Máte chytrý telefon, chytrou domácnost a občas si necháte poradit od AI asistenta. V roce 2026 to často znamená tiché odesílání dat na vzdálené servery. Ukážeme vám tři nejčastější situace, kde lidé ztrácejí kontrolu, a co s tím dělat bez paranoie.
Digitální bezpečnost se v roce 2026 už netočí jen kolem hesel, virů a podezřelých příloh. Generativní umělá inteligence se zabydlela přímo v telefonech, prohlížečích i kancelářských balících, takže „shrnutí“ a „pomoc s textem“ už není aplikace navíc, ale běžná funkce. Současně zrychlila výroba falešných identit, protože hlas a tvář se dají synteticky napodobit levněji a věrohodněji než dřív. Do stejné rovnice vstupuje chytrá domácnost, která z bytu dělá síť malých počítačů napojených na vzdálené servery. Všude vzniká nový datový tok, který je pro uživatele často neviditelný, a právě tam se odehrává většina průšvihů.
AI asistent: Pomocník, který vidí do vašeho archivu
Když systém nabídne shrnutí dlouhé e-mailové výměny nebo navrhne odpověď, nepracuje jen s jednou zprávou. Typicky si bere širší kontext, aby výstup seděl k tématu, tónu i časové ose. Microsoft to popisuje v dokumentaci k Microsoft 365 Copilot: asistent může čerpat z prostředí Microsoft Graph, tedy z e-mailů, dokumentů, kalendáře i chatů, přičemž má respektovat uživatelská oprávnění a zadání ani odpovědi nemají sloužit k trénování základních modelů. Tato architektura zlepšuje použitelnost, jenže zároveň rozšiřuje rizikovou plochu. Jakmile se asistent stane rozhraním do osobního nebo firemního archivu, začnou rozhodovat detaily oprávnění, doplňky, integrace a také to, co se ukládá do historie zadání.
U mobilních asistentů je hranice ještě méně intuitivní, protože se míchá zařízení, vzdálené servery a propojené aplikace. Google ve svém Gemini Apps Privacy Notice otevřeně uvádí, že se konverzace ukládají do aktivity služby, standardně se mažou až po delší době a část interakcí může být posouzena lidmi; upozorňuje také, že vypnutí historie neznamená automatické mazání dat v dalších propojených službách. Z praktického hlediska je důležitý závěr: „pomoc s textem“ je často spojená s logováním, retencí a někdy i lidským dohledem, takže citlivé věci není rozumné zadávat do režimů, které se ukládají a vyhodnocují.
Část výrobců se snaží posunout co nejvíc zpracování přímo do zařízení, aby se omezilo, co vůbec odchází ven. Apple v přehledu o ochraně soukromí a bezpečnosti dlouhodobě staví na tom, že minimalizuje sběr dat a preferuje lokální zpracování tam, kde to výkon dovolí. Tam, kde se bez vzdálených výpočtů obejít nelze, roste význam ověřitelnosti a auditovatelnosti. Apple proto mezi kategoriemi svých bezpečnostních odměn uvádí i útoky na Private Cloud Compute, včetně scénářů, kdy by útočník získal přístup k uživatelským požadavkům nebo k citlivým informacím, které z nich lze odvodit. To je nepřímý, ale podstatný signál: výrobce sám počítá s tím, že právě tato vrstva bude lákat výzkumníky i útočníky.
Riziko asistenta v roce 2026 tedy nebývá „zlá AI“, ale běžná bezpečnostní chyba na novém místě. Typickým problémem je špatně nastavené oprávnění, nekvalitní integrace s doplňkem nebo situace, kdy systém při shrnutí omylem sáhne i po obsahu, který měl zůstat stranou. NIST při oznámení návrhu doporučení pro kyberbezpečnost v éře AI upozornil, že organizace budou muset přehodnotit řízení rizik, protože AI přináší nové způsoby útoku i nové požadavky na ochranu dat a procesů; toto rámování shrnuje jejich návrh doporučení. Pro jednotlivce z toho plyne jednoduché pravidlo: asistenta je vhodné brát jako přístup k datům, nikoli jako „hezkou funkci“, a podle toho omezit napojení na zdroje, které nejsou nutné.
