Digitale Wasserzeichen

von Sven Hlawatsch

1 Einleitung und Motivation

Wer Texte, Bilder oder Tondokumente im Internet veröffentlicht, findet seine mühsam erstellten Daten nicht selten auf anderen Websites mit fremden oder fehlenden Copyright-Vermerken. Hat ein Datendieb erst einmal Texte, Bilder oder Tondokumente einer Webseite auf dem Computer, kann er leicht die Inhalte verfremden, beliebig viele Kopien erstellen und diese unautorisiert weitergeben.

Es ergeben sich somit erhebliche Risiken für die Nutzung der Informationssysteme, die von direkten finanziellen und rechtlichen Schäden bis hin zu Imageverlusten reichen. Der schier grenzenlose Informationsaustausch und die Unübersichtlichkeit des Webs erschweren es dabei erheblich, die Urheberrechte einer einzelnen Information zu wahren.

Digitale Wasserzeichen sollen im Gegenzug digitale Daten mit unsichtbaren Markierungen versehen. Der Begriff der digitalen Wasserzeichen ist an bestehende Verfahren bei Banknoten angelehnt. Im Falle einer nicht autorisierten Wiedergabe oder Manipulation sollen digitale Wasserzeichen helfen, den Ursprung der Daten zu rekonstruieren. Markierungen wie Seriennummer, ID-Nummer oder ein Copyright-Vermerk müssen allerdings fest mit den Daten verwoben sein. Sie müssen für den Datendieb quasi unsichtbar in den Daten selbst liegen und nicht nur angehängt sein.

 
 

2 Rechtlicher Schutz von Werken

Zunächst einmal gilt: Bilder und Tondateien, aber auch sonstige Dokumente, die eine persönliche geistige Schöpfung des Verfassers darstellen, sind als Werke gemäß 2 Absatz 1 Urheberrechtsgesetz geschützt. Das Urheberrechtsgesetz schützt alle Werke, die in Multimedia-Systeme eingespeist werden, beispielsweise folgende Produkte:

  1. Eine individuelle Homepage kann über das Urheberrecht geschützt sein.
  2. Datenbankwerke (als Sammelwerke) genießen ausdrücklich urheberrechtlichen Schutz ( 4 II, S. 1 UrhG).
  3. Das Multimedia-Produkt selbst genießt als neues Werk den Schutz des 2 I UrhG.

Urheber eines Werkes ist dessen Schöpfer ( 7 UrhG). Ihm stehen persönlichkeitsrechtliche und vermögensrechtliche Befugnisse zu. Haben mehrere Personen gemeinsam das Werk geschaffen, wie es gerade bei Multimedia-Produkten häufig üblich ist, so sind diese Miturheber.

2.1 Verwertungsrecht

Das Verwertungsrecht regelt, wie mit Werken verfahren werden darf. Sämtliche Rechte an der Nutzung des Werkes stehen ausschließlich dem Urheber zu. Er alleine hat das Recht, ein Werk zu vervielfältigen, zu verbreiten, auszustellen, zu senden, durch Bild- oder Tonträger wiederzugeben, sowie es zu bearbeiten und umzugestalten.

Hieran ändert auch die digitalisierte Verbreitung der Werke im Internet nichts. Dieser Schutz bedeutet, dass man im Internet gefundene Bilder oder Tondateien nicht einfach auf seine eigene Webseite stellen darf, um diese aufzupeppen. Dies gilt ebenso für das Einscannen von Bildern oder Einspielen von Musik von CDs. In jedem Fall muss der jeweilige Urheber der Dateien, Texte oder Bilder seine Einwilligung zur weiteren Nutzung erteilen, wenn man dessen Daten verwenden möchte.

2.2 Copyright

Zur Verdeutlichung ist es allgemein üblich, auf international zugreifbaren Webseiten die Werke mit "Copyright" oder dem Symbol ( zu kennzeichnen. Dies ist jedoch nicht erforderlich. Der Rückschluss, dass Daten ohne Copyright-Vermerke problemlos verwendet werden dürfen, ist falsch.

2.3 Gegenmaßnahmen

Sollten ein Website-Betreiber Ihr Werk, also Ihre Bilder oder Tondateien oder sonstige Dokumente ohne Ihre Einwilligung auf seiner Website verwenden, können Sie verschiedene Ansprüche geltend machen. Sie haben neben einem Anspruch auf Unterlassung und Beseitigung häufig auch einen Schadenersatzanspruch.

2.4 Unterlassung

2.4.1 Unterlassung und Beseitigung

Das rechtswidrige Erstellen von Vervielfältigungen begründet einen Anspruch auf Unterlassung und Beseitigung und gegebenenfalls auf Löschung vom Server. Diese Ansprüche entstehen unabhängig von einer Kenntnis oder einer Vermeidbarkeit durch den Verletzer Ihres Urheberrechts.

2.4.2 Fristsetzung und Unterlassungserklärung

Vorab: Ihnen entstehende Kosten für einen Rechtsanwalt hat der widerrechtlich Nutzende zu tragen.

Zu empfehlen ist, den Verletzer schriftlich unter Fristsetzung zur Unterlassung der Nutzung sowie zur Beseitigung der betroffenen Datei von seiner Website aufzufordern. Gleichzeitig sollten Sie die Abgabe einer strafbewehrten Unterlassungserklärung verlangen. Wird diese Erklärung abgegeben und die Nutzung eingestellt, bedarf es keiner weiteren gerichtlichen Maßnahmen.

Ansonsten steht der Rechtsweg zu den Zivilgerichten offen. Dies kann üblicherweise im Wege der einstweiligen Verfügung das gewünschte Ziel, nämlich die Unterlassung der Verbreitung und die Löschung vom Server, rechtlich festsetzen. Die für das Unterlassungsverlangen notwendige Wiederholungsgefahr ergibt sich in der Regel bereits aus der einmaligen Verletzung.

2.5 Schadenersatz und Zuständigkeit

Es besteht die Möglichkeit der Schadenersatzklage. Ein erfolgreiches Prozessieren setzt ein Verschulden und damit zumindest ein leicht fahrlässiges Verhalten des Verletzers voraus. Dies wird man dem Verwender fremder Dateien jedoch in der Regel problemlos unterstellen können.

Der Schaden lässt sich auf verschiedene Art und Weise berechnen, wobei üblicherweise als Grundlagen die nicht bezahlten fiktiven Lizenzgebühren für eine berechtigte Verwendung herangezogen werden. Liegt der tatsächliche Schaden nachweislich höher, so lässt sich dieser in der Regel geltend machen.

