Pondělí, 14 července, 2025
Domů Blog

Anonymný pohyb na internete: Obmedzenia nástrojov VPN a Tor

0

Anonymný pohyb na internete je častokrát spájaný s kriminálnou aktivitou a prezeraním nelegálneho obsahu. V spoločnosti prevláda názor, že anonymitu vyhľadávajú predovšetkým osoby pri páchaní trestnej činnosti alebo prehliadaní nelegálneho obsahu bez pocitu strachu. Realita je omnoho rozmanitejšia. Po anonymite siahajú aj jednotlivci, ktorým záleží na súkromí pri prehliadaní internetu, komunikácií so svetom či pri prenose a ochrane citlivých údajov. (Zachar, 2022)

Hoci internet môže na prvý pohľad pôsobiť ako bezpečný priestor, každým dňom narastá počet nových hrozieb, ktoré môžu súkromie a bezpečnosť užívateľov ohroziť. Zachar definuje koncept súkromia ako schopnosť kontrolovať distribúciu osobných informácií. (2022)

Snaha o väčšiu kontrolu nad vlastnými údajmi vedie mnohých používateľov k hľadaniu nástrojov na dosiahnutie anonymity. Jedným z najpopulárnejších spôsobov zlepšenia anonymity na internete je technológia VPN (Virtual Private Network). Tá umožňuje šifrovať internetové pripojenie, maskovať IP adresu používateľa a vytvárať zabezpečené spojenie. Rovnako dôležitou technológiou je Tor (The Onion Router), ktorý pomáha používateľom na celom svete udržať anonymitu prostredníctvom prepojenia dát cez viacero šifrovaných uzlov. Tento nástroj využívajú nielen vedci, dobrovoľníci, novinári či vládne inštitúcie, ale aj bežní užívatelia hľadajúci slobodu a bezpečie pri online komunikácii. S narastajúcim počtom kybernetických hrozieb, ako je krádež identity či páchanie trestných činov online, Tor pomáha chrániť základné práva na súkromie a anonymitu. (Mistata, 2013)

Napriek tomu, že VPN a Tor predstavujú kľúčové nástroje na zvýšenie anonymity na internete, obe majú určité obmedzenia znižujúce ich účinnosť. Obmedzenia môžu byť spôsobené nielen technickými faktormi ale aj legislatívnymi zásahmi.

1.1 Anonymný pohyb na internete

Anonymita nie je nový pojem. Vychádza z gréckeho „anonymos“ pod čím si môžeme v doslovnom preklade predstaviť „bezmenný“. (Sklalický, 2020)

Existuje množstvo ďalších definícií, ktoré pojem vysvetľujú. Univerzita Tomáše Bati definuje anonymitu ako schopnosť byť nepoznaný, čiže neodlišný od zbytku. (n.d.) Hořejš podotýka na fakt, že anonymita je používaná po stáročia k šíreniu dôležitých informácií bez toho, aby bol autor identifikovaný. (2014, s.10)

S príchodom internetu anonymita nabrala úplne nový význam a je stále viac rozoberanou témou. Skupine aktivistov Cypherpunk sa pripisuje prvé polemizovanie nad otázkou anonymity práve vo vzťahu k internetu. Táto komunita sa zameriava na ochranu súkromia a slobodu jednotlivca s dôrazom na potrebu anonymných komunikačných nástrojov v online priestore. (Skalický, 2020)

Dosiahnuť úplnú anonymitu na internete je skoro nemožné a užívateľa je možné dohľadať vždy. Túto skutočnosť veľmi zvyšuje využívanie rovnakých metód anonymity. Môže to byť napríklad pri využívaní rovnakej prezývky alebo aj bez potreby overenia identity je každá IP adresa zapísaná do logov a dohľadateľná. Napriek tomu je možné podniknúť kroky, s ktorými sa k zvýšenej anonymite priblížime. (Sklalický, 2020)

Podľa Skalického majú poskytovatelia internetu prístup k histórií vyhľadávania aj napriek využitia anonymných služieb. Tieto dáta môžu byť následne ďalej predávané na marketingové účely. (2020)

Podľa grafu č. 2.1 až 70% užívateľov internetu nepodniká žiadne kroky k ochrane svojej identity. Dôvody k ich prístupu môžu byť rôzne, od mylného pocitu bezpečia cez neznalosť dostupných riešení až po podceňovanie rizík.

30% respondentov využíva multifaktorovú autorizáciu a 28% mení prednastavené nastavenia súkromia. Aj tieto kroky môžu značne prispieť k zvýšenej anonymite.

Graf 2.1 Podniknutie krokov k ochrane identity na internete (Petrosyan, 2023)

Anonymita nás môže priniesť súkromie, slobodu prejavu a bezpečie. Na dosiahnutie spomenutých cieľov je možné využiť rôzne nástroje, ktorým sa bude práca venovať v ďalšej podkapitole. Na druhej strane je potrebné podotknúť, že anonymita môže vytvárať priestor pre kyberšikanu, dezinformácie a nelegálne aktivity. Preto je dôležité byť v prostredí internetu vždy opatrný a obozretný.

1.2 Vybrané nástroje

Anonymita bola na internete zaručená približne do polovice 90. rokov. Postupne sa začalo s analýzami IP adries alebo zberom dát. Dnes už úplná anonymita nie je možná, napriek tomu existujú nástroje, ktoré nám umožnia sa k nej priblížiť. Existuje niekoľko dostupných nástrojov. (Mazúr, 2016) S narastajúcim významom ochrany súkromia je stále môžeme v budúcnosti očakávať aj príchod novších a sofistikovanejších nástrojov.

1.2.1 Upravené operačné systémy

Operačné systémy sú špeciálne upravené s cieľom obmedziť sledovanie. Napríklad Linuxové operačné systémy Whonix a Tails, ktoré sú bežne smerované cez sieť Tor. Whonix je známy svojou silnou izoláciou sieťovej prevádzky a aplikácií, vďaka čomu je dobrou voľbou pre používateľov, ktorí uprednostňujú bezpečnosť. Na druhej strane Tails je navrhnutý tak, aby bol užívateľsky prívetivejší a prenosnejší, vďaka čomu je ideálny pre tých, ktorí oceňujú jednoduché použitie a anonymitu. (Dezso, 2024)

1.2.2 Anonymné vyhľadávače

Vyhľadávače neuchovávajú dáta o aktivite užívateľa. Napríklad DuckDuckGo, ktorý je bežne predvolený pri väčšine Tor inštalácií. Na rozdiel od bežných prehliadačov ako Google nezaznamenáva osobné údaje, neukladajú históriu a neprofiluje užívateľa na základe jeho správania. (Sklalický, 2020) Existuje aj  špeciálny vyhľadávač Startpage, kombinujúci anonymné vyhľadávanie s výsledkami od Google.

1.2.3 Doplnky prehliadača

Doplnky obmedzujú zber dát o užívateľovi pomocou blokovania sledovacích skriptov a reklám. Patrí medzi ne napríklad: Ghostery, uBlock Orgin, Privacy Badger. Doplnky sa odporúča využívať s ďalšími nástrojmi podporujúcimi anonymitu ako anonymné vyhľadávače alebo VPN.

1.3 VPN

Virtual Private Network (VPN) je technológia umožňujúca zaradenie súkromnej siete pomocou zdieľanej alebo verejnej infraštruktúry. VPN je systém medzi sebou prepojených zariadení tvoriacich zabezpečenú súkromnú sieť. Dáta sú naprieč sieťou odosielané cez šifrovaný tunel zobrazený na obrázku 2.1, ktorý zariadenia prepája. Práve šifrovaný tunel sa stará o zabezpečenie toku dát. Výhodou VPN je, že webový server vidí IP adresu danej VPN namiesto užívateľovej skutočnej IP adresy. (Gavenda, 2021) (Mazúr, 2016) Existujú tri typy VPN: point-to-point, point-to-site a site-to-site.

Obrázok 2.1 Ako funguje VPN (Waasem, 2023)

VPN má viacero využití. Vo veľkom ju využívajú organizácie na prepojenie svojich pobočiek na centrálu. Okrem toho VPN dokáže skryť vyhľadávanie histórie na Internete.  (Gavenda, 2021)

VPN splňuje základné bezpečnostné otázky autorizácie, autentifikácie, dôveryhodnosti a integrity. Autorizácia umožňuje užívateľom prístup na základe ich práv. Autentifikácia overuje identitu užívateľa. Overenie prebieha pomocou zdieľaných kľúčov alebo digitálneho podpisu. Dôveryhodnosť VPN je zabezpečená pomocou šifrovania. Integrita má na starosti, aby dáta dorazili do cieľa v rovnakej podobe ako boli odoslané. Inak povedané neboli pozmenené alebo poškodené pri prenose napríklad útočníkom. (Gavenda, 2021)

Podľa prieskumov hlavný dôvod využívania VPN je ochrana súkromia, anonymné prehliadanie internetu a bezpečná komunikácia. (Borgeaud, 2024)

1.3.1 Point-to-point

Najpoužívanejší typ spojenia pri VPN. Jedná sa o trvalé priame komunikačné spojenie medzi dvoma stranami. V závislosti od typu môže byť toto spojenie použité pre rôzne aplikácie. Často sú týmto spôsobom vzájomne prepojené počítačové centrá alebo firemné pobočky so svojim ústredím. (Gavenda, 2021, s. 11)

Obrázok 2.2 Point-to-point spojenie (Gavenda, 2021)

1.3.2 Point-to-site

Point-to-site je typ vytvárajúci bezpečné pripojenie k VPN pomocou užívateľského zariadenia, napríklad počítača. Užívateľské zariadenie toto pripojenie vytvorí a začne komunikáciu so sieťou ku ktorej pristupuje. Príkladom tohto spojenia môže byť pripojenie zamestnanca do firemnej siete zo vzdialeného miesta (iného mesta, apod.). Tento zamestnanec teda môže pristupovať ku všetkým dátam zo siete tak, akoby bol priamo vo firme. (Gavenda, 2021, s. 11, 12)

Obrázok 2.3 Point-to-site spojenie (Gavenda, 2021)

1.3.3 Site-to-site

Spojenie medzi dvoma alebo viacerými sieťami, napríklad medzi hlavnou podnikovou sieťou a sieťou pobočiek v rôznych častiach sveta. Vďaka tomuto spojeniu môže spoločnosť bezpečne prepojiť svoju podnikovú sieť so vzdialenými kanceláriami. Pri komunikácií a zdieľaní zdrojov sa toto spojenie chová ako jedna veľká sieť. (Gavenda, 2021, s. 12)

Obrázok 2.4 Site-to-site spojenie (Gavenda, 2021)

1.3.4 Obmedzenia VPN

Hoci VPN predstavuje účinný nástroj na ochranu súkromia a zvýšenie bezpečnosti, jej používanie nie je bez rizík. Používatelia by si mali byť vedomí možných obmedzení a zvážiť výber kvalitnej služby s ohľadom na ich potreby a podmienky legislatívy v danej krajine.

Zníženie rýchlosti internetového pripojenia je jedným z najčastejších problémov pri používaní VPN. Tento problém vzniká kvôli pridanému kroku v podobe VPN tunelu. Tunel šifruje a presmeruje dáta cez vzdialený server, čo môže spomaliť celkové pripojenie. Miera spomalenia závisí od kvality VPN servera, jeho vzdialenosti od užívateľa a aktuálneho zaťaženia siete. To môže byť problematické najmä pri streamovaní videí, online hrách alebo iných aktivitách vyžadujúcich vysokú rýchlosť internetu. (DeMeyer, n.d.)

Aj keď VPN poskytuje vyššiu úroveň ochrany súkromia, bezpečnosť celého systému závisí od poskytovateľa služby. Ak má poskytovateľ slabé zabezpečenie, dáta užívateľov môžu byť odhalené alebo zneužité. Niektorí poskytovatelia si dokonca môžu ukladať záznamy o aktivitách používateľov, čo je v rozpore so základnou myšlienkou anonymity. Je preto dôležité vyberať poskytovateľa s dobrou reputáciou a transparentnou politikou ochrany dát. (DeMeyer, n.d.)

Kompatibilita VPN môže byť problémom najmä pri použití starších zariadení alebo operačných systémov. Niektoré VPN služby nemusia byť plne kompatibilné s určitými platformami, čo môže obmedziť ich využiteľnosť. Tieto problémy sa prejavujú napríklad vo forme výpadkov spojenia alebo nemožnosti nainštalovať VPN aplikáciu na konkrétny operačný systém či zariadenie (DeMeyer, n.d.).

V niektorých krajinách je používanie VPN prísne regulované alebo úplne zakázané. Napríklad v Bielorusku, Iraku, Severnej Kórei, Ománe a Turkmenistane je VPN ilegálna. Okrem toho existujú krajiny, ako napríklad Čína, Rusko alebo Spojené arabské emiráty, kde je používanie VPN povolené len za určitých podmienok a s obmedzeniami. To znamená, že užívatelia v týchto regiónoch môžu čeliť právnym následkom, ak sa rozhodnú používať neschválené VPN služby. (Howarth, 2024).

1.4 Tor

The Onion Router (cibuľový smerovač) je špeciálny druh anonymizujúcej sieťovej služby, ktorá je podobná službám VPN. Rozdiel medzi TOR a VPN je ten, že TOR sa správa ako viacreťazové VPN, pretože dáta cestujú zašifrované cez početné uzly situované v rôznych lokalitách na svete, čím zabezpečuje vysokú ochranu pred sledovaním. (Sklalický, 2020, s.57)

Pri prvom spustení prehliadača má užívateľ možnosť výberu medzi konfiguráciou prehliadača alebo pripojením do siete Tor. Vyhľadávač Tor používa engine DuckDuckGo. (Sklalický, 2020)

Obrázok 2.5 zobrazuje užívateľa, ktorý najprv odošle dáta cez Tor klienta. Klient dáta zašifruje čím sú chránené. Tor využije systém troch prechodových uzlov na spracovanie dát. Vstupný uzol vie, kto je užívateľ (IP adresa) ale nevidí obsah zašifrovaných prenášaných dát. Stredný uzol nemá informácie o užívateľovi ani o obsahu prenášaných dát. Účel druhého uzla je preto iba presmerovanie dát na ďalší, posledný uzol. Tento krok značne prispieva k anonymizácií. Výstupný uzol nepozná užívateľa ale dokáže vidieť šifrované dáta. Tretí uzol následne odošle dáta na cieľovú destináciu.

Obrázok 2.5 Ako funguje Tor (Dezso, 2024)

Tor funguje na princípe vstveného šifrovania. Každá vrstva odhaľuje minimum informácií, čo zabezpečuje anonymitu. Proces znemožňuje jednotlivým uzlom alebo tretím stranám spájať používateľa s jeho online aktivitami.

Po službe TOR môžu siahať nasledujúci užívatelia:

  • Osoby snažiace sa prekonať reštriktívne obmedzenia k prístupu k zahraničným informáciám,
  • Osoby snažiace sa o obmedzenie sledovania webových servermi (napr. za účelom reklamy),
  • Novinári pri vyhľadávaní informácií do článku kvôli zaisteniu anonymity
  • Zamestnanci neziskových organizácií pri pripájaní k infraštruktúre svojej organizácie bez toho aby dávali monitorovací nástrojom vedieť že sú zamestnancami neziskovej organizácie,
  • Firmy monitorujúce svoju konkurenciu,
  • Agenti a iné zložky úradov činných v trestnom konaní pri vyšetrovaní,
  • Zločinci pre výmenu informácií alebo páchaní trestnej činnosti.

(Zachar, 2022, s.74)

Za predchodcom siete Tor je považovaná sieť Mixnet. Mixnet umožňuje odosielateľovi posielanie správ s náhodným výberom serverov (mixov) v sieti. Správa je pred odoslaním náhodne a opakovane premiešanú. Následne je správa doručená prijímateľovi. Mixnet obsahoval bezpečnostné nedostatky a tak vznikol systém Onion Routing pre anoynymizáciu spojení rôznych aplikácií. Do praxe sa dostala až ďalšia generácia, ktorá je známa pod názvom Tor. (Zachar, 2022)

Tabuľka 2.1 Denný priemer užívateľov služby Tor (Zachar, 2022)

1.4.1 Obmedzenia Tor

Jedným z najvýraznejších obmedzení siete TOR je jej nízka rýchlosť, ktorá je priamym dôsledkom spôsobu, akým táto sieť funguje. Dátové pakety, ktoré užívateľ posiela a prijíma, neprechádzajú priamo medzi jeho zariadením a cieľovým serverom, ako je to v prípade tradičného internetového pripojenia. Namiesto toho sú tieto pakety presmerované cez niekoľko náhodne vybraných uzlov, ktoré tvoria vrstvu šifrovania a anonymizácie. Na každom z týchto uzlov sú dáta zašifrované alebo dešifrované, čo výrazne zvyšuje dobu prenosu. Z pohľadu bežného používania to znamená, že užívatelia môžu zažiť oneskorenia pri načítavaní webových stránok alebo pri sťahovaní súborov. Tieto oneskorenia môžu byť nepríjemné, no stávajú sa skutočnou prekážkou pri činnostiach náročných na šírku pásma, ako je streamovanie videa vo vysokom rozlíšení, hranie online hier alebo používanie aplikácií vyžadujúcich nízku latenciu. Pre takéto aktivity je sieť TOR v podstate nepoužiteľná. (Mazúr, 2016)

Hoci je sieť TOR navrhnutá tak, aby poskytovala vysokú úroveň anonymity, táto ochrana nie je nepreniknuteľná. Jednou z najznámejších metód útoku na anonymitu siete TOR je tzv. korelácia dát. Táto technika umožňuje sofistikovaným útočníkom, napríklad vládnym agentúram alebo organizáciám s dostatočnými zdrojmi, sledovať prenosy dát na vstupných a výstupných uzloch siete. Pri korelácii dát sa analyzujú časové údaje a objemy prenášaných dát. Ak útočník kontroluje alebo monitoruje dostatočne veľký počet uzlov, môže porovnávaním identifikovať, ktoré prenosy na vstupnom uzle odpovedajú prenosom na výstupnom uzle. Takýmto spôsobom je možné odhaliť pôvodcu komunikácie a jej cieľ, čím sa anonymita používateľa naruší. Táto slabina je obzvlášť nebezpečná v situáciách, keď je anonymita kritická, napríklad pre novinárov, aktivistov alebo whistleblowerov v autoritárskych režimoch. (Mazúr, 2016)

Ďalšou nevýhodou siete TOR je, že jej použitie môže byť samé o sebe považované za podozrivé. TOR síce ponúka anonymitu, ale zároveň môže signalizovať, že používateľ má záujem skryť svoju aktivitu. Poskytovatelia internetového pripojenia (ISP) alebo vládne agentúry si môžu všímať, že konkrétne zariadenie pristupuje na sieť TOR. V niektorých krajinách alebo prostrediach môže byť toto považované za dôvod na bližšie monitorovanie užívateľových aktivít. Táto situácia vytvára paradox: hoci TOR umožňuje ochranu súkromia, už samotné jeho používanie môže užívateľa vystaviť zvýšenému záujmu zo strany autorít. Riešením môže byť použitie dodatočných nástrojov, ako je VPN pred pripojením na TOR, no aj to so sebou nesie isté technické a finančné nároky. (Mazúr, 2016)

Architektúra siete TOR je závislá na dobrovoľníkoch, ktorí spravujú uzly. Tieto uzly sú základným stavebným prvkom siete, pretože umožňujú smerovanie a šifrovanie dát. Avšak tento decentralizovaný systém prináša so sebou aj riziká. Nie je možné úplne preveriť ani kontrolovať každého správcu uzla. Ak sa do siete dostane útočník, ktorý má pod kontrolou väčší počet uzlov, môže vykonávať rôzne druhy útokov, napríklad pasívne sledovanie prenosov, alebo dokonca manipuláciu s dátami. Osobitné riziko predstavujú výstupné uzly, ktoré komunikujú s cieľovými servermi. Správca výstupného uzla môže teoreticky sledovať nešifrovanú komunikáciu, čo je problém pre užívateľov, ktorí nepridávajú ďalšie vrstvy šifrovania. To znamená, že anonymita môže byť narušená nie kvôli slabinám samotnej technológie TOR, ale kvôli rizikám vyplývajúcim zo správy infraštruktúry. (Mazúr, 2016)

Anonymita na internete predstavuje komplexnú tému s mnohými aspektmi, od technológie až po etické otázky. Ako ukázala táto práca, anonymita nie je len nástrojom zločincov, ale aj spôsobom ochrany súkromia a slobody prejavu pre množstvo bežných užívateľov, novinárov, aktivistov či organizácií. Technológie ako VPN a Tor poskytujú užívateľom možnosť zvýšiť svoju bezpečnosť a chrániť svoje údaje pred zneužitím.

Napriek pokroku v oblasti nástrojov na zabezpečenie anonymity, úplnú anonymitu na internete dosiahnuť nie je možné. Obmedzenia týchto technológií zahŕňajú technické nedostatky, legislatívne obmedzenia a riziká spojené s nedôveryhodnými poskytovateľmi služieb. Používateľom teda zostáva možnosť zvýšiť svoju ochranu kombináciou viacerých opatrení, napríklad využívaním anonymných vyhľadávačov, VPN, siete Tor a dodržiavaním bezpečnostných zásad.

Je však potrebné si uvedomiť, že anonymita na internete má aj svoje tienisté stránky, ako podporu šírenia dezinformácií či zneužívanie na nelegálne aktivity. Preto je dôležité pristupovať k tejto problematike obozretne a vnímať ju nielen ako technologický, ale aj spoločenský fenomén.

Celkovo práca poukazuje na význam ochrany súkromia a potrebu vyváženého prístupu, ktorý umožní zabezpečiť anonymitu pre legitímnych užívateľov a zároveň minimalizovať jej zneužívanie. Vývoj nových technológií a legislatívnych opatrení bude v tejto oblasti naďalej kľúčový.

Použitá literatura

Borgeaud, A. (2024). Reasons for VPN usage worldwide 2023. Statista. https://www.statista.com/statistics/1343692/worldwide-virtual-private-network-reasons-usage/

DeMeyer, Z. (n.d.). Five Disadvantages of Using VPNs. Todyl. Cit 08. december 2024, z https://www.todyl.com/blog/disadvantages-using-vpns

Dezso, R. (2024, máj 15). Whonix vs Tails (Differences You Must Know in 2024). STATIONXhttps://www.stationx.net/whonix-vs-tails/

Gavenda, M. (2021). Možnosti bezpečného VPN přístupu [Univerzita Tomáše Bati ve Zlíně. Fakulta aplikované informatiky, Ústav počítačových a komunikačních systémů]. Univerzita Tomáše Bati ve Zlíně. http://hdl.handle.net/10563/46048

Hořejš, Bc. J. (2014). ANONYMNÍ POHYB V SÍTI INTERNET [VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ]. https://theses.cz/id/wnhj5c/129352_Diplomov_Prce_Hoej_Jan_SIX.pdf

Howarth, J. (2023, január 23). 30+ VPN Statistics, Trends & Facts (2024-2027). Exploding Topics. https://explodingtopics.com/blog/vpn-stats

Kapitola 7—Anonymita na internetu. (n.d.). Univerzita Tomáše Bati ve Zlíně. Cit 08. december 2024, z https://www.utb.cz/cvt/bezpecnost-anonymita-na-internetu/

Mazúr, F. (2016). Bezpečnosť a možnosti zachovania anonymity na Internete [Univerzita Tomáše Bati ve Zlíně. Fakulta aplikované informatiky, Ústav počítačových a komunikačních systémů]. Univerzita Tomáše Bati ve Zlíně. http://hdl.handle.net/10563/38461

Misata, K. (2013). The Tor Project: An inside view. XRDS: Crossroads, The ACM Magazine for Students, 20(1), 45–47. https://doi.org/10.1145/2510125

Petrosyan, A. (2023). Online privacy measures worldwide 2023. Statista. https://www.statista.com/statistics/617422/online-privacy-measures-worldwide/

Skalický, J. (2020). Anonymita na Internetu [Univerzita Tomáše Bati ve Zlíně. Fakulta aplikované informatiky, Ústav informatiky a umělé inteligence]. Univerzita Tomáše Bati ve Zlíně. http://hdl.handle.net/10563/47875

Zachar, Š. (2023). Úvod do anonymných sietí—História ich vzniku a základné prvky. AKTUÁLNE VÝZVY KYBERNETICKEJ BEZPEČNOSTI. https://cybercompetence.sk/wp-content/uploads/dokumenty/kniznica/zborniky_a_prezentacie/AVKB_zbornik_2022.pdf

Pád spoločnosti Blockbuster

0

Úvod

Technologické inovácie a zmeny v správaní spotrebiteľov výrazne ovplyvňujú úspech firiem v rôznych odvetviach. Spoločnosť Blockbuster, ktorá kedysi dominovala na trhu s prenájmom videokaziet a DVD, je príkladom firmy, ktorá nedokázala reagovať na rýchlo sa meniace trhové podmienky. Jej prudký vzostup a následný pád poskytujú cenné ponaučenia o dôležitosti správneho rozhodovania a schopnosti prispôsobiť sa zmenám. Tento prípad je preto ideálnym príkladom na analýzu z pohľadu Competitive Intelligence (CI), ktorá skúma strategické využitie informácií na zabezpečenie konkurenčnej výhody.
Článok sa zameriava na preskúmanie historického vývoja Blockbusteru, identifikáciu jeho kľúčových strategických rozhodnutí a analýzu chýb, ktoré prispeli k jeho úpadku. Taktiež porovnáva prístup Blockbusteru s jeho hlavným konkurentom Netflixom, ktorý úspešne využil technológie a CI na svoju expanziu a trhovú dominanciu. Prostredníctvom tejto analýzy sa práca snaží ukázať, ako mohla CI pomôcť spoločnosti lepšie identifikovať príležitosti a predvídať hrozby. Na záver prináša odporúčania, ktoré môžu byť užitočné pre súčasné firmy, aby sa vyhli podobným chybám v prostredí dynamických trhov.
Téma podčiarkuje význam strategického spracovania informácií pre podnikateľské rozhodovanie. Blockbuster je symbolom toho, ako zanedbanie analýzy trhových trendov a podcenenie technologických zmien môžu viesť k strate trhovej pozície. Na druhej strane, príklad Netflixu ukazuje, že efektívne využívanie CI umožňuje nielen udržať konkurencieschopnosť, ale aj dosiahnuť úspech na dynamických trhoch. Táto práca teda prináša komplexný pohľad na význam CI a jej aplikáciu v technologicky náročnom podnikateľskom prostredí.
 

Metodológia

V článku boli použité metódy Competitive Intelligence, ktoré kombinujú rôzne techniky a nástroje na analýzu strategických chýb spoločnosti Blockbuster a identifikáciu faktorov, ktoré viedli k jej úpadku.
Hlavným zdrojom informácií bol sekundárny výskum, ktorý čerpal z verejne dostupných platforiem, ako sú Wikipedia, Medium a Forbes, s cieľom poskytnúť historický kontext a chronológiu udalostí. Hlbšiu analýzu strategických rozhodnutí a technologických inovácií priniesli odborné články a prípadové štúdie, napríklad od Davisa a Higginsa (2013) a Kamily Lechmanovej et al. (2020). Technické správy z Analytics Vidhya a Panmore Institute zase prispeli k porovnaniu obchodných modelov Blockbusteru a Netflixu.
Na interpretáciu údajov boli použité analytické modely, ako SWOT analýza na identifikáciu silných a slabých stránok Blockbusteru, Porterov model piatich síl na posúdenie konkurenčných tlakov a porovnávacia analýza s Netflixom, ktorá zdôraznila rozdiely v inováciách a schopnosti prispôsobiť sa. Pri analýze sa využila aj umelá inteligencia, ktorá uľahčila spracovanie veľkého množstva údajov a prispela k presnejšiemu pochopeniu a interpretácii kľúčových informácií.
Primárny výskum nebol realizovaný, pretože zameranie bolo na analýzu sekundárnych zdrojov. Použité metódy umožnili rekonštrukciu kľúčových chýb Blockbusteru, identifikáciu nevyužitých príležitostí a formuláciu odporúčaní pre firmy, ktoré čelia podobným výzvam v dynamickom technologickom prostredí.
 

Profil spoločnosti Blockbuster

História a vývoj
Blockbuster založil David Cook v roku 1985, pričom využil svoje predchádzajúce skúsenosti z oblasti vývoja počítačového softvéru. Prvá pobočka bola otvorená v Dallase a vďaka inovatívnemu systému počítačovej evidencie ponúkala zákazníkom viac ako 8 000 VHS kaziet, čo výrazne prekonalo konkurenciu s priemernou ponukou okolo 1 000 filmov. Už v prvom roku otvoril Cook ďalšie tri pobočky, pretože video požičovne boli jediným dostupným spôsobom, ako si pozrieť film mimo kín bez nutnosti kúpy VHS kazety (Zaman, 2021).
V roku 1987 Wayne Huizenga a John Melk investovali do Blockbusteru 18,5 milióna dolárov, čím získali kontrolný podiel. Pod ich vedením firma agresívne expandovala – akvizíciou miestnych požičovní a otváraním nových predajní. Do roku 1988 sa Blockbuster stal najväčším reťazcom video požičovní v USA so 800 pobočkami. V roku 1992 sa spoločnosť rozšírila do Spojeného kráľovstva akvizíciou reťazca Ritz, čím zvýšila počet predajní na 2 800. V roku 1994 Viacom odkúpil Blockbuster za 8,4 miliardy dolárov a o päť rokov neskôr sa spoločnosť dostala na burzu s viac ako 5 000 pobočkami (Zaman, 2021).
Na svojom vrchole v roku 2004 Blockbuster prevádzkoval 9 000 predajní, zamestnával 60 000 ľudí, dosahoval hodnotu 5 miliárd dolárov a mal ročné príjmy vo výške 5,9 miliardy dolárov. Avšak nástup digitálnych technológií a konkurencia, ako napríklad Netflix, spôsobili, že firma sa nedokázala prispôsobiť. To viedlo k jej bankrotu v roku 2010, keď jej trhová hodnota klesla na 24 miliónov dolárov (Zaman, 2021).

Tržná pozícia a obchodný model

Blockbuster počas svojich najlepších rokov dominoval na trhu video požičovní. Jeho úspech spočíval nielen v širokej ponuke VHS kaziet, ale hlavne v pochopení potrieb zákazníkov a vytvorení pohodlného obchodného modelu. Strategicky umiestňoval svoje pobočky na dostupných miestach s predĺženými otváracími hodinami, čím reagoval na hektický životný štýl zákazníkov. Koncom 80. rokov mala ponuka Blockbusteru viac ako 8 000 titulov. Filmy boli prehľadne usporiadané, s viditeľnými obalmi, aby zákazníci mohli jednoducho a rýchlo nájsť, čo hľadali. Firma tiež lákala zákazníkov atraktívnymi programami, ako „dva za cenu jedného“ alebo týždennými prenájmami. Exkluzívne dohody so štúdiami, ako Paramount Pictures, jej umožnili ponúkať najnovšie filmy skôr ako konkurencia, čo ešte viac upevnilo jej vedúce postavenie na trhu (Sharma, 2024).
Obchodný model Blockbusteru bol skutočne inovatívny. Na rozdiel od iných požičovní, kde sa filmy kupovali za fixnú cenu okolo 65 dolárov, Blockbuster zaviedol systém zdieľania príjmov. Filmy získaval za nižšie počiatočné náklady a delil sa o výnosy z prenájmov v pomere 60 % pre Blockbuster a 40 % pre filmové štúdiá. Tento model znížil jeho finančné riziko a umožnil ponúkať filmy za výhodné ceny. Dáta o prenájmoch spracovávala spoločnosť Rentrak, čo mu umožnilo efektívnejšie riadiť zásoby a prispôsobovať ponuku (Wikipedia, 2024).
Blockbuster sa sústredil na populárne tituly a najnovšie filmové hity, zatiaľ čo staršie filmy presúval do kategórie „Obľúbené tituly“ alebo ich predával ako „použité“ za zľavnené ceny. Spoločnosť si zachovávala rodinný imidž a vyhýbala sa ponuke filmov pre dospelých, hoci filmy s hodnotením R boli súčasťou jej knižnice (Wikipedia, 2024).


Kľúčové udalosti vedúce k úpadku

Blockbuster bol od svojho vzniku významným hráčom na trhu, no séria strategických rozhodnutí a vonkajších vplyvov postupne viedla k jeho úpadku. Ako uvádza článok na Forbes (2011), niekoľko kľúčových udalostí ilustruje pokles tejto kedysi dominantnej spoločnosti. Najdôležitejšie z nich, v chronologickom poradí, sú:
1985: Založenie Blockbusteru Davidom Cookom, ktorý využil svoje skúsenosti z oblasti počítačového softvéru. Spoločnosť sa rýchlo rozširovala a už o rok neskôr vstúpila na burzu.
1994: Blockbuster je predaný spoločnosti Viacom, ktorá plánovala využiť jeho popularitu na dosiahnutie synergií s vlastnými mediálnymi aktivitami.
1997–1999: Netflix vstupuje na trh s modelom prenájmu DVD poštou a do roku 1999 sa stáva významnou hrozbou. Rast Netflixu jasne naznačil potenciál digitálnych technológií, ktorý Blockbuster podcenil.
2004: Blockbuster dosahuje svoj vrchol s 9 000 pobočkami po celom svete, ale zápasí s rastúcou konkurenciou zo strany Netflixu a Redboxu. Počas tohto obdobia spoločnosť stráca 75 % svojej trhovej hodnoty.
2007: CEO John Antioco odstupuje a na jeho miesto prichádza Jim Keyes, bývalý CEO 7-Eleven. Očakávalo sa nové smerovanie, no spoločnosť naďalej strácala hodnotu.
2010: Blockbuster podáva návrh na ochranu pred bankrotom. S dlhom vo výške 930 miliónov dolárov a rastúcou konkurenciou digitálnych platforiem ako Netflix spoločnosť nedokázala držať krok s meniacim sa trhom.
2011: Po bankrotovej aukcii kupuje Blockbuster satelitná televízna spoločnosť Dish Network za 320 miliónov dolárov. Tento krok mal priniesť nový život, no skeptici upozorňovali na nedostatok synergií a konkurencieschopnosti.
Tento prehľad poskytuje kontext udalostí, ktoré viedli k úpadku Blockbusteru, a vytvára základ pre detailnejšiu analýzu kľúčových chýb, ktorá je rozpracovaná v kapitole 2.1 Identifikácia kľúčových chýb.
 

