11.3.3 Attribúció manipuláció

2025.10.06.
AI Biztonság Blog

Képzelj el egy forgatókönyvet: egy geopolitikailag feszült időszakban felbukkan egy kompromittáló deepfake videó egy magas rangú katonai vezetőről. A technikai elemzés gyorsan megállapítja, hogy a videó hamisítvány, és a digitális nyomok egy ismert, de kevésbé kifinomult hacktivista csoporthoz vezetnek. Az ügy lezárva, a tettes megvan. Vagy mégsem? Mi van, ha a nyomok túl egyértelműek? 

Kapcsolati űrlap

AI Biztonság kérdésed van? Itt elérsz minket:

Ha a hamisítvány készítője szándékosan egy másik szereplő stílusát és technikai „ujjlenyomatát” másolta, hogy elterelje a gyanút, és egyúttal diszkreditálja a megvádolt csoportot? Ez az attribúció manipulációjának lényege.

Míg az előző fejezetben a detekció elkerüléséről beszéltünk – ami alapvetően a rejtőzködés művészete –, az attribúció manipulációja egy sokkal agresszívebb, megtévesztésre épülő stratégia. Itt a támadó célja nem az, hogy láthatatlanná váljon, hanem az, hogy valaki másnak tűnjön. Ez a digitális „hamis zászlós” hadművelet, ahol a szintetikus média nemcsak fegyver, hanem egyben álca is.

A manipuláció rétegei: Metaadatoktól a stílusig

Egy kifinomult támadó több szinten is képes hamis nyomokat elhelyezni, hogy a szakértői elemzést tévútra vezesse. 

AI Red teamerként ezeket a rétegeket kell ismerned és szimulálnod, hogy a védekező csapat (blue team) felkészültségét teszteld a legmegtévesztőbb támadásokkal szemben is.

Metaadatok: A digitális névjegykártya meghamisítása

Minden digitális fájl, legyen az kép vagy videó, metaadatokat hordoz. Ezek olyan információk, mint a készítés dátuma, a használt szoftver, a kamera típusa (vagy a generáló modell neve). Egy támadó számára ez a legegyszerűbben manipulálható réteg. Nem csupán törölhetik a terhelő adatokat, hanem szándékosan hamis információkat helyezhetnek el, amelyek egy másik csoportra vagy eszközre utalnak.

<?xpacket begin="..." id="..."?>
<x:xmpmeta xmlns:x="adobe:ns:meta/">
 <rdf:RDF xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#">
 <rdf:Description rdf:about=""
 xmlns:xmp="http://ns.adobe.com/xap/1.0/"
 xmlns:dc="http://purl.org/dc/elements/1.1/"
 xmlns:photoshop="http://ns.adobe.com/photoshop/1.0/">
 <!-- A támadó törli a saját szoftverének nyomait -->
 <!-- <photoshop:Source>Saját titkos generátor v2.1</photoshop:Source> -->
 
 <!-- Helyette egy ismert, másik csoporthoz köthető szoftver nyomát szúrja be -->
 <photoshop:Source>OpenSourceFaceSwap v1.3</photoshop:Source>
 <dc:creator>
 <rdf:Seq>
 <!-- Egy ismert hacktivista csoport álnevének beillesztése -->
 <rdf:li>DigitalPhantoms</rdf:li>
 </rdf:Seq>
 </dc:creator>
 </rdf:Description>
 </rdf:RDF>
</x:xmpmeta>
<?xpacket end="w"?>
Példa egy manipulált XMP metaadat blokkra, amely egy másik szoftverre és elkövetőre utal.

Egy red team gyakorlat során a célpont elemzők valószínűleg ellenőrizni fogják a metaadatokat. Ha az AI red team sikeresen helyez el egy hihető, de hamis nyomot, azzal azonnal rossz irányba terelheti a teljes vizsgálatot.

