zprávy</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></description>
										<content:encoded><![CDATA[<div id="bsf_rt_marker"></div><h1>Policejní Přístup k Šifrování: EU Schvaluje Kontroverzní Zákon</h1>
<p>Podle Evropské komise nemá policie přístup k důležitým důkazům v 85 % vyšetřovaných případů kvůli šifrované komunikaci. Evropská unie proto plánuje zavést nový kontroverzní zákon, který by měl od příštího roku umožnit bezpečnostním složkám přístup k šifrovaným zprávám na populárních platformách jako WhatsApp a Messenger. Tento krok je především reakcí na nedávné teroristické útoky v Rakousku a Francii. Návrh však vyvolává vážné obavy o zachování soukromí desítek milionů evropských uživatelů, jelikož by znamenal vytvoření takzvaného &quot;zadního vchodu&quot; do šifrovacích systémů.</p>
<h2>EU zavádí nový zákon umožňující policii číst šifrované zprávy</h2>
<p>Evropský parlament společně s Radou EU nyní připravuje legislativu, která by umožnila bezpečnostním složkám přístup k šifrovaným zprávám. Tato iniciativa je součástí širší bezpečnostní strategie <strong>ProtectEU</strong> zaměřené na boj proti digitální kriminalitě. V prosinci 2020 Rada přijala usnesení o šifrování, ve kterém zdůrazňuje nutnost &quot;zajistit bezpečnost prostřednictvím šifrování i bezpečnost navzdory šifrování&quot;.</p>
<p>Konkrétní návrhy počítají s několika možnými technickými řešeními. Jednou z možností je tzv. &quot;<strong>client-side scanning</strong>&quot;, kdy by zprávy byly kontrolovány ještě před jejich zašifrováním přímo na zařízení uživatele. Další variantou je vytvoření &quot;<strong>předních vrátek</strong>&quot; (front-door) – právního rámce umožňujícího zákonný přístup k šifrovaným datům bez nutnosti diktovat konkrétní technické řešení poskytovatelům služeb.</p>
<p>V roce 2022 Evropská komise představila kontroverzní návrh nařízení proti šíření materiálů zobrazujících sexuální zneužívání dětí, přezdívaný také &quot;<strong>chat control</strong>&quot;. Podle kritiků by toto opatření znamenalo plošné sledování soukromých zpráv, včetně těch na službách s koncovým šifrováním.</p>
<h2>Současný vývoj situace</h2>
<p>Belgické předsednictví nedávno stáhlo návrh na sledování online komunikace z jednání Rady EU, protože nezískal dostatečnou podporu. Nicméně místopředseda vlády Ivan Bartoš varoval, že &quot;<em>bitva skončila ve prospěch ochrany soukromí, ale válka u konce ještě není</em>&quot;.</p>
<p>Důležitou roli v této diskusi hraje evropský inspektor ochrany údajů, který upozorňuje, že návrhy na oslabení šifrování mohou ohrozit demokratické hodnoty. Zástupci bezpečnostních složek naopak argumentují, že nemohou účinně bojovat proti závažné kriminalitě bez přístupu k digitálním důkazům.</p>
<p>Europoslanci vyzvali hlavy členských států, aby se zabývaly otázkou digitálních dat tak, &quot;aby bylo možné legálně sbírat a využívat digitální důkazy&quot; a současně &quot;zaručit spolehlivost&quot; služeb využívajících šifrování. Mluvčí Evropské komise ujistil, že EU hledá způsob, jak získat legální přístup k digitálním důkazům &quot;aniž by bylo nutné zrušit či oslabit šifrování&quot;.</p>
<p>České ministerstvo vnitra již pracuje na implementaci směrnice EU 2023/977 o výměně informací mezi donucovacími orgány, což může souviset s připravovanými změnami v oblasti přístupu k šifrované komunikaci.</p>
<h2>Technologické společnosti čelí dilema mezi bezpečností a soukromím</h2>
<p>Poskytovatelé šifrovaných komunikačních služeb se ocitají na rozcestí mezi splněním požadavků evropské legislativy a zachováním bezpečnosti svých uživatelů. Návrhy EU na kontrolu obsahu konverzací by znamenaly buď prolomení šifrování, nebo vytvoření systému, který by umožnil bezpečnostním složkám přístup k zašifrovaným zprávám.</p>
<p>Alternativní komunikátory jako <strong>Signal</strong>, <strong>Threema</strong> a <strong>TeleGuard</strong> se k této problematice již vícekrát vyjádřily s jasným stanoviskem – pokud EU kontrolu chatů prosadí, raději by se z evropského trhu stáhly, než aby implementovaly požadované změny. Naopak <strong>WhatsApp</strong> zatím plány na kontrolu chatů veřejně nekritizoval, což odborníci přisuzují snaze udržet si dominantní pozici na trhu.</p>
<p>Navrhovaná řešení zahrnují metodu &quot;<strong>exceptional access</strong>&quot;, kdy by poskytovatel komunikační služby přidal úřady jako dalšího, tajného účastníka sledovaného hovoru či chatu. Ačkoliv technicky nejde o předávání šifrovacích klíčů, i tato metoda v praxi znamená vytvoření zadních vrátek v komunikačních systémech.</p>
<p>Experti na kyberbezpečnost upozorňují na značná rizika:</p>
<ul>
<li>Zadní vrátka mohou být zneužita nejen státními orgány, ale i hackery</li>
<li>Odstranění koncového šifrování by podkopalo základy důvěry v digitální komunikaci</li>
<li>Systémy pro skenování obsahu by mohly být zneužity k politické kontrole</li>