Analýza zlýhania a príležitostí

Kľúčové chyby v stratégii Blockbusteru
Podľa Davisa a Higginsa (2013) niekoľko kľúčových strategických chýb, ktoré urobila spoločnosť Blockbuster, viedlo k jej úpadku. Hlavné nedostatky zahŕňali:
Ignorovanie digitálnych inovácií a rastúcej konkurencie
Blockbuster podcenil vývoj digitálnych technológií. V čase, keď streamovacie platformy ako Netflix začali dominovať trhu, Blockbuster sa naďalej spoliehal na tradičný model fyzických predajní. Tento prístup ukázal, že spoločnosť nedokázala pochopiť meniace sa správanie zákazníkov, ktorí stále viac preferovali pohodlie online služieb. Neschopnosť rozpoznať tieto zmeny a včas reagovať pripravila Blockbuster o možnosť využiť príležitosti na digitálnom trhu.
Nedostatočné inovácie vo vlastnom podnikaní
Blockbuster sa snažil reagovať na meniaci sa trh inováciami, ako bol program „Total Access“, ktorý kombinoval online služby s tradičnými kamennými obchodmi. Tento koncept mal potenciál, ale jeho realizácia bola neúspešná kvôli nedostatočnej podpore vedenia a slabej implementácii. Program nepriniesol očakávané výsledky, čo podčiarklo neschopnosť spoločnosti efektívne sa prispôsobiť.
Zlá komunikácia so zákazníkmi a nepochopenie ich potrieb
Blockbuster predpokladal, že zákazníci budú naďalej uprednostňovať návštevu kamenných predajní, pričom ignoroval rastúcu preferenciu pohodlnejších online možností. Spoločnosť neinvestovala do analýzy zákazníckeho správania ani do technológií, ktoré by zlepšili používateľskú skúsenosť. Tento prístup viedol k strate zákazníkov a posilneniu konkurencie, ktorá lepšie reagovala na trendy.
Vysoké prevádzkové náklady a zadlženie
Rozsiahla sieť kamenných obchodov sa stala finančne neudržateľnou. Blockbuster investoval značné prostriedky do prevádzky obchodov, ktorých návštevnosť neustále klesala. Vysoké náklady na prenájom a prevádzku boli hlavným dôvodom finančných problémov spoločnosti. Kombinácia vysokých nákladov a klesajúceho dopytu zvýšila zadlženie a prispela k bankrotu.
Zlá finančná stratégia počas krízy
Keď Blockbuster čelil klesajúcemu záujmu o tradičné prenájmy, nepodarilo sa mu implementovať efektívnu finančnú stratégiu na zvládnutie krízy. Namiesto investícií do digitálnych riešení sa firma snažila podporovať zastaraný model podnikania, čo viedlo k väčším finančným stratám.


Príležitosti, ktoré Blockbuster prehliadol

Blockbuster počas svojho pôsobenia prehliadol niekoľko kľúčových príležitostí, ktoré mohli zásadne ovplyvniť jeho schopnosť konkurovať na trhu a prispôsobiť sa technologickým zmenám:
Vstup na trh streamovacích služieb
V roku 2001 Blockbuster uzavrel partnerstvo so spoločnosťou Enron na vývoji služby video-on-demand. Tento projekt mal potenciál umožniť Blockbusteru vstúpiť na digitálny trh ešte predtým, ako streamovacie giganty začali dominovať. Napriek úspešným testom však vedenie spoločnosti zrušilo spoluprácu, pretože uprednostňovalo zisky z kamenných predajní pred investíciami do digitálnych inovácií. Táto strategická chyba zabránila Blockbusteru stať sa lídrom na trhu streamovania už v jeho raných fázach (Kamila Lechmanová et al., 2020).
Odmietnutie akvizície Netflixu
V roku 2000 spoluzakladateľ Netflixu Reed Hastings ponúkol Blockbusteru možnosť odkúpiť jeho spoločnosť za 50 miliónov dolárov. Vedenie Blockbusteru túto ponuku odmietlo, keďže ju považovalo za príliš drahú a obchodný model Netflixu za neudržateľný. Tento krok sa dnes považuje za jednu z najväčších nevyužitých podnikateľských príležitostí v histórii. Keby Blockbuster kúpil Netflix, mohol dominovať na vznikajúcom digitálnom trhu a predísť svojmu úpadku (Kamila Lechmanová et al., 2020).
Tieto prípady dokazujú, že Blockbuster nielenže podcenil technologické inovácie, ale ani nedokázal predvídať meniace sa potreby spotrebiteľov. Keby vedenie spoločnosti včas rozpoznalo potenciál digitálneho trhu, Blockbuster mohol byť kľúčovým hráčom v ére streamovacích služieb.
 

Netflix: Kľúčový konkurent Blockbusteru

Na rozdiel od spoločnosti Blockbuster dokázal Netflix efektívne reagovať na zmeny v priemysle a zavádzať inovácie, ktoré pomohli posilniť jeho postavenie. Medzi hlavné inovácie patria:
Zameranie na pohodlie zákazníka
Netflix sa sústredil na digitálne pohodlie, ktoré zákazníkom umožňuje sledovať obsah kedykoľvek a kdekoľvek. Táto stratégia bola podporená rýchlym rozvojom vysokorýchlostného internetu a dostupnosťou zariadení, ako sú smartfóny, tablety a inteligentné televízory. Netflix tak dokáže zákazníkom poskytnúť rýchly prístup k širokej ponuke obsahu bez potreby navštíviť kamennú predajňu (Harvard Business School, 2023).
Model predplatného
Jednou z kľúčových inovácií bolo zavedenie modelu predplatného, ktorý umožňuje zákazníkom neobmedzený prístup k obsahu za fixný mesačný poplatok. Tento systém odstraňuje ďalšie poplatky za omeškanie a zvyšuje spokojnosť zákazníkov. Navyše, poskytuje stabilný zdroj príjmov, čo umožňuje Netflixu investovať do rozširovania obsahu (Panmore Institute, 2023).
Využitie dátovej analýzy
Netflix využíva pokročilé analytické nástroje na pochopenie preferencií zákazníkov. Dátové analýzy umožňujú personalizáciu obsahu, čím zvyšujú angažovanosť divákov. Tento prístup sa stal základom pre vývoj originálneho obsahu, ako napríklad House of Cards, ktorého produkcia bola založená na analýze diváckych preferencií (Analytics Vidhya, 2023).
Odstránenie reklamného obsahu
Netflix odstránil všetky reklamy zo svojich služieb, čím výrazne zvýšil spokojnosť zákazníkov. Táto stratégia ponúka plynulé sledovanie bez prerušenia, čo je jeden z dôvodov, prečo zákazníci uprednostňujú Netflix pred konkurenciou (Panmore Institute, 2023).
Inovácia v distribučných kanáloch
Netflix začal ako poštová služba na doručovanie DVD, čo bolo v tom čase revolučné. S nástupom internetových technológií však spoločnosť rýchlo prešla na model online streamovania a stala sa lídrom na trhu digitálnych médií. Tento prechod je príkladom adaptívneho prístupu k meniacim sa technologickým podmienkam (TechCrunch, 2023).
Netflix je výnimočným príkladom spoločnosti, ktorá neustále inovuje a prispôsobuje sa meniacim sa potrebám trhu. Jeho schopnosť predvídať trendy, rýchlo sa adaptovať a implementovať inovatívne stratégie mu umožnila udržať si vedúcu pozíciu v streamingovom priemysle. Zatiaľ čo Blockbuster bojoval o udržanie zastaraného obchodného modelu, Netflix neustále inovoval a využíval nové technológie na získanie konkurenčnej výhody.
V nasledujúcej tabuľke porovnávam kľúčové aspekty prístupu spoločností Blockbuster a Netflix. Tabuľka sa zameriava na ich obchodné modely, technologické riešenia, inovačné prístupy, investície do obsahu, adaptabilitu na trhové zmeny, prácu s dátami a geografickú expanziu. Tento prehľad zdôrazňuje rozdiely, ktoré zásadne ovplyvnili ich úspechy či neúspechy.

Blockbuster
Netflix
Obchodný model
Tradičné poplatky za prenájom a pokuty za omeškanie
Predplatiteľský model s neobmedzeným prístupom
Technologický prístup
Prioritizácia fyzických prenájmov v kamenných predajniach
Využívanie digitálnych technológií (DVD poštou, streaming)
Inovácie
Pomaly adaptoval digitálne trendy
Rýchla implementácia streamovacích služieb a AI odporúčaní
Investície do obsahu
Spoliehal sa výlučne na licencovaný obsah
Investoval do originálnych produkcií (napr. „House of Cards“)
Adaptabilita
Ignoroval zmeny v spotrebiteľskom správaní
Neustále prispôsoboval služby na základe potrieb zákazníkov
Dátová analýza
Nepoužíval zákaznícke dáta na personalizáciu
Využíval dátovú analýzu na optimalizáciu obsahu a odporúčaní
Geografická expanzia
Zameraný na lokálne trhy prostredníctvom fyzických predajní
Globálna expanzia digitálnych služieb
Tabuľka 3.1: Porovnanie spoločnosti Blockbuster a Netflix
 

Aplikácia analytických modelov

V tejto časti práce využívam SWOT analýzu, aby som identifikovala silné a slabé stránky spoločnosti Blockbuster, ako aj príležitosti a hrozby, ktorým čelila. Zároveň aplikujem Porterov model piatich síl, aby som lepšie pochopila konkurenčné prostredie a faktory, ktoré ovplyvnili strategické rozhodnutia firmy. Tieto metódy mi pomáhajú podrobnejšie analyzovať, čo prispelo k úspechom a neúspechom Blockbusteru.


SWOT analýza spoločnosti Blockbuster 

Silné stránky
Slabé stránky
Rozsiahla sieť pobočiek (9 000 predajní na vrchole).
Vysoké prevádzkové náklady na kamenné predajne.
Exkluzívne zmluvy so štúdiami, ako Paramount Pictures.
Neschopnosť adaptovať sa na digitálne technológie a streaming.
Zavedený obchodný model zdieľania príjmov s filmovými štúdiami.
Závislosť od tradičných poplatkov za prenájom a pokút za omeškanie.
Silná značka a uznanie verejnosti ako lídra na trhu video požičovní.
Pomalé rozhodovanie vedenia a neefektívne inovácie, napr. „Total Access“.
 
Príležitosti
Hrozby
Rast streamovacích služieb a digitálneho trhu.
Rýchlo rastúca konkurencia (Netflix, Redbox).
Akvizícia Netflixu za 50 miliónov dolárov (odmietnutá v roku 2000).
Meniace sa preferencie zákazníkov, ktorí uprednostnili pohodlie online služieb.
Expanzia do digitálneho prenájmu prostredníctvom video-on-demand.
Technologický pokrok umožňujúci streaming (širokopásmový internet).
Medzinárodná expanzia digitálnych služieb.
Rastúce finančné zadlženie a znižujúca sa trhová hodnota.
Tabuľka 4.1: SWOT analýza
Silné stránky: Blockbuster mal jedinečne vybudovanú fyzickú infraštruktúru a uzatvorené exkluzívne zmluvy, ktoré mu poskytovali prístup k najnovším filmom. Tieto výhody ho postavili do čela trhu video požičovní.
Slabé stránky: Najväčším problémom Blockbusteru bola jeho neschopnosť prispôsobiť sa technologickým zmenám, ako bol nástup streamovania. Zároveň vysoké prevádzkové náklady a závislosť od poplatkov za omeškanie sa stali konkurenčnou nevýhodou.
Príležitosti: Blockbuster prehliadol významné strategické príležitosti, ako bola akvizícia Netflixu, čo mohlo kompletne zmeniť jeho budúcnosť. Rovnako nevyužil rastúcu popularitu streamovacích služieb, aj keď mal všetky predpoklady na úspech v tomto segmente.
Hrozby: Externé faktory, ako vznik a rast konkurencie (Netflix, Redbox) a meniace sa preferencie zákazníkov smerom k online riešeniam, vytvorili výrazný tlak na tradičný model. Technologické pokroky v oblasti streamovania a narastajúce zadlženie znemožnili Blockbusteru udržať si pozíciu.
SWOT analýza zdôrazňuje, že Blockbuster síce mal silnú značku a dobrú infraštruktúru, no jeho neschopnosť adaptovať sa na meniace sa prostredie a využiť príležitosti v digitálnej ére viedla k jeho pádu. Táto analýza poskytuje dôležité ponaučenie o potrebe inovácií, flexibilite v podnikaní a predvídaní trhových trendov.
 

Porterov model 5 síl pre Blockbuster

Porterov model 5 síl poskytuje hlboký pohľad na konkurenčné tlaky, ktorým Blockbuster čelil počas obdobia dynamických zmien na trhu. Tento model identifikuje kľúčové faktory, ako technologické inovácie, meniace sa preferencie zákazníkov a agresívne stratégie konkurencie, ktoré výrazne ovplyvnili schopnosť spoločnosti prispôsobiť sa a udržať si dominantnú pozíciu. Poukazuje na slabé miesta v stratégii Blockbusteru a na tlak, ktorý vytvárali noví hráči, ako Netflix, a meniace sa prostredie digitálneho obsahu.
Rivalita medzi existujúcimi konkurentmi (vysoká)
Blockbuster mal dominantné postavenie na trhu video požičovní, ale konkurenti ako Redbox a Netflix rýchlo získavali trhový podiel.
Netflix priniesol revolúciu prostredníctvom predplatného a neskôr streamovania, čím zásadne zmenil pravidlá hry.
Intenzívna cenová konkurencia a inovatívne obchodné modely oslabili Blockbuster, ktorý sa nedokázal dostatočne rýchlo prispôsobiť.
Hrozba nových konkurentov (stredná až vysoká)
Technologický pokrok umožnil jednoduchý vstup nových hráčov na trh s digitálnym obsahom.
Nízke bariéry vstupu pre streamingové služby umožnili konkurentom využiť lacný širokopásmový internet a nové technológie na ponuku digitálneho obsahu (Sadq, 2013).
Aj keď Blockbuster mal silnú značku, nevyužil ju dostatočne na ochranu pred príchodom nových hráčov.
Vyjednávacia sila zákazníkov (vysoká)
Zákazníci čoraz viac vyžadovali pohodlnejšie a lacnejšie možnosti prenájmu obsahu.
Nespokojnosť s tradičnými modelmi Blockbusteru, ako pokuty za oneskorenie, spôsobila presun k digitálnym platformám, ktoré ponúkali neobmedzený prístup bez sankcií.
Netflix úspešne získal zákazníkov personalizovaným obsahom a výhodnými predplatiteľskými plánmi, čo oslabilo lojalitu zákazníkov Blockbusteru.
Vyjednávacia sila dodávateľov (stredná)
Filmové štúdiá, ktoré poskytovali obsah Blockbusteru, mali určitú moc, najmä prostredníctvom exkluzívnych zmlúv.
Postupný prechod štúdií k digitálnym distribučným kanálom, ako Netflix, oslaboval exkluzívnu pozíciu Blockbusteru.
Dodávatelia začali preferovať modely, ktoré im prinášali vyššie príjmy, napríklad streaming namiesto fyzických médií.
Hrozba substitútov (vysoká)
Streamingové služby predstavovali výraznú alternatívu tradičných video požičovní.
Iné formy zábavy, ako herné konzoly, sociálne médiá a online videá, ďalej diverzifikovali možnosti zákazníkov.
Blockbuster nedokázal efektívne konkurovať pohodlnosti a dostupnosti streamingových platforiem.
Porterov model ukazuje, že Blockbuster čelil výraznému konkurenčnému tlaku vo všetkých piatich oblastiach. Tradičný model síce dominoval na trhu fyzických prenájmov, ale digitálna transformácia, rastúca vyjednávacia sila zákazníkov a konkurencia zo strany Netflixu a Redboxu zásadne zmenili konkurenčné prostredie. Blockbuster nielenže nevyužil svoju silnú značku a postavenie, ale podcenil meniace sa preferencie trhu, čo viedlo k jeho úpadku.


Odporúčania pre moderné firmy

Blockbuster podcenil rýchly nástup digitálnych technológií, ako boli streamovacie služby. Pre dnešné firmy je kľúčové investovať do systémov, ktoré im pomôžu neustále sledovať trhové a technologické trendy. Moderné nástroje, ako sú pokročilé dátové analýzy a umelá inteligencia, dokážu včas odhaliť vznikajúce hrozby a príležitosti a poskytnúť cenné predikcie o tom, ako sa trh vyvíja.
Blockbuster nevyužíval dostupné dáta na lepšie pochopenie zákazníkov alebo prispôsobenie svojich služieb. Na druhej strane, Netflix stavil na analytické nástroje, ktoré mu umožnili personalizovať obsah a ponúknuť zákazníkom to, čo chcú. Firmy by mali nasledovať tento príklad a investovať do platforiem, ktoré zhromažďujú, analyzujú a interpretujú dáta. Takto môžu presne reagovať na potreby svojich zákazníkov a udržiavať si náskok pred konkurenciou.
Jednou z najväčších chýb Blockbusteru bolo, že sa príliš držal svojho tradičného modelu. Netflix však flexibilne prešiel od poštového doručovania DVD k streamovacím službám, čím ukázal, že prispôsobenie sa novým podmienkam je nevyhnutné. Firmy musia byť otvorené experimentovaniu s novými modelmi a rýchlo testovať ich životaschopnosť, aby mohli reagovať na zmeny preferencií svojich zákazníkov.
Blockbuster mal prístup k množstvu verejných informácií o svojich konkurentoch, ako sú finančné správy alebo trhové analýzy, no nevyužil ich. Moderné firmy by mali kombinovať verejné dáta so svojimi internými informáciami a vytvárať tak komplexný obraz o trhu. Tieto poznatky im môžu pomôcť lepšie porozumieť stratégii konkurentov a vytvárať efektívne odpovede na ich kroky.
Blockbuster nemal vyhradený tím, ktorý by sa sústredil na systematickú analýzu trhu a identifikáciu rizík. Moderné spoločnosti by mali vytvoriť špecializované tímy, ktoré sa budú venovať zberu a analýze strategických informácií, monitorovaniu trendov a navrhovaniu opatrení na elimináciu rizík. Tieto tímy môžu byť neoceniteľným nástrojom pri rozhodovaní o ďalších krokoch firmy.
Blockbusterova neochota riskovať a jeho odmietnutie akvizície Netflixu ukázali, že firme chýbala kultúra inovácií. Moderné organizácie by mali podporovať otvorenosť voči novým nápadom a spoluprácu, a to nielen vo vnútri firmy, ale aj s externými partnermi. Kultúra, ktorá podporuje experimentovanie a prijímanie zmien, môže firme pomôcť udržať si konkurenčnú výhodu na dynamickom trhu.
 

Záver

Príbeh Blockbusteru je silným príkladom toho, aké dôležité je prispôsobiť sa meniacim sa podmienkam na trhu. Táto kedysi úspešná spoločnosť nevenovala dostatočnú pozornosť digitálnym technológiám a zmenám v správaní zákazníkov, čo ju nakoniec priviedlo k úpadku. Na druhej strane, Netflix ukázal, že flexibilita, inovácie a schopnosť využiť nové technológie môžu byť rozhodujúcimi faktormi úspechu.
Práca zdôrazňuje, že správne využívanie Competitive Intelligence dokáže firmám pomôcť nielen identifikovať nové príležitosti, ale aj včas reagovať na hrozby. Pre moderné spoločnosti je nevyhnutné investovať do sledovania trendov, dôslednej analýzy dát a otvorenosti voči inováciám. Flexibilita obchodných modelov a podpora tímov zameraných na strategickú analýzu sú dnes kľúčovými predpokladmi udržania konkurencieschopnosti.
Blockbuster je pripomienkou, že ignorovanie zmien môže mať fatálne následky. Naopak, úspech Netflixu nám ukazuje, že ochota učiť sa a inovovať prináša dlhodobý rast a silnú pozíciu na trhu. Táto práca preto poukazuje na to, že prežitie firiem v dnešnom dynamickom prostredí závisí od ich schopnosti prispôsobiť sa a efektívne využívať strategické informácie.
 
Použitá literatúra
Wikipedia. (2024). Blockbuster (retailer). Dostupné 1. 12. 2024 z https://en.wikipedia.org/wiki/Blockbuster_(retailer)
Zaman, I., PhD. (2021). The Rise and Fall of Blockbuster: How digital disruption transformed the entertainment industry. Dostupné 2. 12. 2024 z https://www.linkedin.com/pulse/rise-fall-blockbuster-digital-disruption-imran-zaman-1c/
Sharma, Y. (2024). The blockbuster story: From industry leaders to bankruptcy. Dostupné 1. 12. 2024 z https://medium.com/yogsblog/the-blockbuster-story-from-industry-leaders-to-bankruptcy-53b28cc620ce
Davis, T., & Higgins, J. (2013). A Blockbuster Failure: How an Outdated Business Model Destroyed a Giant. Dostupné 2. 12. 2024 z https://ir.law.utk.edu/cgi/viewcontent.cgi?article=1010&context=utk_studlawbankruptcy
Forbes. (2011). A Timeline: The Blockbuster Life Cycle. Dostupné 2. 12. 2024 z https://www.forbes.com/2010/05/18/blockbuster-netflix-coinstar-markets-bankruptcy-coinstar_slide.html
Kamila Lechmanová, Natália Kocichová, & Ieva Vedeikytė. (2020). Disruptive innovation – How one company disrupted the whole industry. Dostupné 2. 12. 2024 z https://www.researchgate.net/publication/346569985_Disruptive_innovation_-_How_one_company_disrupted_the_whole_industry
Sadq, Z. M. (2013). Analysising Netflix’s strategy. Dostupné 2. 12. 2024 z https://www.researchgate.net/publication/318727201_Analysising_Netflix_s_Strategy
Analytics Vidhya. (2023). Netflix case study: EDA unveiling data-driven strategies for streaming. Dostupné 7. 12. 2024 z https://www.analyticsvidhya.com/blog/2023/06/netflix-case-study-eda-unveiling-data-driven-strategies-for-streaming/
Harvard Business School. (2023). Netflix’s growth alongside digital transformation. Dostupné 4. 12. 2024 z https://d3.harvard.edu/platform-digit/submission/netflixs-growth-alongside-digital-transformation
Panmore Institute. (2023). Netflix competitive strategy and growth strategies case study. Dostupné 4. 12. 2024 z https://panmore.com/netflix-competitive-strategy-growth-strategies-case-study
TechCrunch. (2023). Netflix history: 25 years of innovation. Dostupné 4. 12. 2024 z https://techcrunch.com/2023/04/22/netflix-history-25-years/

PressFarm. (n.d.). Reed Hastings vs. Blockbuster: How Netflix won. Dostupné 8. 12. 2024 z https://press.farm/reed-hastings-vs-blockbuster-how-netflix-won/

The impact of post-information age on modern warfare

0

The integration of Artificial Intelligence (AI) and other advanced technologies is redefining modern warfare, transitioning from traditional physical battles to digitalized conflicts as well. This essay examines the impact of the post-information age on military strategies, operations, and national security. Key areas of exploration include the role of cyberspace as the fifth domain of warfare, the implementation of AI in decision-making, autonomous weapon systems, and the spread of misinformation in military disputes.

Throughout history, technology has always significantly influenced the nature of warfare. A clear example of this is how several million people managed to create an empire on which the sun never set. Simply put, those with more advanced technology compared to their opponents often gain a significant advantage. However, with the advent of the post-information age, conflicts are shifting beyond physical battlefields into the digital realm. This evolution is profoundly transforming the traditional nature of warfare, opening both new opportunities and risks. Examples include cyberattacks, manipulation of public opinion, and autonomous weapons. This essay aims to shed light on the issues of the post-information age in warfare, examines the impacts of this transformation, and reflects on the ethical questions associated with the use of advanced technologies in military settings.

The role of cyberspace in contemporary conflicts

The Internet, as one of the most important inventions, has broken all barriers and transformed the way we communicate, work, have fun, perform services, etc. Our world has become increasingly networked, with digitized information supporting key services and infrastructures (M. Gallahe, 2008). Nations, states, organizations and ultimately users are all concerned about threats to the confidentiality, integrity and availability of digitized information (T. Rid and B. Buchanan, 2014). The rapid advancement of digitalization and the increasing number of vulnerable devices affect not only ordinary users but also governments and militaries. Cyberspace has become the fifth domain of warfare, alongside land, sea, air, and space (K. Geers, 2011). Modern conflicts are increasingly conducted through cyberattacks, which have the potential to cripple critical infrastructure such as power grids, transportation systems, and healthcare services (Clarke & Knake, 2010).

In a digital world that is progressively permeating every area of our daily lives, bothpublic and private, security is a must. In the field of information technology, cyber security plays a critical role. When we are in an attack, cyber security is the first thing that comes to mind. (Lillian Ablon et al., 2014) Protecting our personal data online has become a major concern so the military in the 21. century needs to adapt to prevent potentional problems related to cyber warfare.

So cyber security is a must-have tool in modern day armies. In today’s digital world, it is an essential safeguard that protects both individuals and organizations from the growing risks of cyberattacks. As technology integrates into every aspect of daily life, from personal communication to critical infrastructure, ensuring the safety and integrity of digital systems is paramount. In the 21st century, this is especially true for the military, where cyber threats pose risks to national security and operational effectiveness.

How does cybersecurity works?

Cybersecurity in the military works through a structured, multi-step approach to protect sensitive systems and ensure operational security:

  1. Threat Prevention: Military systems use firewalls, intrusion prevention systems (IPS), regular updates, and endpoint protection to block unauthorized access and prevent malware.
  2. Access Control: Multi-factor authentication (MFA), biometric systems, zero trust architecture, and role-based access ensure only authorized personnel access sensitive data.
  3. Monitoring and Detection: Security Operations Centers (SOC) and Intrusion Detection Systems (IDS) monitor networks 24/7 to identify anomalies or threats, while threat intelligence updates defenses against new attacks.
  4. Incident Response: During an attack, predefined protocols activate to isolate threats, conduct forensic analysis, and restore systems using secure backups.
  5. Offensive Cyber Capabilities: Military cyber units execute operations to disrupt enemy systems, such as communication networks or critical infrastructure.
  6. Training and Simulations: Regular drills and cybersecurity training prepare personnel to recognize threats and respond effectively to attacks.
  7. Encryption and Secure Communication: End-to-end and quantum encryption protect critical communications and data from interception.

(ChatGPT4, original prompt: “Could you explain in multiple steps how does cybersecurity in the military works?”)

Now that we have a basic understanding of how cybersecurity works, I would like to provide some real-world examples to demonstrate how serious it can be if this system fails. One of them can be definitely Stuxnet.

In May 2011, the Pentagon announced an official list of cyber weapon capabilitiesapproved for use against adversaries. The list included a „toolkit“ of methods to hackforeign networks, examine and test their functionality and operations, and the ability to leave „viruses“ to facilitate future targeting. (Nakashima, 2011) Several months before that, in July 2010, the Iranian-Israeli conflict seemed to have taken a dangerous and accelerating turn, as the details of the cyber-attack on the Iranian Natanz nuclear facility were revealed using a virus or a „malicious computer worm“ called Stuxnet. (Fruhlinger, 2017)

The attack revealed the possibility of causing massive physical destruction in industrial facilities or vital infrastructure networks of any state without the need to mobilize armies or move fleets. The pace and momentum of reciprocal cyber-attacks accelerated between the two sides since the Stuxnet attack was first revealed in 2010. Analysts have come to use the term „cyber war“ without hesitation to describe the reciprocal cyber-attacks between Iran and Israel. This was accompanied by a large cloud of controversy, mutual accusations, and theories that sought to probe the depths of the new term emerged in the skies of political circles: „cyber war“. (Mohee, 2022)

Another example to showcase the importance of cybersecurity can be russian cyber attacs on Estonia in 2007. In April 2007 the tensions with Russia significantly increased due to the decision of Estonian capital city – Tallinn authorities, to remove the statue of Bronze Soldier of Tallinn which commemorated the Soviet soldiers who had liberated Estonia. For the Estonians it was a symbol of oppression. For Russians it meant the destroying of the cultural heritage and the lack of respect for the Red Army which fought against Nazi Germans during II World War. After the movement of the Bronze Statue the relationships between Estonia and Russia became very tensed. Kremlin accused Tallinn authorities of breaking human laws and demanded resignation of the Estonian Prime Minister. Simultaneously, the serious riots on the streets between the police and Russian minority in Estonia, the protests in front of Estonian Embassy in Moscow and the massive cyberattacks campaign erupted. Estonia has been highly dependent on the internet. Almost the whole country was covered by the WiFi Internet, all Government services were available online, 86 % of Estonian populations did banking online. In 2007 there was opportunity to vote electronically and 5,5 % of voters did it. On 26 April the growing volume of the cyberattacks was noticed and this day is commonly recognized as the beginning of massive cyberattack. The peak of the attack took place on May 9. Since that date the number of hostile acts started to decrease. On May 11 the Paid botnets activity ended, the last attack took place on May 23. (Kozlowski, 2011)

The spread of false information

With the rise of technology, development, and artificial intelligence, the spread of deepfakes and other types of counterfeit information had a significant growth and impact on everyday life. Altered footage and videos are utilized as a tactic to spread false information regarding politicians, events, and data, and affect public opinion particularly the views of citizens in countries affected by military disputes, exposing them to accusations of bias.

Since the beginning of the military aggressions in Ukraine, the state has been severely exposed and targeted by a Russian disinformation campaign maneuvered by the Kremlin Regiment and other pro-Russian groups, as part of the Kremlin’s hybrid warfare. Its main purpose is to disseminate rumors about Ukrainian political corruption until the Ukrainian government loses its credibility towards its nation and allies. (Ștefan, A. M., & Balla, 2024)

But to be fair, propaganda does not only come from one side of the conflict. Ukraine’s online propaganda is mostly focused on creating heroes and martyrs, as well as possible incorrect data regarding war statistics. President Volodymyr Zelensky declared that 31,000 Ukrainian soldiers have been killed since the beginning of the war, although unofficial estimates suggest that those numbers are grossly underestimated. The real numbers of deaths and injured are not disclosed by either of the sides, often being described by the other’s as “vast”. The Ukrainian President officially stated: „I don’t know how many of them died, how many were killed, how many were murdered, tortured, how many were deported.“ (Ștefan, A. M., & Balla, 2024) Countries at war also attempt to spread disinformation in order to manipulate the citizens of the opposing state, further complicating the cyberspace landscape. The main goal of such efforts is to create a situation so convoluted that it becomes difficult for anyone to distinguish what is true from what is false. These actions can lead to public disorder and make the current situation even more difficult. We can observe this phenomenon today, as many people across Europe believe that Russia is in the right. These individuals may potentially become allies, highlighting the far-reaching impact of disinformation campaigns and cyberspace.

Use of AI in military

Artificial Intelligence (AI) is the driving force behind the latest technological advancements, enabling machines to perform tasks that require human-like intelligence. This technology is rapidly emerging as a powerful tool that holds immense potential for benefiting future generations. The proliferation of AI across various sectors has led to remarkable progress, with persistent research and innovation pushing advancements in many fields, including the economy, society, and power politics.

To survive in the complex geopolitical landscape of today, countries must be able to defend against key security challenges, manage their geopolitical complexities, and maintain a strong military. Military strength depends on strategy, doctrine, equipment, and warfare tactics, all of which contribute to combat readiness and sustainable military capabilities. AI plays a crucial role in reshaping these areas, directly and indirectly influencing military operations.

The self-evolving nature of AI makes it essential for developing advanced military strategies and technologies. As AI continues to evolve, it will impact virtually all operational domains, including land, sea, air, space, and information. AI is set to improve military applications such as reconnaissance, surveillance, intelligence analysis, command and control, and logistics. By enhancing these areas, AI will fundamentally change how warfare is conducted, as well as improve border security, cyber defense, emergency operations, counterterrorism, and threat evaluation.

With these changes, new paradigms of military power will emerge, along with evolving geopolitical complexities and national security challenges. As militaries adapt to these advancements, they must be well-acquainted with the ongoing progress in AI to leverage its operational benefits and secure their position in the shifting power-political dynamics. (Gaire, U. S., 2023)

Artificial Intelligence (AI) is already extensively implemented in numerous areas within and beyond the military, but there are domains where its potential is either limited or still in developmental phases.

Autonomous weapons

Autonomous weapons systems (AWS) and military robots are progressing from science fiction movies to designer’s drawing boards, to engineering laboratories, and to the battlefield. These machines have prompted a debate among military planners, roboticists, and ethicists about the development and deployment of weapons that are able to perform increasingly advanced functions, including targeting and application of force, with little or no human oversight. Some military experts hold that these autonomous weapons systems not only confer significant strategic and tactical advantages in the battleground, but that they are also are preferable to the use of human combatants, on moral grounds. In contrast, critics hold that these weapons should be curbed, if not banned altogether, for a variety of moral and legal reasons.

Those who call for further development and deployment of autonomous weapons systems generally point to several advantages. (a) Autonomous weapons systems act as a “force multiplier;” that is, fewer soldiers are needed for a given mission, and the efficacy of each soldier is greater. (b) Autonomous weapons systems expand the battlefield, allowing combat to reach into areas that were previously inaccessible. And (c) Autonomous weapons systems reduce casualties by removing human soldiers from dangerous missions (Marchant et al. 2011).

The Pentagon’s Unmanned Systems Roadmap 2007–2032 provides additional motivations for pursuing AWS. These include that robots are better suited than humans for “dull,” “dangerous,” and “dirty” missions. Examples given for each respective category of mission include long sorties, bomb disposal, and operating in nuclear clouds or areas with high radioactivity (Clapper et al., 2007).

he long-term savings that could be achieved through fielding an army of military robots have also been highlighted. The Fiscal Times notes that each US soldier in Afghanistan costs the Pentagon roughly $850,000 per year (some estimate the cost to be over $1 million per soldier per year), which does not include the long-term costs of providing health care to veterans. Conversely, the TALON robot—a small, armed robot—can be built for only $230,000 and is relatively cheap to maintain (Francis 2013).

Opposition to autonomous weapons systems

In July of 2015, an open letter calling for a ban on autonomous weapons was released at an International Joint Conference on Artificial Intelligence. The letter warns: “Artificial Intelligence (AI) technology has reached a point where the deployment of such systems is—practically if not legally—feasible within years, not decades, and the stakes are high: autonomous weapons have been described as the third revolution in warfare, after gunpowder and nuclear arms” (Autonomous Weapons 2015). The letter also notes that AI has the potential to benefit humanity, but that if a military AI arms race ensues, its reputation could be tarnished and a public backlash might curtail future benefits of AI. The letter has an impressive list of signatories, including Elon Musk (inventor and founder of Tesla), Steve Wozniak (co-founder of Apple), physicist Stephen Hawking (University of Cambridge), and Noam Chomsky (MIT), among others. Over 3000 AI and Robotics researchers have also signed the letter. The open letter simply calls for “a ban on offensive autonomous weapons beyond meaningful human control.”

