Autofahrer werden bei einer Geschwindigkeitsüberschreitung anhand ihres Kennzeichens identifiziert. Ähnliches könnte demnächst auch Raubkopierern widerfahren, die Musik unautorisiert weitergeben. Eine neue Wasserzeichen-Technologie des Fraunhofer Institut für Integrierte Publikations- und Informationssysteme (IPSI) macht es möglich, Musikpiraten auszuforschen und dingfest zu machen.
„Die Musikindustrie vergrault ihre Kunden immer noch mit vielen unterschiedlichen DRM-Systemen (Digital Rights Management) die oft nicht oder nicht in vollem Umfang funktionieren“, erklärt Michael Kip vom IPSI. „Dabei ist unsere Wasserzeichentechnologie bereits extrem ausgereift und erlaubt eine sichere Identifikation eines geschützten Inhaltes. Laut IPSI eignet sich die Container-Technologie vor allem für eine effiziente individuelle Markierung großer Datenmengen. Der Prozess des Einbettens eines digitalen „Fingerabdrucks“ wird dabei in zwei Phasen unterteilt: Zuerst werden die Mengen der einzubettenden Informationen, ein geheimer Wasserzeichenschlüssel sowie weitere Parameter festgelegt. Danach wird die Mediendatei in das Containerformat umgewandelt.
Soll nun eine markierte Datei erzeugt werden, ist neben der Containerdatei nur noch die einzubettende Wasserzeichen-Information notwendig. Alle drei Daten, die zum Erzeugen der markierten Kopie notwendig sind, lassen sich anschließend aus dem Container entnehmen. Bei Audiodateien für die CD-Produktion auf einem handelsüblichen PC kann durch diese neue Technik laut IPSI zwanzigfache Echtzeit, bei MP3-Files 500 bis 1000 fache Echtzeit erreicht werden. Im Fadenkreuz stehen vor allem professionelle Musikdiebe, die sich mit regelmäßigen Besuchen bei Downloadportalen oder Tauschbörsen ihren Lebensunterhalt finanzieren. „Im Gegensatz zu Rasern wird das Busgeld bei Raubkopierern aber deutlich höher ausfallen. Denn den Musiklabels steht ein Schadensersatz zu, der sich nach der Anzahl der herunter geladenen Raubkopien bemisst – und das kann empfindlich teuer werden“, so Kip.
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…