0.16.3. Joghatósági káosz – nemzetközi együttműködés hiánya

2025.10.06.
AI Biztonság Blog

Tegyük fel, hogy a lehetetlennel határos bravúrt hajtottad végre. Az előző fejezetben tárgyalt attribúciós probléma ellenére sikerült azonosítanod egy támadót, aki egy kifinomult prompt injection támadással üzleti titkokat lopott a cégedtől. Tudod a nevét, a tartózkodási helyét, mindent. Győzelem? Sajnos a neheze még csak most kezdődik. 

Kapcsolati űrlap

AI Biztonság kérdésed van? Itt elérsz minket:

Üdvözlünk a joghatósági káosz digitális senkiföldjén, ahol a földrajzi határok elmosódnak, a törvények pedig egymásnak feszülnek!

A kiberbűnözés régóta küzd ezzel a problémával, de az AI-alapú támadások egy teljesen új dimenziót adnak a zűrzavarhoz. Már nem csak a támadó és az áldozat fizikai helye számít. A képbe bekerül az AI modell szolgáltatója, a felhőinfrastruktúra, ahol a modell fut, sőt, még az adatok eredete is, amivel a modellt tanították. Mindegyik szereplő más-más országban lehet, más-más jogrendszer alatt.

A joghatósági kirakós darabjai

Képzelj el egy nemzetközi incidenst. A támadás láncolata szétszóródik a világban, és minden egyes láncszem egy újabb jogi csapdát rejt. A leggyakoribb elemek a következők:

  • A támadó lokációja: Az az ország, ahol a támadó fizikailag tartózkodik. Lehet, hogy ez egy olyan állam, amely nem működik együtt a nemzetközi jogsegély-egyezményekben, vagy egyszerűen csak nem tekinti bűncselekménynek az adott tevékenységet.
  • Az infrastruktúra lokációja: A támadáshoz használt szerverek, VPN-ek, botnetek földrajzi elhelyezkedése. Ezeket gyakran szándékosan választják olyan országokban, ahol a naplózási kötelezettségek lazák, vagy a hatóságok lassan reagálnak.
  • Az AI szolgáltató lokációja: Az a vállalat, amely a megtámadott nyelvi modellt üzemelteti. Lehet, hogy egy amerikai cég, de az adatfeldolgozást egy írországi adatközpontban végzi a GDPR miatt. Melyik jog az irányadó?
  • A célpont (áldozat) lokációja: A te vállalatod székhelye. Ez adja meg az elsődleges jogalapot a nyomozáshoz, de a karjaid nem érnek el a világ másik felére.
  • Az adatok „állampolgársága”: Ha a támadás például európai uniós állampolgárok személyes adatait érinti, a GDPR is képbe kerül, függetlenül attól, hogy a támadó vagy a cég hol található.

Egy diagram, ami bemutatja, hogyan kapcsolódnak össze a különböző országokban található szereplők egy AI támadás során, kusza jogi kapcsolatokat hozva létre. Támadó (Ország A) Infrastruktúra (Ország B) AI Szolgáltató (Ország C) Célpont (Ország D) Melyik törvény? Ki nyomozhat?

Gondolatkísérlet: A „DataLeak” incidens

Egy magyar egészségügyi startup AI-alapú chatbotot használ az ügyfelek időpontfoglalásainak kezelésére. Egy támadó, aki egy kelet-európai országban él (Ország A), rájön, hogy egy speciálisan megalkotott prompttal a chatbotból ki lehet nyerni más felhasználók adatait.

A támadást egy dél-amerikai VPN szolgáltatón keresztül indítja (Ország B). A chatbot modellje egy amerikai tech óriásé (Ország C), de az adatokat az EU-s szabályozás miatt egy írországi szerverparkban dolgozzák fel (Ország D). A magyar startup (Ország E) észleli a szivárgást, és feljelentést tesz. A magyar rendőrségnek jogsegélykérelmet kellene benyújtania Írországhoz a szerverlogokért, az USA-hoz a modell üzemeltetőjének adataiért, a dél-amerikai országhoz a VPN adatokért, és végül a kelet-európai országhoz a gyanúsított elfogásáért. Minden egyes lépés hónapokig, vagy akár évekig is tarthat, és bármelyik ország megtagadhatja az együttműködést.

Mit jelent ez a Red Teamer számára?

Ez a jogi labirintus közvetlen hatással van a munkánkra. Nem elég csak a technikai sebezhetőségeket feltárni; a védekezési stratégiát a jogi valóságra is alapozni kell.

  1. A megelőzés felértékelődése: Ha egy támadás jogi úton történő felgöngyölítése és szankcionálása szinte lehetetlen, akkor a megelőzés és az elhárítás válik az elsődleges és szinte egyetlen hatékony védelmi vonallá. A „majd bepereljük őket” stratégia egyszerűen nem működik.
  2. Threat Modeling kiterjesztése: A fenyegetésmodellezés során figyelembe kell venni a „joghatóságilag védett” támadókat. Milyen típusú támadók engedhetik meg maguknak, hogy olyan országokból működjenek, ahol gyakorlatilag érinthetetlenek? Ez befolyásolja a valószínűsíthető támadási vektorokat és a támadók motivációit.
  3. Incidenskezelési tervek realitása: Az incidenskezelési tervnek tartalmaznia kell a jogi fejezetet, amely felkészül a több országon átívelő, lassú és bürokratikus adatkérési folyamatokra. Tudnia kell a csapatnak, hogy melyik szolgáltatótól milyen adatokra számíthat, és mennyi idő alatt.

A joghatósági káosz hatalmas védelmi vákuumot teremt, amit a támadók kíméletlenül ki is használnak. 

Mivel a nemzetközi jogalkotás és együttműködés évtizedes lemaradásban van a technológia fejlődéséhez képest, a védekezés egyre inkább a technológiai frontvonalra tolódik. Ez pedig egyenes út a következő problémához: a megállíthatatlannak tűnő technológiai fegyverkezési versenyhez.