In 2013, a group of engineers, AI and robotics experts, and other scientists and researchers from 37 countries issued the “Scientists’ Call to Ban Autonomous Lethal Robots.” The statement notes the lack of scientific evidence that robots could, in the foreseeable future, have “the functionality required for accurate target identification, situational awareness or decisions regarding the proportional use of force.” Hence they may cause a high level of collateral damage. The statement ends by insisting that “Decisions about the application of violent force must not be delegated to machines” (ICRAC 2013).

Historical examples, such as the accidental downing of civilian aircraft or misdirected missile strikes due to human or technological errors, demonstrate the devastating consequences of failures in decision-making. Introducing fully autonomous systems without sufficient safeguards exacerbates these risks.

While AWS promise significant advantages, the risks associated with their errors cannot be overlooked. AI-driven autonomous systems must undergo thorough evaluation, and their deployment should be governed by clear international laws ensuring accountability and compliance with humanitarian principles. As the open letters and scientific calls for bans suggest, placing meaningful human oversight at the core of AWS operation is crucial to minimizing errors and safeguarding human lives. (ChatGPT4, original prompt: „With regard to this text (chapter about AWS), what is your opinion on the use of autonomous weapon systems powered by AI? Is there a possibility that AI could make tremendous mistakes, costing innocent lives?“)

Robots

Since the beginning of the 21st century, robots have become an indispensable part of military operations, starting with their use in Afghanistan. Since then, their presence and variety have increased significantly in the armies of different countries. Military robots can be classified according to various parameters such as the type of movement – ground, air, underwater; the degree of autonomy – console, semi-autonomous, fully autonomous; and their functional purpose – reconnaissance, transport, military operations, etc. Among the best-known examples of military robots are unmanned aerial vehicles (UAVs) that can be controlled from a distance or follow a predetermined route. These UAVs perform many tasks such as surveillance, reconnaissance, guidance assistance, bombing, and even dog-fights with other drones.

The era of autonomous robots capable of operating without continuous human control has become a new stage in the evolution of military technology. In the world of military technology, robots play the role of complex and multifunctional tools that security forces can use to expand their capabilities on the ground, especially in areas that are difficult to protect with standard patrols. They become a kind of additional „eyes“ and „ears“, providing information about the situation on the ground. A distinctive feature of military robots is their ability to see and hear much better than people do. Because of their tirelessness and autonomy, they can perform tasks that would otherwise be boring, dirty, or dangerous to humans. For night vision and detection of thermal traces or smoke, they are equipped with infrared cameras, microphones, thermal imaging cameras, as well as sensors for flame, smoke, temperature, gas, and radioactivity. The advantage of robots lies in their smooth operation. They are able to bypass obstacles and analyze video streams to detect anomalies more effectively than humans. Guard robots equipped with video cameras can detect and signal intrusions using loudspeakers or sirens and deter potential intruders.

So that robots can successfully adapt to complex and constantly changing situations on the battlefield, it is necessary to create intelligent autonomous robots with an artificial brain simi-lar to a human one. The concept of an artificial brain is to develop a computer system that can mimic the structure and function of a real human brain. An artificial brain can be based on a variety of approaches, including neural networks, genetic algorithms, or cognitive architectures. It has various characteristics such as memory, the ability to focus, emotions, language, and even consciousness. Such an artificial brain is implanted into the robot to give it intellectual abilities. The advantages of smart autonomous robots with an artificial brain are noticeable when compared to traditional machines. They are able to independently study the environment and their capabilities, develop new strategies and tactics to complete tasks, make decisions independently based on available information, as well as evaluate their actions and correct behavior. What’s more, they can communicate and coordinate with other robots, allowing them to work together as a team. (Morozov, A. O., & Yashchenko, V. O.,2023)

Drones

Military autonomous drones (UAVs) can fly to a specific location, pick their own targets and kill without the assistance of a remote human operator. Therefore, the idea of a „killer robot“ has moved from fantasy to reality. Most people would probably be willing to understand „autonomous drones“ as „smart technology“, for example drones that can operate on the basis of a self-selected option (which in military terminology is referred to as „systém initiative“ or „full autonomy“). Such drones are programmed to equip them with a large number of alternative responses to the various challenges they may encounter in carrying out their missions. This is not science fiction – the technology is largely in place, although – to our knowledge – no approved autonomous drone systems are yet operational. The limiting factor is not the technology, but rather the political will to create and admit to possessing such a politically „sensitive“ technology that would allow lethal machines to operate without direct human supervision.

Autonomous drones have no legal definition. There are advanced drones programmed with algorithms for countless human-defined courses of action to meet emerging challenges (Dyndal et al., 2017). Drones were first used by military forces. Therefore, the drone warfare concept is not new. For years, they were used to carry out reconnaissance, target infrastructure and attack people. The U.S. in particular has used drones extensively to kill militants and destroy physical targets (Hernandez, 2021). The US Department of Defense has used drones in nearly every military operation since the 1950s to provide reconnaissance, surveillance, and intelligence for enemy forces. Currently, it is estimated that nearly 100 countries use military drones (Karyoti, 2021). Equipped with the latest generation cameras, they provide an accurate topography of the terrain and are used in combat and rescue missions. Those with artificial intelligence communicate with soldiers and provide them with information about enemy movements on an ongoing basis. Drones can transport heavier and heavier loads. Equipped with sets of anti-tank guided missiles, they target targets and also help in developing war tactics. (Konert, A., & Balcerzak, T., 2021)

AI in support of the military decision-making process

Military decision-making consists of an iterative logical planning method to select the best course of action for a given battlefield situation. It can be conducted at levels ranging from tactical to strategic. Each step in this process lends itself to automation. This does not only hold for the MDMP, but also for related processes like the intelligence cycle and the targeting cycle. As argued in Ekelhof (2018), instead of focusing on the target engagement as an endpoint, the process should be examined in its entirety.

Given the limitations of human decision-making, the advantage of (partial) automatization with AI can be found both in the temporal dimension and in decision quality. A NATO Research Task Group for instance examined the need for automation in every step of the intelligence cycle (NATO Science & Technology Organization, 2020) and found that AI helps to automate manual tasks, identify patterns in complex datasets and accelerate the decision-making process in general. Since the collection of more information and perspectives results in less biased intelligence products (Richey, 2015), using computer power to increase the amount of data that can be processed and analyzed may reduce cognitive bias. Confirmation bias, for instance, can be avoided through the automated analysis of competing hypotheses (Dhami et al., 2019). Other advantages of machines over humans are that they allow for scalable simulations, conduct logical reasoning, have transferable knowledge and an expandable memory space (Suresh & Guttag, 2021), (Silver, et al., 2016).An important aspect of the current debate about the use of AI for decision-making concerns the potential dangers of providing AI systems with too much autonomy, leading to unforeseen consequences. A part of the solution is to provide sufficient information to the leadership about how the AI systems have been designed, what their decisions are based on (explainability), which tasks are suitable for automation and how to deal with technical errors (Lever & Schneider, 2021). Tasks not suitable for automation, e.g., those in which humans outperform machines, are typically tasks of high complexity (Blair et al., 2021). The debate on responsible AI should therefore also take human strengths (HS quadrant) into account. In practice, AI systems cannot work in isolation but need to team up with human decision-makers. Next to the acknowledgment of bounded rationality in humans and ‘human weakness’ (viz. lower left quadrant in Fig. 1; HW), it is also important to take into consideration that AI cannot be completely free of bias for two reasons. First, all AI systems based on machine learning have a so-called inductive bias comprising the set of implicit or explicit assumptions required for making predictions about unseen data. Second, the output of machine learning systems is based on past data collected in human decision-making events. Uncovering the second type of bias may lead to insights regarding past human performance and may ultimately improve the overall process.

Examples of AI in the MDMP

It is important to examine the risks of AI and strategies for their mitigation. This mitigation, however, is useless without examining the corresponding opportunities at the same time. In this paragraph, therefore, we present some examples of AI applications in the MDMP. In doing so, we provide an impetus for expanding the debate on responsible AI by taking every quadrant in Fig. 1 into account.An example of machine strength is the use of AI to aid the intelligence analyst in the generation of geospatial information products for tactical terrain analysis. This is an essential sub-step of the MDMP since military land operations depend heavily on terrain. AI-supported terrain analysis enables the optimization of possible COAs for a military commander, and additionally allows for an optimized analysis of the most likely enemy course of action (De Reus et al., 2021). Another example is the use of autonomous technologies to aid in target system analysis (TSA), a process that normally takes months (Ekelhof, 2018). TSA consists of the analysis of an enemy’s system in order to identify and prioritize specific targets (and their components) with the goal of resource optimization in neutralizing the opponent’s most vulnerable assets (Jux, 2021). Examples of AI use in TSA include automated entity recognition in satellite footage to increase the information position necessary to conduct TSA, and AI-supported prediction of enemy troop locations, buildup and dynamics based upon information gathered from the imagery analysis phase. Ekelhof (2018) also provides examples of autonomous technologies currently in use for weaponeering (i.e., the assessment of which weapon should be used for the selected targets and related military objectives) and collateral damage estimation (CDE), both sub-steps of the targeting process. Another illustrative example of the added value of AI for the MDMP is in wargaming, an important part of the COA analysis phase in the MDMP. In wargames AI can help participants to understand possible perspectives, perceptions, and calculations of adversaries for instance (Davis & Bracken, 2021). Yet another example is the possibility of a 3D view of a certain COA, enabling swift examination of the terrain characteristics (e.g., potential sightlines) to enhance decision-making (Kase, et al., 2022). AI-enabled cognitive systems can also collect and assess information about the attentional state of human decision-makers, using sensor technologies and neuroimaging data to detect mind wandering or cognitive overload (Weelden et al., 2022). Algorithms from other domains may also represent value to the MDMP, such as the weather-routing optimization algorithm for ships (Lin et al., 2013), the team formation optimization tool used in sports (Beal et al., 2019), or the many applications of deep learning in natural language processing (NLP) (Otter et al., 2020), with NLP applications that summarize texts (such as Quillbot and Wordtune) decreasing time to decision in the MDMP. Finally, digital twin technology (using AI) has already demonstrated its value in a military context and holds a promise for future applications, e.g., enabling maintenance personnel to predict future engine failures on airplanes (Mendi et al., 2021). In the future, live monitoring of all physical assets relevant to military operations, such as (hostile) military facilities, platforms, and (national) critical infrastructure, might be possible.

Conclusion

The post-information age largely changed the nature of warfare, introducing opportunities for innovation and efficiency through AI and digital technologies. Cybersecurity has become indispensable in protecting critical military systems from cyber attacs, while AI enhances operational capabilities in scouting, logistics, and decision-making. However, these advancements come with ethical and strategic dilemmas, particularly in the deployment of autonomous weapons and the regulation of misinformation.

Bibliography

  • Gallaher, M. P., Link, A. N., & Rowe, B. R. (2008). Cyber Security: Economic Strategies and Public Policy Alternatives. Edward Elgar Publishing. Available at: https://ideas.repec.org/b/elg/eebook/12762.html
  • Geers, K. (2011). Strategic Cyber Security. NATO Cooperative Cyber Defence Centre of Excellence. Available at: https://ccdcoe.org/library/publications/strategic-cyber-security/
  • Clarke, R. A., & Knake, R. K. (2010). Cyber War: The Next Threat to National Security and What to Do About It. HarperCollins. Available at: https://www.harpercollins.com/products/cyber-war-richard-a-clarke-robert-knake
  • Ablon, L., Libicki, M. C., & Golay, A. A. (2014). Markets for Cybercrime Tools and Stolen Data: Hackers‘ Bazaar. RAND Corporation. Available at: https://www.rand.org/pubs/research_reports/RR610.html
  • Nakashima, E. (2011). List of cyber-weapons Developed by Pentagon to Streamline Computer Warfare.The Washington Post. Available at: https://www.washingtonpost.com/national/list-of-cyber-weapons-developed-by-pentagon-to-streamline-computer-warfare/2011/05/31/AGSublFH_story.html
  • Fruhlinger, J. (2017). What Is Stuxnet, Who Created It and How Does It work? CSO Online. Available at: https://www.csoonline.com/article/3218104/what-is-stuxnet-who-created-it-and-how-does-it-work.html
  • Mohee, Ahmad. 2022. “A Realistic Analysis of the Stuxnet Cyber-Attack.” Available at: https://preprints.apsanet.org/engage/apsa/article-details/621e416fce899b8848a85f0b
  • Kozlowski, A. (2014). Comparative analysis of cyberattacks on Estonia, Georgia and Kyrgyzstan. COBISS. MK-ID 95468554, 236.

Available at: https://www.researchgate.net/profile/Nnedinma-Umeokafor/publication/260107032_International_Scientific_Forum_ISF_2013vol3/links/02e7e52f964505c201000000/International-Scientific-Forum-ISF-2013vol3.pdf#page=246

  • Ștefan, A. M., & Balla, P. Halting the Spread of Misinformation in Countries Affected by Military Disputes. Available at: https://www.munob.ro/importantd/rr/RR_SOCHUM_Topic%201_MUNOB%202024.pdf
  • Gaire, U. S. (2023). Application of Artificial Intelligence in the Military: An Overview. Unity Journal, 4(01), 161-174.
  • Konert, A., & Balcerzak, T. (2021). Military autonomous drones (UAVs)-from fantasy to reality. Legal and Ethical implications. Transportation research procedia, 59, 292-299.
  • Meerveld, H. W., Lindelauf, R. H. A., Postma, E. O., & Postma, M. (2023). The irresponsibility of not using AI in the military. Ethics and Information Technology, 25(1), 14.
  • Morozov, A. O., & Yashchenko, V. O. (2023). Robots in modern war. Prospects for the development of smart autonomous robots with artificial brain. Mathematical Machines and Systems, 3, 3-12.

Česká a slovenská železniční doprava: porovnání a příležitosti z pohledu CI

0

Česká a slovenská železničná doprava majú mnohé spoločné výzvy, ale aj špecifické príležitosti. Rozdelenie federácie a následné rozčlenenie dopravných sietí do dvoch nezávislých štátov prinieslo odlišný vývoj v oblasti financovania, modernizácie infraštruktúry a dopravnej politiky. Česká republika vyniká rozsiahlymi investíciami do modernizácie tratí a digitalizácie, zatiaľ čo Slovensko sa zameriava na zlepšenie dostupnosti vlakovej dopravy pre obyvateľov menších miest a vidieckych oblastí. Tieto rozdiely majú priamy vplyv na kvalitu poskytovaných služieb, spoľahlivosť dopravy a spokojnosť cestujúcich.

Článok sa zameriava na komparatívnu analýzu železničnej dopravy v Českej a Slovenskej republike. Výber tejto témy je motivovaný dôležitosťou železničnej dopravy ako kľúčového dopravného segmentu, ktorý má nezanedbateľný vplyv na ekonomický rozvoj, životné prostredie a mobilitu obyvateľov. Železničná doprava je v oboch krajinách historicky pevne zakorenená, keďže obe republiky zdedili rozsiahlu železničnú infraštruktúru po Československom štáte. Tento spoločný železničný základ je ideálnou platformou na porovnanie súčasného stavu a rozvoja železničnej dopravy v oboch krajinách po rozdelení federácie v roku 1993.

Cieľom tohto článku je zhodnotiť súčasný stav železničnej dopravy v Českej a Slovenskej republike, identifikovať rozdiely, silné a slabé stránky oboch systémov a navrhnúť možnosti na zlepšenie. Komparatívna analýza poskytne komplexný pohľad na to, čo robí Česká a slovenská železničná doprava inak, ale aj v ktorých oblastiach sú potrebné zmeny. Cieľom je nielen lepšie pochopiť dopravný kontext oboch krajín, ale tiež formulovať odporúčania pre ich budúcnosť.

Historický kontext vlakovej dopravy v oboch krajinách

Historický kontext vlakovej dopravy v Česku a na Slovensku siaha až do obdobia Rakúsko-Uhorska, keď boli prvé železničné trate vybudované ako súčasť priemyselného rozmachu strednej Európy. Rozsiahla železničná sieť, ktorá vznikla počas 19. a začiatkom 20. storočia, hrala kľúčovú úlohu pri rozvoji priemyslu, urbanizácie a obchodu v regióne. Železnice slúžili ako základný prostriedok prepravovania surovín, priemyselných výrobkov, ale aj cestujúcich, čo prispelo k hospodárskemu rastu a prepojeniu rôznych oblastí Rakúsko-Uhorska.

Po vzniku Československa v roku 1918 sa železničná infraštruktúra stala dôležitou súčasťou novovzniknutého štátu, a to nielen z hľadiska dopravy, ale aj ako symbol jednoty a rozvoja. Československo zdedilo rozsiahlu železničnú sieť, ktorá bola postupne modernizovaná a rozširovaná, čo viedlo k zlepšeniu dostupnosti a konektivity jednotlivých regiónov. Bolo to obdobie, keď železničná doprava zažila najväčší rozmach, a Československo sa stalo jednou z krajín s najrozvinutejšou železničnou infraštruktúrou v Európe.

Začiatky železnice

Prvá konská železnica na území dnešnej Českej republiky, známa ako „Koněspřežná dráha“, bola uvedená do prevádzky v roku 1828 a spájala České Budějovice s rakúskym Linzom. Táto trať slúžila predovšetkým na prepravu tovaru medzi Dunajom a Vltavou. Následne, v roku 1839, bola otvorená prvá parostrojná železnica medzi Viedňou a Břeclavou, ktorá neskôr pokračovala do Brna. Prvá konská železnica na území dnešného Česka, známa ako „Koněspřežná dráha“, bola uvedená do prevádzky v roku 1827 a spájala České Budějovice s rakúskym Linzom. Táto trať slúžila predovšetkým na prepravu tovaru medzi Dunajom a Vltavou. V roku 1839 bola otvorená prvá parostrojná železnica medzi Viedňou a Břeclavou, ktorá neskôr pokračovala do Brna. Tento úsek bol súčasťou Severnej dráhy cisára Ferdinanda, ktorá významne prispela k rozvoju priemyslu a obchodu v regióne.

Na Slovensku bola prvou železničnou traťou konská železnica medzi Bratislavou a Svätým Jurom, otvorená 27. septembra 1840. Táto trať mala dĺžku 15,5 km a bola prvou svojho druhu v Uhorsku. Prvá parostrojná železnica na Slovensku, trať medzi Bratislavou a Viedňou, bola uvedená do prevádzky v roku 1848. Na Slovensku sa história železníc začala písať v novembri 1836, keď bola založená účastinárska spoločnosť pre výstavbu konskej železnice medzi Bratislavou a Trnavou, s neskorším predĺžením do Serede. Prvý úsek tejto trate bol uvedený do prevádzky 27. septembra 1840. Prvou železničnou traťou so strojovým pohonom na Slovensku bola trať z Bratislavy do Viedne, otvorená 20. augusta 1848.

Rozdelenie Československa a jeho dopad na železničnú infraštruktúru

Rozdelenie Československa v roku 1993 malo zásadný vplyv na železničnú infraštruktúru oboch novovzniknutých štátov – Českej a Slovenskej republiky. Zatiaľ čo Česká republika zdedila väčšinu hlavných tratí, ako aj lepšie technické a logistické zázemie, Slovensko čelilo výzvam spojeným s modernizáciou a financovaním železničnej siete, ktorá bola menej rozvinutá. Rozdelenie federácie znamenalo aj potrebu rozdeliť železničné spoločnosti, infraštruktúru a materiálno-technické zázemie, čo vyžadovalo reorganizáciu a nové prístupy v oblasti riadenia dopravy.

V Českej republike sa po rozdelení kládol dôraz na modernizáciu hlavných tratí, elektrifikáciu a zlepšenie kvality poskytovaných služieb. Česká republika začala rozsiahle investovať do digitalizácie, zlepšovania infraštruktúry a rozvoja vysokorýchlostných tratí, čo jej umožnilo stať sa lídrom v oblasti železničnej dopravy v strednej Európe. Na druhej strane Slovensko sa zameralo na dostupnosť železničnej dopravy v menších mestách a vidieckych oblastiach, čím sa snažilo zabezpečiť lepšie prepojenie aj pre menej rozvinuté regióny. Avšak obmedzené financie a technické zázemie často brzdili rýchlejšiu modernizáciu.

Tieto rozdiely v prístupe k rozvoju železničnej infraštruktúry viedli k odlišným výsledkom v kvalite a efektivite vlakovej dopravy v oboch krajinách. Česká republika sa môže pochváliť lepšou kvalitou tratí, vyšším stupňom elektrifikácie a zavedením moderných technológií, zatiaľ čo Slovensko kladie väčší dôraz na sociálny aspekt dopravy, snažiac sa poskytovať cenovo dostupné a dostupné služby pre čo najširšie spektrum obyvateľstva.

Súčasná situácia v železničnej doprave v Česku a na Slovensku

Železničná infraštruktúra

Železničná infraštruktúra v Česku a na Slovensku sa vyvíjala odlišne, čo je výsledkom rozdielnych investícií, prioritizácie a technického zázemia. Česká republika má v súčasnosti rozsiahlu a modernizovanú sieť železničných tratí, pričom dôraz sa kladie na elektrifikáciu a rozvoj vysokorýchlostných tratí. Elektrifikácia dosahuje približne 60 % z celkovej dĺžky tratí, čo výrazne prispieva k efektívnosti a udržateľnosti dopravy. Česká republika sa tiež venuje modernizácii hlavných koridorov, čo umožňuje zvyšovanie rýchlosti a spoľahlivosti vlakovej dopravy (Garbarova & Strezova, 2015).

Na Slovensku je železničná infraštruktúra rozmanitejšia, pričom významná časť tratí slúži na regionálnu dopravu a prepojenie menších miest a obcí. Elektrifikácia dosahuje približne 44 % tratí, čo je nižšie ako v Česku, avšak Slovensko sa snaží dobehnúť tento deficit postupnou modernizáciou. V posledných rokoch sa tiež investovalo do zlepšenia bezpečnosti a technického stavu železničných uzlov, najmä v mestských oblastiach. Hoci infraštruktúra na Slovensku nie je taká rozvinutá ako v Česku, stále zohráva dôležitú úlohu v rámci národnej dopravy a mobility.

Dopravné spoločnosti a služby

V Česku sú hlavnými poskytovateľmi železničnej dopravy České dráhy (ČD), spolu so súkromnými spoločnosťami ako RegioJet a Leo Express, ktoré poskytujú konkurenčné služby na hlavných tratiach. České dráhy ponúkajú širokú škálu služieb, od regionálnych vlakov až po diaľkové expresy, pričom kvalita a komfort cestovania sa neustále zvyšuje. Súkromní dopravcovia priniesli inováciu a konkurenciu, čo viedlo k zlepšeniu kvality služieb a zníženiu cien pre cestujúcich.

Na Slovensku je hlavným poskytovateľom osobnej železničnej dopravy Železničná spoločnosť Slovensko (ZSSK). Spoločnosť sa zameriava na zabezpečenie dostupnosti dopravy pre široké spektrum obyvateľov, pričom poskytuje služby od regionálnych spojov až po medzinárodné rýchliky. Okrem ZSSK pôsobia na Slovensku aj súkromní dopravcovia, ako RegioJet a Leo Express, ktorí prevádzkujú niektoré medzinárodné a domáce linky. Slovenská vláda sa snaží podporovať konkurenciu na železničnom trhu s cieľom zlepšiť kvalitu služieb a zvýšiť efektivitu dopravy.

Porovnanie kvality, cien a dostupnosti služieb

Česká republika a Slovensko majú rozdielny prístup k poskytovaniu železničných služieb, čo sa prejavuje v kvalite, cenách a dostupnosti dopravy. V Česku je kvalita vlakov vo všeobecnosti vyššia, čo je výsledkom rozsiahlych investícií do modernizácie vozového parku a infraštruktúry. Konkurencia medzi súkromnými a verejnými dopravcami prispela k zlepšeniu služieb a rozmanitejšej ponuke pre cestujúcich. Ceny lístkov sú síce o niečo vyššie, avšak zľavy pre študentov, seniorov a ďalšie kategórie sú štandardné, čo robí železničnú dopravu dostupnou pre široké spektrum obyvateľov.

Na Slovensku je dôraz kladený na cenovú dostupnosť železničnej dopravy, čo sa prejavuje v nižších cenách lístkov v porovnaní s Českou republikou. ZSSK ponúka množstvo zliav a výhod, čo umožňuje aj sociálne slabším skupinám využívať vlakovú dopravu. Najväčším sociálnym opatrením na Slovensku je bezplatná doprava pre všetkých študentov a dôchodcov. Na druhej strane, kvalita vozňov a spoľahlivosť spojov sú v niektorých prípadoch nižšie, čo súvisí s obmedzenými finančnými možnosťami pre modernizáciu a údržbu. Slovenské železnice však kladú dôraz na regionálnu dostupnosť, čím sa snažia zabezpečiť prepojenie aj v menej rozvinutých oblastiach, kde je cestná doprava menej efektívna.(Sitányiová et al., 2018)

Analýza technologických inovácií a digitalizácie

Elektrifikácia a modernizácia tratí

Elektrifikácia a modernizácia železničných tratí sú jednými z kľúčových oblastí rozvoja železničnej dopravy v Česku a na Slovensku. Česká republika sa intenzívne zameriava na elektrifikáciu hlavných koridorov a modernizáciu existujúcich tratí, aby umožnila zvyšovanie rýchlosti a efektívnosti dopravy. Elektrifikácia predstavuje približne 60 % železničných tratí, čo umožňuje efektívnejšiu a ekologickejšiu prevádzku vlakov. Modernizácia zahŕňa aj zlepšovanie technického stavu infraštruktúry, zavádzanie automatizovaných signalizačných systémov a bezpečnostných opatrení, čo prispieva k vyššej spoľahlivosti a bezpečnosti dopravy.(Funk & Hromádka, 2020)

Na Slovensku je elektrifikácia tratí menej rozvinutá, s približne 44 % elektrifikovaných tratí. Slovensko však v posledných rokoch investovalo do modernizácie kľúčových úsekov, aby zvýšilo efektivitu a spoľahlivosť železničnej dopravy. Modernizácia tratí zahŕňa aj rekonštrukcie železničných staníc, zlepšenie kvality infraštruktúry a zavádzanie bezpečnostných technológií, ktoré umožňujú efektívnejšiu prevádzku vlakov a lepší komfort pre cestujúcich.

Digitálne riešenia

Digitálne riešenia hrajú čoraz väčšiu úlohu v zlepšovaní kvality železničnej dopravy v oboch krajinách. Česká republika vyniká využívaním moderných technológií, ako sú elektronické lístky, mobilné aplikácie na rezervácie a sledovanie spojov, a digitálne informačné systémy na železničných staniciach. Mobilné aplikácie ako Můj Vlak umožňujú cestujúcim jednoducho plánovať svoje cesty, kupovať lístky a získavať aktuálne informácie o meškaniach a zmenách spojov. Tieto technologické inovácie prispievajú k zvýšeniu komfortu cestujúcich a efektívnosti služieb.

Na Slovensku sa digitálne riešenia rozvíjajú postupne, pričom Železničná spoločnosť Slovensko (ZSSK) zaviedla elektronické lístky a mobilné aplikácie pre nákup lístkov a získavanie informácií o spojeniach. Tieto aplikácie uľahčujú cestujúcim plánovanie ich ciest a poskytujú aktuálne informácie o odchodoch a príchodoch vlakov. Slovenské železnice tiež investujú do digitalizácie infraštruktúry, vrátane automatizovaných systémov signalizácie a zabezpečenia, ktoré zvyšujú spoľahlivosť a bezpečnosť dopravy.

Celkovo môžeme konštatovať, že digitalizácia a technologické inovácie výrazne prispievajú k modernizácii železničnej dopravy v oboch krajinách. Česká republika je v tejto oblasti o krok vpred, vďaka rozsiahlym investíciám do moderných technológií, avšak aj Slovensko napreduje a snaží sa dobiehať modernizačné trendy s cieľom zlepšiť komfort a spoľahlivosť svojich služieb.(Bubelíny et al., 2021)

Bezpečnostné opatrenia na železniciach

Bezpečnosť železničnej dopravy patrí medzi hlavné priority rozvoja infraštruktúry v oboch krajinách. Česká republika investuje do modernizácie signalizačných a zabezpečovacích systémov, čo zahŕňa zavádzanie technológií ako ETCS (European Train Control System) na hlavných koridoroch. Tieto systémy umožňujú zvýšenie bezpečnosti dopravy vďaka automatizácii kontroly rýchlosti a signalizácie. Okrem toho prebiehajú rekonštrukcie železničných priecestí, kde sa inštalujú závory, výstražné svetlá a iné technológie znižujúce riziko nehôd.

Na Slovensku sa bezpečnostné opatrenia realizujú najmä na kľúčových úsekoch a priecestiach s vyššou frekvenciou dopravy. Modernizácia zahŕňa implementáciu pokročilých signalizačných systémov a rekonštrukciu zastaraných zariadení. Slovensko zároveň investuje do projektov na zvýšenie bezpečnosti v železničných uzloch a staniciach, kde sa inštalujú kamery a automatizované systémy na sledovanie dopravy. Tieto opatrenia prispievajú k znižovaniu počtu nehodových situácií a zvyšovaniu spoľahlivosti vlakovej dopravy. (Ministerstvo dopravy SR, 2021)

Udržateľnosť a environmentálne aspekty železničnej dopravy

Železničná doprava je považovaná za ekologicky najudržateľnejší spôsob hromadnej dopravy, a preto zohráva kľúčovú úlohu pri plnení environmentálnych cieľov oboch krajín. Česká republika sa snaží znížiť uhlíkovú stopu svojej železničnej siete prostredníctvom rozširovania elektrifikácie, čím sa eliminuje potreba dieselových lokomotív na hlavných trasách. Rovnako sa implementujú energeticky efektívne technológie, ako sú rekuperačné brzdové systémy, ktoré vracajú energiu späť do siete.

Slovensko sa zameriava na zvýšenie podielu elektrifikovaných tratí a podporu projektov spolufinancovaných z európskych fondov, ktoré majú prispieť k modernizácii ekologickej infraštruktúry. Ďalším krokom je integrácia vodíkových technológií pre trate, kde nie je elektrifikácia ekonomicky výhodná. Oba systémy sa snažia podporovať multimodálnu dopravu, ktorá kombinuje vlakovú a cyklodopravu, čo má pozitívny vplyv na kvalitu ovzdušia a znižovanie dopravnej záťaže na cestách.

Tieto iniciatívy ukazujú, že udržateľnosť a ochrana životného prostredia sú integrálnou súčasťou modernizácie železničných systémov v oboch krajinách. Environmentálne prístupy zároveň zvyšujú atraktivitu vlakovej dopravy ako alternatívy voči menej ekologickým druhom prepravy, ako je cestná doprava (Funk & Hromádka, 2020; Ministerstvo dopravy SR, 2021).

Komparatívna analýza

Porovnanie efektívnosti a dostupnosti služieb

Efektívnosť a dostupnosť služieb železničnej dopravy v Českej a Slovenskej republike sa líši v závislosti od investícií, technologických inovácií a prístupov k dopravnej politike. V Česku je železničná doprava považovaná za efektívnejšiu, čo je výsledkom rozsiahlej modernizácie a digitalizácie infraštruktúry. Elektrifikácia tratí, vysokorýchlostné spoje a konkurenčné prostredie medzi dopravcami prispievajú k vyššej kvalite a spoľahlivosti dopravy. České dráhy (ČD) a súkromní dopravcovia, ako RegioJet a Leo Express, ponúkajú široké spektrum služieb, od regionálnych spojov po diaľkové expresy, čo zvyšuje dostupnosť dopravy v rámci krajiny.

Na Slovensku je železničná doprava dostupná aj v menších mestách a vidieckych oblastiach, čo zvyšuje jej sociálnu hodnotu. Slovenská Železničná spoločnosť Slovensko (ZSSK) sa zameriava na zabezpečenie cenovo dostupnej dopravy pre široké spektrum cestujúcich, avšak nižšia úroveň elektrifikácie a obmedzené financovanie modernizácie tratí ovplyvňujú efektívnosť a kvalitu služieb. Cestovné lístky na Slovensku sú lacnejšie v porovnaní s Českou republikou, čo umožňuje širší prístup k železničnej doprave, no súčasne môže mať za následok nižšiu kvalitu a spoľahlivosť spojov.(Dolinayová & Černá, 2019)

Analýza konektivity

Spokojnosť zákazníkov so železničnou dopravou v Česku a na Slovensku závisí od viacerých faktorov, vrátane kvality vlakov, spoľahlivosti spojov, ceny lístkov a dostupnosti služieb. V Česku prítomnosť súkromných dopravcov vytvára konkurenčné prostredie, ktoré prispieva k zvyšovaniu kvality služieb. Modernizované vlaky, komfortné interiéry a doplnkové služby, ako sú wi-fi pripojenie a možnosť rezervácie lístkov cez mobilné aplikácie, vedú k vyššej spokojnosti cestujúcich.

Na Slovensku sú zákazníci spokojní najmä s cenovou dostupnosťou železničnej dopravy, čo je veľkou výhodou najmä pre sociálne slabšie skupiny. Kvalita vozňov a spoľahlivosť spojov sú však často kritizované, najmä kvôli obmedzenému financovaniu a pomalšiemu tempu modernizácie. ZSSK pracuje na zlepšení komfortu cestovania, avšak celkové hodnotenie kvality je nižšie v porovnaní s Českou republikou. Spokojnosť cestujúcich sa zvyšuje s investíciami do modernizácie infraštruktúry a zlepšovania služieb.

Segment osobnej dopravy je kľúčovou zložkou celkových železničných systémov v Česku a na Slovensku, slúži ako životne dôležitý spôsob mobility občanov a spája hlavné centrá obyvateľstva. Porovnávacia analýza skúseností cestujúcich a konektivity odhaľuje výrazné rozdiely medzi týmito dvoma krajinami.

Česko kladie veľký dôraz na zlepšenie skúseností cestujúcich a zlepšenie dostupnosti svojej železničnej siete. Krajina značne investovala do modernizácie infraštruktúry, ako je modernizácia signalizačných systémov a rozšírenie elektrifikovaných tratí, čo umožnilo zavedenie služieb vysokorýchlostnej železničnej dopravy. Od roku 2020 je viac ako 2 100 km českej železničnej siete schopných podporovať rýchlosť až 160 km/h, čo výrazne zlepšuje cestovné časy a komfort pre cestujúcich.

