Im digitalen Zeitalter gehören Urheberrechtsverletzungen zur Tagesordnung. Wie sich der Diebstahl von Bild- und Ton-Dateien verhindern lässt, das zeigen zwei Fraunhofer-Institute auf der Internationalen Funkausstellung (25. August bis 2. September in Berlin). Sie stellen digitale Wasserzeichen vor, mit deren Hilfe sich der Urheber einer bestimmten Datei ermitteln lässt.
Je größer und unübersichtlicher das Internet wird, desto wichtiger sind diese digitalen Wasserzeichen in Bild-, Ton- und Videodateien. Dazu werden #8211; ähnlich wie bei Geldscheinen #8211; oberflächlich unsichtbare oder nicht hörbare Informationen in eine Datei eingearbeitet. Fälschern soll so das Leben schwergemacht werden. Das Problem: Ein solches Wasserzeichen muss auch Manipulationen überstehen. Für dieses Problem glauben die Forscher des Fraunhofer-Instituts für Integrierte Publikations- und Informationssysteme (IPSI) und des Instituts für Integrierte Schaltungen (IIS-A) Lösungen gefunden zu haben.
"Werden Daten komprimiert oder kodiert, so sind sie streng genommen bereits manipuliert", erklärt Dr. Jana Dittmann, Projektleiterin am IPSI. "Genau diese Datenreduktion ist in
Formaten wie JPEG, MP3, AAC und MPEG-Video jedoch etabliert und unumgänglich, um die Ladezeiten zu verkürzen. Daher entwickeln wir Verfahren, die Transaktionswasserzeichen direkt in diesen komprimierten Datenstrom einbetten und Manipulationen aufdecken können."
Alle möglichen Informationen wie Transaktionsnummern, Zugangsdaten der Kunden oder das Datum sollen sich so mit einem von den Forschern entwickelten automatischen Editor-Programm dauerhaft in die Dateien schleusen lassen. Die Manipulationen sind nicht hör- oder sichtbar, sie sind jedoch trotzdem vorhanden.
Doch auch Hacker sind sehr erfindungsreich: Verabreden sich etwa mehrere Anwender, eine Datei gleichzeitig herunter zuladen und die Daten zu kombinieren, lassen sich die traditionellen Wasserzeichen nicht mehr rekonstuieren. Eine Identifikation ist nicht oder kaum mehr möglich. Doch auch dafür wollen die Forscher Lösungen finden. Beim so genannten "Key Management" etwa werden aus einem Satz elektronischer Schlüssel immer wieder neue vergeben, um Hackern und Datenpiraten das Handwerk zu erschweren.