Örtlich zuständig ist das Gericht, in dessen Bereich die unerlaubte Handlung begangen wurde. In Frage kommt somit jeder Ort, an dem nach dem Willen des Verletzers das Werk empfangen werden sollte. Dies hat im Internet zur Folge, dass eine örtliche Zuständigkeit letztlich für alle Gerichte zumindest in Deutschland gegeben ist, soweit sich das Angebot an deutsche User wendet. Gegen eine deutsche Website, die Ihre Dateien widerrechtlich im Internet anbietet, können Sie also vor jedem deutschen Gericht klagen.

Vom Ausland ausgehende Verletzungen des Urheberrechts lassen sich nur insoweit vor deutschen Gerichten verfolgen, als sie sich in Deutschland auswirken. Verletzt ein ausländischer Website-Betreiber mit einem Angebot, welches sich nur an ausländische Nutzer wendet, Ihr Urheberrecht, so müssen Sie ihn im Ausland verklagen. Zielt sein Angebot jedoch auch auf deutsche Internet-Abrufe, können Sie sowohl im Ausland als auch vor deutschen Gerichten eine Klage einreichen. Im Einzelfall sollte im Hinblick auf die Durchsetzbarkeit des Urteils geprüft werden, ob dies sinnvoll ist.

2.6 Ahndung

Im Urheberrechtsgesetz ist an sich eine strafrechtliche Ahndung der widerrechtlichen Verbreitung von Werken vorgesehen. Leider ist diese strafrechtliche Regelung begrifflich zu eng gefasst, sodass die widerrechtliche Verbreitung über das Internet nicht hierrunter fällt. Hier hinkt die Gesetzgebung der Realität im Internet hinterher, sodass diesbezüglich erst noch der Gesetzgeber tätig werden muss, damit sich diese Lücke schließt.

2.7 Internationaler Schutz

Hinsichtlich des internationalen Schutzes ist auf das Welturheberrechtsabkommen abzustellen, dem mittlerweile fast alle Staaten beigetreten sind. Hiernach haben diese Länder alle notwendigenBestimmungen zu treffen, um in ihrem Hoheitsgebiet einen ausreichenden und wirksamen Urheberechtsschutz zu gewährleisten. Dieser im jeweiligen Land gesetzlich festgelegte Schutz soll nach dem Abkommen auch für alle anderen in den Mitgliedsstaaten veröffentlichten Werke gelten. Somit kann davon ausgegangen werden, dass der Urheberrechtsschutz in den ausländischen Staaten ähnlich gestaltet ist, wobei jedoch länderspezifische Abweichungen im Einzelfall jeweils zu beachten sind.

 
 

3 Digitale Wasserzeichen

3.1 Aus alt mach neu

Die grundlegende Idee eines digitalen Wasserzeichens ist keineswegs neu. Die Technik der Steganografie (aus dem Griechischen: verdecktes Schreiben, versteckte Botschaft) benutzten schon die Griechen vor über 2000 Jahren. Das älteste noch existierende Buch zu diesem Thema "Steganographica" (Autor: Trithemius) datiert immerhin auf das Jahr 1499. Auch in Werken von Shakespeare können verdeckte Hinweise auf den Co-Autor Francis Bacon als Wissen über steganografische Techniken gedeutet werden.

Die unsichtbaren Tinten und andere zum Teil raffinierte Techniken des Mittelalters müssen im Zeitalter der Supercomputer anderen Technologien weichen. Diese verfolgen denselben Zweck: das Einbringen einer geheimen Information in eine Nachricht, die im Klartext einen eher unauffälligen Inhalt besitzt.

Bis in welche Bereiche die Steganografie vordringt, zeigt ein aktuelles Beispiel. Beim Intel Science Talent Search hat eine 17-jährige Schülerin aus dem Staat New York ein College-Stipendium im Wert von 100.000 US Dollar gewonnen. Ihr ist es gelungen, eine Textzeile in der Gen-Sequenz eines DNA-Stranges zu verstecken. Sie begrenzte den Strang mit zwei geheimen DNA-Sequenzen und mischte dieses Molekül mit unveränderten. Die Nachricht auslesen kann nur, wer die beiden Blocker-DANN-Sequenzen kennt.

Verfahren zum Einbetten digitaler Wasserzeichen gibt es für alle Arten multimedialer Daten. Die unterschiedlichen Größen von Text-, Audio- oder Videodateien erfordern für jeden individuellen Datentyp spezialisierte Techniken, um Markierungsdaten in Originaldateien zu platzieren. Gerade für Video-, Bild- oder Tondateien sind diese zahlreich und flexibel.

3.2 Anforderungen an Wasserzeichen

Digitale Wasserzeichen müssen verschiedene Kriterien erfüllen, um geistiges Eigentum wirkungsvoll zu schützen. Dabei stehen Forscher auf dem Gebiet der Steganografie vor einem entscheidenden Problem: dem der Robustheitsanforderung. Je ( robuster) beispielsweise ein Bild vor Attacken geschützt wird, desto größer ist die Gefahr, dass die Qualität des Bildes sichtbar nachlässt. Die Entwickler von digitalen Wasserzeichen versuchen in diesem Zusammenhang, folgende zum Teil gegensätzliche Kriterien umzusetzen:

  1. Das Wasserzeichen soll schwer oder unmöglich zu entfernen sein. Zumindest sollte nach der Entfernung eine sichtbare Veränderung oder Qualitätsminderung des Originals eintreten.
  2. Das Wasserzeichen muss gängige Manipulationen überstehen, die für kommerzielle Bildverarbeitungsprogramme typisch sind.
  3. Das Wasserzeichen sollte auf keinen Fall die Bildqualität negativ verändern oder selbst in irgendeiner Form detektierbar sein.
  4. Für bestimmte Anwendungen und Personengruppen muss das Wasserzeichen einfach detektierbar sein. Die Dekodierung des Wasserzeichens muss im Idealfall auch ohne die Originaldatei möglich sein.
  5. Ein falsches Erkennen eines Wasserzeichens, also eine Detektion (Retrieval) eines Wasserzeichens, obwohl keines eingebracht worden ist, darf auf keinen Fall passieren.
  6. FDas sichtbare/unsichtbare Wasserzeichen muss einen großen bzw. den wichtigen Teil des Bildesabdecken.