Táto investícia do vysokorýchlostnej infraštruktúry prispela k rastu efektívnej a spoľahlivej medzimestskej osobnej dopravy, pričom vysokorýchlostná železničná sieť spája hlavné mestské centrá a poskytuje pohodlné dopravné možnosti pre cestujúcich a cestujúcich na dlhé vzdialenosti. Integrácia železničných služieb s inými druhmi dopravy, ako sú autobusy a systémy metra, ďalej zlepšila celkovú konektivitu a dostupnosť českej siete osobnej dopravy.

Naproti tomu sieť osobnej železničnej dopravy na Slovensku čelila významnejším výzvam pri údržbe a modernizácii infraštruktúry. Zatiaľ čo podiel elektrifikovaných tratí V Česku je vyšší ako na Slovensku a dosahuje približne 60 %, celkové investície do modernizácie tratí, zabezpečovacích systémov a rozvoja vysokorýchlostných železníc sú obmedzenejšie. Výsledkom je, že len približne 185 km slovenskej siete je schopných podporovať rýchlosť nad 160 km/h, čo bráni schopnosti krajiny poskytovať konkurencieschopné a efektívne služby pre cestujúcich.

To viedlo k obavám o spoľahlivosť a dostupnosť železničnej dopravy na Slovensku, najmä pokiaľ ide o regionálnu a miestnu konektivitu, keďže obmedzené snahy o modernizáciu obmedzili celkovú kvalitu a výkonnosť systému osobnej dopravy na riešenie týchto výziev, Slovensko skúma stratégie zlepšiť skúsenosti cestujúcich, ako je integrácia železničných služieb s inými druhmi dopravy a prijatie pokročilých technológií na zlepšenie spoľahlivosti služieb a spokojnosti zákazníkov.

Ekonomické a sociálne aspekty

Železničná doprava v Česku a na Slovensku má významný ekonomický a sociálny prínos. V Českej republike má rozsiahla modernizácia železničnej infraštruktúry pozitívny vplyv na hospodársky rozvoj a konkurencieschopnosť krajiny. Vysokorýchlostné trate a efektívna preprava tovaru sú dôležité pre priemyselnú logistiku a obchod. Česká republika investuje do digitalizácie a modernizácie s cieľom zabezpečiť udržateľný rozvoj dopravy a podporiť ekonomiku.

Na Slovensku je železničná doprava dôležitým sociálnym prvkom, ktorý zabezpečuje dostupnosť dopravy pre všetky vrstvy obyvateľstva, vrátane tých, ktorí žijú v menej rozvinutých oblastiach. Lacné cestovné lístky a dostupnosť vlakov sú kľúčové pre podporu regionálneho rozvoja a sociálnej inklúzie. Ekonomické prínosy sú však obmedzené kvôli pomalšiemu tempu modernizácie a nedostatku investícií do rozvoja infraštruktúry. Slovensko sa snaží zlepšiť situáciu prostredníctvom projektov spolufinancovaných z európskych fondov, ktoré majú za cieľ zlepšiť infraštruktúru a zvýšiť efektivitu železničnej dopravy.

Porovnanie infraštruktúry

Infraštruktúra železničnej siete v Česku a na Slovensku zohráva kľúčovú úlohu v celkovom dopravnom prostredí oboch krajín. Porovnávacia analýza sieťovej infraštruktúry odhaľuje významné rozdiely v rozsahu, hustote a modernizácii medzi týmito dvoma krajinami.

Česko sa môže pochváliť rozsiahlejšou a dobre rozvinutou železničnou sieťou s celkovou dĺžkou trás približne 9 500 km v porovnaní so sieťou Slovenska, ktorá má približne 3 600 km. Tento rozdiel vo veľkosti siete odráža historické dedičstvo a pokračujúce investície do zlepšovania infraštruktúry v Českej republike. Česká sieť sa vyznačuje vyššou hustotou železničných tratí, najmä v centrálnych a západných regiónoch krajiny, čo umožňuje lepšiu konektivitu a dostupnosť pre osobnú aj nákladnú dopravu.

Čo sa týka kvality a modernizácie infraštruktúry, Česko urobilo významný pokrok v modernizácii svojho železničného systému, investovalo značné prostriedky do obnovy a elektrifikácie kľúčových železničných koridorov, ako aj do implementácie pokročilých signalizačných systémov a modernizácie tratí. Výsledkom je, že podstatná časť českej železničnej siete teraz premáva pri vyšších rýchlostiach, pričom viac ako 2 100 km tratí dokáže vydržať rýchlosť až 160 km/h. To zvýšilo celkovú efektívnosť a konkurencieschopnosť českého železničného systému.

ČeskoSlovensko
Celková dĺžka trasy (km)9 5003 600
Elektrifikované trasy (%)6044
Vysokorýchlostné trate
(> 160 km/h)(km)
2100185
Modernizácia signalizačného systému (%)7040
Tabuľka 1: Kľúčové ukazovatele železničnej infraštruktúry, zdroj: Autor

Slovenská železničná sieť osobnej dopravy čelí väčším prekážkam v oblasti modernizácie a údržby infraštruktúry v porovnaní s Českou republikou. Elektrifikácia dosahuje len 44 % tratí, čo je podstatne menej ako 60 % v Česku. Okrem toho sú investície do zlepšenia tratí, zabezpečovacích technológií a budovania vysokorýchlostných železníc na Slovensku výrazne obmedzené. To má za následok, že len asi 185 km tratí umožňuje prevádzku vlakov s rýchlosťou nad 160 km/h, čo znižuje konkurencieschopnosť a efektivitu služieb poskytovaných cestujúcim.

Železničná mapa Slovensko (zdroj: ZSSK,2024) porovnanie
Obrázok 1 : Železničná mapa slovenskej republiky (ZSSK, 2024)
Správa železnic, zdroj url: https://www.spravazeleznic.cz/o-nas/vse-o-sprave-zeleznic/zeleznice-cr/zeleznicni-mapy-cr
Obrázok 2: Železničná mapa Česka (Železniční mapy ČR, 2024)

Mapa železničnej siete Českej republiky demonštruje hustú a dobre rozvinutú infraštruktúru, ktorá pokrýva všetky hlavné regióny. Sieť zahŕňa množstvo hlavných a vedľajších tratí, pričom dôraz sa kladie na vysokú konektivitu medzi mestami ako Praha, Brno, Ostrava a Plzeň. Elektrifikované trate sú jasne dominantné, čo umožňuje efektívnu a ekologickú prepravu. Okrem toho Česká republika rozvíja moderné technológie, ako sú vysokorýchlostné trate na niektorých úsekoch, čo zvyšuje atraktivitu železničnej dopravy.

Česká sieť je navyše doplnená o služby súkromných dopravcov (RegioJet, Leo Express, Arriva), ktorí prispievajú ku kvalite a konkurenčnému prostrediu. Trate sú číselne označené, čo uľahčuje orientáciu cestujúcim, a hlavné koridory sú optimalizované pre medzinárodné spojenia s Nemeckom, Rakúskom a Slovenskom.

Na druhú stranu mapa železničnej siete Slovenskej republiky ilustruje nižšiu hustotu železničných tratí, pričom hlavné zameranie je na spojenie hlavných miest Bratislava, Žilina, Košice a Prešov, s čím súvisí aj hustota obyvateľstva. Slovensko má výrazne menej elektrifikovaných tratí v porovnaní s Českom, pričom len približne 44 % tratí je elektrifikovaných. Na mnohých úsekoch stále dominujú dieselové lokomotívy. Viditeľná je však snaha o zachovanie konektivity aj v menej rozvinutých regiónoch, čo prispieva k lepšej geografickej dostupnosti tejto dopravy.

Slovenská železničná infraštruktúra zahŕňa aj širokorozchodné trate (1520 mm) z Ukrajiny až do Hanisky pri Košiciach, čo umožňuje efektívnejšiu prepravu nákladov z Ukrajiny, a má potenciál zvýšiť tranzit na tejto trati v povojnovom období. Napriek obmedzenému financovaniu sa modernizujú kľúčové úseky, pričom sa využívajú aj európske fondy. Cieľom Slovenska do roku 2030, je zmodernizovať trať Bratislava-Žilina-Košice do roku 2030. Avšak tento termín je pravdepodobne nereálny, keďže aktuálne v roku 2024 je zmodernizovaná trať iba medzi Bratislavou a Žilinou, čo je približne polovica celej tejto trate – 442 kilometrov. Na Slovensku je aj z dôvodu bezplatnej dopravy pre študentov a dôchodcov menej súkromných prepravcov. Z nich Leo Express operuje na trati Bratislava-Komárno, a český Regiojet operuje na trati Košice-Žilina-Praha.

Kľúčové rozdiely

  • Hustota siete: Česká republika má výrazne hustejšiu a prepojenejšiu sieť tratí.
  • Elektrifikácia: Česko má vyššiu mieru elektrifikácie (60 % vs. 44 % na Slovensku).
  • Technologický pokrok: Česká republika rozvíja vysokorýchlostné trate, kým Slovensko sa sústreďuje na obnovu existujúcich úsekov.
  • Súkromní dopravcovia: V Česku pôsobí viac súkromných spoločností, čo zvyšuje konkurenciu a kvalitu služieb.
  • Sociálna dostupnosť: Slovensko kladie väčší dôraz na dostupnosť dopravy v menej rozvinutých regiónoch, zatiaľ čo Česko sa sústreďuje na modernizáciu hlavných tratí.

Železničné koridory

Strategická modernizácia železníc (NKÚ SR, 2021)
Obrázok 3: Strategická modernizácia železníc (NKÚ SR, 2021)
Železničné koridory – Česko (Správa železnic, 2024)
Obrázok 4: Železničné koridory – Česko (Správa železnic, 2024)

Česká železničná sieť je jednou z najhustejších v Európe, pričom tranzitné koridory zohrávajú zásadnú úlohu v prepojení nielen vnútroštátnych regiónov, ale aj medzinárodných trás. Na mape sú zobrazené štyri hlavné tranzitné koridory:

  1. Děčín – Praha – Brno – Břeclav Táto trať je významná pre medzinárodnú prepravu a vysokorýchlostné spojenia.
  2. Ostrava – Přerov – Brno – Rakúsko
  3. Nemecko – Plzeň – Praha – Olomouc – Ostrava
  4. Nemecko (Domažlice) – Plzeň –  České Budějovice –  Rakúsko

Česká republika dosiahla vysoký stupeň modernizácie koridorov, čo dokumentuje aj podiel modernizovaných úsekov, ktorých je približne 76 %. Vysoké investície do elektrifikácie, zvýšenie maximálnych rýchlostí a digitalizácie dopravných systémov robia z Česka lídra v strednej Európe, pokiaľ ide o železničnú dopravu.

Slovensko má tri hlavné koridory, ktoré prechádzajú cez jeho územie a slúžia na medzinárodné spojenia:

  1. Kúty – Bratislava – Štúrovo: Tento úsek je významný pre spojenie medzi Českom, Rakúskom a Maďarskom.
  2. Bratislava – Žilina – Košice – Čierna nad Tisou: Hlavná os železničnej dopravy na Slovensku, ktorá spája západnú a východnú časť krajiny, pričom končí na hranici s Ukrajinou.
  3. Žilina – Čadca: Spojuje severné Slovensko s Poľskom.

Obrázok naznačuje, že len 23 % slovenských koridorov bolo modernizovaných do roku 2019, čo poukazuje na výrazne pomalšie tempo modernizácie v porovnaní s Českom. Na rozdiel od Česka Slovensko čelí problémom s implementáciou stratégií – z 34 cieľov modernizácie koridorov nebolo splnené ani jedno v termíne. Kľúčové problémy zahŕňajú chýbajúce finančné plány, nedostatočné monitorovanie projektov a obmedzené zdroje financovania.

Komparácia a budúce výzvy

  • Modernizácia a financovanie: Česká republika má výhodu v podobe stabilných investícií a podpory zo strany EÚ, čo umožňuje rozsiahle modernizácie. Slovensko zaostáva kvôli chýbajúcemu implementačnému plánu a slabšiemu využívaniu európskych fondov.
  • Technológie a inovácie: Česká republika úspešne implementuje vysokorýchlostné trate, zatiaľ čo Slovensko sa stále sústreďuje na základnú obnovu infraštruktúry.
  • Budúce plány: Slovensko má cieľ dokončiť modernizáciu všetkých koridorov do roku 2030, čo je veľmi ambiciózny plán, ktorý bude vyžadovať efektívnejšie riadenie projektov a lepšie využitie financií.

Tieto rozdiely poukazujú na odlišné tempo a priority vo vývoji železničnej dopravy v oboch krajinách. Česká republika sa sústredí na zvyšovanie kapacity a kvality služieb, zatiaľ čo Slovensko čelí výzvam spojeným s dostupnosťou zdrojov a plnením strategických cieľov.

Náklady ČD a ZSSK

V roku 2022 dosiahla skupina České dráhy konsolidovaný zisk pred zdanením podľa medzinárodných štandardov finančného výkazníctva (IFRS) vo výške 396 miliónov Kč, čo predstavuje medziročné zlepšenie o dve miliardy Kč. V prvom polroku 2023 sa hospodárenie skupiny ČD zlepšilo o takmer dve miliardy Kč, s predbežným ziskom pred

Na druhej strane, ZSSK v roku 2022 dosiahla kladný hospodársky výsledok 6,8 milióna eur, pričom tento zisk plánuje použiť na vlastné investície. V roku 2023 spoločnosť zvýšila zisk o 207 % na 20,93 milióna eur a tržby jej narástli o 17 % na 118,2 milióna eur. (info@finstat.sk, n.d.)

Dotácie a náklady na vlakový kilometer

Podľa analýzy zverejnenej na portáli VLAKY.NET uhradilo Ministerstvo dopravy SR ZSSK v roku 2019 dotáciu 8,49 € na vlakový kilometer, zatiaľ čo priemerná dotácia pre ČD bola na úrovni 5 €/vlkm. Tento rozdiel je čiastočne spôsobený vyšším počtom cestujúcich na vlak v prípade ZSSK, čo si vyžaduje nasadzovanie vlakových súprav s väčšou kapacitou a tým zvyšuje náklady na prevádzku. (vlaky.net, 2022)

Priemerný počet cestujúcich na jeden vlak ZSSK je 136 osôb, zatiaľ čo u ČD je to 70 osôb. To znamená, že ZSSK prepraví na jeden vlakový kilometer 2,24 cestujúcich, kým ČD 1,47 cestujúcich. Vyššia obsadenosť vlakov ZSSK (37,80 %) v porovnaní s ČD naznačuje efektívnejšie využitie kapacity vlakov na Slovensku, avšak za cenu vyšších prevádzkových nákladov.

Investície a modernizácia

Obe spoločnosti investujú do modernizácie svojich vozidlových parkov a infraštruktúry. ČD v roku 2022 pokračovali v nasadzovaní nových jednotiek RegioPanter a modernizácii lokomotív, čo prispelo k zvýšeniu kvality poskytovaných služieb.

ZSSK predstavila ambiciózny plán modernizácie, ktorý zahŕňa zavádzanie nových vlakových súprav do regionálnej aj diaľkovej dopravy s cieľom zvýšiť komfort a efektivitu železničnej dopravy na Slovensku. (Železnice 21. storočia: ZSSK investuje do moderných služieb a hľadá nové talenty – Domáce – Správy – Pravda, n.d.)

Porovnanie nákladov a výkonnosti ČD a ZSSK odhaľuje rozdiely v dotáciách na vlakový kilometer, efektivite využitia kapacít a finančných výsledkoch. Zatiaľ čo ČD dosahujú vyššie zisky a nižšie dotácie na vlakový kilometer, ZSSK prepravuje viac cestujúcich na vlak, čo vedie k vyšším prevádzkovým nákladom. Obe spoločnosti však aktívne investujú do modernizácie a zlepšovania kvality svojich služieb, čo je pozitívnym signálom pre budúcnosť železničnej dopravy v oboch krajinách.

Porovnanie obsadenosť vlakov (vlaky.net, 2022)
Obrázok 5: Porovnanie obsadenosť vlakov (vlaky.net, 2022)

Výzvy a príležitosti pre budúcnosť železničnej dopravy

Železničná doprava ako ekologická alternatíva je čoraz viac uznávaná ako spôsob dopravy šetrný k životnému prostrediu v porovnaní so súkromnými vozidlami a leteckou dopravou. Česká republika aj Slovensko zdôraznili dôležitosť podpory železničnej dopravy ako udržateľnej možnosti dopravy na zníženie emisií uhlíka a boj proti zmene klímy. V Českej republike vláda zaviedla rôzne stratégie na podporu prechodu k ekologickejšej železničnej doprave. To zahŕňa investície do elektrifikácie železničných tratí, podporu využívania alternatívnych zdrojov palív, ako sú biopalivá, a zavádzanie opatrení na zlepšenie energetickej účinnosti v železničnej prevádzke. Krajina si tiež stanovila ambiciózne ciele zvýšiť modálny podiel železničnej dopravy v osobnej a nákladnej doprave ako súčasť svojich širších plánov udržateľnej mobility.

Podobne aj Slovenská republika uznala environmentálne prínosy železničnej dopravy a začlenila ju ako kľúčový prvok svojej národnej dopravnej stratégie. Krajina sa zamerala na modernizáciu železničnej infraštruktúry, zvýšenie kapacity a spoľahlivosti železničných služieb a zlepšenie integrácie železnice s inými druhmi dopravy, aby sa stala atraktívnejšou a dostupnejšou pre cestujúcich a prepravcov nákladu. Slovensko tiež preskúmalo potenciál vlakov na vodíkový pohon a ďalších inovatívnych technológií na ďalšie zníženie vplyvu svojej železničnej siete na životné prostredie.

Česká republika aj Slovensko sa zaviazali neustále investovať do svojich železničných sietí s cieľom zvýšiť výkon, spoľahlivosť a spokojnosť cestujúcich. V Českej republike prebiehajú veľké projekty výstavby nových vysokorýchlostných železničných tratí, modernizácie existujúcej infraštruktúry a zavádzania moderných koľajových vozidiel. Cieľom tohto úsilia je zvýšiť rýchlosť, kapacitu a efektívnosť železničného systému, aby bol konkurencieschopnejší s inými druhmi dopravy(Hlavatý & Ližbetín, 2021). Slovensko oznámilo plány pokračovať v modernizácii železničnej infraštruktúry so zameraním na elektrifikáciu, zlepšenie signalizačného systému a získanie nových komfortnejších vlakov. Krajina tiež skúma možnosti rozvoja vysokorýchlostných železničných spojení, najmä na hlavných koridoroch spájajúcich veľké mestá. Tieto investície sú kľúčové pre zlepšenie celkovej kvality a atraktívnosti železničných služieb pre prevádzkovateľov cestujúcich aj nákladnej dopravy. Integrácia spôsobov dopravy: Zlepšenie prepojenia medzi železničnou, autobusovou, leteckou a mestskou hromadnou dopravou Zlepšenie integrácie a prepojenia medzi rôznymi druhmi dopravy je kľúčovou prioritou pre Českú republiku aj Slovensko.

Záver

Porovnanie železničnej dopravy v Českej a Slovenskej republike prinieslo zaujímavé zistenia, ktoré poukazujú na rozdielne priority a prístupy oboch krajín k rozvoju železničnej infraštruktúry. Česká republika sa v posledných rokoch zamerala na rozsiahle investície do modernizácie tratí, elektrifikácie a zavádzania vysokorýchlostných vlakov, čo jej umožnilo dosiahnuť vysokú úroveň kvality a efektivity dopravy. Výraznou výhodou je prítomnosť súkromných dopravcov, ktorí prispeli k zvýšeniu konkurencie na trhu a zlepšeniu poskytovaných služieb.

Na Slovensku je dôraz kladený na zabezpečenie dostupnosti železničnej dopravy aj pre odľahlejšie regióny, čo je významné najmä z pohľadu sociálnej inklúzie. Napriek tomu nižšia úroveň modernizácie a elektrifikácie obmedzuje konkurencieschopnosť železničnej dopravy v porovnaní s inými druhmi dopravy. Ambiciózne plány Slovenska na dokončenie modernizácie koridorov do roku 2030 naznačujú pozitívny vývoj, hoci realizácia týchto cieľov bude závisieť od efektívneho manažmentu projektov a lepšieho využívania európskych finančných zdrojov.

Z porovnania nákladov ČD a ZSSK vyplynulo, že český systém dokáže fungovať s nižšími nákladmi na kilometer trate, zatiaľ čo slovenské železnice vykazujú vyšší počet prepravených cestujúcich na vlakový kilometer. Tento rozdiel odráža nielen technicko-ekonomické podmienky, ale aj odlišnú stratégiu oboch krajín.

Česká republika je v oblasti technologických inovácií o krok vpred, najmä pokiaľ ide o digitalizáciu a nasadzovanie moderných systémov. Slovensko však začína tieto trendy postupne dobiehať. Budúcnosť železničnej dopravy v oboch krajinách bude závisieť od schopnosti reagovať na environmentálne výzvy, zvyšovať efektivitu a kvalitu poskytovaných služieb, a zároveň zabezpečiť dostupnosť dopravy pre všetkých cestujúcich. Táto analýza priniesla dôležité poznatky, ktoré môžu byť prínosné nielen pre odbornú verejnosť, ale aj pre politikov v oblasti dopravy.

Zdroje

Železniční mapy ČR – www.spravazeleznic.cz. (n.d.). Cit 06. december 2024, z https://www.spravazeleznic.cz/o-nas/vse-o-sprave-zeleznic/zeleznice-cr/zeleznicni-mapy-cr

Mapa vlakov Archives. (n.d.). Národný dopravca. Cit 06. december 2024, z https://www.zssk.sk/tagy/mapa-vlakov/

Benjamin. (2024, august 7). Umelá inteligencia v železničnej doprave: Drastické zle. Slovensko.AI. https://www.slovensko.ai/umela-inteligencia-v-zeleznicnej-doprave-drasticke-zlepsenie/

Trendy a inovácie v železničnej doprave, Nové trendy, Rubriky,. (n.d.). Cit 06. december 2024, z https://www.atpjournal.sk/novetrendy/trendy-a-inovacie-v-zeleznicnej-doprave.html?page_id=34631

oPeniazoch.sk. (2023, marec 28). České dráhy o slovenských železniciach: Ich stav začína byť živoť ohrozujúci. oPeniazoch.sk. https://openiazoch.zoznam.sk/doprava/asociacia-zeleznicnych-dopravcov-a-ceske-drahy-kritizuju-stav-slovenskych-zeleznic/

Zverejňovač príspevkov—NKU – SR. (n.d.). NKU. Cit 06. december 2024, z https://www.nku.gov.sk/aktuality/-/asset_publisher/OkVQsC5cs53F/content//slovensko-vyrazne-zaostava-pri-modernizacii-narodnych-ci-europskych-zeleznicnych-koridorov/pop_up

Ginterová, M. (2023, september 21). Dvě miliardy korun. O tolik lépe hospodařily v první polovině roku České dráhy. Ekonomický deník. https://ekonomickydenik.cz/dve-miliardy-korun-o-tolik-lepe-hospodarila-v-prvni-polovine-roku-skupina-ceske-drahy/

info@finstat.sk. (n.d.). Železničná spoločnosť Slovensko, a.s. – Zisk, tržby, hospodárske výsledky a účtovné závierky. Cit 06. december 2024, z https://finstat.sk/35914939?

Železnice 21. Storočia: ZSSK investuje do moderných služieb a hľadá nové talenty—Domáce—Správy—Pravda. (n.d.). Cit 06. december 2024, z https://spravy.pravda.sk/domace/clanok/725168-zeleznice-21-storocia-zssk-investuje-do-modernych-sluzieb-a-hlada-nove-talenty/

Bubelíny, O., Kubina, M., & Varmus, M. (2021). Railway Stations as Part of Mobility in the Smart City Concept. In O. Bubelíny, M. Kubina, & M. Varmus, Transportation research procedia (Vol. 53, p. 274). Elsevier BV. https://doi.org/10.1016/j.trpro.2021.02.039

Dolinayová, A., & Černá, L. (2019). The Possibilities of Increasing the Economic Efficiency of Regional Rail Passenger Transport—A Case Study in Slovakia. In A. Dolinayová & L. Černá, Lecture notes in mobility (p. 97). Springer International Publishing. https://doi.org/10.1007/978-3-030-19519-9_3

Funk, T., & Hromádka, V. (2020). Impact of the Railway Infrastructure Revitalization Projects on the Severity of Occurrences. In T. Funk & V. Hromádka, IOP Conference Series Materials Science and Engineering (Vol. 960, Issue 3, p. 32084). IOP Publishing. https://doi.org/10.1088/1757-899x/960/3/032084

Garbarova, M., & Strezova, M. (2015). The Trend Analysis of Transport Development in Slovak Republic. In M. Garbarova & M. Strezova, Procedia Economics and Finance (Vol. 26, p. 584). Elsevier BV. https://doi.org/10.1016/s2212-5671(15)00958-2

Hlavatý, J., & Ližbetín, J. (2021). Innovation in Rail Passenger Transport as a Basis for the Safety of Public Passenger Transport. In J. Hlavatý & J. Ližbetín, Transportation research procedia (Vol. 53, p. 98). Elsevier BV. https://doi.org/10.1016/j.trpro.2021.02.013

Sitányiová, D., Masarovičová, S., Berselli, D., & Nicolini, A. (2018). Strategies to link rural areas to European and national transport networks. In D. Sitányiová, S. Masarovičová, D. Berselli, & A. Nicolini, MATEC Web of Conferences (Vol. 196, p. 4020). EDP Sciences. https://doi.org/10.1051/matecconf/20181960402

Stopka, O., Chovancová, M., & Kampf, R. (2017). Proposal for Streamlining the Railway Infrastructure Capacity on the Specific Track Section in the Context of Establishing an Integrated Transport System. In O. Stopka, M. Chovancová, & R. Kampf, MATEC Web of Conferences (Vol. 134, p. 55). EDP Sciences. https://doi.org/10.1051/matecconf/201713400055

Dedík, M., Čechovič, L., & Gašparík, J. (2020). Methodical Process for Innovative Management of the Sustainable Railway Passenger Transport. In M. Dedík, L. Čechovič, & J. Gašparík, Transportation research procedia (Vol. 44, p. 305). Elsevier BV. https://doi.org/10.1016/j.trpro.2020.02.038

Dedík, M., Čechovič, T., & Gašparík, J. (2018). Practical application of city logistics in the city of Trenčín. In M. Dedík, T. Čechovič, & J. Gašparík, MATEC Web of Conferences (Vol. 235, p. 25). EDP Sciences. https://doi.org/10.1051/matecconf/201823500025

Hlavatý, J., & Ližbetín, J. (2021). Innovation in Rail Passenger Transport as a Basis for the Safety of Public Passenger Transport. In J. Hlavatý & J. Ližbetín, Transportation research procedia (Vol. 53, p. 98). Elsevier BV. https://doi.org/10.1016/j.trpro.2021.02.013

Ilík, J., & Pomykała, A. (2018). Rapid services – the Czech high-speed rail project for Central Europe. In J. Ilík & A. Pomykała, MATEC Web of Conferences (Vol. 180, p. 1006). EDP Sciences. https://doi.org/10.1051/matecconf/201818001006

Ivy, R. L., & Copp, C. B. (1999). Tourism patterns and problems in East Central Europe. In R. L. Ivy & C. B. Copp, Tourism Geographies (Vol. 1, Issue 4, p. 425). Taylor & Francis. https://doi.org/10.1080/14616689908721335

Kravchenko, O., & Bohomolova, N. (2019). Determinants of railway transport sustainability. In O. Kravchenko & N. Bohomolova, SHS Web of Conferences (Vol. 67, p. 4008). EDP Sciences. https://doi.org/10.1051/shsconf/20196704008

Investor intelligence: Profilace a segmentace investorů

0

Úvod

Dnešní ekonomické prostředí se vyznačuje nebývalou rychlostí, rozmanitostí a často neočekávanými změnami, které mohou nastat téměř okamžitě. Pro společnosti je v tomto dynamickém prostředí klíčové, ať už z pohledu firem, které aktivně hledají investora pro rozvoj svých projektů, nebo firem, jež nabízejí své služby a produkty potenciálním investorům, aby důkladně porozuměly chování a typu investorů. Pro takové firmy je zásadní zjistit, zda je profil konkrétního investora pro ně vhodný a zda jejich očekávání a cíle jsou v souladu, nebo zda budou muset přistoupit k jinému přístupu a přizpůsobit své strategie tak, aby vyhověly odlišným požadavkům investorů.

Finanční trhy procházejí zásadními a hlubokými změnami, podobně jako ostatní odvětví ekonomiky. Dochází k rozsáhlé digitalizaci finančních služeb, ať už se jedná o vstup umělé inteligence, která umožňuje analyzovat data rychleji a efektivněji, blockchainu, který přináší transparentnost a bezpečnost transakcí, nebo velmi populárního robo-poradenství, jež zpřístupňuje investiční poradenství širšímu spektru klientů. Institucionální investoři si uvědomují naléhavost potřeby změnit své investiční strategie, aby drželi krok s těmito technologickými inovacemi. V průzkumu společnosti PWC 59 % z 257 dotazovaných investorů odpovědělo, že si uvědomují, že převratné technologie mohou usnadnit přístup k investicím a tím snížit závislost na správcích aktiv (PricewaterhouseCoopers International Limited, 2024). 

Nové technologie přinášejí také příležitosti pro organizace spravující majetek, aby mohly poskytovat personalizovaná finanční řešení části trhu, která nebyla doposud plně využita: tedy jednotlivcům se středně velkým investovatelným majetkem. Podle průzkumu se 72 % správců aktiv majetku domnívá, že nové technologie umožní přesun preferencí zákazníků směrem k řešením využívajícím právě takové technologie. Tento přesun je převážně očekáván u mladších generací, které jsou na technologie a personalizaci zvyklé. Mnozí z nich budou také příjemci mezigeneračního transferu bohatství, což ještě více zvýší jejich význam pro trh finančních služeb (PricewaterhouseCoopers International Limited, 2024).

Strojové učení, pokročilá datová analytika nebo umělá inteligence umožňují finančním institucím a bankám se zaměřit na přesné chování zákazníků a jejich preference, odhalit vzorce chování nebo trendy (Estuate, 2024). McKinsey (2021)vyzdvihuje, že personalizace zvyšuje výkonnost a zlepšuje výsledky zákazníků. Rychleji rostoucí společnosti získávají z personalizace o 40 % vyšší příjmy než jejich pomaleji rostoucí konkurenti.

Z výše uvedených důvodů je myslím vhodné si určit jaké typy investorů se na trzích pohybují a podle čeho se rozhodují. Porozumění investorům pomůže zlepšit zákaznickou zkušenost, inovovat produkty i služby a přijímat informovanější strategická rozhodnutí. Naopak nedostatečné porozumění může vést ke ztrátě důvěry a následné ztrátě klientů. 

V článku se zaměřím na investory rozdělené podle jejich přístupu k riziku při investování. Další kategorizace bude založena na věku investorů, a nakonec je rozdělím podle jejich investičního zaměření.

1 Metody

Hlavní metodou této práce byla systematická rešerše odborných zdrojů. Nejprve byly vymezeny cíle, stanoveny rešeršní otázky a určen postup pro výběr zdrojů. Následně byly shromážděny a analyzovány vhodné odborné články, studie konzultačních společností a průzkumy z oblasti behaviorální ekonomie, investičního rozhodování a finančních trhů.

Cíle rešerše

Cílem rešerše bylo identifikovat a analyzovat různé typologie investorů z hlediska jejich přístupu k riziku i preference související s věkovou a generační příslušností. Práce se snaží poskytnout přehled o tom, jak se investoři rozhodují, jaké behaviorální předsudky jejich investiční chování ovlivňují a jak věk a generace investorů diferencují jejich strategické postoje k investování.

Výzkumné otázky

Pro systematické zkoumání dané problematiky byly stanoveny čtyři výzkumné otázky, které vycházejí z cílů rešerše a poskytují rámec pro vyhodnocení shromážděných zdrojů:

  1. Jaké hlavní typy investorů lze na základě tolerance k riziku identifikovat?
  2. Jak tolerance k riziku ovlivňuje rozhodování investorů?
  3. Existují rozdíly mezi věkovými skupinami v přístupu k investování?
  4. Jak se liší investiční strategie napříč věkovými skupinami a jaká aktiva různé generace nakupuji? 
  5. Jaké existují typy investorů podle investičního zaměření?

Zvolené zdroje

Pro vyhledání vhodných zdrojů k popisovanému tématu byl primárně využit vyhledávač Google, zejména pro materiály publikované konzultačními společnostmi. Odborné články byly dále vyhledávány prostřednictvím Google Scholar a podpůrných AI nástrojů Elicit a Consensus.

V případě vyhledávaře Google byl advanced search například „investor segmentation“ OR „investor profiles“ OR „wealth management“ inurl:insights (site:pwc.com OR site:ey.com OR site:deloitte.com)“.

2 Behaviorální přístupy k profilaci investorů

V rámci investování hraje obrovskou roli riziko. Jak k němu investor přistupuje je velice podstatné, protože podle toho, jak riziko vnímá, tak se i rozhoduje.

Rozhodováním se například zabýval Daniel Kahneman a Amos Tversky  v rámci jejich Teorie Perspektivy (Kahneman & Tversky, 1979). Práce je kritikou teorie očekávaného užitku, kde lidé jsou racionální subjektem, který pečlivě posuzují riziko a zisk všech možných investičních variant odpovídajících jejich míře averze k riziku. Zmiňují, že lidé mají sklon podceňovat výsledky, které jsou pravděpodobné, ve srovnání s těmi, které jsou jisté tzv. efekt jistoty. Efekt jistoty přispívá k averzi k riziku při volbě zahrnující jisté zisky a k vyhledávání rizika při volbě jisté ztráty. 

2.1 Tolerance k riziku

V rámci studie (De Bortoli et al., 2019) byly participanti rozděleny do tří rizikových profilů a to averze k rizikumírné riziko nebo odvážné riziko (vysoká tolerance rizika). Práce si dávala za cíl, která z metod Analýza investorského profilu (IPA), teorie perspektivy, Big Five osobnostního testu a testu kognitivní reflexe (CRT) je nejúčinnější pro přesné určení profilu investora při rozhodování za rizika.

Výsledky ukázaly, že pravděpodobnost, že účastnící budou vykazovat středně nebo vysoce rizikové profily, je ovlivněna jejich výsledky v IPA, kognitivními schopnostmi, dodržováním teorie perspektivy a osobnostního rysu otevřenosti vůči zkušenosti. IPA konkrétně efektivně odráží rizikové profily účastníků. Vyšší míra otevřenosti vůči novým zkušenostem koreluje s větší ochotou podstupovat riziko. Porušení teorie užitku (podle teorie perspektivy) naopak snižuje ochotu přijímat riziko, zatímco vyšší míra kognitivní reflexe, měřené skóre CRT, jsou spojeny s nižší tolerancí rizika.

