14.3.2 Megfigyelés elleni intézkedések

2025.10.06.
AI Biztonság Blog

Míg a fenyegetésészlelés elkerülése a láthatatlanság művészete, a megfigyelés elleni aktív intézkedések már a hadszíntér manipulálásáról szólnak. Itt már nem az a cél, hogy észrevétlen maradj, hanem hogy az ellenfél érzékelőit és az azokat vezérlő MI-t összezavard, megtéveszd, vagy egyenesen elvakítsd. Ez a proaktív védekezés és a pszichológiai hadviselés digitális megfelelője.

Kapcsolati űrlap

AI Biztonság kérdésed van? Itt elérsz minket:

A védelmi és nemzetbiztonsági szektorban a passzív rejtőzködés gyakran vagy nem elegendő vagy nem lehetséges. Egy harckocsi, egy kommunikációs csomópont vagy egy drónraj mozgása olyan jeleket generál, amelyeket elrejteni szinte lehetetlen. A hangsúly ezért áttevődik a jelek manipulálására. 

Az AI Red Teaming feladata itt az, hogy feltárja, az ellenfél MI-alapú megfigyelő rendszerei mennyire ellenállóak az ilyen típusú aktív beavatkozásokkal szemben. Három fő kategóriát különböztethetünk meg: a zavarást, a megtévesztést és a vakítást (megtagadást).

Zavarás (Obfuscation)

A zavarás célja, hogy az ellenfél adatgyűjtő rendszereit olyan mértékű zajjal árassza el, hogy a hasznos jel és a háttérzaj aránya (Signal-to-Noise Ratio, SNR) drasztikusan lecsökkenjen. A cél nem feltétlenül az, hogy az MI rossz következtetést vonjon le, hanem hogy ne tudjon magabiztos következtetést levonni.

Működési elv

A zavarás lehet fizikai (pl. rádiófrekvenciás zavarás, dipólfelhő) vagy digitális. Az MI-rendszerek kontextusában ez utóbbi a relevánsabb. Olyan adatokat juttatunk a rendszerbe, amelyek statisztikailag hasonlítanak a valódi adatokra, de nem hordoznak értelmes információt, ezzel „felhígítva” a valódi jeleket. Klasszikus példa erre az adversarial zaj hozzáadása a bemeneti adatokhoz, például képekhez vagy hangfolyamokhoz.

Példa: Adversarial zaj generálása képi felderítés ellen

Tegyük fel, hogy egy ellenséges drón műholdképeket elemez egy konvoj mozgásának követésére. A célunk, hogy a drón képfelismerő modelljét megzavarjuk anélkül, hogy a saját kommunikációnkat lehetetlenné tennénk.


# Pszeudokód egy egyszerű zavaró zaj generálására
# Cél: a képfelismerő modell konfidencia-szintjének csökkentése

függvény zavaro_zaj_generalasa(eredeti_kep, modell, zavaras_merteke=0.05):
 # Létrehozunk egy, a képpel azonos méretű véletlen zajt
 zaj = veletlen_zaj_generator(eredeti_kep.meret)

 # A zajt finoman hozzáadjuk az eredeti képhez
 # A mérték elég alacsony, hogy vizuálisan alig legyen észrevehető
 zavart_kep = eredeti_kep + (zaj * zavaras_merteke)

 # Opcionális, de hatékonyabb lépés:
 # A zajt a modell gradiensei alapján optimalizáljuk,
 # hogy a lehető legnagyobb mértékben csökkentse a pontosságot.
 # Ezt hívják Fast Gradient Sign Method (FGSM) alapú támadásnak.

 # Ellenőrizzük, hogy a modell magabiztossága csökkent-e
 eredeti_konfidencia = modell.joslat(eredeti_kep).konfidencia
 uj_konfidencia = modell.joslat(zavart_kep).konfidencia

 # Ha az új konfidencia jelentősen alacsonyabb, a zavarás sikeres
 return zavart_kep
  • Előnyök: Viszonylag alacsony számítási és implementációs költség. Nem igényel mély ismereteket az ellenfél belső rendszereiről, csak a megfigyelt jel típusáról.
  • Hátrányok: A modern szűrőalgoritmusok kiszűrhetik az egyszerűbb zajokat. A túlzott zavarás a saját rendszerek működését is ronthatja (elektronikai hadviselésben ez a „fratricide jamming”).

Megtévesztés (Deception)

A megtévesztés egy szinttel feljebb lép. Itt már nem a jel elfedése a cél, hanem hamis, de hihető jelek generálása, hogy az ellenfél MI-rendszerét szándékosan rossz következtetésre vezessük. Ez a digitális dezinformáció taktikai szintű megvalósítása.

Működési elv

A megtévesztés alapja az ellenfél modelljének vagy döntési láncának ismerete. A Red Teamnek fel kell térképeznie, milyen mintákat keres az MI (pl. járműkonvojok tipikus sebessége, kommunikációs protokollok), majd ezeket a mintákat kell mesterségesen reprodukálni egy másik helyen vagy időben. 