3.3 Klassifikation von Wasserzeichen

Ein digitales Wasserzeichen wird als digitales Signal oder Muster in eine digitale Bild-, Audio- oder Videodatei eingepasst. Dieses Zeichen ist in jeder unveränderten Kopie dieser Datei enthalten und dient als Signatur der einzelnen Kopien. Ein festgelegtes Wasserzeichen kann spezifisch für jede Einzelkopie sein (um den Empfänger eindeutig zu identifizieren) oder die Herkunft einer ganzen Gruppe von Kopien repräsentieren. Im Gegensatz zur Verschlüsselungstechniken lässt das Wasserzeichen die Originaldatei intakt. Im Idealfall soll es natürlich nicht sicht-, hör- oder detektierbar sein. Zum Einbetten und Auslesen dieser Signatur sind spezielle Softwareprogramme nötig, die Sie in einem Extrabeitrag finden.

Digital Watermarking: Das Einbetten und Auslesen eines Wasserzeichens.
Digital Watermarking: Das Einbetten und Auslesen eines Wasserzeichens.
 

Mittels unterschiedlicher Verfahren lassen sich verschiedene Arten von digitalen Wasserzeichen erstellen. Bei den Wasserzeichen unterscheidet man zwischen:

  1. Sichtbaren Wasserzeichen
  2. Unsichtbaren (robusten) Wasserzeichen
  3. Unsichtbaren (zerbrechlichen) Wasserzeichen

3.4 Sichtbare Wasserzeichen

Sichtbare Wasserzeichen funktionieren in digitalen Daten grundsätzlich wie in ihren Papierpendants. Bei letzteren ändert man die Durchsichtigkeit des Papiers durch das Einprägen eines identifizierenden Stempels. Dieser soll bei Geldscheinen Papierhersteller oder Papiertyp kennzeichnen und das Kopieren verhindern. Bei digitalen Bildern soll die Markierung durch mehr oder weniger störende Fremdbildabschnitte die kommerzielle Weiternutzung unmöglich machen. Beispiele für derartige Wasserzeichen finden sich in jeder Fernsehsendung, in der zumeist ein Symbol des Fernsehsenders eine Bildecke ziert. In der Bilddatenbank von Corbis behindert ein großes "C" auf jedem Bild die weitere (unbefugte) Anwendung für eigene Zwecke.

 Luftaufnahme der Bay Area um San Francisco. Quelle: Corbis Datenbank
Luftaufnahme der Bay Area um San Francisco. Quelle: Corbis Datenbank
 

Der Nutzen von sichtbaren Wasserzeichen ist offensichtlich. Sie sollen eine illegale Weiterverwendung von vornherein unmöglich zu machen. Ein nicht oder nur schwer zu entfernendes Copyright-Symbol erzeugt eine deutlich sichtbare Veränderung an dem (Ursprungs-)Bild. Das sichtbare Wasserzeichen verdeckt in der Regel einen großen Teil beziehungsweise die wichtigen Teile eines Bildes. Obwohl das Wasserzeichen verändernd und damit qualitätsmindernd auf das Bild wirkt, darf es gleichzeitig eine genaue Studie des Kaufobjektes nicht verhindern. Die Schutz macht dabei nur Sinn, wenn das Wasserzeichen nur schwer zu entfernen ist.

3.5 Unsichtbare Wasserzeichen

Der Nutzen der unsichtbaren Wasserzeichen setzt dort ein, wo die Anwendung der Sichtbaren endet. Sollte sich ein Kunde beispielsweise zum Kauf eines Bildes entschlossen haben, wird das sichtbare Wasserzeichen entfernt. In der Regel endet die Kontrolle des Verkäufers an dieser Stelle.

3.5.1 Robuste Wasserzeichen

Ein unsichtbar-robustes Wasserzeichen dient dem weiteren Schutz der Urheberrechte, um Ursprung, Autor, Hersteller, Besitzer, Distributor oder Nutzer eines Dokumentes zu ermitteln. Zu diesem Zweck muss das Wasserzeichen dauerhaft und unveränderbar das entsprechende Bild markieren. Die unsichtbaren Wasserzeichen ermöglichen dadurch eher die Strafverfolgung, von der (erwünschten) Abschreckung von Copypiraten einmal abgesehen.

Um einen effektiven Schutz zu erreichen, muss das Wasserzeichen einen möglichst großen Bildbereich abdecken und sollte nicht wahrnehmbar sein. Diese Bedingung steht im direkten Gegensatz zu den Robustheits-Anforderungen. Wenn die Einbringung des Wasserzeichens nämlich zu keiner wahrnehmbaren Veränderung des Bildinhaltes führen darf, muss das Wasserzeichen aus redundanter Information bestehen. Diese lässt sich zerstörungsfrei entfernen, zum Beispiel durch eine einfache JPEG-Kompression.

3.5.2 Zerbrechliche Wasserzeichen

Die Klasse der unsichtbar-zerbrechlichen Wasserzeichen stellt in diesem Zusammenhang einen Sonderfall der unsichtbaren Wasserzeichen dar. Sie werden eingesetzt, um die Qualität des Bildes nicht zu gefährden. Sie sind nicht robust, halten also Attacken kaum stand und lassen sich leicht entfernen. Da Manipulationen am Originalbild zur schnellen Zerstörung führen, haben diese Wasserzeichen den Zusatz "zerbrechlich". Sie stellen also die schwächste Schutzvariante dar.

3.6 Anwendungsmöglichkeiten

Für die Klasse der unsichtbaren Wasserzeichen gibt es verschiedene Anwendungen, die sich in den Anforderungen auf Datenrate, (Nicht-)Sichtbarkeit und Robustheit deutlich unterscheiden. Mittels unsichtbarer Wasserzeichen lassen sich unterschiedliche Informationen einbringen:

  1. Versteckte Botschaften
  2. Copyright-Informationen
  3. Metainformationen


Copyright-Informationen sollen dabei alternativ als Signatur zum Zeitpunkt der Erstellung des digitalen Objektes oder erst während der Vervielfältigung eingebracht werden. Hierfür hat sich der Begriff des Fingerprinting etabliert. Vorteilhaft ist dabei, dass sich individuelle Kopien unterschiedlich markieren lassen und somit der Distributionsweg nachvollziehbar ist.

Metainformationen gehen ein Stück weiter: Beispielsweise setzen Forscher und Wissenschaftler des JPEG 2000 Konsortiums an dieser Stelle an, um für das neue J2k-Format entsprechende Vorgaben festzusetzen. Alle künftigen Bildbearbeitungsprogramme, die das J2k-Format unterstützen, sollen in der Lage sein, sämtliche Metainformationen der jeweils anderen Hersteller zu lesen. Diese Metainformationen können unterschiedliche Daten enthalten, wie Erstellungsdatum, Autoren- oder Firmennamen, Informationen zum Patentenrecht, Bedingungen der Weiterverwendung oder die Angabe, mit welcher Digitalkamera die Bilder gemacht wurden.