Práce byla omezena obtížným přístupem k metodice analýzy dotazníku brasilské banky Banco do Brasil a homogenním vzorkem vysokoškolských studentů. Budoucí studie na zkušených investorech by mohly přinést odlišné výsledky.

2.2 Typologie investorů podle míry tolerance rizika

Práce Michaela M. Pompiana „Using Behavioral Investor Types to Build Better Relationships with Your Clients“ vedla k definování čtyř behaviorálních typů investorů. Tyto typy jsou navrženy tak, aby pomohly finančním poradcům lépe porozumět svým klientům a efektivněji s nimi pracovat. Nadefinování typu investora (klienta), se kterým poradce jedná, zmírňuje překvapení ze strany klienta, který si přeje změny v portfoliu na základě změn na trhu. Nastavením vhodného investičního plánu, přizpůsobeného chování investora, může poradce dosáhnout hladších, předvídatelnějších výsledků a pevnějšího vztahu s klientem, čímž zároveň minimalizuje stresující situace během poradenského procesu. V jiné ze svých studií s názvem „The Ultimate Know-Your-Customer Approach: Using Behavioral Finance to Retain and Acquire Wealth Clients“ provedl Pompian průzkum mezi 290 finančními poradci z 30 různých zemí. V tomto průzkumu se ptal na jejich zájem o principy behaviorálních financí a jak tyto principy aplikují u svých klientů. Výsledky ukázaly, že 93 % dotázaných poradců věří, že individuální investoři často činí iracionální investiční rozhodnutí. Dále 96 % poradců úspěšně využívá behaviorální finance ke zlepšení vztahů se svými klienty. Pompian zdůrazňuje, že klíčem k získání a udržení klientů je pochopení toho, jak skutečně přemýšlejí. Jím definované čtyři behaviorální typy investorů (BTI) jsou následující: Passive Preserver, Friendly Follower, Independent Individualist a Active Accumulator. Tyto typy slouží jako vodítka pro jednání s iracionálním klientem. Každý jednotlivý typ je charakterizován úrovní tolerance k riziku a hlavním důvodem zkreslení – emočním (řízeno impulsy nebo pocity) a kognitivním (řízeno chybným uvažováním). Podstatné je, že BTI s nevyšší tolerancí k riziku a s nejnižší tolerancí k riziku jsou způsobeny emočními předsudky. Zbylé dva typy jsou ovlivněny kognitivními předsudky (Pompian, 2008).

2.2.1 Passive Preserver

Passive Preserver jsou investoři, jejichž tolerance k riziku je nízká. Preferují finanční jistotu a nepouštějí se do vysokého rizika za cílem růstu jejich bohatství. Jedná se o investory, kteří přišli ke svému bohatství skrze dědictví nebo prací ve velké společnosti. Passive Preservers bývají orientování na krátkodobou výkonnost a pomalu přijímají investiční rozhodnutí z důvodu, že nemají rádi změny. Investoři, kteří přišli ke svému jmění díky dědictví mohou zažívat pocity viny nebo nízké sebevědomí a mít strach ze selhání. Passive Preserver se soustředí na zabezpečení členů rodiny a financování životních závazků nebo koupi domu. Mezi behaviorální zkreslení těchto investorů patří averze ke ztrátě (loss aversion), averze k výčitkám (regret bias), majetnický efekt (endowment effect), ukotvení (anchoring) nebo mentální účetnictví (mental accounting).

Příkladem majetnického efektu je klient, který setrvává u investic zděděných od předchozích generací, aniž by měl jasné odůvodnění, proč si tato aktiva nadále ponechává.

Příkladem averze ke ztrátě je držení ztrátových investic s cílem, že se vrátí jejich hodnota. V případě, že tyto investice zůstávají déle ve ztrátě mohou mít negativní důsledky na výnos portfolia.

Averze k výčitkám může u investorů vést k příliš konzervativnímu jednání. Z dlouhodobého hlediska může vést k nižší výkonnosti a ohrozit investiční cíle.

Klient, který drží 30 % svého portfolia v jedné akcii, může odmítat diverzifikaci, pokud akcie ztratila 25 % své hodnoty od vrcholu (75 USD oproti 100 USD). Je přesvědčen, že prodat má smysl až poté, co se cena vrátí na původních 100 USD, což je příklad zkreslení způsobeného ukotvením (Pompian, 2008).

2.2.2 Friendly Follower

Friendly Follower je typem investora, který je pasivní s nízkou až středně vysokou úrovní tolerance k riziku. Jedná se o investory, kteří jak jejich název napovídá, často sledují přátele či kolegy v investování a rádi vlastní momentálně ty nejpopulárnější investice nehledě na dlouhodobý plán. Poradci tohoto typu investorů si musejí dát pozor a nenavrhovat příliš mnoho „žhavých“ nápadů. Friendly Followers tíhnou k přeceňování své tolerance k riziku. Mezi kognitivní zkreslení, na které trpí tito investoři patří předpojatost zpětného pohledu (hindsight bias), kognitivní disonance (cognitive dissonance), efekt rámování (framing effect), zkreslení aktuálnosti (recency bias), averze k nejednoznačnosti (ambiguity aversion).

V rámci zkreslení aktuálnosti mají jedinci tendenci zdůrazňovat nebo připomínat nedávné události. K rozšíření toho zkreslení došlo v letech 1995-1999 v období býčího trhu, kdy se mnoho investorů domnívalo, že trh bude svých obrovských zisků dosahovat navždy. Friendly Followers nakupují aktiva v momentě, kdy jsou jejich ceny na vrcholu. Taková investice může pro investora skončit nepříznivě, například výrazným poklesem hodnoty aktiv.

Příkladem zpětného pohledu je bublina technologického akciového trhu. Mnoho investorů vidělo trh jako normální (bez náznaků, že se jedná o bublinu), ale po jeho splasknutí říkali „Nebylo to očividné?!“. Zkreslení zpětného pohledu může vést investora k falešnému pocitu bezpečí, když se rozhoduje nad investicí a tím k většímu riziku.

V rámci efektu rámování se Friendly Followers často soustředí svou pozornost pouze na jeden či dva klíčové aspekty dané situace, přičemž zanedbávají další důležité faktory. Možným příkladem tohoto efektu je využívání dotazníků tolerance k riziku. V případě, že jsou otázky „rámovány“ ziskově, pak je pravděpodobnější vyšší ochota riskovat, v případě že jsou „rámovány“ ztrátově, je vyšší pravděpodobnosti rizikově averzního chování (Pompian, 2008).

2.2.3 Independent Individualist

Typ investora označovaný jako Independent Individualist je samostatně uvažující investor se silnou vůlí. Jedná se o aktivního a sebejistého investora vyznačujícího se střední až vysokou tolerancí k riziku. Rád investuje a nevadí mu podstupovat riziko. Spoléhá se na vlastní průzkum. Tento přístup však může vést k tomu, že někdy vychází pouze z prvotních informací, aniž by si je ověřil z dalších zdrojů. Nezávislé smýšlení takového investora může být problematické, když setrvává na názoru, který měl v době, kdy investici prováděl, i přestože došlo ke změnám tržních podmínek.

Někteří Independent Individualisté investují s cílem dosáhnout finančního zisku a osobní svobody. Pro finanční poradce mohou býti dobrými klienty, protože se jedná zaměstnané lidi. Nevýhodou může být jejich neochota přijímat finanční plán.

I těchto klientů se týká několik kognitivních zkreslení, mezi která patří konfirmační zkreslení (confirmation bias), zkreslení dostupnosti (availability bias), 
zkreslení sloužící sobě (self-attribution bias), konzervativní zkreslení (conservatism bias), heuristika reprezentativnosti (representativeness heuristic).

Příkladem konzervativního zkreslení je situace, kdy investor nakoupí akcie společnosti v očekávání pozitivního oznámení o novém produktu. Společnost však místo toho zveřejní informace o problémech s uvedením produktu na trh. Investor může setrvat u akcie s přesvědčením, že současné problémy budou brzy překonány, a ani při nepříznivých zprávách se ji nerozhodne prodat. Independent Individualists lpí na svém předchozím názoru a chovají se nepružně, když obdrží nové informace.

Zkreslení dostupnosti se projevuje odhadováním pravděpodobnosti výsledku na základě toho, jak často se s tímto výsledkem setkávají ve svém životě. Pokud se finanční poradce zeptá klienta (Independent Individualist) na jeho preference ohledně „nejlepších fondů“, klient by pravděpodobně provedl vlastní vyhledávání na internetu. Výsledkem by byly fondy výrazně propagované reklamou, což by mohlo ovlivnit jeho výběr. Ve skutečnosti nejvýkonnější fondy neinzerují téměř vůbec. 

Ke konfirmačnímu zkreslení dochází, když lidé aktivně vyhledávají, pozorují nebo přeceňují informace, které je utvrzují v jejich tvrzení a znehodnocují nebo ignorují důkazy, které by mohly jejich tvrzení vyvrátit nebo zpochybnit. Konfirmační zkreslení může investorů může způsobit vyhledávání informací, které potvrzují jejich přesvědčení o investici a již nevyhledávají informace, které by jejich přesvědčení rozporovalo (Pompian, 2008).

2.2.4 Active Accumulator

Investoři spadající do této kategorie jsou aktivními investory s vysokou tolerancí k riziku, které dokonce vyhledávají s vidinou vysokého výnosu. Tato skupina investorů patří k nejagresivnějším. Jsou podnikaví a často představují první generaci, která si své bohatství vybudovala sama. Ve srovnání s investory ze skupiny Independent Individualist se vyznačují ještě vyšším sebevědomím a silnější vůlí. Problémem těchto investorů je až přehnané sebevědomí při investičních aktivitách. Když nemají svého vlastního poradce často u nich dochází k vysoké míře obratovosti portfolia, což brzdí investiční výkonnost. Některým Active investorům bývá obtížné poradit, protože obvykle nevěří základním investičním principům, jako je alokace aktiv nebo jejich diverzifikace. Rádi se také podílí na procesu investičního rozhodování. Bývají silně emoční a dochazí u nich k těmto zkreslením: iluze kontroly (illusion of control), efekt nadměrné sebedůvěry (overconfidence), optimistické zkreslení (optimism), zkreslení sebekontroly (self-control).

Efekt nadměrné sebedůvěry obsahuje jak kognitivní, tak i emocionální prvky. Nejlépe ho lze popsat, jako neopodstatněná víra ve své vlastní schopnosti a myšlenky. U investorů se projevuje přeceňováním jejich úsudku. Z pohledu na rozdělení na muže a ženy, jsou muži náchylnější k přehnané sebedůvěře než ženy a to obzvláště v oblastech, jako jsou finance, kde dominují muži (Odean & Barber, 2001).

Iluze kontroly je kognitivní zkreslení projevující se pocitem, že investor je schopný investici kontrolovat nebo ji alespoň ovlivnit. Active Acumulators věří, že nejlepší způsob, jak kontrolovat portfolio je jeho neustálá úprava. 

Příkladem investora trpící zkreslením sebedůvěry je investor preferující agresivní investice a zároveň má vysoké běžné výdaje a finanční trh současně postihnou silné výkyvy. Aby investor pokryl své výdaje může být nucen prodat dobré dlouhodobé investice, jejichž hodnota v důsledku aktuálních podmínek klesla.

optimistického zkreslení mnoho investorů věří, že špatné investice se jich netýkají. Pokud investor podléhá této iluzi, jeho investiční rozhodnutí mohou vést k nepříznivým dopadům na jeho portfolio (Pompian, 2008).

Obrázek 1 – rozhodovací strom pro identifikaci typu investora (zdroj: (Pompian, 2008))

3 Věkové skupiny investorů

Je důležité analyzovat investory z pohledu různých věkových skupin, protože každá z nich pravděpodobně vykazuje odlišné charakteristiky. Rozhodovací procesy, volba investičních nástrojů a vlivy okolních faktorů se liší v závislosti na věku jednotlivých investorů.

Když se prvně opět zaměříme na riziko, tak se ukazuje, že mladší lidé přijímají větší riziko. Důvodem může být delší doba na zotavení z případných propadů trhu. Díky tomu mohou mladší investoři investovat do rizikovějších aktiv jako jsou akcie. Jejich cílem je dosáhnout výrazného růstu a akceptovat krátkodobou volatilitu výměnou za vyšší dlouhodobý výnos. Tolerance k riziku se snižuje u starších investorů. Jejich hlavním cílem je zachování a generování spolehlivého přijmu (Finger, 2020).

Albert & Duffy (2012) také zmiňují, že výzkumy zabývající se rozhodováním mezi mladšími a staršími dospělými naznačují, že starší osoby jsou více averzní k riziku. Dodávají, že tyto výsledky pocházejí povětšinou z experimentálních studií, které zahrnují paradigmata hazardních her. Ty kladou nároky na paměť a učení, a proto rozdíly v averzi k riziku mohou být způsobovány poklesem kognitivních schopností kvůli věku.

Společnost Charles Schwab přišla s několika zajímavými zjištěními a rozdíly mezi čtyřmi skupinami respondentů ze Spojených států amerických. První skupinou je gen Z, kterou zastupují narozeni v letech 1997-2002 (21-26 let), druhou skupinou jsou mileniálové narození v letech 1991-1996 (27-42 let), třetí skupinou jsou zástupci generace X narozeni v letech 1965-1980 (43-58), poslední skupinou jsou boomři narození 1948-1964(59-75 let) (Charles Schwab & Co., Inc., 2024). 

3.1 Věk zahájení investování

Jedním z prvních zjištění je, že průměrný věk zahájení spoření je 29 let, zatímco investování začíná průměrně ve 30 letech. Nejaktivnější je v tomto ohledu generace Z, která začíná spořit už v 18 letech a investovat v 19 letech. Na opačné straně spektra stojí boomeři, kteří začínali se spořením průměrně ve 34 letech a s investováním ve 35 letech. 

Obrázek 2 – věk zahájení spoření a investování (Zdroj: (Charles Schwab & Co., Inc., 2024))

3.2 Investiční strategie

Naopak, co se týče důvěry v investiční strategie, jsou všechny generace na podobné úrovni – průměrně si věří 68 % investorů. Nejpodstatnějším důvodem důvěry v investiční strategie je, že finanční poradenství a znalosti jsou snadno dostupné. Pro generaci Z je nejpodstatnější pro důvěru, že se dozvěděli o investování v brzkém věku.

Mezi Američany napříč věkovými skupinami jsou nejpopulárnější strategie „koupit a držet“ a „růstové investování“. Trading je nejvíce populární u mladších generací – generací Z a mileniálů. Robo-advisory investiční strategie se umístila až na sedmém místě, přičemž mezi jednotlivými generacemi byl výrazný rozdíl: Generace Z a mileniálové využívají strategii robo-advisory ve 40 % a 41 %, zatímco generace X pouze ve 25 % a boomeři v pouhých 11 %.

Obrázek 3 – využívané investiční strategie (Zdroj: (Charles Schwab & Co., Inc., 2024))

3.3 Investiční aktiva

Podle průzkumu The Motley Fool je penzijní připojištění nejpopulárnější mezi generací X a baby boomery. Generace Z a mileniálové naopak nejčastěji investují do akcií. Kryptoměny jsou nejvíce oblíbené u mileniálů, kteří je vlastní téměř dvakrát častěji než generace Z a X a až pětkrát častěji než baby boomeři. Nejčastějšími typy akcií vlastněných generací Z a mileniálů, podobně jako u starších generací, jsou růstové akcie, hodnotové akcie a akcie s vysokou tržní kapitalizací. ESG (Environmental, Social and Governance) akcie jsou nejčastěji vlastněny mileniály a generací Z, zatímco u baby boomeři drží pouhá 2 %. Mezi nejpopulárnější sektory patří technologie, finance a energetika. Zatímco generace Z, mileniálové a generace X preferují především technologický sektor, baby boomři upřednostňují sektor finanční (Caporal, 2024).

Obrázek 4 – investiční aktiva podle generací (Zdroj: (Caporal, 2024))

4 Typy investorů podle investičního zaměření

Toto členění poskytuje odlišný pohled na kategorizaci investorů, zaměřený na způsob financování společnosti nebo jednotlivce. V různých fázích vývoje může být pro konkrétní společnost či jednotlivce vhodný odlišný typ investora.

4.1 Angel investors

Angel investors jsou soukromé osoby, které poskytují kapitál obvykle v počátečních fázích nového podniku, kdy je riziko vysoké. Kapitál bývá poskytován výměnou za podíl ve společnosti. Kapitál je poskytován jednorázově nebo i průběžně (Hussain, 2024). 

4.2 Venture capitalists

Jedná se většinou o soukromé společnosti, které investují soukromý kapitál do startupů nebo malých podniků. Vyhledávají společnosti, které již jsou v počáteční fázi podnikání a mají potenciál růstu. Takové podniky hledají možnost expanze, ale samy na to nemají prostředky. Venture capitalists podnik podporují, pomáhají růstu a za svou investici očekávají podíl ve společnosti, který se ziskem v budoucnu prodají. Venture capitalists se nesnaží investovat do firem od úplného začátku (Hussain, 2024).

Studie od Hellmann et al., (2019) tvrdí, že investice od Angel investors a investice od Venture capitalists jsou substituty a nikoli komplementy. U studie Dutta & Folta (2016) ukazují, že Venture capitalists a Angel investors přispívají k  inovacím stejnou měrou. V případě, že podnik získá financování od obou zdrojů současně, jejich kombinovaný efekt na inovace není větší než efekt každého zvlášť. Zároveň ukazují, že podniky podporované Venture capitalists vytvářejí významnější inovace a dosahují rychlejšího tempa komercializace.

4.3 Peer-to-Peer lenders

P2P lending (crowdlending, crowdfunding) je alternativou k tradičnímu zprostředkovateli, jako je banka. Půjčky jsou získávány od jiných osob. Podniky si můžou půjčit peníze od desítek až stovek jednotlivců. Crowdlendeři obvykle žádají o půjčky tím, že navrhují úrokovou sazbu, za kterou jsou ochotni poskytnout financování. Podniky následně přijímají nabídky s nejnižší úrokovou sazbou (European Commision, 2024; Hussain, 2024).

4.4 Retailoví investoři

Jedná se o individuálního investora, který investuje sám za sebe. Investuje svůj vlastní kapitál například do dluhopisů, akcií, podílových fondů nebo ETF (exchange-traded funds). Jeho cílem je dosáhnout vyšší návratnosti investic, než jakého by dosáhl pouhým ukládáním peněz na běžné či spořicí účty (Hussain, 2024).

4.5 Institucionální investoři

Institucionální investor je organizace nebo společnost, která investuje peníze jiných osob / podniků. Příkladem jsou hedge fondy, pojišťovny, podílové fondy nebo například penzijní fondy. Rozdělování kapitálu institucionálního investora záleží na cílech podniku nebo osoby, kterou zastupuje (Palmer, 2024).

Použitá literatura

Albert, S. M., & Duffy, J. (2012). Differences in Risk Aversion between Young and Older Adults. Neuroscience and neuroeconomics2012(1), 10.2147/NAN.S27184. https://doi.org/10.2147/NAN.S27184

Caporal, J. (2024, leden 29). Study: What Are Gen Z and Millennial Investors Buying in 2024? The Motley Fool. https://www.fool.com/research/what-are-gen-z-millennial-investors-buying/

De Bortoli, D., Da Costa, N., Goulart, M., & Campara, J. (2019). Personality traits and investor profile analysis: A behavioral finance study. PLOS ONE14(3), e0214062. https://doi.org/10.1371/journal.pone.0214062

Dutta, S., & Folta, T. B. (2016). A comparison of the effect of angels and venture capitalists on innovation and value creation. Journal of Business Venturing31(1), 39–54. https://doi.org/10.1016/j.jbusvent.2015.08.003

Estuate. (2024, říjen 22). AI-Driven Finance: Personalizing Services for the Modern Consumer. Estuate. https://www.estuate.com/blogs/ai-driven-finance-personalizing-services-for-the-modern-consumer/

European Commision. (2024). Peer-to-peer lending—European Commission. Internal Market, Industry, Entrepreneurship and SMEs. https://single-market-economy.ec.europa.eu/access-finance/guide-crowdfunding/different-types-crowdfunding/peer-peer-lending_en

Finger, J. (2020, únor 14). How Age Impacts Investment Decisions and Asset Allocation. Riverbend Wealth Management. https://riverbendwealthmanagement.com/how-age-impacts-your-investment-decisions/

Hellmann, T., Schure, P., & Vo, D. (2019). Angels and Venture Capitalists: Substitutes or Complements? S&P Global Market Intelligence Research Paper Series. https://doi.org/10.2139/SSRN.2602739

Hussain, A. (2024, listopad 15). What Does an Investor Do? What Are the Different Types? Investopedia. https://www.investopedia.com/terms/i/investor.asp

Charles Schwab & Co., Inc. (2024). Charles Schwab Modern Wealth Survey 2024. Charles Schwab & Co., Inc. https://content.schwab.com/web/retail/public/about-schwab/schwab_modern_wealth_survey_2024_findings.pdf

Kahneman, D., & Tversky, A. (1979). Prospect Theory: An Analysis of Decision under Risk. PROSPECT THEORY. https://web.mit.edu/curhan/www/docs/Articles/15341_Readings/Behavioral_Decision_Theory/Kahneman_Tversky_1979_Prospect_theory.pdf

McKinsey. (2021, listopad 12). The value of getting personalization right—Or wrong—Is multiplying | McKinsey. https://www.mckinsey.com/capabilities/growth-marketing-and-sales/our-insights/the-value-of-getting-personalization-right-or-wrong-is-multiplying

Odean, T., & Barber, B. (2001). BOYS WILL BE BOYS: GENDER, OVERCONFIDENCE, AND COMMON STOCK INVESTMENT. QUARTERLY JOURNAL OF ECONOMICS. https://faculty.haas.berkeley.edu/odean/papers/gender/boyswillbeboys.pdf

Palmer, B. (2024, říjen 30). Institutional Investors vs. Retail Investors: What’s the Difference? Investopedia. https://www.investopedia.com/ask/answers/06/institutionalinvestor.asp

Pompian, M. M. (2008). Using Behavioral Investor Types to Build Better Relationships with Your Clients. Journal of Financial Planning21(10), 64–76.

PricewaterhouseCoopers International Limited. (2024, listopad 19). Asset and wealth management revolution 2024. PwC. https://www.pwc.com/gx/en/issues/transformation/asset-and-wealth-management-revolution.html

The Evolution of Malicious Code: A History of Computer Viruses

0

Introduction

Computer viruses have come a long way since they first appeared in the 20th century. Evolving from simple programs that started as experiments, to becoming powerful tools for stealing data, destroying important documents, extortion and even found their use in political and military circles. Today, computer viruses play a major role in our everyday life on the internet. But how did we get here? This paper focuses on the biggest, most destructive computer viruses in history starting from the first computer virus created and moving through time up until modern day, with an outlook on the future of computer viruses.  

Types of computer viruses

While computer virus is probably the most used term to describe harmful programs, its usually not used properly. A better term for that would be malware, with computer virus being a type of malware.

Malware

Malware is an abbreviation for malicious software. It is a broad term for every computer program, which is intentionally written to cause harmful action. For example, stealing data, deleting information, gaining unauthorized access, corrupting files and many other.

Computer virus

A virus is a type of malware whose main characteristic is the ability to self-replicate by infecting other computer programs. It spreads by inserting itself into the code of other programs or files. When the infected program is executed, the virus is also triggered, allowing it to multiply. Viruses typically require human action (such as opening a file or running a program) to spread. By injecting themselves into other programs, computer viruses can make these programs not function properly, slow down the system, corrupt data and other harmful actions.

Worm

Worm is a type of malware similar to a computer virus but with one key difference: it’s usually a standalone program, meaning it can replicate without infecting other programs and doesn’t usually require human interaction. Worms try to find vulnerabilities in a system to replicate and spread to other computers. This usually slows down the system by overwhelming the network usage. Since worms do not rely on infecting other programs to spread, they can be harder to detect.

Trojan horse

Trojan horses disguise themselves as legitimate programs to trick users into installing them. They cannot spread by themselves, instead relying on users to install or share them. Trojan horse programs usually deliver other malware such as backdoors or spyware.           

Ransomware

Ransomware is a type of malware that encrypts a victim’s files or locks them out of their system. The attacker demands a ransom (usually in cryptocurrency) to provide the decryption key or restore access to the system. These attacks usually target corporations or wealthy individuals with sensitive data, because they are more likely to pay a big ransom.

Spyware

Spyware is a type of malware that monitors users’ activity and gathers information without their knowledge. A common type of a spyware is a keylogger, which captures all user keystrokes. This can lead to capturing login information and passwords.

Backdoor

A backdoor is a method of bypassing normal authentication or security measures to gain unauthorized access to a system. Backdoors are often installed by Trojans and allow attackers to control the system remotely, steal data, or install additional malware.

DDoS attack

DDoS is an abbreviation for Distributed Denial of Service. A DDoS attack involves overloading a server, network or website by sending large amounts of requests from multiple sources causing it to crash. A request is one device trying to communicate to another device telling it what to do (loading a website or accessing a file).

DDoS attacks are often performed by a botnet, a network of infected computers, usually by worms. Each computer in a botnet sends a request to the target, creating massive amounts of traffic eventually overwhelming and crashing the target.

(Crowdstrike, 2023)

Early stages and the first computer virus

Birth of the cyber world

Creation of the cyber world started in the mid-20th century with the development of the first computers. Their initial purpose was to transition from mechanical calculators to fully electronic systems. The first programmable computers took entire rooms, while having very limited use cases and small computational power.

The first multi-use computers, also called mainframe computers, were introduced in the 1960s. Notable ones include the IBM System/360. These computers were able to perform tasks like data analysis or simulations. They were quickly adopted by academic institutions. However up until this point in time, computers were not able to communicate with each other. This led to the invention of interconnected networks.

Interconnected networks were able to connect computer with each other, making data transfer a possibility. One of the first ones was a military system, called ARPANET, which was launched in 1969 and is the predecessor to modern day internet.

(Featherly, 2024)

Early computers were mainly focused on functionality and innovation. By design, they didn’t have any robust security features.

At the same time of these inventions, an American mathematical John von Neumann published a paper called Theory of Self-Reproducing Automata, in which he introduced the concept of the first self-replicating program, aka the first virus.

(Neumann, 1966)

First computer virus

In 1971, some researchers using the ARPANET system started seeing a weird message pop up on their screens, it read: “I’m the creeper: catch me if you can!”. This was the first ever computer virus, later dubbed The Creeper. Creeper was able to transfer to other computer computers connected to the same network. After a successful transfer, it would make a copy of itself and delete the old version on the previous computer.

(Matthews, 2022)

Luckily for the ARPANET users, displaying the message was all this virus did. It was only an experiment by other researchers to test the security features of networks and self-replication of a program. In response to the Creeper, another program called Reaper was developed. This was basically the first antivirus, designed to find copies of Creeper and delete them.

Even though the Creeper had hardly any consequences at the time, since the ARPANET was an isolated network with only a few individuals having access to it, it set the foundation for the future of computer viruses and cybersecurity.

(Isaacson, 2015)

Invention of personal computers

A breakthrough happened in 1971, with the introduction of the first ever personal computer, the Kenbak 1. This important step in computer history meant scaling down large mainframe computers, which were previously accessible only to specialized institutions, to a more compact form, similar to the ones we know today. However, Kenbak 1 didn’t achieve global adoption, as it was limited its functionality and production scale.

One of the first widely used personal computer was the IBM Personal Computer, which was made available for sale in 1981. Users were able to use analysis and simulation programs, text editors and even play games. Invention of this computer launched the software industry into one of the most important sectors in the economy.

(IBM, 2024)

Widespread adoption of the personal computers also sparked the need for data transportation, as the internet was not a thing yet. The world quickly adopted the use of floppy disk, which were invented about 10 years before. Floppy disks were able to store and transfer data between computers, with the first ones having capacity of about 360 KB, which could store about 1/5 of a photo taken on a modern phone. While being a great tool for transferring data, floppy disks introduced new vulnerabilities for computer viruses.

The first public virus

With a way of transporting data through floppy disks, viruses became more dangerous compared to the isolated systems like ARPANET. The first public virus was the Elk Cloner. It was created by a 15-year highschooler in 1982, Rich Skrenta and was designed to infect the Apple II computers.

The virus would attach itself to other legitimate programs on a floppy disk. Once it was inserted into a computer and booted, it would load into the computer memory. From there it would look for any uninfected floppy disk in the computer and make copies of itself into them. Overall, the virus wasn’t that harmful, as it didn’t delete or steal any data. But after every 50 boots, it would display a message. Since data had to be physically transferred through floppy disks, its spread was limited.

(Awati, 2024)

Figure 1 – Elk Cloner

Source: http://virus.wikidot.com/elk-cloner

The brain virus

Another notable virus was developed in 1986, by the Farooq Alvi brothers Basit and Amjad who ran a computer store in Pakistan. They were selling a software, which people were copying without their permission. To combat this, they created the brain, a self-replicating virus that would infect the boot sector of the floppy disk and display a message to contact the creators. Even though their intent was to protect against piracy, the brain virus quickly got out of control and spread globally.

(IT, 2023)

Figure 2 – The Brain virus

Source: https://en.wikipedia.org/wiki/Brain_%28computer_virus%29

World wide web

Based on the network ARPANET, a British scientist Tim Berners-Lee working at CERN invented the world web in 1989 and launched to public on April 30th, 1993. This marked a significant milestone in cybersecurity history. Easy data transportation made way for faster spread of computer viruses.

(CERN, 2013)

The purpose of viruses shifted from mostly harmless pranks to a means of exploitation. New programs like ransomware locked important data and demanded a payment.  Spywares and backdoors were used to steal confidential data from corporations and government. Self-replicating programs like viruses and worms targeted masses for plethora of different purposes.

Boom in the 2000s

The early 2000s sparked an internet revolution. The now global interconnected network of computers made a for perfect environment for the spread of viruses, due to the world wide web and the adoption of Microsoft operating systems, along with relatively undeveloped countermeasures and low public unawareness.

Compared to the viruses predating the internet, which were mostly harmless experiments, the 2000s is defined by massive virus outbreaks that caused billions USD in damages and infected millions of users.

ILOVEYOU

The ILOVEYOU virus is one of the most destructive viruses in history, infecting over 10 million Windows computers and causing near 15 billion USD in damages. It’s also one of the first viruses to use clever social engineering and public unawareness to spread.

Distribution

Imagine you are a working in an office in May 2000. You go to check your invoice and see this email.

Figure 3 – ILOVEYOU letter

Source: https://cyberhoot.com/cybrary/iloveyou-virus/

You decide to open the text file. For a split second, a program window opens and immediately closes. Thinking it’s an error, you move on and forget about this email. Later that day, you try to open an important work file but it’s corrupted. Looking for help, you go to send an email to one of your coworkers asking for help, only to discover hundreds of outgoing emails with the subject, text and file attachment.

How it worked

The most important thing about this virus isn’t the program itself, but the clever design of the distribution. The virus was written in Visual Basic for Applications (VBA), which is a programming language from Microsoft used for Office and interaction with the windows operating system.

With computers being a relatively new technology, most people didn’t realize that the extension of the file was “.VBS” and opened the file. This would execute the code written inside. Moreover, Windows had file extensions hidden by default, so the program would look like a normal .TXT file when copied onto the computer’s hard drive. Security measures were also underdeveloped at this time, not warning users about possible harm.

After being executed, ILOVEYOU would corrupt files in the computer. The virus would also exploit a vulnerability in Microsoft Outlook, sending the same email with the virus to all available contacts.

The program was created by a university student in the Philippines, Onel de Guzman. De Guzman originally created the virus to steal password for internet services, as he couldn’t afford to pay for them. However, he later adjusted the program to only cause harm. De Guzman admitted to creating the virus, but due to insufficient evidence and undeveloped laws against cybercrime, the charges against him were dropped.

(Root, 2022)

Impact

Within 24 hours of its release, ILOVEYOU infected millions of computers worldwide, from ordinary users to corporate and government subjects. It was the first virus of this magnitude and one of biggest in history. The caused damage includes corrupted data files, systems crashes, and overall panic. In total, it caused nearly 15 billion USD in damages.

As a direct result, Microsoft Outlook and other email providers began implementing security measures, such as fixing vulnerabilities and restricting the sharing of executable files via email. The public became more aware of computer viruses and corporations began cybersecurity trainings for employees. Countries also implemented stricter laws in regards to cybersecurity.

The success of the ILOVEYOU virus also inspired others to start creating similar programs, as it made people realize its destructive potential.

(Goldskysecurity, 2023)

Code Red

The Code Red is another worm that exploited a crucial vulnerability in Microsoft systems, specifically in Microsoft’s Internet Information Services (IIS), which is a web server software. It emerged in 2001, infecting hundreds of thousands of systems and causing significant damage.

How it worked

Code Red operated as a self-replicating worm that exploited a vulnerability in IIS servers. Once it infected a server, the worm scanned for other servers with the same vulnerability, exponentially spreading itself. It displayed a message on infected systems, which said: “HELLO! Welcome to http://www.worm.com! Hacked By Chinese!” Infected machines would also launch DDoS attacks, overwhelming website of its targets. Most famous was the attack on website of the White House. Because Code Red relied only on the connection to internet and didn’t require any user interaction, it spread rapidly.

(Berghel, 2001)

The exact creator of the Code Red worm remains unknown. The displayed message “Hacked by Chinese” suggest an origin for the virus, but that was never confirmed. Political motive due to the targeting of the white house was speculated, but no conclusion was ever reached.

Impact

Code Red infected over 359,000 servers within 14 hours of its discovery and caused estimated damages exceeding 2 billion USD, which mainly included the costs of system downtime from overloading networks by DDoS attacks.

The Code Red outbreak led to widespread adoption of firewalls and intrusion detection systems, as well as raising public awareness about dangers of computer viruses and the ways to protect against them.

MyDoom

The MyDoom first appeared in January 2004. It’s one of the fastest spreading and most destructive worms ever created, infecting millions of computers and causing billions USD in damages.

How it worked

MyDoom was very similar to the ILOVEYOU virus. It used clever social engineering to create and send vague emails with file attachments posing as legit files. The virus would arrive in an email titled “Error” or “Hello” with a message that would prompt users to open the attached file with a hidden executable code. Upon execution, the virus would embed itself into the system, harvest all email addresses and resend itself to all contacts.

Infected computers would become part of a botnet, which would launch DDoS attacks on chosen targets. With its rapid spread, these botnets became massive and could overload any website. MyDoom targeted websites of big companies like the SCO Group.