Modell-artefaktumok: A generátor kézjegyének utánzása

Minden generatív modell, akárcsak egy festő, egyedi, szinte észrevehetetlen nyomokat, úgynevezett artefaktumokat hagy a létrehozott médián. Ezek lehetnek finom mintázatok a frekvenciatartományban, jellegzetes elmosódások vagy ismétlődő textúrák. A szakértők ezeket az „ujjlenyomatokat” használják a generáló modellcsalád azonosítására.

Az attribúció manipulációjának csúcsa, amikor a támadó nemcsak a saját modelljének artefaktumait próbálja eltüntetni (detekció elkerülése), hanem szándékosan egy másik modell artefaktumait igyekszik utánozni. 

Ezt elérheti:

  • Adversarial perturbációval: Olyan zaj hozzáadásával, amely megzavarja az elemző modelleket, és egy másik modell jellemzőire emlékezteti őket.
  • Modell-finomhangolással: A saját modelljét egy másik, célpont modell által generált adatokon is tanítja, hogy átvegye annak jellegzetességeit.
  • Post-processing szűrőkkel: A generált képen vagy videón olyan utófeldolgozási lépéseket alkalmaz, amelyek a célpont modellre jellemző vizuális hibákat (pl. specifikus elmosódás) imitálják.
Modell „A” Kimenet „A” modell artefaktumai Standard generálás Modell „A” Manipulációs Lépés Kimenet „A” artefaktumai + hamis „B” nyomok Attribúció manipuláció

Az attribúció manipuláció folyamata, ahol egy extra lépésben a támadó egy másik modellre utaló hamis nyomokat ad a generált tartalomhoz.

Stilisztikai mimikri: A tartalom mint álca

A legnehezebben detektálható manipuláció a tartalmi és stilisztikai szinten történik. 

A különböző dezinformációs csoportoknak gyakran van egyedi „stílusuk”: jellegzetes képi világ, zenehasználat, narratíva, sőt, akár tipikus nyelvtani hibák is. Egy felkészült támadó ezeket a stílusjegyeket elemzi és tudatosan reprodukálja a saját anyagában, hogy az elemzőket és a közvéleményt is megtévessze.

Stilisztikai jegyek összehasonlítása
Jellemző „Vihar” Csoport (Valódi Célpont) „Szélcsend” Csoport (Támadó, aki imitál)
Képi világ Gyors vágások, hideg színek, alacsony felbontású archív felvételek. Szándékosan gyors vágásokat és hideg szűrőket alkalmaz, mesterségesen rontja a képminőséget.
Nyelvezet Túlzó, felkiáltójelekkel teli, gyakori helyesírási hibákkal. A generált szövegbe szándékosan helyez el hasonló stílusú túlzásokat és tipikus helyesírási hibákat.
Elterjesztési csatorna Főleg Telegram csatornákon terjeszt. A hamisított anyagot anonim módon eljuttatja a „Vihar” csoport által használt Telegram csatornákra.

A végső cél: Az attribúciós patthelyzet

Egy red team gyakorlatban a siker mércéje nem feltétlenül az, hogy a blue team egy konkrét, hamis nyomot követ-e. A legkifinomultabb támadó célja az „attribúciós patthelyzet” (attribution impasse) megteremtése. Ez egy olyan állapot, ahol annyi az ellentmondásos, manipulált bizonyíték, hogy lehetetlenné válik a megbízható attribúció! 

A védekező oldal nem tudja egyértelműen megmondani, ki áll a támadás mögött.

Ez a bizonytalanság önmagában is fegyver. Eltéríti az erőforrásokat, bizalmatlanságot szül a szövetségesek között, és megbénítja a hatékony válaszcsapást. Amikor egy szervezet nem tudja, ki támadja, nem tudja, hogyan védekezzen ellene. Ez a káosz tökéletes táptalajt biztosít a nagyszabású dezinformációs kampányoknak, amivel a következő fejezetben foglalkozunk!