• No results found

Digitaal watermerken bestaat vanuit een communicatiemodel uit een proces dat wordt onderverdeeld in vier fasen, waarvan de eerste drie in de watermerkliteratuur de meeste aandacht krijgen.96 De eerste fase bestaat uit het aanbrengen van het watermerk (par. 2.3.1). Daarna volgt de fase waarin het watermerk wordt verspreid (par. 2.3.2) gevolgd door de fase van detectie van het aangebrachte watermerk (par. 2.3.3). Tot slot vindt in de vierde fase de interpretatie plaats (par. 2.3.4). Dit proces van watermerken geldt in beginsel voor iedere vorm van digitaal watermerken. Schematisch kan het proces van watermerken als volgt worden weergegeven.

2.3.1 Aanbrengen

De fase waarin het watermerk wordt aangebracht wordt in de literatuur aangeduid als embedding, insertion of encoding. De standaardwijze om informatie door middel van een

93 Zie par. 3.2.

94 Ook iemand die content wil aanschaffen via een webwinkel via een pseudoniem en contact maakt met een anoniem e-mailaccount en daarbij software gebruikt van softwareprogramma’s zoals ‘Tor’ die het mogelijk maken om anoniem gebruik te maken van het internet zal in de praktijk zeer lastig te identificeren zijn.

95 Twijfels bij de rechthebbende over de juistheid van de gegevens van de licentienemer zal hem er niet snel toe bewegen om een procedure te beginnen. Een procedure brengt immers ook de preventieve werking van het watermerk in gevaar. Zo lang niemand de waarde van het watermerk als juridisch bewijsmiddel test blijft er een angst dat je tegen de lamp kan lopen. Wanneer in een procedure duidelijk wordt dat het watermerk niet (altijd) als juridisch bewijsmiddel kan dienen dan is de rechthebbende direct ook dat voordeel kwijt.

96 Zie o.m. Craver, Yeo & Yeung 1998, p. 45; Petitcolas, Anderson & Kuhn 1999, p. 1069; Cox e.a. 2008. Watermerken kan in verschillende modellen worden weergegeven. De meest gebruikte zijn het communicatiemodel en het geometrisch model en voor detectie, detectie door correlatie. Vanwege de eenvoud van het communicatiemodel en de toepassing in dit onderzoek wordt het communicatiemodel gebruikt.

37 watermerk in content te embedden is door data te wijzigen en op die manier toe te voegen aan het gastobject (Host data of cover).97 Deze data worden door een sleutel (key) in de vorm van een codeeralgoritme (encoding algorithm) gewijzigd en verborgen in een bestand (watermarked cover-data).98 Wanneer bijvoorbeeld een afbeelding (W) zoals een copyright-teken of een serie nummers door middel van een sleutel (S) als watermerk wordt toegevoegd aan het gastobject (O) dan ontstaat er een nieuwe (gewatermerkte) afbeelding (Ō). De sleutel kan een publieke of een geheime sleutel zijn.99 In de hierna te schetsen situaties wordt uitgegaan van een geheime sleutel. Schematisch kan het embeddingsproces als volgt worden weergegeven (O x S x W→ Ō).

Afhankelijk van de gebruikte techniek en eigenschappen van watermerken is het mogelijk om de functionaliteit van het watermerk te behouden, ook indien een bestand bijvoorbeeld wordt uitgeprint en later weer ingescand.100 Dit onderzoek richt zich echter op digitale bestanden als zodanig en niet op de verwerking daarvan in fysieke exemplaren.