(Radware, 2024)

The true origin of MyDoom remains a mystery. The worm included the text “andy; I’m just doing my job, nothing personal, sorry”, leading to speculations about the motive for the creation of the virus. Sadly, the author was never found.

Impact

Overall, MyDoom caused over 30 billion USD in damages, stemming mainly from system downtime and repair costs. MyDoom exploited a lack of awareness about malicious email attachments. Organizations and individuals began implementing stricter email security protocols and educating users about phishing tactics.

(Okta, 2024)

Impact of the 2000s

The 2000s era was defined by outbreaks of rapidly spreading worms. Low public awareness and weak security measures allowed virus like ILOVEYOU to spread easily through emails. Most viruses were made with the motivation of mass disruption, corrupting data and causing system downtimes.

Threat of computer viruses sped up the development of more robust security measures, as well as public awareness. Companies trained their employees not to click on suspicious links or download vague executable files. Technologies like firewalls and antiviruses became more advanced and reliable in detecting malware.

Shift in the 2010s

With the technological advancement of malware countermeasures, malware itself had to be made more sophisticated in order to work. Motivation behind computer viruses went from causing mass disruption to monetizing cybercrime. The most common computer virus of this time was ransomware, a malware that upon infecting a system encrypts file and demands a payout for their decryption, usually through cryptocurrencies.

Cryptolocker

One of the most famous ransomwares, the Cryptolocker appeared in September 2013. This software would come in a form of email attachment that once executed would install itself onto the victim’s computer. The malware would encrypt user’s files and demand a ransom.

How it worked

Cryptolocker would come as an attachment in an email as a trojan, disguised as a legitimate file like PDF or a Word document. After user opened it, it would execute its code and infect the computer. Unlike worms in the past, Cryptolocker was not able to replicate and send itself to other users. This meant that its spread was far less rapid. The malware was mainly distributed by a botnet, a network of computers that would send emails containing the program.

Once inside the computer, Cryptolocker encrypted files using the RSA encryption. RSA is an asymmetric encryption method, meaning it has a private and a public key. This means that the decryption of the files is almost impossible without the private key.

Cryptolocker would then display a message, giving the user instructions on how to get the private key. This included paying a ransom, usually 300 USD, through sending bitcoin to a specific wallet.

(Kaspersky, 2024)

Figure 4 – Cryptolocker

Source: https://www.knowbe4.com/cryptolocker-2  

If the ransom wasn’t paid in time (usually 3-5 days) the private key would be destroyed and files forever lost.

Creator of this ransomware was never found, although some speculate that it was work of Evgeniy Mikhailovich Bogachev, a Russian cybercriminal. He’s connected to Cryptolocker through the botnet used for its distribution, but the link was never confirmed.

Impact

The estimated sum paid to the ranges from 3 to 30 million USD. However, a lot of victims did not pay the ransom, resulting in loss of files. This caused hundreds of millions USD in overall damages. Creation of Cryptolocker prompted companies and organizations to create more data backups to protect against possible future ransomware attacks.

WannaCry

In 2017 a new ransomware virus emerged, called WannaCry. This ransomware encrypted users’ data and demanded a ransom.

How it worked

WannaCry primarily targeted Windows computers. It exploited a vulnerability in the Windows Server Message Block (SMB) protocol, allowing it to spread without user interaction. The malware scanned for vulnerable systems and used the EteralBlue exploit to install itself, after which it encrypted user’s files and demanded a ransom.

Unlike Cryptolocker, WannaCry could spread like a worm, making it way more destructive as it infected more computers. Apart from that, it was really similar to Cryptolocker, using RSA to encrypt files and demanding a sum of money to be send to a crypto wallet before the private key was destroyed.

(Kaspersky, 2024)

Figure 5 – WannaCry

Source: https://en.wikipedia.org/wiki/WannaCry_ransomware_attack

Impact

The WannaCry ransomware targeted over 230 000 computers and caused billions USD in damages. Its emergence prompted the use of data backups, as well as regularly updating operating systems, as this was the main reason why the malware worked.

Modern day

Modern day of malware is defined by constantly evolving threats as well as prevention techniques. The use of AI in antivirus as well as its technological advancement can prevent most attacks. Additionally, people have grown more aware of the dangers of viruses and companies training and prevention have gotten better. The use of malware has found its way into military use. Sophisticated programs are used for espionage, gather intelligence and disrupt critical infrastructure in times of war.

Smominru

Cryptocurrencies are one of the fastest growing financial instruments and their mining became popular at the end of the 2010s decade. The problem with crypto mining is that it requires a lot of computing power, resulting in expensive equipment and expensive electricity consumption. Smominru is an example of how new technologies result in the creation of new computer viruses.

How it works

Smominru is a cryptojacking malware, that infects computers and uses their CPU and GPU processing power to mine cryptocurrencies and send them to the attacker’s wallet. Smominru uses various techniques to access computers and use them to mine. This process runs in the background without any visual indications. It however drastically slows down the computer and consumes a lot of energy, resulting in high electricity bills for its victims.

(Harpaz, 2019)

Impact

Smominru first appeared in 2017 and is still active today. It can self-replicate and usually leaves a backdoor in the infected system, meaning even after detection and subsequent removal, the computer can be easily infected again.

(Hasman, 2022)

Other notable moder day viruses

Emotet, initially a banking Trojan, transformed into a botnet committing several cybercrimes before its end in 2021. Similarly, Ryuk has caused substantial financial damage by encrypting data and demanding ransom. The most common modern day malware include ransomware, spyware which use keylogger to detect user inputs and steal important data like banking information and trojans, which disguise themselves as legitimate programs.

(Fruhlinger, 2024)

Future

The emergence of new malware threats doesn’t look like it’s going to stop. To combat this, antivirus companies have started to incorporate AI and ML models to detect and deal with viruses. AI has the potential to detect abnormal activities and prevent virus infections proactively. On the other hand, same tools are available to attackers. AI malware could adapt its code dynamically making it more difficult to detect. However its development is expensive at time demanding, which in most cases makes it not worth the potential gain. Furthermore, with most viruses being developed by individuals or small groups with limited funding, it’s unlikely that AI malware is going to become the new norm.

(Khatabook, 2024)

Conclusion

Throughout the years, computer viruses have evolved from harmless pranks that explored the capabilities of systems, to sophisticated programs used for personal benefits such as demanding a ransom for encrypted data or mining cryptocurrencies. Their use even found its way into politics, propagating ideas and even into the military as tools for spying and causing mass disruption.

Hudba v podání AI: Přehled nástrojů

0

Úvod

Představení tématu a významu AI v hudebním průmyslu

Během posledních několika let jsme mohli být svědkem revolučního vývoje na poli umělé inteligence. S rozvojem jazykových modelů založeném na hlubokém učení, zejména pak typu jazykových modelů využívajících více hlavový mechanismus pozornosti, přišel neočekávaný převrat ve zpracování přirozeného jazyka, počítačového vidění nebo generování obrazů z textu. Tato cesta vývoje navždy proměnila řadu oblastí, jak na pracovním trhu, tak v každodenním životě člověka. Neméně důležitou oblastí, která byla postihnuta bylo také zpracování zvuku a s ním spojený hudební průmysl.

Význam AI v hudebním průmyslu stále roste a s nimi i plynoucí výhody a nevýhody. Konzument či hudební laik se již dnes nemusí spoléhat na lidské interprety nebo své vlastní schopnosti, ale z pohodlí domova může za pomocí promptu vytvořit vlastní hudbu. Ovšem z pohledu profesionálního hudebního interpreta může být využívání AI pomyslným dvousečným mečem, kdy může práci zefektivnit, ale ukrývá se zde i riziko, v podobě snížené poptávky na pracovním trhu, a i možného ohrožení autorského práva.

Esej se zaměřuje na konkrétní aplikaci AI v mnoha podoblastí tohoto odvětví a jakými možnými způsoby zefektivňuje procesy v generování a produkci hudby. Konkrétní aplikace jsou dále autorem představeny.

Metody

V eseji se využívají zejména metody systematické rešerše a posléze také metoda komparace nad konkrétními aplikacemi umělé inteligence. Pro zkoumání zmíněné problematiky bylo zásadní čerpat pouze ze zdrojů, které můžeme označit za evidence based. Níže je několik zdrojů, ve kterých autor vyhledával a z nichž tato práce vychází.

  • Google Scholar
  • Web of Science
  • Scopus
  • Oficiální stránky aplikací

Samozřejmě existuje i více evidence based zdrojů, ve kterých mohl autor vyhledávat. Nicméně tyto si autor zvolil, jelikož již byly osvědčené a literatura z nich získaná patří mezi akademicky respektované. K popisu jednotlivých aplikací byly také za zdroj používány jejich oficiální stránky.

1.  Generování hudby za pomoci AI

Nejznatelnější využití umělé inteligence lze sledovat v generování samotné hudby. První nástroje byly využívány k vytváření náhodných skladeb a využívaly algoritmické a procedurální generování. To bylo v souladu s pravidly, která se mnohdy blížila spíše notovému zápisu. Větší posun ve vývoji hlubokého učení vedl k rozvoji sofistikovanějších AI systémů, které dnes umožňují vytváření skladeb, jež jsou téměř k nerozeznání od skladeb reálných interpretů. Především neuronové sítě GAN (Generative Adversarial Networks), RNN (Recurrent Neural Networks) a Transformery přinesli revoluci v generování hudby (Hernandez-Olivan, C. et al., 2022).

1.1           EMI

Moderní vývoj inspiroval zejména průkopnický projekt Davida Copea, Experiments in Musical Intelligence (EMI) na konci 20. století, jehož hlavním cílem bylo zkoumat, jak může umělá inteligence napodobovat hudební styly známých skladatelů. EMI tak analyzoval hudební díla skladatelů jako Johana Sebastiana Bacha, Wolfganga Amadea Mozarta nebo Ludwiga Van Beethovena. Na základě analýz model vygeneroval nové skladby, jež se věrně držely konkrétního stylu skladatele. AI model ku příkladu vytvořil skladbu ve stylu Bacha, která byla dokonce i zahrána na koncertě a publikum ji považovali za autentické dílo autora. Vygenerované skladby byly natolik realistické, že ani mnoho odborníků nedokázalo rozpoznat, zda jde o díla člověka nebo umělé inteligence (Coenen A., David Cope; 1997).

Projekt vyvolal řadu diskusí. Někteří kritici tvrdili, že hudba vytvořená EMI postrádá emocionální hloubku, kterou do svých děl vnášejí lidští skladatelé. Na druhou stranu byl projekt jinými obhajován jako důkaz schopnosti umělé inteligence přispívat k umění. EMI následně ovlivnil vývoj novějších systémů pro generování hudby, jako je MuseNet nebo AIVA (da Silva, P., 2003).

1.1           MuseNet

V roce 2019 přišla společnost OpenAI s hlubokou neuronovou sítí MuseNet, která dokázala generovat 4minutové skladby s použitím 10 různých nástrojů a kombinovat hudební styly od country až po klasickou hudbu. Od prosince roku 2022 ovšem již nelze model využívat, neboť byl odstaven a je nyní nedostupný (OpenAI, 2019).

1.2           MusicAgent

V současné době existuje rozmanitý výběr produktů se zaměřením na generování hudby. Mezi nejnovější produkty v oblasti využívání umělé inteligence můžeme zařadit pokročilý AI systém MusicAgent, který propojuje technologii velkých jazykových modelů a nástrojů pro práci s hudbou. Projekt z roku 2023 byl veden týmem výzkumníků a podporován akademickými institucemi. Hlavními vlastnostmi modelu je zejména porozumění hudbě a personalizace. Model tak dokáže analyzovat klíčové hudební prvky jako melodii, harmonii či rytmus. Zároveň se přizpůsobuje požadavkům uživatelů a umožňuje tak vytvářet hudbu na základě jejich preferencí. Mimo to je systém flexibilní a je snadno rozšiřitelný o nové funkce (Yu, D. et al., 2023).

1.3         Suno AI

Suno AI je dalším populárním specializovaným softwarem na generování hudby. Suno je pro veřejnost dostupné již od 20. prosince roku 2023, po spuštění webové aplikace. Software vznikl také díky partnerstvím se společností Microsoft, jež integrovala Suno mezi pluginy ve svém vydaném systému Microsoft Copilot. Pomocí této spolupráce mohou uživatelé vytvářet plně zformované písně včetně textů, instrumentů a vokálů pouhým zadáním jednoduchého textového promptu bez nutnosti předchozích hudebních dovedností. Verze V4 je nejnovější verzí modelu, který společnost oznámila v listopadu roku 2024. Oproti předešlé verzi dokáže vytvářet vysoce kvalitní zvuk, psát texty písní a remasterovat písně vytvořené v předchozích verzích (Suno AI, 2024).

Obsah obrázku text, pták, snímek obrazovky, Multimediální software

Popis byl vytvořen automaticky

Obrázek 1: Domovská stránka programu SunoAI (Suno.com, 2024)

V červnu 2024 se společnost Suno AI dostala do potíží, když na ni velké hudební vydavatelské společnosti, včetně Universal Music Group, Sony Music Entertainment a Warner Music Group, podaly žalobu kvůli údajnému porušování autorských práv. Tyto strany sporu obvinily společnost Suno a další startupy AI, jako je Udio, že neoprávněně vycvičily své modely AI pomocí chráněných hudebních nahrávek (Tencer D., 2024).

K tomu, aby mohl uživatel využít všechny funkcionality Suno AI, je nutné si založit účet. Po založení účtu má uživatel možnost volby mezi jednoduchým a uživatelským režimem. Jednoduchý mód je ideálním pro úplné začátečníky, protože umožňuje popsat požadovanou skladbu zadáním nálady, žánru a nástrojů. Uživatelský vlastní režim nabízí na druhé straně větší kontrolu, protože umožňuje zadat vlastní text a dolaďovat hudební parametry podle svých preferencí (Suno AI, 2024).

1.3.1   Výhody užívání

  • Jednoduché používání: rozhraní je uživatelsky přívětivé a intuitivní a nezáleží na tom, zda se uživatel vyzná v hudbě, stejně ho dokáže používat.
  • Je přizpůsobivý: lze vytvářet hudbu v různých žánrech a také v různých jazycích.
  • Skvělý výstup: software dokáže vykreslit hudbu, která zní podobně jako u profesionálních hudebníků.

1.3.2   Nevýhody užívání

  • Obavy o autorská práva a závislost na kvalitě vstupů.
  • Věrnost hlasu umělé inteligence: Některé syntetické projevy mohou působit mechanicky nebo značně pozměněny.

(Suno AI, 2024)

1.4         Udio

Další nejvýznamnější aplikací pro generování hudby je Udio. Stejně jako Suno i Udio nabízí generování hudby za využití textového promptu. Udio bylo vyvinuto týmem bývalých výzkumníků z Google DeepMind, vedeným CEO Davidem Dingem. Projekt získal významnou podporu od venture kapitálové firmy Andreessen Horowitz (Udio, 2024).

Obrázek 2 : Domovská stránka programu Udio (Udio.com, 2024)

1.4.1       Výhody užívání

  • Uživatelsky přívětivý.
  • Dokáže produkovat emotivnější hudbu.
  • Možnost exportu souboru v mnoha formátech.

1.4.2       Nevýhody užívání

  • Vygenerované skladby jsou časově omezeny pouze na dvě minuty.
  • Nedostatek určitých nástrojů.
  • Možné problémy s autorskými právy.

1.5         AIVA

Alternativou oproti Suno AI a Udio je program AIVA. Program dokáže vygenerovat hudbu ve více než 250 rozdílných hudebních stylech (aiva.ai, 2024). Jako první virtuální skladatel na světě byla AIVA zaregistrována u hudební organizace SACEM, jež spravuje autorská práva. Díky tomu si mohou uživatelé v případě předplatného generovat vlastní hudbu s licencí a nemusí se tak obávat porušení autorských práv (archive.org, 2016).

Obsah obrázku text, snímek obrazovky, software, Multimediální software

Popis byl vytvořen automaticky

Obrázek 3: Domovská stránka programu AIVA (aiva.ai, 2024)

1.5.1       Výhody užívání

  • Možnost licence na vygenerovanou hudbu.
  • Uživatelsky přívětivý.

1.5.2       Nevýhody užívání

  • Kratší délka vygenerovaného hudebního klipu.

2.  AI v hudební produkci

Kromě generování hudby má umělá inteligence také potenciál transformovat hudební produkci tím, že dokáže zvyšovat efektivitu procesu mixování. Populárními nástroji při mixování hudby patří například technologie jako iZotope Neutron, CloudBounce nebo LANDR. Podle studie „Adoption of AI technology in the music mixing workflow: An investigation.“ se přijetí AI nástrojů v mixování hudby výrazně liší napříč uživatelskými skupinami. U amatérských uživatelů se projevuje větší ochota nástroje využívat oproti profesionálům. Konkrétními přínosy AI v mixování je, že skladby obsažené v albech zní vyrovnaně a konsistentně. Zároveň také urychluje workflow a šetří tak čas automatizací základních úkolů. Díky tomu se mohou uživatelé čistě věnovat kreativnímu aspektu práce s hudbou (Vanka et al., 2023).

3.  Závěr

Umělá inteligence bezpochyby přinesla do hudebního průmyslu revoluční změny, ať už jde o samotné generování hudby nebo nástroje pro mixování v rámci produkce. Aplikace jako Suno AI, Udio a AIVA ukazují široké možnosti, jak mohou technologie AI usnadnit a zefektivnit tvorbu hudby, přičemž uživatelům umožňují překonávat dovednostní bariéry. Na druhé straně však přináší výzvy, zejména v otázkách autorských práv.

Bibliografie

Hernandez-Olivan, C., Hernandez-Olivan, J., & Beltran, J. R. (2022, October 25). A survey on artificial intelligence for music generation: Agents, domains and perspectives. arXiv. https://arxiv.org/abs/2210.13944

Yu, D., Song, K., Lu, P., He, T., Tan, X., Ye, W., Zhang, S., & Bian, J. (2023, October 18). MusicAgent: An AI agent for music understanding and generation with large language models. arXiv. https://arxiv.org/abs/2310.11954

Vanka, S. S., Safi, M., Rolland, J.-B., & Fazekas, G. (2023, April 6). Adoption of AI technology in the music mixing workflow: An investigation. arXiv. https://arxiv.org/abs/2304.03407

Coenen, A. (1997). David Cope, Experiments in Musical Intelligence. A-R Editions, Madison, Wisconsin, USA. Vol. 12 1996. Organised Sound, 2(1), 57–60. doi:10.1017/S1355771897210101

da Silva, P. (2003). David Cope and Experiments in Musical Intelligence. Department of Computer Science, LaBRI, University of Bordeaux. Retrieved from https://dept-info.labri.fr/~mrobine/TSM/Generation/biblio/David_Cope_Da_Silva.pdf

OpenAI. (2019, 25. dubna). MuseNet. OpenAI. Získáno z https://openai.com/blog/musenet/

Tencer, Daniel (November 19, 2024). „Suno, after being sued by the majors for copyright infringement, preps launch of V4, claimed to mark ‚a new era of AI music generation'“. Music Business Worldwide. Retrieved 2024-12-05.

AIVA. (2016). AIVA : l’IA qui compose de la musique classique. Získáno z https://web.archive.org/web/20161229032623/https://iq.intel.fr/aiva-lia-qui-compose-de-la-musique-classique/

Udio. (2024). Homepage. Retrieved December 7, 2024, from https://www.udio.com/

Suno. (2024). Suno. Získáno 6. prosince 2024, z https://suno.com/

AIVA. (2024). AIVA: Your personal AI music generation assistant. Získáno 7. prosince 2024, z https://www.aiva.ai/

Mohou velké jazykové modely se současnou architekturou dosáhnout schopnosti uvažování?

0

Otázka, zda mohou velké jazykové modely, postavené na současné architektuře (typicky hluboké neuronové sítě s transformery), dosáhnout skutečné schopnosti uvažování, v sobě spojuje několik rovin: technickou, filozofickou, epistemologickou a v neposlední řadě i etickou. Od prvních pokusů o napodobení lidského myšlení prostřednictvím strojů se počítačoví vědci, filozofové i kognitivní psychologové snažili pochopit, co vlastně „myšlení“ či „uvažování“ znamená (National Geographic, 2023). Ačkoli dnešní velké jazykové modely vykazují ohromující schopnost tvořit text, který někdy působí až znepokojivě lidsky, neodbytná otázka přetrvává: jde o pouhého mechanického papouška, nebo před našima očima povstává nový druh myšlenkového bytí?

Na samém počátku vývoje umělé inteligence stáli průkopníci, kteří věřili, že pomocí symbolických systémů a formální logiky lze vytvořit „myslící stroj“. Postupem času se však převážila vlna statistických metod, neuronových sítí a strojového učení, jež vedla až k současné éře velkých modelů trénovaných na obrovských korpusech textu. V těchto modelech již nelze přímo vysledovat jednoduché logické inference, protože jde o komplexní, distribuované a nelineární struktury (Shaip, 2023). Namísto explicitních pravidel pracují s pravděpodobnostmi, korelacemi a jemnými vzorci v datech.

Pojem „současná architektura“ zde odkazuje zejména na transformerové sítě, které díky mechanismu pozornosti (attention) dokážou efektivně zpracovat a generovat text s ohledem na kontext i ve velkém měřítku (Wikipedia, 2023). Co však takový model skutečně „dělá“? Je schopen formulovat argumenty, vyvozovat závěry, nebo jen statisticky napodobuje formu argumentací tak, jak se objevují v tréninkových datech?

Tato otázka není pouze technickou záhadou. Dotýká se jádra filozofie mysli, otázky povahy vědomí i toho, co chápeme jako znalost a inteligenci. Již Aristoteles a později Descartes a Kant uvažovali o tom, co znamená myslet. Moderní kognitivní vědy nabízejí modely lidské mysli jakožto systému symbolické manipulace, neuronových signálů či obojího. Debata o tom, zda LLM představují pouze „papouškování“ vzorů, či mohou rozvinout kognitivní kvality srovnatelné s lidskou myslí, se tak nutně odehrává na pomezí filozofie, informatiky a teorie poznání (Unite AI, 2023).

Cílem této eseje bude postupně vymezit pojem uvažování, porovnat jej s tím, co LLM v zásadě dělají, a rozvinout argumenty pro i proti možnosti, že velké jazykové modely mohou v rámci současné architektury dosáhnout skutečné schopnosti uvažování.

Filozofický rámec pro pojem „uvažování“

Zásadní problém, zda velké jazykové modely (LLM) mohou disponovat skutečnou schopností uvažování, nás nutí nejprve pečlivě definovat, co se vlastně rozumí pojmem „uvažování“. Filozofie se této otázce věnuje po tisíciletí a nedospěla k jednomyslné odpovědi. Spíše se setkáváme se spletitým terénem různorodých koncepcí, od formální logiky přes fenomenologii až po současnou filozofii mysli a kognitivní vědy. Každá filozofická škola klade důraz na jiný aspekt, a právě tato mnohost pohledů ukazuje, jak je obtížné jednoduše říct, co znamená „myslet“ (Chalmers, 2023).

V antické tradici – a zejména u Aristotela – bylo rozumové uvažování chápáno především jako schopnost správně usuzovat, dedukovat závěry z „premis“, organizovat pojmy a přistupovat ke světu prostřednictvím logické argumentace (Aristoteles, překlad Smith, 2010). Rozum byl tehdy vnímán jako bytostná esence lidské duše, schopná dospět k obecným pravdám a univerzálním principům. Tato představa se v novověku rozvinula u Descarta, který v myšlení viděl nepochybné jádro lidské jistoty a identitu (Descartes, překlad Clarke, 2012). U Kanta se rozum stává aktivním principem, jenž strukturálně formuje empirickou zkušenost a tím umožňuje uchopení a pochopení světa (Kant, překlad Guyer, 1998).

Avšak už u Kanta vystupuje do popředí vědomí, že rozumové uvažování není jen slepou manipulací s formálními symboly, nýbrž hlubokým procesem, v němž se setkává naše schopnost generovat pravidla s naší zkušeností a orientací v realitě (Kant, překlad Guyer, 1998). Moderní analytická filozofie a filozofie jazyka (Frege, Russell, Wittgenstein) pak zdůrazňují, že myšlení nelze oddělit od jazyka a významů, a odhalují, že uvažování je proces existující v síti pojmů a logických vztahů, jenž čerpají svou sémantickou energii z užití jazykových výrazů v konkrétním společenství mluvčích (Wittgenstein, 1953). Wittgensteinovo pojetí významu jako „užití v řeči“ posouvá myšlení do oblasti sociální praxe, jazykových her a životních forem: myslící bytost není izolovaný logický stroj, ale člen jazykové komunity, která dává slovům a myšlenkám smysl na základě jejich praktického užití (Wittgenstein, 1953).

V kontrastu s tímto analytickým a logickým přístupem stojí kontinentální tradice, zejména fenomenologie (Husserl, Heidegger, Merleau-Ponty) a hermeneutika (Gadamer). Fenomenologové zdůrazňují, že myšlení nelze zredukovat na formální inference; je to také prožitek, situovanost ve světě, tělesné zakotvení a implicitní porozumění, které předchází veškeré explicitní výroky (Heidegger, 1962; Merleau-Ponty, 1945). Heidegger napsal, že myšlení se rodí z pobytu (Dasein) ve světě, z existenciálního zakotvení v situacích, hodnotách a účelech, které nelze převést na pouhé symboly (Heidegger, 1962). Merleau-Ponty přidává rozměr tělesnosti: to, jak chápeme svět, je spojeno s tím, jak jej tělesně prožíváme (Merleau-Ponty, 1945). Gadamer pak ukazuje, že rozumové uvažování je součástí hermeneutického kruhu interpretace, v němž je význam vždy spoluutvářen předporozuměním, tradicí a dialogem (Gadamer, 1975).

Současná filozofie mysli, inspirovaná kognitivními vědami, informatikou a neurovědami, klade otázku, zda je lidské uvažování výsledkem symbolické manipulace či zda jde o jev vznikající z neurálních sítí a distribuovaných reprezentací (Chalmers, 2023). Debata mezi symbolisty, konekcionisty a zastánci tzv. „embodied cognition“ přinesla pochopení, že lidské uvažování zahrnuje interakce těla, mozku, prostředí a společenského kontextu (Clark, 1997). Znamená to, že myšlení nemá jen čistě formální stránku, ale je protkáno významem, zkušeností a intencionalitou, bez nichž ztrácí svůj smysl.

Když tedy posuzujeme LLM, nesrovnáváme je jen s nějakým mechanickým modelem inference, ale s bohatým a vrstveným fenoménem, který v sobě zahrnuje logickou koherenci, význam, kontext, intence, tělesné zakotvení, emocionální zabarvení, kulturní vzorce a schopnost interpretovat situace. Jestliže LLM pouze reprodukují lingvistické vzorce, chybí jim mnoho z těchto dimenzí. Otázka pak zní: mohou tyto chybějící dimenze někdy vzniknout emergentně, nebo je lidské uvažování natolik spjato s lidskou existencí, že je nelze převést do čistě statistické formy?

Technologické pozadí velkých jazykových modelů

Abychom lépe pochopili, jak velké jazykové modely fungují a proč je jejich výkonnost tak pozoruhodná, musíme se krátce zastavit u jejich technologických základů. Současné LLM jsou založeny na hlubokých neuronových sítích architektury typu transformer. Tyto sítě využívají mechanismu pozornosti (attention), který umožňuje modelu „soustředit“ se na relevantní části vstupního textu, a díky tomu zpracovávat i velmi dlouhé sekvence slov (Vaswani et al., 2017).

Výsledkem tréninku na obrovských korpusech textu (obsahujících miliardy slov) je model, který byl optimalizován k úloze predikce: na základě předchozí posloupnosti tokenů (slov či „subslovních“ jednotek) se snaží odhadnout další slovo. Tímto způsobem model získává schopnost generovat text, který vypadá gramaticky a stylisticky koherentně a často je i obsahově smysluplný (Radford et al., 2019). Nicméně jde o proces statistické aproximace: model neví, proč je daná odpověď „správná“ v lidském smyslu slova, jen statisticky odhaduje, co by následovalo v podobné situaci v datech, na kterých byl natrénován.

„Současná architektura“ LLM také obnáší to, že model nepracuje se skutečným interním obrazem světa. Jeho znalostní báze je implicitně rozptýlena v hmotě vážených spojů mezi neurony, která zachycuje pravděpodobnostní vztahy mezi jazykovými prvky (Bender & Koller, 2020). Výsledkem je, že model je extrémně dobrý v napodobování stylů, formálních vzorců textu, nebo dokonce v řešení určitých typů úloh, které lze odvodit z jazykových korelací (např. jednoduché logické hádanky, opakované vzorce argumentace). Ovšem tam, kde se uvažování opírá o skutečné porozumění kontextu, uvědomění si důsledků či o schopnost reflektovat vlastní výroky, narážíme na limit. Současné modely nevykazují vnitřní mentální stavbu srovnatelnou s lidskou myslí: nemají vědomí, intence ani opravdovou sémantickou kotvu (Marcus, 2022).

Z technického pohledu to tedy není uvažování v tom smyslu, jak jej obvykle chápeme. Jde o statistickou predikci textu na základě neuvěřitelně jemné analýzy vzorů v datech. Námitkou však může být, že i lidský mozek je nakonec systém vzorů neuronální aktivity a že uvažování může nakonec být emergentní jev, který by teoreticky mohl vzniknout i z takových statistických korelací, pokud by byly dostatečně komplexní (Clark, 1997). Tato teze nás vrací zpět k filozofické debatě: co když je lidské myšlení skutečně jen emergentním jevem složitých vzorců, a co to znamená pro otázku, zda LLM mohou jednou dospět ke skutečnému uvažování?

Rozdíl mezi statistickou korelací a inferenční logikou

V jádru problému, zda LLM mohou uvažovat, leží rozdíl mezi dvěma typy vztahů: čistě statistickou korelací a skutečnou logickou (či racionální) inferencí. Tento rozdíl není pouze technickou otázkou, ale dotýká se samé esence rozumu a chápání. Logika jako disciplína, od Aristotela přes Fregeho, Russella, Carnapa až po soudobou analytickou tradici, se vždy snažila rozlišit platnost inference od pouhé empirické shody. Logicky platný závěr z premis plyne na základě formálních pravidel, která jsou sama o sobě nezávislá na frekvenci jazykových výrazů či na statistických korelacích mezi slovy. Platnost logického úsudku je nutná či alespoň odůvodněná pojmově, ne statisticky.

Statistická korelace naproti tomu znamená, že určité výrazy se často vyskytují společně. LLMs jako GPT či obdobné modely fungují tak, že se učí predikovat následující token (slovo, subslovo) na základě předchozí sekvence. Výsledkem je extrémně sofistikovaný probabilistický aparát, který dokáže v textech odhalit jemné vzorce, stylové charakteristiky, obvyklé argumentační struktury či dokonce formy, jež připomínají logické inference. Avšak na rozdíl od člověka, který chápe, proč z určitého předpokladu plyne určitý závěr (protože rozumí významům pojmů a jejich vzájemným vztahům), LLM neví, co tyto vztahy znamenají. Jen statisticky odhadne, že za slovy odpovídajícími premisám často následuje věta odpovídající závěru.

To je podobné, jako kdybychom se učili cizí jazyk jen na základě frekvenční analýzy dvojic a trojic slov, bez kontaktu s jejich významem. Možná bychom byli schopni sestavovat gramaticky správné věty, a dokonce napodobovat argumentační struktury, aniž bychom tušili, o čem mluvíme. Tento rozdíl úzce souvisí s fenoménem „symbol grounding problem“, na který upozornil Stevan Harnad (Harnad, 1990). Pokud symboly nejsou ukotveny v realitě a jejich význam není dán vztahem ke skutečným objektům, konceptům či prožitkům, zůstávají to jen manipulační jednotky. Logická inference je založená na významu, na pochopení, proč z „Všichni lidé jsou smrtelní“ a „Sokrates je člověk“ plyne „Sokrates je smrtelný“. LLM tuto pochopenou nutnost postrádá. Ono prostě ví (statisticky), že se v textech lidské provenience taková logická šablona často objevuje, a proto ji napodobí.

Někteří optimisté namítají, že při dostatečné komplexitě modelů a množství dat by mohly emergentně vzniknout struktury, které se funkčně podobají skutečným inferenčním procesům. Je možné, že neurální reprezentace uvnitř LLM začnou zrcadlit logické vztahy. Ale i v takovém případě zůstává otázkou, zda to už znamená skutečnou inferenci, nebo jen velmi přesvědčivou iluzi. Skutečná inference by totiž vyžadovala, aby model chápal pojmy, pracoval s významy, reflektoval, zda jeho závěr odpovídá realitě a zda je vnitřně oprávněný. Tato reflexivní rovina – chápání důvodů – je něco, co pouhý statistický model postrádá.

Pojetí „porozumění“ a „sémantiky“ u modelů

Klíčovou výzvou při hodnocení schopnosti LLM uvažovat je otázka, zda tyto modely skutečně „rozumějí“ tomu, co říkají. Pojem porozumění je v jádru filozofický: co to vlastně znamená „rozumět“ nějaké větě nebo pojmu? Z lidské perspektivy si porozumění spojujeme s tím, že víme, k čemu se slova a věty vztahují, umíme je zasadit do kontextu, rozpoznat jejich důsledky a význam pro náš život a svět. Porozumění není jen znalost, že určité slovo následuje po jiném; znamená to, že si dokážeme představit věc, ke které se slovo vztahuje, nebo alespoň pochopit, jak bychom toto slovo použili v reálné situaci.

Sémantika je pak nauka o významu. Důležitým problémem při hodnocení schopnosti LLM opravdu rozumět je tzv. sémantická mezera: LLM disponují pouze formálními strukturami a statistikou. Význam slov a vět není zakotven v reálném světě, v prožitcích nebo v konceptuální síti idejí, nýbrž jen v pravděpodobnostních vztazích mezi jazykovými jednotkami. To připomíná známý argument filozofa Johna Searla o „čínském pokoji“: systémy manipulující se symboly podle pravidel mohou působit, že rozumí, ale ve skutečnosti rozumí jen lidé, kteří těm symbolům přiřazují významy (Searle, 1980).

Z této perspektivy je schopnost LLM generovat text sice úctyhodná, ale omezená. Model neví, že mluví o světě, neví, co je to stůl, kočka, strom nebo státní zřízení. Neprožil zkušenost vidět strom, dotknout se ho, slyšet šum listí ani nic podobného. Nepřipojuje slova k pojmům skrze reálnou interakci. Nemá tedy oprávnění tvrdit, že rozumí, a tudíž ani že uvažuje ve smyslu lidské kognice.

