Categories: Sicherheit

Wasserzeichen soll Raubkopierer dingfest machen

Autofahrer werden bei einer Geschwindigkeitsüberschreitung anhand ihres Kennzeichens identifiziert. Ähnliches könnte demnächst auch Raubkopierern widerfahren, die Musik unautorisiert weitergeben. Eine neue Wasserzeichen-Technologie des Fraunhofer Institut für Integrierte Publikations- und Informationssysteme (IPSI) macht es möglich, Musikpiraten auszuforschen und dingfest zu machen.

„Die Musikindustrie vergrault ihre Kunden immer noch mit vielen unterschiedlichen DRM-Systemen (Digital Rights Management) die oft nicht oder nicht in vollem Umfang funktionieren“, erklärt Michael Kip vom IPSI. „Dabei ist unsere Wasserzeichentechnologie bereits extrem ausgereift und erlaubt eine sichere Identifikation eines geschützten Inhaltes. Laut IPSI eignet sich die Container-Technologie vor allem für eine effiziente individuelle Markierung großer Datenmengen. Der Prozess des Einbettens eines digitalen „Fingerabdrucks“ wird dabei in zwei Phasen unterteilt: Zuerst werden die Mengen der einzubettenden Informationen, ein geheimer Wasserzeichenschlüssel sowie weitere Parameter festgelegt. Danach wird die Mediendatei in das Containerformat umgewandelt.

Soll nun eine markierte Datei erzeugt werden, ist neben der Containerdatei nur noch die einzubettende Wasserzeichen-Information notwendig. Alle drei Daten, die zum Erzeugen der markierten Kopie notwendig sind, lassen sich anschließend aus dem Container entnehmen. Bei Audiodateien für die CD-Produktion auf einem handelsüblichen PC kann durch diese neue Technik laut IPSI zwanzigfache Echtzeit, bei MP3-Files 500 bis 1000 fache Echtzeit erreicht werden. Im Fadenkreuz stehen vor allem professionelle Musikdiebe, die sich mit regelmäßigen Besuchen bei Downloadportalen oder Tauschbörsen ihren Lebensunterhalt finanzieren. „Im Gegensatz zu Rasern wird das Busgeld bei Raubkopierern aber deutlich höher ausfallen. Denn den Musiklabels steht ein Schadensersatz zu, der sich nach der Anzahl der herunter geladenen Raubkopien bemisst – und das kann empfindlich teuer werden“, so Kip.

ZDNet.de Redaktion

Recent Posts

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

31 Minuten ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

2 Stunden ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

3 Stunden ago

Adobe schließt neun kritische Lücken in Reader und Acrobat

Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…

11 Stunden ago

Fabrikautomatisierung: Siemens integriert SPS-Ebene

Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.

12 Stunden ago

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

24 Stunden ago