Bij traitor tracing is het van belang dat het watermerk aangeeft aan wie het betreffende bestand is toegekend. Om bestanden te kunnen verspreiden willen ‘piraten’ de watermerken in de bestanden opsporen en aanvallen. Een aanval waarbij meerdere personen hun bestanden delen om het watermerk zichtbaar te maken en aan te vallen wordt ook wel omschreven als een collusion-attack (par. 2.5). Door bestanden met een watermerk te vergelijken kunnen zij de verschillen en daarmee het watermerk aan het licht brengen. Vervolgens zullen zij op die plaatsen het watermerk proberen aan te vallen. Om watermerken resistent te maken tegen

97 Het originele object wordt in de literatuur op verschilde wijze weergegeven. Stego-image (Petitcolas, Anderson & Kuhn 1999, p. 1064; Cover data (Katzenbeisser & Petitcolas 2000, par. 5.2.2, p. 101; Host data (Langelaar, Setywan & Lagendijk 2000, p. 21); Host-Signal of Cover-object (Li & Memon 2007, p. 60); Cover Media (Cox e.a. 2008, p. 2).

98 Voor het gewatermerkte bestand worden ook een aantal termen gebruikt: Marked image (Petitcolas, Anderson & Kuhn 1999, p. 1065); Watermarked data (Langelaar, Setywan & Lagendijk 2000, p. 21) ; Watermarked Work of Stego Work (Cox e.a. 2008, p. 3).

99 Vgl. ook de elektronische handtekening. Zie daarvoor o.m. Kemna 2004, p. 205; Dondorp 2011; Voulon 2014.

100 Dit geldt niet altijd en is sterk afhankelijk van de gebruikte techniek.

Aanbrengen Verspreiden Detecteren Interpreteren

Originele afbeelding (O)

(Host-data)

Afbeelding met watermerk (Ō)

(Watermarked Host-data) Sleutel (S) (Key) Codeer algoritme (Encoding algorithm) Watermerk (W) (Watermark)

38

deze aanvallen zal de rechthebbende wensen dat het watermerk bestand is tegen zoveel mogelijk aanvallers (in de regel geldt hoe groter de groep hoe lastiger iemand te traceren is), een zeer lage kans geeft op valse beschuldigingen (fout-positief), een zeer lage kans om helemaal niemand te kunnen traceren (fout-negatief) en bij voorkeur met een code die gunstig is bij een trade-off met andere eigenschappen (par. 2.4). In de literatuur wordt steeds gezocht naar het beste resultaat.101 Voorlopig wordt de traitor tracingscodes van Tardos als beste gezien en wordt daar verder aan gewerkt. Deze codes kunnen collusion attacks overleven en met grote zekerheid achterhalen wie met wie samenwerkte met bovendien een heel kleine kans dat een onschuldige wordt aangeduid.

In de praktijk zal het model er zo uit zien dat de licentienemer zich via de distributeur, zoals een webwinkel, kenbaar maakt bij de aanschaf van de content, waarna zijn gegevens in een databank worden opgenomen en van een corresponderende code worden voorzien die wordt opgenomen als boodschap (watermerk). Vanuit privacyoverwegingen zal men deze code veelal opmaken als een niet tot een natuurlijk persoon herleidbare code.102 Nadat het watermerk is aangebracht kan de distributeur de content uitleveren. In praktijk zal het gebruik van watermerken moeten aansluiten bij de wens van zowel de eindgebruiker als de politiek om content op een eenvoudige wijze aan te kunnen schaffen.103 Watermerken (de algoritmen) moeten met andere woorden snel genoeg (on the fly) kunnen worden aangebracht. Daarnaast maakt dit schema duidelijk dat de gegevens die de licentienemer ter beschikking stelt betrouwbaar moeten zijn. In tegenstelling tot fysieke producten hoeven deze producten niet te worden afgeleverd op een fysiek adres waardoor de noodzaak bij de eindgebruiker ontbreekt om de juiste gegevens op te geven.104 Het succes van watermerksystemen is mede afhankelijk van de invoer van de juiste gegevens. Dit probleem speelt bij veel meer toepassingen van e-commerce een rol. Daarbij zal een afweging moeten worden gemaakt tussen beveiliging en gebruiksgemak. Beveiliging zal men bij digitale exemplaren sneller gewenst achten dan bij fysieke exemplaren, omdat bij digitale content ook een kleine groep mensen op een eenvoudige wijze snel een grote illegale distributie op gang kan brengen.105

101 Zie Boneh & Shaw 1998; Tardos 2003; Furon & Perez-Freire 2009; Charpentier e.a. 2011

102 De vraag is dan voor wie de betreffende code al dan niet herleidbaar is tot de natuurlijke persoon. Zie voor aspecten van privacy par. 5.3.1.