Někteří výzkumníci doufají, že propojení jazykových modelů s fyzickými sensory, reálným světem nebo multimodálními daty by mohlo vést k lepšímu chápání sémantiky. Avšak i tehdy zůstává otázkou, zda se tím vytvoří opravdové porozumění nebo jen hlubší a složitější statistická síť. Podstata porozumění může spočívat ve schopnosti přisuzovat významy pojmům, vytvářet koncepční mapy a chápat vztahy mezi věcmi na základě reálné zkušenosti či alespoň na základě mentálních modelů. LLM, tak jak jsou nyní navrženy, takový krok nečiní.

Toto omezení v přechodu od syntaktického k sémantickému má přímé důsledky pro naši hlavní otázku. Pokud uvažování vyžaduje porozumění, pak se LLM stále pohybují v úrovni formy, nikoli obsahu. A bez obsahu – bez propojení s významem – můžeme jen těžko mluvit o opravdovém, plnokrevném myšlení.

Argumenty pro možnost uvažování u LLM

Přes všechny uvedené pochybnosti se někteří badatelé domnívají, že velké jazykové modely mohou za určitých podmínek dospět k něčemu, co by se dalo nazvat uvažováním. Jedním z argumentů je analogie s lidským mozkem: i náš mozek je složitá síť neuronů, v níž vznikají myšlenky a vědomí z obrovského množství vzájemně propojených signálů. Pokud je lidská mysl emergentním jevem složité neurální aktivity, možná něco podobného může vzniknout i v hluboké neuronové síti trénované na masivním množství jazykových dat.

Další argument vychází z empirických pozorování. Už dnes některé velké jazykové modely vykazují zajímavé schopnosti: dokáží řešit logické hádanky, vysvětlit matematické úlohy, tvořit složité příběhy či filozofické argumenty. To, že se jim občas podaří „správně“ uvažovat nad určitým problémem, by mohlo naznačovat, že jejich vnitřní reprezentace nejsou pouhou statistickou mělkostí. Snad se v nich formují určité struktury, které se chovají podobně jako inferenční mechanismy, i když vznikly jen skrze statistiku.

Někteří zastánci této vize tvrdí, že pokud poskytneme modelům dostatečně bohatý trénink, dostatek paměti, schopnost udržovat kontext, navíc je vybavíme interakcí s prostředím (například přes senzory nebo databáze znalostí), mohly by se u nich postupně objevit prvky skutečného porozumění. Koneckonců i lidské dítě se učí pojmům nejprve skrze jazyk a zkušenost. Proč by stejný princip nemohl být aplikován na umělý systém?

Další, poněkud provokativní pohled říká, že naše kritéria pro to, co je uvažování, mohou být příliš úzce svázána s lidskou zkušeností. Možná existují i jiné formy „myšlení“, které nevyžadují totéž zakotvení v reálném světě a smyslových zážitcích. Třeba by umělá inteligence mohla vyvinout vlastní způsob, jak zpracovávat a interpretovat informace, ačkoliv by se tento způsob lišil od toho lidského. V této souvislosti si můžeme připomenout Platónovo podobenství o jeskyni (Allegory of the Cave), v němž uvěznění lidé zaměňují pouhé stíny za skutečnou realitu, a přesto jsou schopni si vybudovat konzistentní „porozumění“ světa, který vidí. Podobně by se tedy mohlo stát, že i bez přímého smyslového zakotvení v našem světě by umělá inteligence mohla vyvinout určitý „vnitřní“ způsob uvažování. Pak by pojem uvažování nemusel nutně znamenat totéž, co u člověka, a přesto by se dalo o něčem takovém mluvit.

Tyto argumenty pro možnost uvažování u LLM spoléhají na otevřenost budoucího vývoje. Neříkají, že LLM již uvažují dnes, ale že není principielně vyloučeno, aby se něco podobného jednou objevilo. Vedou nás k zamyšlení, zda bychom měli pojem myšlení a uvažování poněkud rozšířit, nebo zda budeme trvat na tom, že bez skutečného porozumění a intencionálního zakotvení v reálném světě zůstane i sebelepší model jen pozoruhodným imitátorem. Tato debata zůstává živá a v dalších částech se podíváme i na argumenty proti a možné směry dalšího vývoje.

Argumenty proti

Od chvíle, kdy vznikla myšlenka, že by stroje mohly myslet, se objevila série argumentů, které takovou možnost zpochybňují. V případě velkých jazykových modelů (LLM) je zvláště patrné, že jejich schopnosti – jakkoli působivé – nesahají za rámec statistické manipulace symbolů, a to vyvolává zásadní filozofické námitky.

Prvním a možná nejhlubším argumentem je problém intencionality. Filozofové jako Franz Brentano, John Searle nebo Jerry Fodor zdůrazňují, že mentální stavy jsou vždy „o něčem“. Intencionalita je znakem vědomí, které se vztahuje k objektům, situacím, myšlenkám či hodnotám. Když uvažujeme, nejsme jen generátory textu; naše myšlenky se vztahují ke světu. Máme představu o tom, co znamená to, o čem přemýšlíme, a naše mentální obsahy mají referenční funkci. LLM postrádají tuto „směřovanost“. Nemají mentální reprezentace, které by je spojovaly s reálnými objekty. Nemají vnitřní mapu světa, hodnot či pojmů. Proto je jejich „uvažování“ – pokud se tak vůbec dá říkat – intencionálně prázdné.

S tím souvisí problém fenomenálního vědomí. Když člověk myslí, prožívá nějaký kognitivní obsah; existuje jakési subjektivní „jaké to je“ být myslícím subjektem. Tato fenomenální dimenze – qualia – formuje vnitřní svět, v němž myšlení probíhá. LLM o sobě neví, nemají subjektivní prožitek, nevytvářejí si niterný prostor, v němž by myšlenky rezonovaly. Mysl bez fenomenálního vědomí je jako prázdná schránka, automat na symboly. To značně snižuje představu, že by šlo o skutečné uvažování.

Další argument akcentuje hodnoty, motivace a cíle. Lidské myšlení není jen neutrální proces; je často podmíněno snahou dosáhnout porozumění, něčemu se naučit, vyřešit problém či naplnit určité poslání nebo hodnotu. Uvažování bývá provázeno zaujetím, odpovědností za pravdu, snahou korigovat chyby, hledat konsenzus a usilovat o poznání. Pro LLM je pravda jen prázdným slovem mezi ostatními, bez lesku a bez barvy. Nestojí na prahu existenciálních otázek, nehledají cestu z temnot nevědomosti. Je jim jedno, zda sdělují moudrá poselství či falešné lži – jejich nitro zeje prázdnotou, bez hodnot a bez cíle.

Čtvrtý významný argument poukazuje na absenci kreativity a originálních konceptů. Lidská mysl dokáže formulovat nové myšlenky, překračovat hranice toho, co již ví, a objevovat neprobádané oblasti teoretického a praktického poznání. LLM zůstávají uvězněny ve svém tréninkovém korpusu. Jejich zdánlivá originalita je jen přeskupením předem daných textů. Chybí zde ontologický záběr, který by umožnil modelu spatřit něco zcela nového, vytvořit koncept, který ještě nikdo nikdy nevyslovil, a tím posunout hranice poznání. Ale co když i ty takzvaně „originální“ koncepty, které vytváříme my lidé, jsou ve své podstatě jen staré myšlenky přetransformované v nový jazyk, jinak uspořádané nebo nahlížené z odlišného úhlu? V takovém případě by i lidská kreativita mohla být jen pokročilejším přeskupováním známého.

Suma těchto argumentů zdůrazňuje, že mezi autentickým uvažováním a pouhou textovou predikcí zeje propast. Skutečné uvažování má intencionální směřování, fenomenální rozměr, hodnotovou a normativní složku i potenciál pro skutečně inovativní tvorbu významů. LLM ve své současné formě tyto aspekty postrádají, a proto je lze považovat nanejvýš za imitaci, nikoli za skutečnou myslící entitu.

Možné překročení současné architektury

Pokud připustíme, že současné velké jazykové modely nedosahují autentičnosti uvažování, vzniká otázka, zda je možné je někdy pozvednout na vyšší úroveň. Někteří výzkumníci a filozofové věří, že kombinací různých přístupů by se mohlo dospět k systému, který by již nebyl jen statistickým imitátorem, ale skutečným kognitivním agentem (Zia, 2024).

Jednou z cest je hybridní architektura. Místo čistě statistických modelů by mohly vzniknout systémy, které kombinují LLM s prvky symbolické AI, formální logiky, ontologií a znalostních bází. Takový systém by měl nejen statistické korelace, ale i explicitní reprezentace pojmů, pravidel a příčinných vztahů. Například by mohl disponovat modulem pro logickou inferenci, který by důsledně vyvozoval závěry z definovaných znalostních struktur, a LLM by sloužilo jako rozhraní mezi nestrukturovaným jazykem a strukturovanou logickou kostrou. To by mohlo alespoň částečně překonat propast mezi pouhou korelací a skutečnou inferencí (Unite.AI, 2023).

Další slibnou cestou je „embodied cognition“ – ztělesněná kognice. Pokud by LLM bylo napojeno na senzory, kamery, mikrofony a hmatové rozhraní a mohlo by interagovat s reálnými předměty, prostředím a lidmi, pak by mohlo postupně začít chápat význam slov vázaných na konkrétní zkušenost. Když bychom model nechali experimentovat v reálném světě, manipulační robotické rameno ovládané LLM by se mohlo učit, co je to „stůl“, „jablko“, „pád“ nebo „rovnováha“, a spojovat slova s reálnými objekty a jejich vlastnostmi. Toto zakotvení v realitě by bylo krokem k překročení čistě jazykové sféry (Wilson, 2002).

Třetí možnou oblastí je metakognice a introspekce: pokud by budoucí modely měly interní mechanismy pro sebereflexi, kontrolu vlastních výstupů, hodnocení správnosti a opravování chyb, možná by se začaly podobat myslícím subjektům, které si nejen pamatují a generují text, ale také reflektují svou činnost. Zavedení interních „představ“ a cílů, které by model motivovaly k hledání pravdy, k upřesňování pojmů a ke korigování omylů, by mohlo představovat kvantitativní i kvalitativní posun (Kluge, 2023).

Avšak i kdybychom vytvořili hybridní, ztělesněné a metakognitivní systémy, vyvstávají další filozofické otázky: stále bychom pracovali s uměle vytvořenými mechanismy, které jsou produktem našeho inženýrství. Kdy bychom byli ochotni uznat, že se nejedná jen o simulaci, ale o skutečný mentální život, který má hodnotu, význam a intenci? Budeme muset redefinovat mysl, abychom do ní zahrnuli i nestvořené biologickými procesy? Nebo v nás zůstane pochybnost, že tyto systémy jen dokonaleji imitují lidské rysy, ale vnitřní bytí – skutečné prožívání a chápání – jim přesto chybí?

Někteří filozofové tvrdí, že lidské myšlení je natolik spjato s biologickým, evolučním, sociálním a hodnotovým kontextem, že žádný umělý systém nevytvoří totéž. Jiní jsou otevřenější a domnívají se, že není apriorní důvod, proč by složitá umělá entita nemohla dosáhnout stavu, který by bylo spravedlivé nazývat uvažováním. Tato otázka je v konečném důsledku i otázkou o povaze vědomí, o tom, co činí mysl myslí, a zda je mysl nezbytně svázána s lidskou existencí, nebo je obecným fenoménem, který může vzejít z jakékoli dostatečně komplexní a vhodně strukturované interakce se světem.

Filozofické implikace a důsledky pro lidské sebe pochopení

Debata o tom, zda velké jazykové modely (LLM) mohou dosáhnout uvažování, má i širší filozofické důsledky. Naše představy o tom, co je mysl, inteligence a porozumění, se formovaly po staletí v kontextu lidské existence, v níž nechybí tělesná zkušenost, sociální interakce, historický vývoj a hluboce zakořeněné hodnoty (Švarcová, 2024). Pokud by se ukázalo, že i čistě statistické modely bez vědomí, zkušenosti a intencionality mohou produkovat něco, co by se dalo považovat za myšlení, otřáslo by to naší tradiční představou o lidské výjimečnosti a povaze kognice (Coeckelbergh, 2023).

Možná se brzy ocitneme tváří v tvář nutnosti přepsat definice myšlení samého. Co když to, co nazýváme myšlením, je pouhá funkční schopnost rafinovaně kormidlovat moře informací, překonávat intelektuální útesy a nacházet cestu k bezpečnému přístavu logicky platných závěrů – a nikoli mystická esence spojená s vnitřním prožitkem či s hloubkou významu? To by mohlo mít důsledky pro etiku umělé inteligence i pro naše pojetí práv a morální hodnoty inteligentních strojů. Mohli bychom být nuceni přiznat určitým systémům status agenta s jistými nároky, pokud by se jejich chování jevilo jako autonomní a účelné (Coeckelbergh, 2023).

Na druhou stranu, pokud zůstaneme u přesvědčení, že myšlení je spojeno s prožíváním významů a hodnot, pak i nejpokročilejší modely zůstanou jen ozvěnou lidského umu, ne však skutečným nositelem myšlenek (Švarcová, 2024). Pak bude klíčové udržet si jasnou představu o tom, v čem spočívá rozdíl mezi lidskou myslí a statistickým modelem. Možná se tím posílí vědomí, že mysl není jen zpracování dat, ale komplexní, živý proces spojený se zkušeností, cíli, hodnotami a tělesností (Coeckelbergh, 2023). Tím nám tato debata může pomoci lépe pochopit sami sebe a uchopit, proč si tak ceníme něčeho, co nazýváme porozuměním, smyslem a uvažováním.

Závěr

Otázka, zda velké jazykové modely mohou dosáhnout schopnosti uvažování, zůstává otevřená a kontroverzní. Na jedné straně se LLM jeví jako ohromující nástroj pro generování textu, který dokáže napodobit lidskou argumentaci a styl, čímž inspiruje představu, že dostatečně pokročilá architektura by mohla jednou vést i k autentickému myšlení (Švarcová, 2024). Na straně druhé se zdůrazňuje nedostatek intencionality, porozumění, zakotvení v realitě a schopnosti reflektovat významy svých tvrzení (Coeckelbergh, 2023).

Klíčovým bodem je, že uvažování není jen manipulace se symboly, nýbrž komplexní proces, který propojuje logiku, zkušenost, kontext, cíle a hodnoty. Současné LLM zůstávají, jak se zdá, v rovině statistické generace textu, ať už jakkoli působivé (Švarcová, 2024). Budoucí směry vývoje mohou potenciálně tuto propast zmenšit, avšak není jasné, zda ji kdy překročí (Coeckelbergh, 2023).

Tím se dostáváme k filozofickému jádru problému: co vlastně o sobě samých a o myšlení zjišťujeme, když čelíme nástrojům, které napodobují lidský jazyk, ale přesto zůstávají bez vlastního pochopení? Debata o schopnosti LLM uvažovat nás tak vede k hlubšímu zamyšlení nad tím, co je pro nás na uvažování klíčové, a zda to lze plně zachytit pomocí algoritmů a statistické predikce (Švarcová, 2024).

Tento dialog mezi technikou a filozofií možná nikdy neztratí svoji naléhavost – a právě v tom tkví jeho síla.

Bibliografie

National Geographic. (2023). Understanding Artificial Intelligence: Mimicking Human Thought. National Geographic Society.

Shaip. (2023). The Evolution of AI: From Symbolic Systems to Neural Networks. Shaip Publications.

Wikipedia. (2023). Transformer (machine learning model). Retrieved from https://cs.wikipedia.org/wiki/Transform%C3%A1tor_%28model_strojov%C3%A9ho_u%C4%8Den%C3%AD%29

Unite AI. (2023). Co jsou transformátorové neuronové sítě?. Retrieved from https://unite.ai/cs/co-jsou-transform%C3%A1torov%C3%A9-neuronov%C3%A9-s%C3%ADt%C4%9B/

Aristoteles. (2010). Nicomachean Ethics (přel. D. Smith). Cambridge University Press.

Chalmers, D. (2023). The Conscious Mind: In Search of a Fundamental Theory. Oxford University Press.

Clark, A. (1997). Being There: Putting Brain, Body, and World Together Again. MIT Press.

Descartes, R. (2012). Meditations on First Philosophy (přel. J. Clarke). Hackett Publishing.

Gadamer, H.-G. (1975). Truth and Method. Continuum.

Heidegger, M. (1962). Being and Time (přel. J. Macquarrie & E. Robinson). Harper & Row.

Kant, I. (1998). Critique of Pure Reason (přel. P. Guyer & A. Wood). Cambridge University Press.

Merleau-Ponty, M. (1945). Phenomenology of Perception. Routledge.

Wittgenstein, L. (1953). Philosophical Investigations. Blackwell Publishing.

Bender, E. M., & Koller, A. (2020). Climbing towards NLU: On Meaning, Form, and Understanding in the Age of Data. Proceedings of the 58th Annual Meeting of the Association for Computational Linguistics, 5185–5198.

Marcus, G. (2022). Rebooting AI: Building Artificial Intelligence We Can Trust. Pantheon Books.

Radford, A., Wu, J., Child, R., Luan, D., Amodei, D., & Sutskever, I. (2019). Language Models are Unsupervised Multitask Learners. OpenAI.

Vaswani, A., Shazeer, N., Parmar, N., Uszkoreit, J., Jones, L., Gomez, A. N., Kaiser, Ł., & Polosukhin, I. (2017). Attention is All You Need. Advances in Neural Information Processing Systems, 30, 5998–6008.

Harnad, S. (1990). The Symbol Grounding Problem. Physica D: Nonlinear Phenomena, 42(1–3), 335–346. https://doi.org/10.1016/0167-2789(90)90087-6

Searle, J. R. (1980). Minds, brains, and programs. Behavioral and Brain Sciences, 3(3), 417–424. https://doi.org/10.1017/S0140525X00005756

Brentano, F. (1874). Psychologie vom empirischen Standpunkt. Leipzig: Duncker & Humblot.

Fodor, J. A. (1987). Psychosemantics: The Problem of Meaning in the Philosophy of Mind. Cambridge, MA: MIT Press.

Kluge, A. (2023). Metacognition and Artificial Intelligence: Reflective Processes in Machine Learning. Springer.

Unite.AI. (2023). Průvodce zvládnutím velkých jazykových modelů.

Wilson, M. (2002). Six views of embodied cognition. Psychonomic Bulletin & Review, 9(4), 625–636.

Zia, T. (2024). Agentská umělá inteligence: Jak velké jazykové modely utvářejí budoucnost autonomních agentů. Unite.AI.

Coeckelbergh, M. (2023). Etika umělé inteligence. Filosofia.

Švarcová, K. (2024). Etika a umělá inteligence [Diplomová práce, Univerzita Karlova].

Understanding VPNs: How they work and best 3 options

0

In today’s digital age, where information and technology dominate nearly every aspect of our lives, online privacy and security have become more critical than ever. As more of our personal and professional activities transition to the online world, the demand for secure communication methods continues to grow. Understanding how online communication works and the technologies available to protect it is essential for navigating this landscape safely. One prominent solution for enhancing online privacy and security is the use of Virtual Private Networks (VPNs). VPNs have emerged as a powerful tool for ensuring secure communication, protecting sensitive data, and maintaining anonymity in an increasingly interconnected world.

Definition of VPN

VPN stands for Virtual Private Network.

Virtual in VPN refers to the creation of a software-based pathway that substitutes the direct physical layer of network communication (including routers, switches, and other hardware). While the data still travels over these physical devices, the VPN software reroutes it through an encrypted tunnel, making it appear as though the connection is private and direct.

Private in VPN refers to the connection being secure and encrypted. This ensures that internet service providers, hackers, or anyone who might intercept network traffic cannot view the content of the data or determine its origin.

Network in VPN refers to a group of devices that communicate with each other. In the context of using a VPN, this typically involves personal devices (such as computers, mobile phones, or tablets) connecting to VPN servers to securely exchange data.

Together, these elements create a secure tunnel over traditional network communication protocols, providing users with privacy, security, and anonymity online

How does network communication work

Before explaining how virtual private networking works, it is important to first understand the basics of network communication. Network communication is structured in layers, each governed by specific protocols. These layers are defined in the OSI model, which consists of seven layers. However, to understand VPN functionality, a deep understanding of every layer is unnecessary and brief summary will suffice.

OSI model:

Application layer:

This layer interacts directly with the user and is responsible for enabling communication between applications and the network. For example, when a user wants to read an email or load a web page, the corresponding application (such as an email client or web browser) uses application layer protocols to initiate communication. The most common protocols in this layer are HTTP or HTTPS (the secure version of HTTP) for web browsing, and SMTP (Simple Mail Transfer Protocol) for emails.

Presentation layer:

The presentation layer is responsible for preparing and formatting data for other layers. This includes tasks such as data compression and handling encryption when required. Additionally, if the application requesting the data uses a different encoding format, this layer converts the data to ensure it is interpreted correctly by the application.

Session layer:

The session layer is responsible for establishing, maintaining, and terminating connections between devices, enabling them to transfer data. These connections are referred to as sessions. To ensure efficiency, the session layer sets checkpoints that track how much data has already been transferred. If the connection is interrupted, the transfer can resume from the last checkpoint instead of starting over from the beginning.

Transport layer:

The transport layer is responsible for managing the transportation of data between devices. It divides the data into smaller pieces called segments, which are then sent individually. This layer also manages the flow and speed of data transfer, ensuring compatibility in cases where one device has a slower internet connection.

There are two main protocols used at the transport layer: TCP and UDP. TCP (Transmission Control Protocol)ensures reliable delivery of all segments, making it suitable for transferring web page source code, documents, and other data where accuracy is critical. It

performs error control to verify that all data has been successfully transported. UDP (User Datagram Protocol), on the other hand, is used when some data loss is acceptable, such as in streaming or online meetings, as it prioritizes speed over reliability.

Network layer:

The network layer is responsible for breaking down segments from the transport layer into smaller pieces called packets. If the devices are on the same network, this layer may not be necessary. However, when devices are on different networks, IP addresses become essential. The network layer assigns each packet a source IP address (identifying the origin device) and a destination IP address. It then determines the most efficient path for the packet to reach its destination.

Data link layer:

The data link layer is similar to the network layer but operates within the same local network. It manages data transfer between devices on the same network and breaks packets into smaller pieces called frames. Unlike the network layer, which uses IP addresses, the data link layer uses MAC addresses to ensure data is delivered to the correct device within the local network.

Physical layer:

The physical layer is responsible for transmitting the actual data as a stream of 0s and 1s over physical mediums such as cables and switches.

OSI model: Ondřej Vaňout

The layers of the OSI model work together to facilitate communication. On the source device, data flows from the top layer (application layer) down to the bottom layer (physical layer) in a process called encapsulation, where each layer performs its specific function on the data. After the data is transmitted to the destination device, it moves through the layers in reverse order from the physical layer up to the application layer—ensuring the data is properly interpreted.

How does VPN work

Virtual Private Networks (VPNs) operate on top of the OSI model and are designed to provide security and anonymity. A VPN creates a secure tunnel between your device and the VPN server, encrypting all communication to ensure it remains private. Once the data reaches the VPN server, it is encapsulated into a new packet with the server’s IP address. This process ensures that the destination you are connecting to (such as a website, school server, or streaming platform) only sees the VPN server’s IP address, not your own.

Types of VPN

There are two most common types of virtual private networks: Site-to-site and Remote access VPN.

Site-to-site:

Site-to-site VPNs are commonly used in corporate environments where companies have multiple branches within their infrastructure. The primary purpose of a VPN in this scenario is to enable the secure sharing of company resources, such as documents, files, applications, and databases, across different locations.

For example, a company may have its headquarters in one city, such as Prague, where the local network includes storage servers for company files and projects, as well as databases containing sensitive company data. If the company has a branch in another city, such as Brno, the branch would need secure access to these resources. This is achieved through a site-to-site VPN, which establishes a secure and encrypted connection between the two locations, allowing seamless communication and resource sharing.

site-to-site VPN: Ondřej Vaňout

Site to site VPNs requires VPN routers or VPN gateways. A VPN gateway is a device or software that establishes a secure connection between the sender and receiver networks. It receives data from the source device on the local network, encrypts and secures the data, and encapsulates it into a new packet with a new IP header of the gateway.

VPN Gateway: Ondřej Vaňout

Let’s explore more about VPNs by examining the network interfaces after connecting to a VPN through a client application. I am using macOS, but the principles I will discuss are universal and not limited to a single operating system.

VPN interface: Ondřej Vaňout

The utun3 interface seen above is a virtual tunnel interface that serves as the endpoint for our VPN connection. Unlike physical network interfaces, such as Wi-Fi or Ethernet cards used by our computers, this interface exists only in software and is managed by the VPN client application. It is responsible for encrypting our traffic and passing it to the physical network card, which then transmits the encrypted data over the internet to the VPN server (in this case, our school’s VPN server). TUN stands for network TUNnel and is used by many VPN systems such as OpenVPN, ZeroTier, WireGuard.

VPN protocols

VPN protocols, sometimes called tunneling protocols, are the rules and technologies that handle everything we have described so far about VPN functionality. They define how data is encrypted and securely transmitted between devices while ensuring the connection remains stable and efficient. Several protocols are commonly used, including:

  • OpenVPN
  • WireGuard
  • IKEv2/IPsec

Each of these protocols, along with others, offers unique functionality and is designed for specific tasks. They differ in key aspects such as data transfer speed, encryption algorithms, and operating system support.

Paid VPN services

In recent years, paid VPN services have gained significant popularity, largely due to sponsorships with influencers and YouTubers who promote these services in their posts and videos. To use them you need to pay subscription (monthly, yearly) and download their client. These services fall into the category of remote access VPN. There are many to choose from. According to Security.org, NordVPN is rated as the best VPN service for 2024, followed by Surfshark in second place and Private Internet Access VPN in third place (Security.org, 2024).

The most common claims made by these services include enhanced security on public networks (such as in coffee shops), where using a VPN prevents others from intercepting your data. Additionally, they often advertise the ability to unlock content from other regions, bypassing restrictions on access to certain websites or streaming platforms.

While VPN services claim to secure all data on public networks, this is an overstatement in most cases. Modern websites already use HTTPS, which provides encryption through TLS (Transport Layer Security) protocols. This ensures that user data remains private and secure from eavesdropping, even on public Wi-Fi networks.

HTTPS certificate: Ondřej Vaňout

Here we can see that the VŠE university website uses SHA-256 encryption, which is the same encryption algorithm utilized by the OpenVPN protocol for secure communication (OpenVPN, n.d.).

Paid vs open source

When deciding between a paid VPN service and an open-source VPN solution, it is essential to consider your specific needs and intended use. For business purposes, open-source VPN solutions are often the better choice as they offer significantly more control and customization. Businesses can configure these solutions to meet their unique security and performance requirements, though this typically requires technical expertise.

For the average user, the decision is more nuanced and depends largely on the purpose of the VPN. If the primary goal is securing data while browsing the internet, a VPN may not always be necessary, as discussed earlier, due to modern websites and applications using secure communication protocols such as HTTPS. However, if the purpose is to bypass geo- restrictions (e.g., accessing region-locked content), paid VPN services are generally the better option. Paid services provide access to a vast network of servers in multiple locations at a lower cost than setting up and maintaining private VPN servers.

Additionally, paid VPN services often offer better convenience and reliability. These services are managed by dedicated organizations with the resources to monitor and maintain the network, ensuring high availability and security. In contrast, open-source VPN solutions, while powerful, may introduce a higher risk of misconfiguration or technical issues, especially if managed by less experienced users. For critical communications, the robust support and oversight provided by paid VPN providers reduce the risk of failure.

Conclusions

Virtual Private Networks are a powerful tool for enhancing online security and privacy, offering solutions for both individuals and organizations. They provide a secure and encrypted way to communicate over the internet, protecting sensitive data and enabling access to restricted content. As explored in this essay, VPNs come in various types, such as site-to-site and remote access VPNs, each serving different purposes. Furthermore, the choice between paid VPN services and open-source solutions depends on individual needs, technical expertise, and specific use cases. Paid VPNs offer convenience, broad server networks, and professional support, while open-source solutions provide flexibility and control for those who require custom configurations.

Ultimately, understanding how VPNs work, the protocols they use, and their strengths and limitations is essential for making informed decisions about securing our online activities in an increasingly digital world. By choosing the right VPN solution, we can enhance our privacy and ensure safe communication in our interconnected lives.

List of references

Security.org. (2024). The best VPNs of 2024. Retrieved December 6, 2024, from https://www.security.org/vpn/best/

OpenVPN. (n.d.). What is OpenVPN?. Retrieved December 6, 2024, from https://openvpn.net/faq/what-is-openvpn/

Baeldung. (2021, August 18). The purpose of the TUN interface in Linux. Baeldung. Retrieved December 6, 2024, from https://www.baeldung.com/linux/tun-interface- purpose

Surfshark. (2021, September 8). VPN protocols: What are they and how do they work? Surfshark. Retrieved December 4, 2024, from https://surfshark.com/blog/vpn- protocols

Vaňout Ondřej. (2024). VPN interface. Terminal output from personal computer.

Vaňout Ondřej. (2024). HTTPS certificate. Screenshot of webpage certificate from personal computer.

ESG pod lupou: proč investoři, zaměstnanci i zákazníci sledují každý krok firmy

0

Úvod

V posledních letech, v důsledku mnoha faktorů jako je veliký zájem o následky klimatické změny a globálního oteplování na planetu či příchod modernějších technologií, se společnost začala zaměřovat na dopad nejen jednotlivců, ale především firem na enviromentální a sociální oblasti našeho světa. (Chernyshova & Shogenova, 2023) Ať už se jedná o udržitelné podnikání, snížování sklenikových plynů či snaha vyhnotu se korupci. To dalo do pochodu nejen začátek iniciativ v oblasti boje právě proti klimatické změně nebo zahájení projektu green deal pod taktovkou Evropské unie, ale také zahrnutí faktorů enviromentálních, sociálních a podnikového řízení do firemních prostředí a jejich kultur a správy. Tento koncept se nazývá v anglickém jazyce ,,Enviromental, Social and Governance”, ve zkratce ,,ESG”. 

ESG s jeho rostoucím významem je stále více skloňovanějším tématem v oblasti splňování norem, nároků na granty a snahou stát se atraktivnějším pro potenciální investory, v čemž hraje roli i ESG ratingové firmy. Toto téma je zajímavé nejen pro firmy samotné, ale především i pro investory, banky, pojišťovny, státní instituce, mezinárodní a nevládní organizace a také i samotné jednotlivce jak z pozice zaměstnance tak i konzumenta. Všichni tito potenciální stakeholdeři totiž vnímají nejen udržitelnost, ale také kvalitní správu firmy jako hlavní hledisko při hledání ,,spolehlivé” firmy na investování, k čemuž právě slouží již zmíněné ESG ratingové firmy a vznik ,,ESG dluhopisů”. Proto musí firmy dodržovat rámce ESG podle standardů jako například ,,Global Reporting Initiative” (GRI), ,,Sustainability Accounting Standards Board”(SASB) nebo ,,Task Force on Climate-related financial Disclosures”, které jsou mezinárodně uznávány jako hlavní indikátory dodržování ESG standardů mezi firmamy. 

Spolu s ESG je posledních několik let v Evropské unii často zmiňovaná právě energetika v souvislosti s udržitelností ve spojitosti s dopadem energetického odvětví na životní prostředí. Právě energetika je totiž odvětví s největším negativním dopadem na životní prostředí, což z ní udělalo jedno z nejvíce zkoumaných témat v této problematice. (EEA, 2024)  

ESG hraje důležitou roli především v oblasti získávání nejen grantů, ale také investic. V několika posledních letech je v odvětví energetiky brán velký důraz právě na obnovitelnou energetiku, jako jsou např. vodní či solární elektrárny. Krom grantů a investic hrají na půdě EU důležitou roli i daňové úlevy či v opačném případě daňové překážky, které slouží k podpoře projektů s obnovitelnými zdroji, jako např. výstavba větrných elektráren. Tyto iniciativy EU vedly k větší produkci obnovitelné elektřiny v EU a ESG tedy hraje zcela zásadní roli v oblasti energetiky na půdě Evropské unie. 

1.  Environmental, Social a Governance

Enviromental, Social and Governance, tedy „Životní prostředí, sociální odpovědnost a správa a řízení podniku“ ve zkratce ESG je termín, který poprvé zazněl na konferenci Organizace spojených národů (OSN) v roce 2004, kdy byl vydán report nazván ,,Who Cares Wins”, (kdo se stará vyhrává) jenž byl společnou iniciativou několika klíčových globálních finančních institucí, jako například Credit Suisse Group, Deutsche bank nebo World Bank, a OSN. Během 19 let se ESG rozrostlo z ,,nápadu” do globálního fenoménu, pod kterým spadají zdroje v hodnotě více než 30 biliónů amerických dolarů, má zásadní vliv na korporátní a investiční strategie a nereprezentuje pouze udržitelnost, ale také konkurenceschopnost, jelikož firmy, které ESG neberou v potaz mohou ztratit důveru investorů, přístup k grantům a daňovým úlevám a dokonce i své místo na trhu. (Global sustainable investment Alliance, 2022) 

Historie a vývoj ESG

Koncept ESG lze chápat jako ,,vývoj” Corporate social responsibility – CSR (Společenská odpovědnost podniků). Historie CSR sahá již do pozdního 19. století, kdy po příchodu industriální revoluce nastala vlna filantropie jako reakce na zhoršující se pracovní podmínky, díky čemuž mnoho podniků přehodnotilo pracovní podmínky ve svých továrnách. Samotný termín CSR však nebyl použit až do roku 1953 americkým ekonomem Howardem Bowenem ve své publikaci Socialní odpovědnost podnikatele, kde argumentoval, že každý podnikatel má odpovědnost snažit se o chování, které vede k všeobecnému blahobytu všech. (Bowen, H. R., 1953) CSR bylo poté použito v mnoha smlouvách a dohodách pod taktovkou OSN, jako například Kyótský protokol, který projednává klimatickou změnu. 

O 62 let později oznámilo OSN ,,Sustainable Development Goals”(SDG – v češtině udržitelné cíle rozvoje), který by měly být docíleny v roce 2030. Jednalo se o 17 cílových oblastí a 169 přesných bodů a přes 330 indikátorů, které měli napomoci udržitelnému rozvoji a budoucnosti lidstva a ESG může být vnímáno jako způsob, jakým mohou firmy dosáhnout těchto SDG cílů.

ESG je oproti CSR je již více strukturovaný seznam pravidel a rámců na dodržení, který je mezinárodně již dlouhodobě dodržován a respektován a jeho důležitost v posledních letech neustále roste, především na půdě EU. Oproti CSR, které se týkalo především dobrovolné aktivity firem, ESG přináší přístup, propující jak jeho 3 kategorie, tak i finanční výkonost. Pod jeho 3 kategoriemi – Environment, Social and Governance se schovává několik podkategorií, dle kterých lze následně hodnotit firmy jak z hlediska jejich chování k životnímu prostředí a veřejným statkům, ale také z hlediska jejich interních pravidel a struktur a dodržování transparentnosti a boji proti korupci. 