3.7 Bildschutz

3.7.1 Patchworkverfahren

Eine der beiden Methoden, Bilder mit Wasserzeichen zu versehen, ist das Bildraumverfahren (Patchworkverfahren). Dem Bildraum werden mit dieser Methode zusätzliche statistische Daten beigefügt. Dies geschieht, indem bei zufällig ausgewählten Paaren von kleinen Bildteilen (Patches) ein Bildteil abgedunkelt und ein anderer etwas aufgehellt wird.

 Kein Unterschied sichtbar: Als Beispiel wurden die Blauanteile des RGB-Bildes im Fadenkreuz verändert (außen um den Wert 3 erhöht, im Mittelpunkt um 3 gesenkt). Selbst eine schwarz-weiße Kennzeichnung wäre in der Originalgröße kaum zu erkennen.
Kein Unterschied sichtbar: Als Beispiel wurden die Blauanteile des RGB-Bildes im Fadenkreuz verändert (außen um den Wert 3 erhöht, im Mittelpunkt um 3 gesenkt). Selbst eine schwarz-weiße Kennzeichnung wäre in der Originalgröße kaum zu erkennen.


Kein Unterschied sichtbar: Als Beispiel wurden die Blauanteile des RGB-Bildes im Fadenkreuz verändert (außen um den Wert 3 erhöht, im Mittelpunkt um 3 gesenkt). Selbst eine schwarz-weiße Kennzeichnung wäre in der Originalgröße kaum zu erkennen.

Durch statistische Auswertung der Paare kann der Algorithmus dann feststellen, ob die Datei noch als Original markiert ist. Hierfür ist eine bestimmte Mindestanzahl von bearbeiteten Bildpatches nötig, die die Größe der Bilddatei etwas erhöhen.

 Stark überzogen: Theoretisch ist das Wasserzeichen bei extremer Robustheit sichtbar
Stark überzogen: Theoretisch ist das Wasserzeichen bei extremer Robustheit sichtbar

Allerdings ist dieses Verfahren sehr anfällig: Schon eine Drehung des Bildes oder die Anwendung eines Weichzeichners heben den Schutz auf. Bei relativ kleinen Bildern ist manchmal das Wasserzeichen, abhängig von der gewählten Robustheitsstufe, sichtbar.

3.7.2 Modifikation im Frequenzraum

Die hauptsächlich verwendeten Kompressionstechniken JPEG und MPEG für Bilder und Videos transformieren die Bilddaten mittels DCT in den Frequenzraum . Deshalb arbeiten auch die meisten Watermarking-Verfahren kompatibel zur DCT und bringen die entsprechenden Informationen direkt ein.

Statt durch Einzelpixel lässt sich jedes Bild als Signal im Frequenzbereich mit Hilfe der Frequenzkomponenten beschreiben. Hierbei stehen die hohen (oder schnellen) Frequenzen für Bildteile, die hohe Änderungen in Kontrast oder Helligkeit beinhalten. Die langsameren oder tieferen Frequenzanteile dagegen repräsentieren eher gleichmäßige Bildflächen.

Mittels der im 2.Weltkrieg entwickelten Spread-Spektrum-Technologie lassen sich in dieses mittlere Frequenzspektrum die Wasserzeichen-Information elegant und unauffällig in den so genannten "least significant bits" ( LSB ) einbetten. Zu Grunde liegt die Technik der Farbtonbestimmung über acht Bits. Weiß erkennt der Computer beispielsweise an der Zahlenfolge 1111 1111. Nicht ganz Weiß ist dagegen 1111 1110. Unser Auge ist nicht in der Lage, diesen Unterschied wahrzunehmen.

Die Entwickler zweckentfremden das jeweils letzte Bit der Farbdefinition und setzen stattdessen andere Informationen ein. Dafür verwenden sie einen sich ständig ändernden Code, der die eher schmalbandige Information des Wasserzeichens in ein sehr breitbandiges Signal umsetzt. Dieses ähnelt seinerseits einem Rauschen und lässt sich somit unauffällig zum Bild addieren. Rauschen an sich stellt in der Regel redundante Information dar und trägt normalerweise nichts zum Bildeindruck bei.

Bild mit überlagertem Rauschen, deutlich erkennbar ist die Verbreiterung des Spektrums
Bild mit überlagertem Rauschen, deutlich erkennbar ist die Verbreiterung des Spektrums


Allerdings dürfen nicht zu viel Informationen im hohen Frequenzraum liegen. Gängige Kompressionsverfahren schneiden nämlich eben diese hohen Frequenzen ab, um Dateigrößen zu verringern. Außerdem haben Spread-Spektrum-Technologien einige Nachteile: Sie sind mathematisch komplex, benötigen unter Umständen lange Rechenzeiten und bieten keinen endgültigen Schutz vor aggressiven Attacken.

Ein anderes Problem stellen die deutlich sichtbaren Artefakte im Gesamtbild dar, wenn die Einstellungen zu Gunsten einer höheren Robustheit gewählt worden sind. Je robuster ein Wasserzeichen sein soll, desto mehr zusätzliche Informationen müssen in das Bild eingebracht werden, um das Wiederauslesen auch nach Manipulationsversuchen sicherzustellen.

3.8 Attacken

Aktuelle Implementierungen von digitalen Wasserzeichen sind beim derzeitigen Stand der Technik immer noch unsicher und manipulierbar. Man unterscheidet dabei zwei Arten von Attacken. Führen Personen wider besseres Wissen um die im Bild enthaltenen Wasserzeichen Veränderungen am Bild durch, spricht man von "freundlichen Attacken". Im Gegensatz hierzu stehen die "feindlichen Attacken": Angreifer versuchen mit ausgefallen Methoden aggressiv das Wasserzeichen zu zerstören oder das Auslesen unmöglich zu machen.