103 Zie voor deze wensen o.m. het green paper ‘online distribution of audiovisual works in the European Union: opportunities and challenges towards a digital single market’ Brussels, 13.7.2011, COM(2011) 427.

104 Ook bij fysieke producten worden overigens onjuiste adressen genoteerd. Fraude valt in die zin nooit helemaal uit te sluiten.

105 Zie o.m. par. 3.2.1. Dit argument wordt vooral bij e-boeken veelgebruikt en zorgt voor terughoudendheid bij uitgevers bij het ontwikkelen van online-distributiemodellen.

Databank

(alle beschikbare content)

Distributeur

(website)

Licentienemer

39

2.3.2 Verspreiden

Wanneer een watermerk in het gastobject is aangebracht, is het klaar om verspreid te worden. Deze gewatermerkte bestanden kunnen door verschillende kanalen worden verstuurd, zoals de kabel (Pay-TV), internet (website, streaming) of een printer (poster). In deze fase staat het bestand inclusief het watermerk ook bloot aan verschillende aanvallen of verstoringen. Deze aanvallen kunnen malafide zijn doordat een aanvaller opzettelijk het watermerk wil aantasten, verwijderen of ondetecteerbaar wil maken. Het is echter ook mogelijk dat een aanval voortkomt uit normaal gebruik. Zo verandert het bestand van een digitale foto ook wanneer deze van formaat wordt veranderd, bijvoorbeeld doordat het bestand is gecomprimeerd. Samenvattend kan het watermerk op twee verschillende wijze worden aangevallen. Ten eerste door normaal gebruik. Bijvoorbeeld omdat de eindgebruiker de foto comprimeert of roteert. Ten tweede door een malafide aanval met als doel het watermerk aan te tasten, te verwijderen of ondetecteerbaar te maken. Een van de uitdagingen is dan om het watermerk zo te ontwerpen dat het weerstand kan bieden tegen de meest voorkomende aanvallen of verstoringen en detecteer blijft.106

2.3.3 Detecteren

Om de boodschap (het watermerk) te kunnen uitlezen zal het watermerk eerst moet worden gevonden. Voor het detecteren van een watermerk moeten drie stappen worden genomen; opsporing van het gastobject, detectie van het watermerk en de decodering van het watermerk.

Ten eerste moet het gastobject worden opgespoord.107 Het gastobject in de vorm van bijvoorbeeld een film kan per toeval worden gevonden of door specifieke handmatige of geautomatiseerde zoekopdrachten. De rechthebbende kan dit zelf doen of uitbesteden aan zogeheten Watermarking Search Services (WSS), die het gehele proces als een service aanbieden.108

Ten tweede moet het watermerk worden opgespoord (detection). De eerstgenoemde stap van het opsporen van het gastobject wordt in de watermerkliteratuur niet altijd expliciet genoemd. Vaak wordt over detectie van het watermerk gesproken waarbij de opsporing van het bestand zelf dan al wordt verondersteld.109

De eerste stap wordt vaak uitgevoerd met behulp van verschillende softwareprogramma’s, zoals webcrawlers die op het internet zoeken naar bestanden met behulp van de naam van een film of muzieknummer, trefwoorden, logo’s en andere metadata.110 Hoewel deze webcrawlers

106 TNO 2011, p. 31.

107 Zie over de opsporing daarvan in het bijzonder Steinbach & Wolf 2008.

108 Steinbach e.a. 2010.

109 Zie bv. Cox e.a. 2008, p. xxi.

110 Zie o.m. Steinebach e.a 2010, p. 154. Zo spoorde de webcrawler SINBAD van Librius, de

beheersvennootschap van de Vlaamse boekenuitgevers, in de zomer van 2011 naar eigen zeggen 29 duizend links naar illegale ebooks en strips op en is het in staat 25.000 webpagina’s per dag te doorzoeken. Zie http://www.boekenvak.be/nieuws/sinbad-de-eerste-belgische-anti-piracy-webcrawler-voor-boeken-en-strips-haalde-al-29000-illeg; http://www.librius.com/over-librius/wat-doet-librius/Librius-SINBAD/