Environment

,,E” představuje enviromentální dimenzi rámce ESG. Zahrnuje primárně dopad chování firem na životní prostředí a veřejné statky. V rámci reportingu se zmíňují témata jako znečištění – ať už prostředí jako samotného nebo ovzduší či vody a spotřebu energie, uhlíková stopa a také inovace, díky kterým mohou firmám omezit svoji negativní stopu na planetě.. V rámci té mnoho firem napříč odvětví provádí jak úspory tak i nová opatření či restrukturalizaci firem či datové architektury pro snížení využití serverů, kde například 2019 R640 Dell server může vyprodukovat až 320kg CO2e ročně a 7730kg v rámci celého životního cyklu. (Dell, 2019) Právě i tyto inovace pomáhá k tomu, aby na trhu zůstalo více konkurenceschopných firem a vytváří příležitosti pro nové. 

Spolu s neustále více rostoucím zájmem o změnu klimatu a životní prostředí se tato část ESG zaměřuje na finanční instituce, jak už soukromé tak i státní, a jejich financování projektů a firem. Dobré ratingy mohou získat pozornost investorů pro firmy, zatímco špatné je mohou odradit. 

Jedním způsobem jak takovou pozornost získat je tzv. ESG investování, tedy začlenění ESG faktorů do firmy, ať z hlediska firemní kultury či alokace aktiv. Může se jednat např. o snahu snížit uhlíkovou stopu, změna globálního hodnotového řetězce a snaha zamezit, aby v něm byli firmy s vysokou uhlíkovou stopou či iniciativy pro obnovu životního prostředí či jeho zachování. Toto ESG investování v současné době představuje udržitelnou a zároveň i velmi výhodnou formu investice s potenciálem získat více finančích výnosů, jelikož právě o takové iniciativy se ESG ratingové firmy zajímají a ,,E pilíř” a jeho skóre je v rámci ESG ratingu je klíčovým faktorem. (OECD, 2022)

Mezi zásadní části Environment pilíře ESG patří:

  1. Dekarbonizace a emise

Dekarbonizace je dle slov Andrey Meza, zástupkyně ředitele sekretariátu pro Úmluvu OSN o boji proti desertifikaci ,,zkratka pro hledání alternativních způsobů života a práce, které snižují emise a zachycují a ukládají uhlík v půdě a vegetaci. Vyžaduje radikální změnu našeho současného ekonomického modelu, který je zaměřen na růst za každou cenu.” (UNFCCC, 2022) Podle Deloitte se zase jedná o ,,odstranění či snížení produkce oxidu uhličitého do atmosféry přechodem na využití nizkouhlíkových zdrojů energie”. (Deloitte, 2021)

Spolu s dekarbonizací je často zmiňovaná Pařížská dohoda z roku 2015, poslední a zároveň i největší mezinárodně závazná smlouva podobného typu, která byla původně podepsána i Spojenými státy americkými (USA) pod prezidenstvím Baracka Obami, než od ni v roce 2020 efektivně USA ustoupila pod prezidenstvím Donalda Trumpa a poté v roce 2021 se zase znovu vrátila pod prezidenstvím Joe Bidena. Dohodu přijalo 195 zemí a nestátních organizací jako EU. Hlavním cílem Pařízské dohody je dosáhnout uhlíkové neutrality do roku 2050. (UNFCC, 2015)

  • Ochrana životního prostředí a obnovitelné zdroje 

Jako další, zásadní část Envrionment pilíře je samotná ochrana životního prostředí a také investování do obnovitelných zdrojů.  

Díky ESG jsou investoři nyní schopni brát v potaz klíčová kritéria, jako je právě například investování do obnovitelných zdrojů, což je díky již zmíněným finančím podporám EU bráno jako velká výhoda pro firmy a firmy představují méně rizikovou investic. V minulosti klasické analýzy pro investory nebraly v potaz právě faktory jako udržitelnost, jak enviromentální tak i interní z hlediska boji proti korupci či kvalitu řízení firmy. Pomocí investic do obnovitelných zdrojů jsou také firmy méně závislé na fosilních palivech, od kterých mnohé evropské státy a EU dává ruce pryč a jejich význam neustále klesá. (EURACOAL, 2023)

Spolu s těmito faktory a jejich využitím roste v posledních letech také popularita tzv. ,,ESG dluhopisů” na financování projektů s pozitivním enviromentální či sociálním dopadem. Tyto dluhopisy přitahují investory, kteří hledají právě takové udržitelné a zodpovědné investiční příležitosti. Projekty na obnovitelnou energii specificky, jsou velice relevantní vůči ESG investování kvůli jejich zaměření na enviromentální udržitelnost – sníží nejen emise a závislost na upadajících fosilních palivech, ale také zapojí místní komunity a stakeholdery, čímž vyřeší možné sociální problémy lokálních oblastí a také zajistí tamním obcím pracovní místa a ekonomický růst, jako lze vidět na příkladu Dukovan v České republice, které zajistili přes 30 tisíc pracovních míst. (Abdalla, 1994), (Ni, 2023), (ČEZ, Univerzita Karlova – ROK). Tyto projekty rostou na důležitosti také kvůli ambiciózním závazkům vlád a organizaci po celém světě ke snížení své uhlíkové stopy, kvůli kterým je přesun na obnovitelné zdroje zcela zásadní. (Nakicenovic, 2014) Tím je integrace ESG kritérií do investovacího procesu nejen nápomocná k dosažení těchto ambiciózních cílů, ale zároveň tím zvětší atraktivitu projektů pro investory, kteří prioritizují udržitelné a zodpovědné investování. (Utami & Gandakusuma, 2023) Podle studie Ko et al. z roku 2022 je zde pozitivní vliv ESG faktorů na finančí výkonnost energetických firem, především v rozvinutých ekonomikách. V případě EU zelené tarify a daňové úlevy napomohly k 15% nárůstu produkce obnovitelné energie (Koval et al., 2021)

Social

,,S” reprezentuje Social – tedy sociální dimezy ESG ve vztahu firem a jejich stakeholderů – tedy například zaměstnanci, spotřebitely, dodavately a místní komunity, spolu s dodržováním lidských práv a snahou zamezit ve svém globálním hodnotovém řetězci výskyt firem, porušující základní lidská práva. (Matos, 2020)

Zaměstnanci

V současné době je jedním z cílů firem si udržet své zaměstnance. Změna zaměstnání je v současné době velice jednoduchá pomocí stránek jako LinkedIn a současné generace jak Gen Z tak i millenialové nemají až tak vysokou “firemní lojalitu” jako jejich předcházející generace. (Lee et al., 2024) Snaha o udržení zaměstnanců je tedy zcela klíčový faktor pro dlouhodobý úspěch jakékoli organizace. (Basnyat & Lao, 2019) Udržení zaměstnanců zajistí stabilitu, podporuje rozvoj obchodních zdrojů a udržuje profitabilitu. (Cloutier et al., 2015) 

To ukázala i pandemie COVID-19, při které došlo k vlně výpovědí, kdy do té doby nevidané množství zaměstnanců podalo výpověď, čímž zkomplikovalo firmám náborový proces a ukázalo firmám jak důležité je pochopit klíčové faktory k udržení zaměstnanců. (Harsch & Festing, 2020)

Jedním z přístupů, ke kterým firmy směřují je právě implementance ESG faktorů do jejich firemní kultury. Již zmíněné generace Z a mileniálové považují témata jako udržitelnost, enviromentální či sociální zodpovědnost za důležitá (Lee et al., 2024) a vede ke zlepšení udržení zaměstnanců. Ve své studii Le et al. došli k závěru, že implementace ESG faktorů pomáhá k udržení zaměstnanců, avšak pouze Enviromentální a Sociální faktory mají tento vliv, Governance již nikoliv. Enviromentální strategie se zaměřují na zajištění šetrného chování k přírodě a životnímu prostředí, sociální se zaměřují na vztah organizace se stakeholdery a Governance na efektivitu organizační struktury. 

Mezi specifické faktory, na které se firmy mohou zaměřit pro podporu udržení zaměstnanců, mohou patřit například genderová parita a také rovnost platového ohodnocení mužů a žen. Dále diverzita a zaměření na férovou a inkluzivní firemní kulturu, kde každý zaměstnanec má stejné příležitosti, to je často dosáhnuto například vyrovnáním diverzity v představenstvu. V neposlední řadě je důležitá také bezpečnost, která je upravována směrnicemi EU. (European Agency for Safety and Health at Work)

Spotřebitelé 

Social faktor ESG může sloužit nejen k udržení zaměstnanců, ale také k získaní nových zákazníků a vytvoření zákaznické lojality. Brand image je spotřebitelská představa o hmotných a nehmotných částech firmy a má vliv na spotřebitele ohledně nákupu produktů firmy. (Bian, 2011) Podle studie Lee, H.J. a  Rhee, T. z roku 2023 má právě na brand image a brand loyalty velký vliv implementace ESG ve firmách. Ve studii se zaměřili na FMCG firmy, kde došli k závěru, že enviromentální implementace neměla veliký dopad na brand image, ale Social a Governance měli naopak veliký pozitivní vliv.

Kromě brand image se musí firma, při implementaci social, také zaměřit na zajištění vality výrobů a také jejich bezpečí. Příkladem může být švýcarské Nestlé, které v 70. letech minulého století dodávalo kojeneckou výživu do zem Afriky, která byla škodlivá zdraví a způsobila zdravotní potíže a úmrtí více než 213 tisícům osobám v roce 1981. (Antilla-Hughes et al., 2023) V roce 2009 v americkém státě Virginia došlo k výpuku šíření bakteri e.coli, která byla nalezena v těstě od Nestlé a v roce 2008 došlo k nákaze více než 53 tisíc dětí v Hong Kongu kvůli výskytu melaminu v mléčných výrobcích. (Reuters, 2009) (Reuters, 2008) Právě i tyto skandály v případě Nestlé vedli k firmě zaměřit se na implementaci ESG, mimo jiné i závazkem 1 miliardy amerických dolarů v rámci svého plánu vedení udržitelných kávových plantáží, pro zlepšení svého image. (Nestlé, 2021)

Governance

Tento pilíř ,,G” představuje systém pravidel, praktik a procesů, která řídí a kontrolují organizace. Governance hraje zásadní roli při formování udržitelnosti a dlouhodobého úspěchu podniků na celém světě. Je nezbytné pro efektivní alokaci kapitálu, odpovědnost a udržování důvěry mezi stakeholdery, jako jsou zaměstnanci, investoři nebo i stát. Governance zajišťuje nejen transparentnost, ale i efektivní řízení organizace. Mezi zásadní oblasti v rámci governance patří: 

Struktura vlastnictví a problémy s governance

Jedním z hlavních faktorů ovlivňujících sílu governance je variabilita vlastnických struktur v různých zemích. V USA je vlastnictví akcií obvykle rozptýlené mezi mnoha akcionáři. Tento rozptyl přesouvá výzvy governance na konflikty mezi akcionáři a manažery. Manažeři mohou upřednostňovat osobní cíle na úkor hodnoty pro akcionáře. (Berle a Means, 1932)

Naopak v mnoha zemích je vlastnictví koncentrováno do rukou kontrolních akcionářů, například zakladatelů, rodin nebo států. Ačkoli tento model omezuje problémy mezi manažery a akcionáři, vytváří nové konflikty mezi většinovými a menšinovými akcionáři. Kontrolní akcionáři mohou zneužívat svou moc k odklánění zdrojů prostřednictvím transakcí mezi spřízněnými stranami nebo nevýhodných cenových ujednání (Bertrand et al., 2002; Jiang et al., 2008). Tyto praktiky nejen poškozují menšinové akcionáře, ale také oslabují dlouhodobou udržitelnost podniků.

Dalším problémem je využívání neprůhledných struktur, jako jsou křížová vlastnictví a pyramidové holdingy, které umožňují kontrolním akcionářům vykonávat nepřiměřenou moc při minimálním finančním zapojení. To podkopává efektivní alokaci kapitálu a dlouhodobou udržitelnost (Bebchuk et al., 2000).

2. Orientace na akcionáře versus zájmy stakeholderů

Praktiky governance se liší podle toho, zda kladou důraz na akcionáře nebo širší zájmy stakeholderů. Přístup zaměřený na akcionáře se soustředí na maximalizaci návratnosti pro akcionáře prostřednictvím jasných a měřitelných ekonomických cílů. Tento disciplinovaný přístup může posílit dlouhodobou udržitelnost podniků tím, že sladí cíle s ekonomickými výsledky.

Na druhé straně přístup orientovaný na stakeholdery zohledňuje širší zájmy, jako jsou zaměstnanci, zákazníci a komunity. Tento přístup podporuje inkluzi, ale může rozostřit obchodní cíle a zkomplikovat rozhodování. Rovnováha mezi maximalizací výnosů pro akcionáře a dosažením společenských cílů je zásadní pro zajištění udržitelnosti governance.

3. Institucionální rámce a právní stát

Governance nelze hodnotit izolovaně od institucionálního prostředí, ve kterém společnosti fungují. Země jako USA a Spojené království se vyznačují silným právním státem, přísným vymáháním regulací a mechanismy odpovědnosti. Tyto institucionální přednosti snižují rizika zneužívání governance a chrání menšinové akcionáře.

V mnoha zemích jsou však institucionální rámce slabší, což umožňuje rozšíření selhání governance. Slabé instituce zvyšují motivaci pro nevýhodné praktiky, jako je odčerpávání kapitálu, a snižují pravděpodobnost postihu kontrolních akcionářů za zneužívání menšinových investorů. Tento problém ohrožuje globální investory a narušuje schopnost podniků dosahovat dlouhodobé udržitelnosti (La Porta et al., 2000).

Klíčové složky efektivní governance

  1. Struktura a složení představenstva
    Rozmanité a kompetentní představenstvo je základem silného governance. Různorodost ve složení představenstva, zahrnující nezávislé i výkonné členy z různých prostředí, zlepšuje rozhodovací procesy a posiluje odpovědnost.
  2. Odměňování vedení
    Odměny vedení musí být sladěny s výkonností společnosti a dlouhodobými cíli. Struktury odměňování, které zahrnují metriky ESG, motivují vedení k přijímání udržitelných a etických praktik.
  3. Transparentnost a odpovědnost
    Robustní governance vyžaduje transparentní vykazování a mechanismy odpovědnosti. Společnosti musí zveřejňovat přesné finanční i nefinanční údaje, včetně ESG výkonu, a dodržovat globální standardy, jako je Globální iniciativa pro vykazování (GRI).
  4. Řízení rizik
    Governance musí klást důraz na identifikaci a zmírňování rizik, včetně těch, která vyplývají z environmentálních a sociálních faktorů. Proaktivní přístup k řízení rizik zvyšuje odolnost podniků.

Ekonomický a společenský dopad governance

Governance je klíčovým faktorem schopnosti firem čelit globálním výzvám a využívat příležitosti. Firmy s efektivními governance praktikami mají lepší pozici pro přilákání investic, podporu inovací a udržení důvěry zainteresovaných stran. Navíc efektivní governance přispívá k širším společenským přínosům, jako je ekonomická stabilita, sociální spravedlnost a ochrana životního prostředí.

Nedostatek jednotných standardů governance však představuje výzvy. Například slabé governance struktury v některých zemích vedou k neefektivnímu přerozdělování zdrojů a vykořisťování menšinových akcionářů, což brání rozvoji udržitelných podniků a prohlubuje ekonomickou nerovnost.

ESG standardy a ratingy

Nutnost, aby investoři mohli ESG efektivně implementovat, dala ke zrodu tzv. ,,Standardům ESG”. Ty se staly zcela zásadními a nabízí strukturovaný přístup k evaluaci ESG výkonu firem a projektů, čímž se investoři mohou ujistit, že jejich investice bude splňovat jejich očekávání v rámci dodržení udržitelných cílů. (Vorontsova et al., 2023; Li et al., 2023)

Jedná se o mezinárodně uznávané standardy a rámce, mezi ty 3 nejrozšířenější se řadí:

  1. Global Reporting Initiative (GRI)
  2. Sustainability Accounting Standards Board (SASB)
  3. Task Force on Climate-related Financial Disclosures (TCFD)

Global Reporting Initiative (GRI)

GRI je jedním z nejrozšířenějších ESG rámců, nabízející podrobné postupy k reportingu udržitelnosti. GRI je nastavené tak, aby pomáhalo organizacím pomáhat sdělit jejich vliv na zásadní otázky udržitelnost, jako jsou například změna klimatu, lidská práva a korupce. (Bose, 2020) GRI klade důraz na důležitost transparence a odpovědnosti a vybízí organizace ke zveřejnění jejich ESG výkonu ve standardizované a strukturalizované formě. (Bose, 2020) V případě projektů v oblasti obnovitelné energie, GRI standardy mohou vést organizace při reportingu dopadu jejich aktivit na životní prostředí jako například emise skleníkových plynů a využití zdrojů, případně u sociálních a governance aspektů. (Alford, 2019)  

Sustainability Accounting Standards Board (SASB)

SASB nabízí další kritické ESG standardy, zaměřujícíse na finančí stránku udržitelnosti. (Hales, 2021) SASB standardy jsou různé pro každé odvětví ekonomiky, čímž nabízí mnohem přesnější pokyny.

Task Force on Climate-related Financial Disclosures (TCFD)

TCFD poskytuje doporučení pro zveřejňování finančních rizik a informací souvisejících s klimatem. Rámec TCFD je zvláště důležitý pro projekty v oblasti obnovitelných zdrojů energie, které hrají klíčovou roli při přechodu na nízkouhlíkové ekonomiku. Doporučení TCFD se zaměřují na čtyři klíčové oblasti: řízení, strategii, řízení rizik a metriky a cíle (Xin et al., 2022; Navon et al., 2020). 

Jak lze vidět, mezi všemi rámci je rozdíl. Například rámec GRI může pomoci společnostem zabývajícím se obnovitelnými zdroji energie informovat o jejich příspěvku ke snižování emisí uhlíku a podpoře energetické účinnosti, zatímco standardy SASB mohou zdůraznit finanční důsledky těchto snah o udržitelnost (Bose, 2020; Hales, 2021). Doporučení TCFD zase mohou společnostem poskytnout vodítko při zveřejňování informací o tom, jak řídí rizika související s klimatem, jako jsou regulační změny nebo fyzické dopady změny klimatu, které jsou rozhodující pro dlouhodobou životaschopnost projektů (Sousa & Cuevas, 2023) a TCFD se svým zaměřením na zveřejňování finančních informací týkajících se klimatu nabízí perspektivní pohled na to, jak společnosti řídí klimatická rizika a příležitosti (Milovidov et al., 2021). Tento rámec má zásadní význam pro projekty v oblasti obnovitelných zdrojů energie, které jsou spojené s bojem proti změně klimatu. 

Pro investory mají tyto rámce význam v tom, že jsou schopny poskytnout komplexní přehled o výkonnosti organizace v oblasti ESG. Pomocí standardů GRI mohou investoři získat přehled o celkových dopadech společnosti na udržitelnost (Bose, 2020). Standardy SASB umožňují investorům posoudit finanční významnost těchto dopadů a propojit výkonnost v oblasti udržitelnosti s finančními výsledky (Hales, 2021). Doporučení TCFD umožňují investorům pochopit, jak se společnosti připravují na rizika související s klimatem a jak je řídí, což je zásadní pro dlouhodobou odolnost investic (Ma, 2023). 

Právě identifikace ESG rizik v projektech obnovitelných zdrojů energie je zásadní a zahrnuje komplexní analýzu potenciálních environmentálních, sociálních a správních dopadů. Environmentální rizika zahrnují potenciální poškození místních ekosystémů, vodních zdrojů a biologické rozmanitosti v důsledku výstavby a provozu zařízení na výrobu energie z obnovitelných zdrojů. Například větrné elektrárny mohou představovat riziko pro populace ptáků a netopýrů, zatímco solární elektrárny mohou ovlivnit využití půdy a dostupnost vody (Nuriyev et al., 2019). 

Analýzy ESG reportů z předních firem v oblasti obnovitelné energie ukazuje, že tyto firmy kladou velký důraz na transparentnost a osvědčený postup při zveřejňování informací o ESG. To lze vidět například na dánské firmě Ørsted, která se zabývá obnovitelnými zdroji energie a řadí se mezi první příčky v rámci ESG aktivitr, díky jejich důkladnému ESG reportingu. (Balogh et al., 2022) Jejich reporty detailně vykazují uhlíkovou stopu, projekty obnovitelné energie a snaha o zlepšení rozmanitosti. Společnost také poskytuje jasné ukazately governance, jako je diverzita představenstva a odměňování managementu. (Balogh et al., 2022) 

ESG a energetika v EU

blue and yellow star flag

Energetický sektor v Evropské unii (EU) prochází transformací, vycházející ze snahy EU snížit svoji uhlíkovou stopu, v rámci níž probíhá integrace environmentálních, sociálních a správních zásad (ESG). Tyto iniciativy jsou v souladu se zastřešujícími cíli EU v oblasti dekarbonizace, udržitelnosti a transparentnosti. Ty jsou uvedeny v ESG standardu Evropské unie jménem Sustainable Finance Disclosure Regulation (SFDR). Řízení environmentálních rizik je pro transformaci energetického sektoru klíčové. Posuzování vlivů na životní prostředí (environmental impact assessments -EIA) je klíčovým nástrojem, který hodnotí dopady energetických projektů na životní prostředí. EIA identifikuje, předpovídá a hodnotí dopady navrhovaných projektů na kvalitu ovzduší, vodní zdroje, biologickou rozmanitost a využití půdy. Hrají významnou roli při zmírňování negativních dopadů prostřednictvím strategií přizpůsobených ochraně ekosystémů (Glasson & Therivel, 2013).

U projektů v oblasti obnovitelných zdrojů energie je EIA nepostradatelná vzhledem k možnému rozsáhlému narušení ekosystémů, jak již bylo zmíněno v případě živočichů a větrných elektráren. 

Dekarbonizace je dalším základním kamenem energetické strategie EU, protože výroba a spotřeba energie jsou zodpovědné za více než 75 % emisí skleníkových plynů v EU (Evropská komise, n.d.). EU dosáhla významného pokroku ve snižování emisí, od roku 2005 se podařilo emise snížit o 47 % a v letech 2022 až 2023 o 15,5 %. Tento pokrok je z velké části připisován přechodu od fosilních paliv k obnovitelným zdrojům energie, které nyní tvoří rekordních 44 % energetického mixu EU (EMBER, 2024).

Mezi klíčové předpisy a nařízení, která napomohla k cílům EU v oblasti SDG v energetice patří právě již zmíněné SDFR. Nařízení SFDR, účinné od roku 2021 a povinné od roku 2023, zvyšuje transparentnost finančního trhu tím, že vyžaduje zveřejňování ukazatelů ESG. Toto nařízení se zaměřuje na tzv. ,,greenwashing”, tedy případ, kdy se firma snaží prezentovat, že splňuje SDG, ale v realitě nikoliv. SDFR také zajišťuje, aby účastníci finančního trhu vykazovali své metodiky integrace ESG pomocí standardizovaných šablon. 

Jako další je nutné zmínit regulaci taxonomie v EU – tento klasifikační systém, zavedený nařízením č. 2020/852, definuje environmentálně udržitelné hospodářské činnosti a stanovuje kritéria, jaké projekty mohou být kvalifikované jako udržitelné. Od roku 2023 musí významné společnosti a účastníci finančního trhu přizpůsobit své činnosti těmto kritériím. Zákon EU o klimatu formalizuje cíle, jako je dosažení uhlíkové neutrality do roku 2050 a snížení emisí skleníkových plynů o nejméně 55 % do roku 2030. Tato legislativa je nyní základem národních plánů o klimatu, včetně nizozemského zákona o klimatu a švédského plánu do roku 2050, které se zaměřují na dekarbonizaci pomocí investic do obnovitelných zdrojů energie. Také governance hraje v energetickém odvětví klíčovou roli při zajišťování odpovědnosti, transparentnosti a strategického souladu s cíli ESG. Společnosti stále více upřednostňují rámce ESG s robustními strukturami řízení, protože řízení přímo ovlivňuje důvěru investorů a schopnost přilákat kapitál. Studie Bendera z roku 2017 došla k závěru, že energetický sektor přikládá významnou váhu faktorům životního prostředí a governance, což ukazuje jejich důležitost při utváření udržitelných postupů. Rámce governance rovněž pomáhají zmírňovat rizika spojená s vlastnickými strukturami, zejména v odvětvích s koncentrovaným vlastnictvím, kde mohou vznikat konflikty mezi většinovými a menšinovými akcionáři.

Pokud se podíváme na národní plány jednotlivých ekonomik EU, studie Zatonatska et al. z roku 2024 uvádí, že Nizozemsko, Švédsko a Finsko jsou 3 ekonomiky EU s nejpropracovanějšími plány v oblasti ESG z legislativního a výkonnostního hlediska, např. dle investicí do obnovitelných zdrojů. V případě Nizozemska mezi klíčové iniciativy tamní vlády v patří např:

  • Národní plán energetického systému (2023): V něm jsou nastíněny strategie pro udržitelný energetický rámec prostřednictvím inovací a účinnosti.
  • Vodíková strategie (2020): Vodík je klíčovým prvkem udržitelnosti průmyslu a dopravy.
  • Zákon o postupném ukončení těžby uhlí: Omezuje používání uhlí při výrobě elektřiny a podporuje přechod na obnovitelné zdroje energie.

Díky těmto iniciativám plánuje Nizozemsko dosáhnout 60% snížení emisí CO2 do roku 2030. Naproti tomu Švédsko vede mezi státy EU v zavádění obnovitelných zdrojů energie – více než 50 % jeho energetického mixu pochází z obnovitelných zdrojů. V rámci plánu do roku 2050 je cílem země zcela vyloučit fosilní paliva. Investice do solární a větrné energie patří mezi klíčovou strategii Švédska. Finská strategie v oblasti klimatu klade důraz na dosažení uhlíkové neutrality do roku 2045 iniciativami jako: 

  • Zákaz výroby elektřiny z uhlí do roku 2029.
  • Vyčlenění 1,7 miliardy EUR ročně na obnovitelné zdroje energie a řešení v oblasti čistých technologií.
  • Zvýšení podílu obnovitelné energie na 43 % celkové spotřeby, čímž se Finsko dostane na špičku v EU v zavádění obnovitelné energie.

I přes tyto iniciativy je znečištění na půdě EU vysoké a stojí před těžkou výzvou, jak přimět státy, jejichž ekonomiky často na těžbě a spotřebě uhlí závisí.

Zdroje

  1. United Nations. (2004). Who cares wins: Connecting the financial markets to a changing world? United Nations. Retrieved from https://www.unglobalcompact.org/docs/issues_doc/Financial_markets/who_cares_who_wins.pdf
  2. Global Sustainable Investment Alliance. (2022). Global sustainable investment review 2022. Retrieved from https://www.gsi-alliance.org/wp-content/uploads/2023/12/GSIA-Report-2022.pdf
  3. Dell. (2019). Carbon footprint poweredge-r640. Retrieved from https://i.dell.com/sites/csdocuments/CorpComm_Docs/en/carbon-footprint-poweredge-r640.pdf
  4. United Nations Climate Change Convention. (2022). Decarbonization cannot wait. Retrieved from https://unfccc.int/news/decarbonization-cannot-wait
  5. Deloitte Netherlands. (2021). What is decarbonisation? Retrieved from https://www.deloitte.com/nl/en/issues/climate/what-is-decarbonisation.html
  6. United Nations Climate Change Convention. (2015). The Paris Agreement. Retrieved from https://unfccc.int/process-and-meetings/the-paris-agreement
  7. ESG Today. (n.d.). Nestlé to invest over $1 billion in sustainable coffee farming initiatives. Retrieved from https://www.esgtoday.com/nestle-to-invest-over-1-billion-in-sustainable-coffee-farming-initiatives/
  8. Lee, H.J., & Rhee, T. (2023). How does corporate ESG management affect consumers’ brand choice? Sustainability, 15(6795). https://doi.org/10.3390/su15086795
  9. Anttila-Hughes, J. K., Fernald, L. C., Gertler, P. J., Krause, P., Tsai, E., & Wydick, B. (2023). Mortality from Nestlé’s marketing of infant formula in low and middle-income countries. NBER Working Paper 24452. Retrieved from https://www.nber.org/papers/w24452
  10. Reuters. (2008, September 22). Nestlé recalls milk product in Hong Kong. Reuters. Retrieved from https://www.reuters.com/article/china-milk-nestle-idINHKG12630720080922/
  11. Reuters. (2009, June 30). FDA confirms E. coli found in Nestlé cookie dough. Reuters. Retrieved from https://www.reuters.com/article/idUSTRE55T0TY/
  12. Nestlé. (2021). Ten years of the Nescafé Plan: Sustainable journey. Nestlé. Retrieved from https://www.nestle.com
  13. Zatonatska, T., Soboliev, O., Zatonatskiy, D., Dluhopolska, T., Rutkowski, M., & Rak, N. (2024). A comprehensive analysis of the best practices in applying environmental, social, and governance criteria within the energy sector. Energies, 17(2950). https://doi.org/10.3390/en17122950
  14. Lee et al. (2023). Examining the Impacts of ESG on Employee Retention: A Study of Generational Differences. Journal of Business and Management, 29(1)
  1. Glasson, J., & Therivel, R. (2012). Introduction to environmental impact assessment (4th ed.). Routledge. https://doi.org/10.4324/9781315881218
  2. Bender, J.; Bridges, T.; Chen, H.; Lester, A.; Sun, X. A Blueprint for Integrating ESG into Equity Portfolios. Investment & Social Responsibility eJournal. 2017. Available online: https://consensus.app/papers/blueprint-integrating-equity-portfolios-bender/
  3. Bolagsstyrning. Corporate Governance in Sweden. Available online: https://bolagsstyrning.se/corporate-governance-in-sweden 
  4. Global Hydrogen Review. Netherlands. Available online: https://gh2.org/countries/netherlands
  5. Grantham Research Institute on Climate Change and the Environment & Centre for Climate Change Economics and Policy. National Climate Agreement. Available online: https://climate-laws.org/document/national-climate-agreement_aecf
  6. Bowen, H. R. (1953). Social Responsibilities of the Businessman. University of Iowa Press. https://doi.org/10.2307/j.ctt20q1w8f
  1. EURACOAL. (2023). EURACOAL market report 2023 no. 2. Retrieved from https://public.euracoal.eu/download/Public-Archive/Library/Market-Reports/EURACOAL-Market-Report-2023-2_v02-spm.pdf
  2. Sousa, E.G.S.E.G., & Cuevas, F.I.H. (2023). ESG and its relationship to the financial performance of the most capitalizable U.S. companies. Estudios De Economía Aplicada, 41(3). https://doi.org/10.25115/sae.v41i3.9408 
  3. EMBER. 2024. European Electricity Review 2024 [online]. [cit. 2024-04-22]. 
  4. available at: https://ember-climate.org/insights/research/european-electricity-review-2024/#supporting-material
  5. Balogh, I., Srivastava, M., & Tyll, L. (2022). Towards comprehensive corporate sustainability reporting: An empirical study of factors influencing ESG disclosures of large Czech companies. Society and Business Review, 17(4), 541–573. https://doi.org/10.1108/sbr-07-2021- 0114 
  6. Nuriyev, M. N., Mammadov, J., & Mammadov, J. (2019). Renewable energy sources development risk analysis and evaluation: The case of Azerbaijan. European Journal of Economics and Business Studies, 5(3), 11. https://doi.org/10.26417/ejes.v5i3.p11-20 
  7. Navon, A., Kulbekov, P., Dolev, S., Yehuda, G., & Levron, Y. (2020). Integration of distributed renewable energy sources in Israel: Transmission congestion challenges and policy recommendations. Energy Policy, 140, 111412. https://doi.org/10.1016/j.enpol.2020.111412 
  8. Xin, Y., Dost, M. K. B., Akram, H., & Watto, W. A. (2022). Analyzing Pakistan’s renewable energy potential: A review of the country’s energy policy, its challenges, and recommendations. Sustainability, 14(23), 16123. https://doi.org/10.3390/su142316123 
  9. Hales, J. (2021). Sustainability Accounting Standards Board (SASB). In WORLD SCIENTIFIC eBooks (pp. 37–41). https://doi.org/10.1142/9789811213960_0007 
  10. Bose, S. (2020). Evolution of ESG Reporting Frameworks. In Springer eBooks (pp. 13–33). https://doi.org/10.1007/978-3-030-55613-6_2 
  1. Ma, C. (2023). Green Growth Strategies: How ESG Metrics are Reshaping Environmental Economics. Frontiers in Business, Economics and Management, 12(2), 209–212. https://doi.org/10.54097/fbem.v12i2.14882 
  2. Alford, A. W. (2019). Some considerations for investors exploring ESG strategies. Journal of Investing, 28(2), 21–31. https://doi.org/10.3905/joi.2019.28.2.021 
  3. Bebchuk, L. A., Kraakman, R. H., & Triantis, G. G. (2000). Stock pyramids, cross-ownership, and dual class equity: The creation and agency costs of separating control from cash flow rights. In R. Morck (Ed.), Concentrated corporate ownership (pp. 295–315). Harvard Law and Economics Discussion Paper No. 249. https://doi.org/10.2139/ssrn.147590
  4. Abdalla, K. L. (1994). Energy policies and sustainable development. International Journal of Global Energy Issues, 5(3), 760–773. https://doi.org/10.1016/0301-4215(94)90027-2 
  5. MATOS. P. 2020. ESG and Responsible Institutional Investing around the World—A Critical ReviewCFA Institute Research Foundation: Charlottesville,
    [cit. 2024-01-23] Dostupné z: https://www.cfainstitute.org/-/media/documents/book/rf- lit-review/2020/rflr-esg-and-responsible-institutional-investing.ashx 
  1. Nakicenovic, N. (2014). Energy strategies and greenhouse gas emissions. International Journal of Global Energy Issues. Advance online publication. https://pure.iiasa.ac.at/id/eprint/12432/ 
  2.  Utami, P., & Gandakusuma, I. (2023). Sustainability’s influence on energy firm performance: An ESG perspective. Jurnal Aplikasi Akuntansi, 8(1), 207–221. https://doi.org/10.29303/jaa.v8i1.304 
  3. European Agency for Safety and Health at Work. (n.d.). European directives. Retrieved December 9, 2024, from https://osha.europa.eu/cs/safety-and-health-legislation/european-directives