</ul>
<p>Je třeba poznamenat, že technologie kybernetického dohledu mohou mít legitimní využití, nicméně v rukou některých států se stávají nástrojem pro rozsáhlé porušování lidských práv a potlačování občanské společnosti. Proto podle zvláštního zpravodaje Rady OSN pro lidská práva by mělo být vyhlášeno moratorium na celosvětový prodej nástrojů sledování, dokud nebudou zavedeny lidskoprávní pojistky.</p>
<p>Situace vytváří pro technologické společnosti složité dilema – buď vyhovět požadavkům EU a riskovat ztrátu důvěry uživatelů, nebo zachovat silné šifrování a potenciálně ztratit přístup na evropský trh. Podle kritiků by v konečném důsledku mohlo dojít k situaci, kdy kromě WhatsAppu mnoho alternativ nezbude.</p>
<h2>Experti varují před bezpečnostními riziky backdoorů</h2>
<p>Bezpečnostní experti po celém světě opakovaně varují před závažnými riziky spojenými s implementací &quot;zadních vrátek&quot; do šifrovacích systémů. &quot;<em>Nic takového jako zadní vrátka, ke kterým mají přístup jen dobří lidé, neexistuje</em>,&quot; upozorňuje odbornice Whittakerová, která zdůrazňuje, že v oblasti bezpečnosti šifrování neexistuje žádná střední cesta.</p>
<p>Navzdory pokročilým kryptografickým metodám nejsou šifrovací systémy zcela imunní vůči rizikům. Hrozby mohou vyplývat z:</p>
<ol>
<li>Pokročilých metod prolomení algoritmů</li>
<li>Chybné implementace kryptografických nástrojů </li>
<li>Technologického pokroku</li>
</ol>
<p>Zadní vrátka v praxi představují zranitelnost, kterou mohou využít nejen oprávněné orgány, ale i útočníci.</p>
<p><strong>Microsoft</strong> oficiálně varuje, že i nejbezpečnější kryptografické algoritmy mohou být ohroženy, pokud jsou špatně implementovány. Společnost především doporučuje, aby veškerá důvěrná data byla přenášena přes protokol <strong>TLS</strong> (Transport Layer Security). Odborníci navíc zdůrazňují, že jakýkoliv systém umožňující výjimečný přístup dramaticky zvyšuje riziko zneužití.</p>
<p>V praxi již můžeme vidět, jak společnosti reagují na požadavky narušit šifrování:</p>
<ul>
<li><strong>Apple</strong> například raději vypnul funkci koncového šifrování pro všechny britské uživatele, než aby implementoval slabiny požadované britskou vládou</li>
<li><strong>Signal</strong> zase otevřeně deklaroval, že &quot;raději opustí trh, než by se podřídil něčemu, co by katastrofálně narušilo schopnost poskytovat soukromou komunikaci&quot;</li>
</ul>
<p>Zvlášť znepokojující je riziko, které představují kvantové počítače. Pokud dosáhnou dostatečné výkonnosti, budou schopny prolomit běžně používané algoritmy jako <strong>RSA</strong> a <strong>ECC</strong> během relativně krátké doby. To znamená, že současná diskuse o zadních vrátkách probíhá v době, kdy celá infrastruktura kryptografické ochrany čelí zásadním výzvám.</p>
<p>Podle zprávy <strong>Europolu</strong> dochází k výraznému nárůstu kybernetických útoků, přičemž organizovaný zločin se stále více přesouvá do online prostředí. V České republice byl v roce 2023 zaznamenán téměř dvojnásobný počet kybernetických útoků oproti roku 2022, celkem 262 incidentů. Z tohoto důvodu mnozí experti varují, že jakékoliv oslabení šifrovacích standardů může vést k ještě vyššímu počtu úspěšných útoků.</p>
<h2>Závěr</h2>
<p>Současná situace kolem šifrování komunikace představuje zásadní rozcestí pro digitální bezpečnost v Evropě. Především návrh EU na vytvoření přístupu k šifrovaným zprávám vyvolává oprávněné obavy odborníků i běžných uživatelů. Technologické společnosti proto čelí složitému rozhodování mezi zachováním bezpečnosti svých platforem a splněním legislativních požadavků.</p>
<p>Zkušenosti z minulosti jasně ukazují, že jakékoliv oslabení šifrovacích systémů může mít dalekosáhlé následky. Současně narůstající počet kybernetických útoků zdůrazňuje potřebu silného šifrování. Nicméně snaha EU o kontrolu digitální komunikace naznačuje, že soukromí uživatelů bude i nadále předmětem intenzivní debaty.</p>
<p>Závěrem lze říci, že řešení této komplexní situace bude vyžadovat pečlivé vyvážení mezi oprávněnými zájmy bezpečnostních složek a základním právem občanů na soukromí. Budoucnost šifrované komunikace v EU tak zůstává nejistá, přičemž následující měsíce ukážou, zda převáží argumenty pro zachování silného šifrování, nebo požadavky na větší kontrolu digitální komunikace.</p>

<div class="twitter-share"><a href="https://twitter.com/intent/tweet?url=https%3A%2F%2Fwww.hardwired.dev%2F2025%2F04%2F08%2Feu-zavadi-novy-zakon-umoznujici-policii-cist-sifrovane-zpravy%2F&#038;via=hessevalentino&#038;related=hessevalentino%3AValentino%20Hesse%20OK2HSS" class="twitter-share-button">Tweet</a></div><p>The post <a href="https://www.hardwired.dev/2025/04/08/eu-zavadi-novy-zakon-umoznujici-policii-cist-sifrovane-zpravy/">EU zavádí nový zákon umožňující policii číst šifrované zprávy</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