40

steeds geavanceerder worden blijft het lastig om afbeeldingen, films of audio te vinden die zijn aangepast. Zo is het eenvoudig om de naam van een bestand te wijzigen, maar veranderen ook veel metadata van bijvoorbeeld een foto als je een bestandsformaat wijzigt van JPEG naar PNG.111 Door er een screenshot van te maken blijven er helemaal geen metadata meer over. Andere programma’s maken gebruik van software die op internet zoekt naar dezelfde foto’s. Vaak wordt er dan gebruikt gemaakt van een originele foto en gaat het programma op zoek naar foto’s die overeenkomen.112 Beperkingen ten aanzien van de opsporing van inbreukmakend content worden voor een belangrijk deel gecompenseerd door de aard van de content die wordt gezocht. Content die door de rechthebbende van een watermerk is voorzien heeft in het kader van zoekstrategieën als voordeel dat het voor de illegale aanbieders vooral waarde vertegenwoordigt wanneer het eenvoudig kan worden gevonden.113 Het zoeken naar zuiver inbreukmakende content (letterlijke kopieën) wordt daarmee vereenvoudigd.114 Een film of een bepaalde audio track moet immers als zodanig bekend zijn om ook door anderen te kunnen worden gevonden. Werken waarin andere werken zijn verwerkt zijn lastiger te vinden. Zo zal het in beginsel lastig zijn een fotocollage op te sporen. Op You Tube zijn verschillende filmpjes te vinden waarin een compilatie is gemaakt van auteursrechtelijk beschermde foto’s, vaak ondersteund met een audio-track of een compilatie daarvan. Vaak zijn deze foto’s bewerkt (snijden, verkleinen). Ook hier geldt dat mensen zelf in het informatieveld of anderen in de commentaren wel sporen achter laten door het benoemen van bepaalde foto’s of het opgenomen muziekfragment.

Een ander probleem bij het detecteren van inbreukmakende bestanden is dat de er sprake is van veel vervuiling doordat ook opsporingsinstanties zelf nep-content op internet plaatsen.115 Hierdoor nemen de zoekkosten toe omdat zelfs na de detectie de vangst nog enkel kan bestaan uit een collega-opspoorder. Een goede afstemming tussen de private handhavers is hierdoor gewenst.

Nadat het gewatermerkte bestand is opgespoord kan het watermerk worden gedetecteerd door gebruik te maken van een decodeeralgoritme (decoding algorithm) met de sleutel die is gebruikt bij het coderen of aanbrengen van het watermerk.116 Het uitlezen van het watermerk

111 JPEG of JPG (Joint Photographic Experts Group) en PNG (Portable Network Graphics) zijn bestandsfor-maten voor afbeeldingen die het mogelijk maken om met weinig kwaliteitsverlies een bestand relatief klein te houden.

112 Zie bijvoorbeeld ‘search by image’ van google: http://www.google.com/insidesearch/searchbyimage.html.

113 In vergelijking met o.m. kinderporno dat lastiger te vinden is. Zie o.m. Cuevas e.a. 2011, p. 7 en par. 3.2.2.

114 In de praktijk zal men zich richten op de grote bronnen waartoe een grote groep eindgebruikers toegang heeft. Lastig toegankelijke en weinig bezochte subdomeinen zullen om die reden veelal buiten schot blijven. Voor het opsporen van letterlijke kopieën wordt ook veel gebruik gemaakt van hashtechnieken, o.m. door Getty Images.