Die Angreifer nutzen dabei verschiedene Methoden, um Wasserzeichen aus einem Bild zu entfernen. Diese Veränderungen haben in der Regel eine zu tolerierende geringe Qualitätseinbuße zur Folge. Zu diesen Manipulationsmöglichkeiten gehören:

  1. Umwandlung des Bildes in eine niedrigere Farbpalette und wieder zurück (Farb(re)quantisierung durch Formatkonvertierung TIFF->GIF->TIFF oder BMP)
  2. Nachbearbeitung in einem Bildverarbeitungsprogramm durch einen Weichzeichner, Tiefpassfilterung oder leichtes Beaufschlagen mit Gaußschem Rauschen
  3. Starke JPEG-Komprimierung und das damit verbundene Auftreten von Artefakten
  4. Bilddatei einscannen und neu ausdrucken
  5. Skalieren der Bilddatei um 10 Prozent oder mehr
  6. Drehen des Bildes um wenige Grade
  7. Ausschneiden eines Bildteils (Cropping)


Allerdings sind gezielt viel raffiniertere Methoden zum Testen der entsprechenden Kodierungsverfahren entwickelt worden. Federführend ist hier der Wissenschaftler Fabien Petitcolas der Universität von Cambridge. Sein Programm StirMark führt gleich eine ganze Reihe unterschiedlicher geometrischer Manipulationen (Strecken, Verschieben, Rotieren und Interpolieren) parametergesteuert auf das Bild aus.

Geometrische Manipulation der Bildpixel
Geometrische Manipulation der Bildpixel


Für die Hersteller von Steganografie-Software zeigt sich ein katastrophales Ergebnis: kein Programm kann dieser Vielzahl an Attacken standhalten, wenn die Parameter der Manipulationen nur aggressiv genug eingestellt sind.

Ähnliche Ergebnisse erzielen auch Anwender der exotischen Jitter-, Mosaic- oder Collusion-Attacken.

Beim Jitter-Verfahren werden innerhalb eines mit einem Wasserzeichen versehenen Bildes einige kleine Flächen gelöscht und anschließend durch die Duplizierung benachbarter, gleich aussehender Flächen wieder aufgefüllt. Das digitale Wasserzeichen ist nun unvollständig und wird von den meisten Leseprogrammen nicht mehr erkannt.

Bei der Mosaic-Attacke wird das Bild in Fragmente zerlegt, die kleiner sind als die bei den typischen Suchmaschinen zur Auffindung von Wasserzeichen festgelegten Minimalgrößen. Der Browser setzt die Bilder dann jedes Mal wieder zu einem optisch scheinbar Ganzen zusammen und verhindert so die Erkennung von Copyrightverstößen auf Webseiten.

Der Collusion-Attack ist eine weitere Angriffsmöglichkeit. Hierbei wird ein bekanntes Wasserzeichen aus einer beispielsweise käuflich erworbenen Datei extrahiert und dann einfach auf eine andere Datei übertragen. Dies ist bei DVD-Video ein beliebter Trick, um die Urheberrechts- und Ländercode-Abfrage der Abspielgeräte zu umgehen und sich somit in den Genuss billigerer DVDs beispielsweise aus den USA zu bringen.

Die Fingerprinting-Methode zum Einbringen der Wasserzeichen lässt sich einfach extrahieren. Durch bitweises Vergleichen mehrerer Dokumente kann der Datensatz des Wasserzeichens einfach extrahiert werden, da das Wasserzeichen genau dort liegen muss, wo sich die Dokumente unterscheiden. Diese Untersuchung kann schon mit einem einfachen Hex-Editor geschehen.

3.9 Audio-Schutz

Für die Gemeinschaft der Tonträger erzeugenden Industrien führen Copyright-Verstöße zu Verlusten in Milliardenhöhe. Aus diesem Grund kommen Schlüsseltechniken oft stark verzögert auf den Consumer-Markt. Hier sind beispielsweise CD-RW, DAT, DCC und MiniDisc zu nennen. Für diese Produkte musste zuerst ein Serial Copy Management System (SCMS) eingeführt werden, um unbegrenzte digitale 1:1 Generationskopien zu verhindern. Erst dann gelangten die Produkte in den Handel. Ebenso haben die gleichen Firmen nun ein gesteigertes Interesse, ihre Produkte zu schützen: Vor allem, weil die explosionsartig wachsende Raubkopierszene in der MP3 -Gemeinde das Internet zur illegalen Distribution auserkoren hat.

3.9.1 Liquid Audio

Im Bereich der Wasserzeichen für Tondokumente hat die US-Tochter der Bertelsmann Musik Gruppe ein besonders gut adaptiertes Verfahren entwickelt. Auf Serverfarmen bietet das Unternehmen komplette Musikstücke an, die sich Kunden direkt aus dem Internet herunterladen können. Bezahlt wird mit Kreditkarte oder über Cybercash. Jedes angeforderte Musikstück erhält per RSA -Software ein Wasserzeichen. Dieses bettet Informationen über den Urheber und beispielsweise die Kundennummer des jeweiligen Bestellers in die Sounddatei ein.

Die in diesem Verfahren eingesetzte Technik wurde von der kalifornischen Firma Solana entwickelt. Die Musikstücke lassen sich ausschließlich mit einer persönlich lizenzierten Spezialsoftware der Firma Liquid Audio abspielen. Die Kunden erhalten die Software kostenlos im Internet. Die Audio-Software überprüft bei jedem Musikstück, ob die abgespeicherte Kundennummer mit der im Programm übereinstimmt. Darüber hinaus verhindert die Software, dass jedes Musikstück mehr als einmal auf eine CD gepresst werden kann. Liquid Audio verspricht, dass seine Wasserzeichen noch bei analogen Kopien, wie zum Beispiel auf Bändern von Kassettenrecordern, nachzuweisen sind. Trotzdem ist der Audio-Schutz für Hersteller generell immer noch problematisch, wie tecChannel bereits zeigen konnte.

3.9.2 MusiCode und Argent

Das von der in Cambridge USA ansässigen Firma ARIS entwickelte MusiCode System ist führend beim Schutz von Audiodaten. Durch die Kooperation mit Solana konnte das 4C Entity Konsortium (IBM, Matsushita, Intel, Toshiba) als Lizenznehmer für DVDs und andere Dienste gefunden werden. (ARIS und Solana haben sich inzwischen zu Verance zusammengeschlossen.) Ebenso will die Secure Digital Music Initiative ( SDMI) die ARIS-Technologie für tragbare digitale Abspielgeräte lizenzieren. Diverse Musik-on-demand-Dienste nutzen ebenfalls das MusiCode-System.

Technologisch unterscheidet sich MusiCode erheblich von den bisher besprochenen Verfahren. Die Informationen werden als Verstärkungen bereits existierender musikalischer Fluktuationen in die Musik eingemischt. Somit bleibt die Datenmenge extrem klein und das Wasserzeichen übersteht sogar die Rückwandlung in ein analoges Signal, da es selbst zu einem Teil der Musik geworden ist.