Falešná identita a konec spoléhání na lidské smysly
Druhé velké téma je digitální identita, protože se mění materiál, ze kterého se podvody skládají. Dřív šlo hlavně o hesla a uniklé databáze. Dnes se přidává vrstva syntetických podvrhů, které fungují i bez prolomení účtu: útočník vyrobí věrohodný hlas, fotku, případně video a použije je k nátlaku nebo k obcházení lidského úsudku. Švýcarské NCSC v lednu 2026 ve shrnutí k fenoménu podvodu na vedení firmy („CEO fraud“) uvedlo, že jde o jednu z nejčastěji hlášených forem podvodu a že počet hlášení meziročně vzrostl z 719 na 971; k tomu přidává upozornění, že podvodníci stále častěji kombinují sociální manipulaci s nástroji umělé inteligence v jejich týdenním přehledu. Europol ve zprávě EU-SOCTA 2025 popisuje stejný trend ve větším měřítku: klonování hlasu a videopodvrhy zvyšují hrozbu, protože útočníkům dávají nový způsob, jak si vynutit převod peněz, získat přístup nebo vydírat.
Platformy tento problém dlouho řešily hlavně moderací obsahu, jenže část podvodů běží jako placená reklama, kde se otáčí peníze i pozornost. V USA proto vznikají návrhy, které mají tlačit na odpovědnost reklamních systémů; v únoru 2026 byl představen návrh známý jako SCAM Act, který má po platformách chtít rozumné kroky proti podvodným zadavatelům. Politika sama o sobě nikoho neochrání, ale ukazuje, že se riziko posouvá z okraje do mainstreamu.
Pro běžného člověka fungují kroky, které nejsou paranoidní, jen systematické. První je zpevnit účty a obnovu přístupu, protože falešná identita často slouží jako páka, jak oběť dotlačit k přihlášení na falešný web nebo k rychlé platbě. Druhý je ověřovat naléhavé požadavky jiným kanálem, než kterým přišly, a v rodině či firmě mít jednoduchý „druhý faktor“ v lidské podobě, tedy kontrolní otázku nebo dohodnutou větu, kterou syntetické video nezná. Třetí je omezit zbytečnou veřejnou stopu hlasu a videa a průběžně hlídat výskyt jména a fotek, protože vyrobit podvrh je dnes jednodušší než ho později dostat pryč.
Chytrá domácnost jako tichý sběrač dat
Třetí trend je chytrá domácnost, kde se riziko často maskuje komfortem. Televize, reproduktory, kamery, zvonky, chůvičky, termostaty, zámky i vysavače s mapováním bytu jsou zařízení, která běží dlouho bez restartu, komunikují se vzdálenými servery a sbírají data, která dávají dohromady překvapivě detailní obraz domácnosti. Problém nebývá samotný sběr, ale špatně zvládnutá autentizace, slabé řízení přístupů a laxní údržba. V únoru 2026 to ilustrovala kauza, kterou popsal The Verge: u robotického vysavače DJI Romo výzkum upozornil na zranitelnost, kvůli níž bylo možné získat přístup k datům cizích zařízení, protože serverové zázemí chybně přiřazovalo oprávnění. Podstata je nepříjemně prostá. Pokud se někde pokazí kontrola identity a přístupových práv, domácí zařízení se může stát zdrojem úniku bez toho, aby si toho kdokoli všiml.
V domácím prostředí se dá riziko snížit bez nákupu drahých krabiček, když se člověk drží bezpečnostního minima pro spotřebitelský internet věcí. Přehled Consumer IoT Device Cybersecurity Standards z poloviny roku 2025 připomíná základní požadavky, které stojí například za ETSI EN 303 645: žádná univerzální výchozí hesla, jasná politika aktualizací, možnost hlášení zranitelností, transparentnost nakládání s daty. Když se tato minima přeloží do praxe, vychází z nich tři jednoduché kroky. Chytrá zařízení je rozumné oddělit do samostatné Wi-Fi sítě nebo aspoň do „hostovské“ sítě, aby případný problém neotevřel cestu k počítačům a telefonům. Správa směrovače i zařízení má mít unikátní hesla a vzdálený přístup zvenku dává smysl jen tehdy, když je skutečně potřebný. A řídicí software zařízení je nutné udržovat aktualizovaný; pokud výrobce podporu ukončí, zařízení je dobré brát jako počítač bez záplat, tedy buď ho od internetu odpojit, nebo vyměnit.
Společným jmenovatelem těchto tří trendů je průhlednost. Asistenti s umělou inteligencí, digitální identita i chytrá domácnost jsou použitelné, když je jasné, odkud tečou data, jak dlouho se drží a kdo k nim může. Jakmile se tyto odpovědi ztratí v marketingu, výjimkách a tichých integracích, vzniká prostor pro incident, který nebývá dramatický, ale bývá drahý a dlouho se uklízí.