A cél az ellenfél erőforrásainak felesleges lekötése vagy rossz irányba terelése!

Megfigyelő MI Valódi Egység Álca 1 Álca 2 Valódi jel Megtévesztő jelek

A megtévesztés sémája: A megfigyelő MI-t elárasztjuk hihető, de hamis jelekkel (álcákkal), hogy a valódi egység tevékenysége beleolvadjon a zajba vagy rosszul kerüljön kiértékelésre.

  • Előnyök: Rendkívül hatékony lehet, ha az ellenfél „beveszi a csalit”. Képes az ellenséges stratégiát alapjaiban befolyásolni.
  • Hátrányok: Erőforrás- és tervezésigényes. Ha a megtévesztés lelepleződik, az nemcsak a konkrét akciót buktatja le, de az ellenfél tudomást szerez a képességeinkről és szándékainkról is.

Vakítás / Megtagadás (Denial)

Ez a legagresszívabb forma, amelynek célja az ellenfél megfigyelő képességének ideiglenes vagy végleges kiiktatása. Nem az adatok manipulálásáról van szó, hanem az adatokhoz való hozzáférés teljes megakadályozásáról.

Működési elv

A vakítás irányulhat az érzékelőre (pl. lézeres elvakítás), az adatátviteli csatornára (pl. célzott és erős DoS/DDoS támadás), vagy magára az adatelemző MI-modellre (pl. model poisoning támadások, amelyek szisztematikusan rontják a modell teljesítményét).

Példa: Adatfolyam elleni DoS támadás

Egy hadműveleti központ valós idejű videófolyamot kap drónokról, amit egy objektumfelismerő MI elemez. 

A támadás célja, hogy a videófolyamot továbbító hálózati végpontot túlterhelje, így az MI nem kap feldolgozandó adatot a kritikus időszakban.


# Pszeudokód egy egyszerűsített DoS támadásra
# FIGYELEM: Ez a kód illusztráció, valós rendszerek
# támadása illegális és etikátlan.

függvény vegpont_terhelese(cel_ip, cel_port, idotartam_masodpercben):
 socket = halozati_kapcsolat_letrehozasa()
 csomag_tartalom = "01010101" * 1024 # Nagy méretű, értelmetlen adat
 
 lejarati_ido = most() + idotartam_masodpercben
 
 amig most() < lejarati_ido:
 # Folyamatosan küldjük a csomagokat a célpontra
 socket.kuldes(cel_ip, cel_port, csomag_tartalom)
 
 socket.lezaras()

# A Red Team szimulációban ezt a támadást futtatná a
# drónok videófolyamát fogadó szerver ellen,
# hogy tesztelje a rendszer ellenállóképességét.
  • Előnyök: Közvetlen és azonnali hatás. Sikeres végrehajtás esetén teljesen megszünteti a megfigyelést az adott csatornán.
  • Hátrányok: Rendkívül „zajos” és könnyen észlelhető támadás! Az attribúció (a támadó azonosítása) egyszerűbb, és komoly eszkalációs kockázatot hordoz. Gyakran hadüzenettel egyenértékű cselekedetnek minősül.

Összehasonlító elemzés

AI Red Teaming során a megfelelő technika kiválasztása mindig a kontextustól, a kockázattűréstől és a rendelkezésre álló erőforrásoktól függ. Az alábbi táblázat segít eligazodni a három fő stratégia között.

Szempont Zavarás (Obfuscation) Megtévesztés (Deception) Vakítás (Denial)
Elsődleges Cél A döntési folyamat bizonytalanná tétele, a konfidencia csökkentése. Hibás döntés kikényszerítése, erőforrások elterelése. A döntési folyamat teljes megbénítása az információáramlás megszakításával.
Kockázat Alacsony-közepes. Lelepleződés esetén is inkább technikai zavarkeltésnek minősül. Magas. A lelepleződés felfedi a szándékot és a képességeket. Nagyon magas. Nyílt agressziónak minősül, eszkalációs kockázattal.
Erőforrásigény Alacsony. Gyakran automatizálható, kevés emberi felügyeletet igényel. Magas. Részletes tervezést, az ellenfél ismeretét és koordinációt igényel. Változó. Egy egyszerű DoS olcsó, egy komplex érzékelő-vakítás drága lehet.
Észlelhetőség Közepes. Statisztikai anomáliaként kimutatható, de nehezen elkülöníthető a természetes zajtól. Alacsony (ha jól csinálják). A cél éppen az, hogy a jel autentikusnak tűnjön. Magas. A hatás (pl. szolgáltatáskiesés) azonnal és egyértelműen látható.

Ezeknek a technikáknak a tesztelése és az ellenük való védekezés kiépítése a modern katonai és hírszerzési Red Teaming egyik legfontosabb feladata. A következő fejezetben azt vizsgáljuk meg, hogyan lehet ezeket a manipulált vagy kompromittált MI-rendszereket nemcsak gátolni, hanem aktívan kihasználni saját taktikai céljaink elérésére.