Argent:
Das Programm Argent der US-Firma DICE (Digital Information Commodities Exchange) arbeitet mit mehreren Wasserzeichen, für die verschiedene Schlüssel notwendig sind. Dem Wasserzeichen für Copyright, Änderungsmöglichkeit, Urheberrecht und Distributionsinformation sind entsprechende Einzelschlüssel zugeordnet, die beim Urheber selbst liegen. Argent ändert die Daten im Frequenzraum des Signals. Die Software ist als solche nicht mehr verfügbar, sondern wird als Plug-in in Audio-Schnittsoftware eingesetzt.

 
 

4 Internationale Projekte

Auf Seiten der Europäischen Union beschäftigt sich TALISMAN (Tracing Author's Rights by Labelling Image Services and Monitoring Access Network) mit digitalen Wasserzeichen. Das Ziel von TALISMAN ist es, für die Europäische Union einen standardisierbaren Mechanismus zum Schutz des Copyrights digitaler Produkte zu entwickeln. Von 1995-98 wurden in Universitäten, Forschungseinrichtungen und der Industrie gemeinsame Anstrengungen unternommen, die rechtlichen, technischen und kommerziellen Aspekte eines solchen Projektes gegeneinander abzuwägen. Der deutsche Anteil wurde hierbei vom Frauenhofer Institut für grafische Datenverarbeitung (IGD) übernommen, das unter anderem die SysCoP-Software beisteuerte. Aus der Schweiz stammt das Programm JK_PGS (pretty good signature), das an der Ecole Polytechnique Federale de Lausanne (EPFL) entwickelt wurde.

Die World Intellectual Property Organisation, WIPO, hat als Organ der UN bereits 1996 einen Abkommen verabschiedet, das verschiedene Teilaspekte der Wasserzeichen-Technologie schützt. Ein weiteres Abkommen zum Schutz des Urheberrechts von Datenbank basierenden Systemen ist weiterhin in Vorbereitung.

Auch das World Wide Web Consortium ( W3C) ist schon vor Jahren sensibilisiert worden, was Sicherheitsfragen im Internet angeht. Angetrieben von staatlicher Seite sollte probeweise versucht werden, Bilder erotischen Inhalts mit einer Signatur zu versehen. Diese sollten den Zugriff von "Cyber Nanny" Programmen ermöglichen, um diese Bilder Jugendlichen nicht mehr zugänglich zu machen. Doch um das Projekt Platform for Internet Content Selection ( PICS) ist es ruhig geworden, denn die Label waren sehr leicht wieder zu entfernen.

 
 

5 Software für Digitale Wasserzeichen

Mit steganografischen Verfahren lassen sich digitale Wasserzeichen in Bilder einbetten. Diese Vermerke sollen in der Regel die Urheber kennzeichnen, damit sich eine illegale Nutzung nachweisen lässt.

Die hier vorgestellten Programme fügen diese Informationen ein. Die bekannteste Software stammt von Digimarc. Mit PictureMarc stellt die Firma ein Plug-in bereit, das in zahlreichen Bildbearbeitungsprogrammen wie Photoshop, Photo Paint oder Paint Shop Pro bereits integriert ist.

Der Hauptvorteil von digitalen Wasserzeichen liegt darin, dass sie üblicherweise innerhalb der vorhandenen Bildinformationen versteckt sind und somit vom durchschnittlichen Anwender nicht wahrgenommen werden. Zwar lassen sich digitale Wasserzeichen entfernen, doch leidet hierbei in der Regel die Qualität des Ursprungsbildes.

Ich habe die wichtigsten Programme zur Einbettung digitaler Wasserzeichen zusammengestellt und zeige Ihnen deren Verwendungsmöglichkeiten sowie Grenzen auf.

5.1 PictureMarc

Das Programm PictureMarc von Digimarc ist das meist verbreitetste Produkt für digitale Wasserzeichen. PictureMarc lässt sich als Plug-in in kommerzielle Produkte wie Adobe Photoshop, Corel Draw, die Micrografx Graphics Suite oder in Paint Shop Pro von Jasc integrieren, was seine weite Verbreitung erklärt. Diese Plug-ins fügen nicht nur ID-Informationen über den Urheber, sondern auch über individuelle Bildattribute ein. PictureMarc gilt als relativ robust gegen gängige Attacken. Es scheitert jedoch beispielsweise an Kompressionstechniken wie der fraktalen Datenkompression oder an einem simplen Weichzeichnen des Bildes.

PictureMarc erlaubt dem Anwender eine stufenweise Einstellung der "Prägetiefe". Leider sind in der stärksten Einstellung, die wiederum die stabilste gegenüber Attacken darstellt, sichtbare Artefakte nicht zu verhindern.

Digimarc in Photoshop integriert, mit unterschiedlichen Eingabemöglichkeiten
Digimarc in Photoshop integriert, mit unterschiedlichen Eingabemöglichkeiten


Als Marktführer in dem Gebiet der Steganografie konnte sich Digimarc im letzten Jahr über die Beteiligung von HP in Höhe von 1,5 Millionen US-Dollar freuen, was sicherlich mehr Budget für künftige Entwicklungen bedeutet.

Um das Aufspüren illegal kopierter und weiter verwendeter Aufnahmen zu ermöglichen, entwickelte Digimarc den so genannten MarcSpyder Service, der die Weiten des WWW nach Bildern untersucht, die entsprechende Wasserzeichen tragen.

Mit ReadMarc V. 1.51 ist zudem ein Stand-alone-Reader zum Auslesen von Wasserzeichen als Download verfügbar.

Quickinfo
Name PictureMarc
Hersteller Digimarc
Preis Im Kaufpreis der Programme enthalten.
Plug-in/Freeware Kein Download. Plug-in für Photoshop, Paint Shop Pro und andere.
Betriebssysteme Win 95/98/2000, Mac OS

5.2 Eikonamark

Das an der Universität von Thessaloniki unter Professor Pitas entwickelte Verfahren dient ebenfalls zum Einarbeiten von Copyright-Vermerken in digitale Bilder. Eikonamark fügt im Gegensatz zu den meisten anderen Verfahren die Wasserzeichen direkt in das Bild ein, weshalb es fast alle Kompressionsverfahren übersteht, auch in höheren Kompressionsraten.

Digitale Wasserzeichen lassen sich als Zahlencode in verschiedenen Stufen eingeben und sind vom Programm wieder auslesbar
Digitale Wasserzeichen lassen sich als Zahlencode in verschiedenen Stufen eingeben und sind vom Programm wieder auslesbar


Nachteil: Als Vertreter der Bildraumverfahren geht das Wasserzeichen schon bei nur geringen Positionsänderungen einzelner Bildteile unwiederbringlich verloren.