115 Zie o.m. het onderzoek dat Cuevas e.a. 2011 uitvoerde.

116 Afhankelijk van de wijze waarop het watermerk is aangebracht en de aard van het watermerkalgoritme kan de detectiemethode van het watermerk op verschillende wijze plaatsvinden. Zo kan een watermerk in zijn exacte vorm worden onttrokken uit de content (watermark extraction) bijvoorbeeld wanneer een logo was verstopt in een foto en deze in zijn geheel zichtbaar wordt gemaakt. Ook is het denkbaar dat een robuuste hashfunctie in een foto is opgenomen en deze geëmbedde hash waarde later aan de afbeelding wordt onttrokken en vergeleken om te kijken of de afbeelding authentiek is of significant is aangepast. Een andere wijze van detectie die kan worden onderscheiden is die wanneer een bepaald signaal (signal) in content is opgenomen (watermark detection) en

41 zal dan moeten leiden tot de boodschap die eerder als watermerk is aangebracht. Het bewijs zal bij traitor tracing veelal bestaan uit een kansberekening die, evenals bij DNA-bewijs, duidelijk maakt hoe groot de kans (of hoe waarschijnlijk het) is dat het specifieke watermerk dat is aangetroffen in het gastobject toebehoort aan de licentienemer en niet aan een ander. Voorkomen moet worden dat er een fout-positief of false-positive ontstaat. Dit ontstaat wanneer het detectiealgoritme een code ‘detecteert’, die niet in het werk werd gestopt. Een dergelijke verwarring kan ontstaan doordat de detectiealgoritmen zelf ook werken op basis van kansberekening. Deze algoritmen geven dan aan dat het ‘het meest waarschijnlijk is dat de onderstaande code in het werk zit’. Aan deze antwoorden worden door de onderzoekers grenzen gesteld, zodat het antwoord ‘heel zeker’ wordt. Het detecteren van een watermerk kan schematisch als volgt worden samengevat:

Uiteindelijk zal het watermerk afhankelijk van het gebruikte detectiesysteem in het gastobject worden gedetecteerd met behulp van een algoritme en sleutel. Dit leidt uiteindelijk tot dezelfde boodschap (watermerk) of een kansberekening ten aanzien van de boodschap (confidence measure). Er kunnen ook meerdere watermerken worden aangebracht in een gastobject. Indien meerdere watermerken zijn aangetast zou nog berekend kunnen worden hoe groot de kans is dat het watermerk toebehoort aan een bepaalde licentienemer. Samenvattend bestaat de detectiefase uit drie stappen. Het vinden van het gastobject, het detecteren van het watermerk in het gastobject en het decoderen van het gevonden gastobject. In de regel vindt de opsporing van het gastobject plaats door zogeheten webcrawlers die hiervoor het internet afzoeken.

Het proces van watermerken van origineel tot detectie van het watermerk kan daarmee als volgt worden weergegeven.

slechts bedoeld is voor detectie doelen, zoals het geval is bij bijvoorbeeld het monitoren van reclameuitzendingen, waarna er per uitgezonden reclameboodschap afgerekend kan worden.

Aanbrengen Verspreiden Detecteren Interpreteren

Afbeelding met watermerk

(Ō) (Watermarked Host-data) Watermerk en kans (Watermark) Sleutel (S) (Key) Decodeer algoritme (Decoding algorithm) Watermerk (W) en/of gastobject (O)

42

Om onnodige toegang tot de persoonsgegevens van de licentienemer te voorkomen en daarmee zijn privacy te beschermen is het raadzaam om de databanken met de ID te scheiden van de persoonsgegevens van de licentienemer.117 De databank met persoonsgegevens moet in dat geval door een Thrusted Third Party (TTP) worden beheerd, die slechts toegang geeft nadat inbreuk is vastgesteld door de rechthebbende. Hiermee kan onder andere worden voorkomen dat volledig geautomatiseerd mensen worden aangeschreven zonder dat er inbreuk is vastgesteld, bijvoorbeeld doordat er sprake is van een wettelijke of contractuele uitzondering.118

In de praktijk zal het model er zo uit zien dat de licentienemer zich via de distributeur kenbaar maakt bij de aanschaf van de content, waarna zijn gegevens in een databank worden opgenomen en van een corresponderende code worden voorzien die wordt opgenomen in het watermerk. Wanneer de content daarna op internet wordt gevonden en het watermerk kan worden gedetecteerd, geïnterpreteerd en de code vervolgens succesvol aan de licentienemer kan worden gekoppeld dan kan deze eventueel worden aangesproken. Schematisch ziet het model erop de volgene pagina als volgt uit.