Mit Eikonamark lassen sich aus einem zu untersuchenden Bild die Copyright-Informationen direkt auslesen. Hierfür muss das Originalbild nicht bekannt sein, was als weiterer Vorteil zu werten ist.

Eikonamark ist eine freie Software, die sich an Fans der Kommandozeile richtet. Als Resultat der Analyse erscheint zum Beispiel nur die Textzeile "Watermark has been detected". Immerhin unterstützt es die meisten Bildformate.

Quickinfo
Name Eikonamark
Hersteller AlphaTec Ltd.
Preis kostenlos
Programm Download
Betriebssysteme Win 95/98

5.3 SysCoP 1.2

Ein besonders viel versprechendes Wasserzeichen-Verfahren wurde am Darmstädter Fraunhofer-Institut für grafische Datenverarbeitung (IGD) entwickelt. Mit SysCoP 1.2 (System for Copyright Protection) wird zunächst, ähnlich wie bei der JPEG- Kompression, das Bild in 8x8 Pixel breite Blöcke aufgeteilt. Dann wird es per DCT in den Frequenzraum abgebildet und die einzubringende Information der Wasserzeichen in den mittleren Frequenzbereich eingebettet. Das DOS-kommandozeilenorientiert arbeitende Programm generiert pro Wasserzeichen entsprechende Schlüssel, ohne die niemand nachträglich die Daten auslesen kann.

Mit starker Kompression ist SysCop nicht beizukommen, allerdings zeigen sich Schwächen bei geometrischen Manipulationen oder Drucken und erneutem Scannen.

Die einzige Möglichkeit, ein Ergebnis zu sehen, ist die Ansicht des Histogramms
Die einzige Möglichkeit, ein Ergebnis zu sehen, ist die Ansicht des Histogramms


Das SysCop-System eignet sich für jede Art von elektronischen Veröffentlichungen: im Internet, auf CD-ROMs, in Bilddatenbanken oder für Video-on-Demand-Angebote. Zum Aufspüren illegaler Kopien müssen jedoch die Daten vom Server auf einen Client übertragen werden, auf dem die Kontrollsoftware läuft. Abhilfe schaffen so genannte mobile Agenten, die die Analyse der Daten direkt bei den Servern durchführen können. So sind schon Provider in der Lage, auf die Einhaltung des Copyrights zu achten.

Wer gerne mit kryptischen Parametern auf der DOS-Kommandozeile herumspielt oder Batchdateien schreibt, dem sei SysCop empfohlen. Neben MPEG-1- und MPEG-2-Dateien bettet SysCop auch Wasserzeichen in GIF-Bildern ein.

Quickinfo
Name SysCoP 1.2
Hersteller MediaSec, Fraunhofer Gesellschaft IDG
Preis kostenlos
Programm Download
Betriebssysteme Sun Solaris, HP-UX, SGI IRIX, Windows NT/95, Mac OS

5.4 JPEG Wizard

Die eher für ihre schnellen JPEG-Routinen bekannte Firma Pegasus Imaging Corp. aus Tampa bietet seit der CeBIT das vielseitige Programm JPEG Wizard als Freeware für Einzelbildbearbeitung an. Lediglich der Batchmodus ist kostenpflichtig. Hier findet (neben vielfältigen Optimierungsmöglichkeiten für JPEGs) die bisher relativ unbekannte Technik Anwendung, den Alpha-Kanal für diesen Dateityp einzusetzen. Interessierte Anwender können damit eine JPEG-Datei als Wasserzeichen in das zu schützende Bild einfügen, wobei die "Einbettungstiefe"über einen Regler für die Durchsichtigkeit (Opacity) einzustellen ist.

Die Durchsichtigkeit lässt sich mittels der Schieberegler einstellen
Die Durchsichtigkeit lässt sich mittels der Schieberegler einstellen


Quickinfo
Name JPEG Wizard
Hersteller Pegasus Imaging Corp.
Preis Kostenlos, Batchmodus kostet 39 US-Dollar
Plug-in/Freeware Download
Betriebssysteme Win 95/98/NT

5.5 JK_PGS

JK_PGS wurde an der Universität Lausanne entwickelt. Der Programmname ergibt sich aus den Initialen der beiden Entwickler und der Abkürzung "Pretty Good Signature". Der Funktionsumfang des Programms beschränkt sich auf das Einbetten eines digitalen Wasserzeichens und der Möglichkeit, dieses aus einem Bild wieder auszulesen. Beide Funktionen sind durch entsprechende Schaltflächen des User-Interfaces gekennzeichnet. Die Robustheit/Sichtbarkeit lässt sich über einen Slider einstellen.

Wenige, aber einfach zu bedienende Funktionen
Wenige, aber einfach zu bedienende Funktionen


Zur Einbettung der Signatur bedient sich das Programm eines 28-Bit-Schlüssels, den die Entwickler RIN (Registration Identification Number) nennen. Die RINs können über eine institutseigene Datenbank bei der EPFL kostenfrei registriert werden. Zusätzlich kann der Benutzer eine 32-Bit-lange PIN angeben, die verhindern soll, dass die Signatur von einer nicht berechtigten Person ausgelesen wird. Soll dies allerdings gewünscht sein, so kann man den Public Key PIN=0 verwenden.

Bei JK_PGS handelt es sich um ein leicht zu bedienendes Programm, das tut, was es soll. Es verarbeitet jedoch in der vorliegenden Version 1.0 nur BMP-Dateien, die in 24-Bit-Farbtiefe vorliegen. Damit ist es für den Einsatz im Internet nicht zu gebrauchen.

Quickinfo
Name JK_PGS (Pretty Good Signature)
Hersteller EPFL
Preis kostenlos
Freeware Download
Betriebssysteme Windows 95, SGI, Sun, Linux

5.6 Steganos Security Suite

Mit der von DEMCOM entwickelten Steganos Security Suite steht dem Anwender eine ganze Reihe von Utilities zur Verfügung, deren Inhalte jedoch zum Teil kurios erscheinen. Neben Software, die unerwünschte Abstrahlung von Information über den Bildschirm (!) unterbinden soll, findet sich auch ein passabler Datenshredder und ein Tool zum Sperren des gesamten PCs. In diese Suite ist ebenso ein Programm mit steganografischem Ansatz integriert:

Der so genannte Steganos Explorer besitzt Drag&Drop-Funktionalität. In ihm kann der Anwender Bild-, Sound- oder Textdateien verbergen. Diese lassen sich zusätzlich mit einem 128-Bit-Schlüssel kodieren.

Vielseitig: Die Steganos Security Suite ist nicht auf steganografische Techniken beschränkt.
Vielseitig: Die Steganos Security Suite ist nicht auf steganografische Techniken beschränkt.


Der Steganos Explorer ist gewöhnungsbedürftig, aber grundsätzlich brauchbar. Die FAQ-Seite des Webauftritts von DEMCOM gibt wertvolle Hinweise über die Funktionalität der Software. Sie ist 30 Tage lang zum Testen voll funktionsfähig - der Preis von 99 Mark ist angemessen.

Quickinfo
Name Steganos Security Suite
Hersteller DEMCOM
Preis 99 Mark
Shareware Download
Betriebssysteme Windows 95/98/2000, NT

5.7 PixelTag

Das am renommierten MIT Media Lab in Boston entwickelte Programm PixelTag erlaubt das Einbetten der Copyright-Information in die Werte der Pixelhelligkeit, nicht jedoch in das Bild selbst. Durch Anwendung der Spread-Spektrum-Technologie wird das Wasserzeichen auch bei Formatkonvertierungen ( TIFF zu JPEG) oder A/D-Wandlung wie beim Drucken wirkungsvoll geschützt. Hierbei wird über einen Schlüssel eine Pseudo-Zufallsfolge generiert, die mit der zu verbergenden Information moduliert und zum Originalbild addiert wird. Zum Auslesen des Wasserzeichens wird das Gesamtbild mit dem Schlüssel demoduliert, was auch ohne das Original geschehen kann.

Um das Programm PixelTag ist es mittlerweile ruhig geworden, was auf das Einreichen einer entsprechenden Patentschrift schließen lässt.

Solange das Patentverfahren nicht abgeschlossen ist, wird PixelTag nur an eine stark begrenzte Personengruppe herausgegeben. Wir verzichten daher auf eine Beurteilung an dieser Stelle.

Quickinfo
Name Pixeltag
Hersteller MIT Media Lab
Programm Herausgabe nur an begrenzte Personengruppe.
Betriebssysteme Keine Angabe

5.8 Weitere Tools

Um die folgenden Anbieter ist es in der letzten Zeit ruhig geworden. Das von der israelischen Firma Aliroo entwickelte ScarLet System bettet im zu schützenden Bereich ein Pflaster aus Farbbalken ein. Erst mit einem geeigneten Passwort kann ein Kunde das Bild gewissermaßen "freischalten", wodurch ein zweites unsichtbares Wasserzeichen eingefügt wird.

Digitale Bildarchive werden mit SureSign von HighWater Signum, für das eine Serverlizenz nötig ist, gleich doppelt geschützt. Ein allgemein verfügbarer Schlüssel erlaubt die Abfrage der Copyright-Informationen. Ein zweiter, nur dem Eigentümer vorbehaltener Schlüssel, ermöglicht die Anzeige zusätzlicher Informationen. Bei maximaler Resistenz bleibt die Bildqualität im akzeptablen Bereich, das Verfahren ist jedoch nicht sonderlich robust.

Das von dem japanischen Hightech-Konzern NEC entwickelte und von der Firma Informix vertriebene Wasserzeichen-Verfahren arbeitet als so genanntes Datablade-Modul für eine Informix-Server-Datenbank und verwendet die Spread-Spektrum-Technologie.

Die folgenden kleinen Programme zur Steganografie stellt die Uni Hamburg zum Download bereit.

  1. Hide & Seek
  2. Mandelsteg
  3. PGE106
  4. StegDos
  5. S-tools
  6. S-tools2
  7. WNSTORM

5.9 Zwischenfazit

Die getesteten Produkte erfüllen grundsätzlich die Erwartungen, wobei sich die Programme der kommerziellen Anbieter weniger in der Funktionalität, als in der Qualität der grafischen Frontends von den wissenschaftlichen Angeboten unterscheiden. Von einer für UNIX geschriebenen Software aus dem universitären Umfeld kann und darf man nicht mehr als das Gebotene erwarten.

Eine klare Empfehlung geht an den JPEG-Wizard von Pegasus Imaging. Er beherrscht neben vielen anderen Optionen auch das JPEG-Watermarking und ist für den privaten Gebrauch kostenlos.

PictureMarc von Digimarc hat den Vorteil, dass es in den Standard-Grafikprogrammen PhotoShop, Corel Photo Paint und Paint Shop Pro bereits im Kaufpreis enthalten und deshalb zahlreichen Anwendern zugänglich ist. Für den einfachen Schutz reichen diese Plug-ins allemal. Eine lückenlose Absicherung vor feindlichen Attacken kann jedoch keines der vorgestellten Programme bieten - dafür ist die Technik der digitalen Wasserzeichen mittels der StirMarc-Attacke zu leicht auszuhebeln.

 
 

6 Fazit

Wer Dateien mit digitalen Wasserzeichen versieht, möchte den Zugriff auf diese nicht generell beschränken, sondern nur sein berechtigtes Interesse wahren, dass die Daten nicht illegal kopiert und weitergegeben werden. In diesem Sinne untermauern Wasserzeichen die Grundidee des Internets und der freien Weitergabe der Information, indem sie sie nicht unnötig erschweren. Experten veranschlagen für das Jahr 2000 eine Milliarde US-Dollar für den Umsatz an Bildern und Musik in digitaler Form.

Folgende Anwendungsgebiete können sich jedoch nicht durchsetzen, solange es keine saubere, robuste Möglichkeit gibt, deren Inhalte zu schützen:

  1. Eindeutige Authentifizierung digitaler Daten, zum Beispiel als Beweismittel
  2. Bilderfassung in der Medizintechnik
  3. Strafverfolgung und fotografische Beweisaufnahme
  4. Foto-ID-Systeme
  5. Smart-Kartensysteme
  6. Bilderfassung in der elektronischen Dokumentenverwaltung

Dass eine im Internet quasi frei downloadbare Software wie StirMarc fast alle mit extremen Aufwand entwickelten Programme zum Einbetten von Wasserzeichen außer Kraft setzen kann, beeinflusst die Entwicklung. Man muss sich nicht wundern, wenn der Markt der Steganografie bald genauso dynamisch sein wird, wie der der Kryptografie. Der Wettkampf von Verschlüsslern und Entschlüsslern hält den Markt sicher noch eine Weile in Atem. Im Moment, so scheint es, haben die Kopierer, Hacker und Cracker wieder die Nase vorn, wie man es am kürzlich erfolgreich entschlüsselten DVD-Code gesehen hat.

 
 

7 Literatur


1. Digitale Wasserzeichen
Jana Dittmann
Springer-Verlag, 2000

 
 

8 PowerPoint Präsentation