117 Zie par. 5.3.3.1.

118 Zie voor de inbreukcriteria in het auteursrecht par. 3.4. De grenzen van het dreigen met beweerdelijke auteursrechten is volgens vaste rechtspraak gelegen in het onrechtmatig handelen van eiser door tot handhaving over te gaan terwijl hij behoort te weten dat hij hiertoe het recht niet heeft.

Aanbrengen Verspreiden Detecteren

Origineel Gewatermerkt

bestand Kanaal

Gewatermerkt bestand

Watermerk

43 De door bijvoorbeeld een webwinkel te distribueren content is opgeslagen in een databank. Wanneer een klant van de webwinkel content wil aanschaffen dan vraagt hij juridisch gezien toestemming aan de rechthebbende die in ruil voor een vergoeding hem daarvoor een licentie verschaft.119

De gegevens die nodig zijn voor het sluiten van de overeenkomst, zoals de naam en bankrekeningnummer voor de betaling worden omgezet in een code die correspondeert met de gegevens van de klant. De vraag is dan voor wie de betreffende code al dan niet herleidbaar is tot de natuurlijke persoon. In de literatuur is in het kader van de betrouwbaarheid van het bewijs ook wel gesuggereerd hiervoor een TTP te gebruiken, zodat

119 Ik treed hier niet in de discussie of het aanschaffen van content slechts een licentie-overeenkomst is dan wel als koop kan worden gekwalificeerd. Zie voor softwarebetrekkingen tussen de auteur, de verkrijger en hun vermogensrechtelijke positie jegens derden, o.m. Nepelenbroek 2013 (diss.).

Databank

(alle beschikbare content)

Distributeur (webwinkel) Licentienemer (bedrijf, consument) Kanaal (internet) Detectie (watermerk) Identificatie (gegevens)

44

ook de rechthebbende en distributeur niet weten welke code het watermerk dat in het werk is aangebracht bevat. In dat geval stuurt de rechthebbende of distributeur de gegevens naar de TTP die deze gegevens vervolgens bewaart en deze gegevens omzet in een code en deze als boodschap aan het watermerk meegeeft. Vervolgens kan de TTP zelf of via een beveiligde verbinding het watermerk in de content plaatsen en kan de content aan de licentienemer worden uitgeleverd. Voor dit proces zijn nog meer benaderingen denkbaar. Belangrijk in dit proces is dat de distributeur of rechthebbende niet rechtstreeks toegang heeft tot de code om te voorkomen dat bij het presenteren van het bewijs het argument naar voren wordt gebracht dat de code die verwijst naar de licentienemer later is aangebracht door de distributeur of rechthebbende. Daarnaast biedt dit proces enkele privacyrechtelijke voordelen voor zowel de eindgebruiker als de rechthebbende.120 Door zorgvuldig om te gaan met de privacy van de licentienemer kan de rechthebbende voorkomen dat het watermerk als onrechtmatig verkregen bewijs wordt aangemerkt.

2.3.4 Interpretatie

De laatste fase is die van de interpretatie van het watermerk waarin de vertaalslag plaatsvindt tussen de code die gedetecteerd is en de betekenis daarvan. Voor de interpretatie van watermerken is in de watermerkliteratuur weinig aandacht, anders dan in de vorm van aanvallen die tot doel hebben tot een false-positive te leiden of het onmogelijk maken een watermerk te detecteren.121 De interpretatie van watermerken in het geval van traitor tracing zal in de regel bestaan uit statistiek in de vorm van kansberekening. Over het gebruik van