• No results found

2.2 Introductie digitale watermerken als techniek

2.2.4 Toepassingen van watermerktechnieken

Watermerken worden voor verschillende doeleinden gebruikt, zoals het monitoren van bijvoorbeeld verkeer op internet of televisie (Broadcast Monitoring), voor het authenticeren, indexeren en verbergen van data of voor medische toepassingen bijvoorbeeld in het kader van patiëntveiligheid.60 Watermerken kunnen ook in een poster worden verwerkt zodat de code ook na de print nog kan worden uitgelezen.61 Zoals bij veel ICT-systemen geldt ook bij watermerksystemen dat er een wisselwerking of zelfs trade-off plaatsvindt tussen de functionele eisen en de in te zetten eigenschappen van de techniek.62 De eerste vraag die van belang is bij het inzetten van watermerken is de vraag naar het doel of de toepassing van het systeem. De meeste toepassingen dienen, evenals het object in dit onderzoek, de bescherming van het auteursrecht en worden in de literatuur benoemd aan de hand van vier gebruikersdoelen.63

Ten eerste toepassingen die zien op authenticatie van content.64 Voor authenticatie van content wordt veelal gebruik gemaakt van zogenoemde fragiele watermerken waarbij de robuustheid beperkt is. Deze watermerken zijn ontworpen om te degenereren bij de minste aanpassing aan de inhoud. Om watermerken gewone gebruikshandelingen te laten overleven wordt gebruik gemaakt van zogenoemde semi-fragiele watermerken die wel in staat zijn om bijvoorbeeld compressie te overleven.65

Ten tweede toepassingen die kunnen worden omschreven als regulering van content. De bekendste vorm daarvan is de kopieerbeveiliging.66 Op basis van de informatie die het watermerk bevat kunnen, ten aanzien van de content, bepaalde handelingen worden verboden

59 Bij e-boeken maakt men daarnaast vaak gebruik van zichtbare watermerken in de vorm van codes die uiteindelijk verwijs naar de licentienemer. Zie o.m. Bill Rosenblatt in zijn blogpost over Harry Potter: http://copyrightandtechnology.com/2012/04/08/the-harry-potter-watermarking-experiment/

60 Zie voor andere toepassingen ook TNO 2010, p. 32.

61 Zo maakt het kindermerk Fred & Ed gebruik van digitale watermerktechnologie die het mogelijk maakt een verpakking te scannen met een smartphone of tablet waarna het tot leven komt in een directe link naar een animatie. http://www.marketingonline.nl/nieuws/bericht/freded-pratende-verpakkingen/

62 Uiteindelijk vindt er zowel een wisselwerking plaats tussen de functionele eisen zelf (bv. Robuustheid en waarneembaarheid) als tussen de doelen en gekozen techniek.

63 Zie daarvoor o.m., Katzenbeisser & Petitcolas 2000, p. 103; Langelaar, Setywan & Lagendijk 2000, p. 20; Van den Eshof 2002, p. 98; Cox e.a. 2008, p. 15.

64 Zie o.m. Katzenbeisser & Petitcolas 2000, p. 105 (Watermarking for Image Authentication); Langelaar, Setywan & Lagendijk 2000, p. 21 (Data Authentication); Cox e.a. 2008, p. 25 (Content Authentication).

65 Zie ook voor meer voorbeelden Cox e.a. 2008, hoofdstuk 11 (p. 375).

66 Katzenbeisser & Petitcolas 2000, p. 104 (Watermarking for Copy Protection); Copy protection (Langelaar, Setywan & Lagendijk 2000, p. 20; Copycontrol (Cox e.a. 2008, par. 2.1.6, p. 27).

31 of juist worden toestaan. Denk hierbij aan het wel of niet kunnen kopiëren of aan handelingen met codes als ‘copy once’.

Ten derde eerste identificatie van de maker.67 Deze toepassing ziet op het gebruik van watermerken om informatie, zoals de naam van de rechthebbende en het jaar van publicatie, in het gastobject aan te brengen. Deze toepassing heeft als doel om aan te tonen wie de maker is en om te voorkomen dat een ander het werk ten onrechte kan opeisen als zijn werk. Het watermerk zelf dient voor deze toepassing in ieder geval robuust te zijn. Daarnaast zal er bij het ontwerp en het gebruik van het watermerk rekening gehouden moeten worden met het toevoegen van watermerken door anderen. Hierdoor kan er een zogenoemde deadlock ontstaan wanneer meerdere partijen, op basis van ieder hun eigen watermerk, het makerschap claimen.68

Tot slot toepassingen die in dit onderzoek centraal staan en kunnen worden omschreven als (Traitor) Tracing.69 Deze toepassing wordt ook wel aangeduid als ‘fingerprinting’ en heeft als doel objecten te identificeren en informatie te geven over de rechthebbende en zijn ontvanger, bijvoorbeeld een licentienemer.70 Het watermerk bestaat dan veelal uit een unieke code die verwijst naar de maker of ontvanger van het gewatermerkte bestand.71 Voor deze toepassing van watermerken is een hoge mate van robuustheid vereist tegen in ieder geval veel voorkomende dataverwerkingsprocessen en malafide aanvallen.72 Bij deze toepassing wordt ook vaak gebruik gemaakt van watermerken waarbij het idee is dat het watermerk of voldoende robuust is om de boodschap uit te kunnen lezen of bij een malafide aanval op het watermerk de kwaliteit van de content zo laag wordt dat het niet langer interessant is om de content te gebruiken. Een bekend voorbeeld is het inzetten van watermerken om achteraf te kunnen beoordelen wie bijvoorbeeld politieke documenten lekt, zoals de zaak van Paul Tang van de PvdA die in 2009 de miljoenennota voor het embargo al naar de media had gelekt.73

67 Er worden in de literatuur verschillende benamingen en categorieën voor deze doelen gebruikt. De omschreven doelen komen echter nagenoeg overeen. Zo benoemen Katzenbeisser & Petitcolas (2000, p. 104) en Langelaar, Setywan & Lagendijk (2000, p. 20) deze categorie als Copyright Protection; als Copyright Protection en Cox e.a. (2008, p. 19) het als Owner Identification en Proof of Ownership.

68 Zie daarover o.m. Kwok 2003, p. 100.

69 Fingerprinting for Traitor Tracking of Labelling (Katzenbeisser & Petitcolas 2000, p. 100, 104);

Fingerprinting (Langelaar, Setywan & Lagendijk 2000, p. 20; Cox e.a. (2008, p. 24) gebruiken de term Transaction Tracking omdat, ‘the person responsible for misuse of a Work is sometimes referred to as a traitor, whereas a person who receives the Work from a traitor is a pirate. As this distinction is not meaningful when discussing other applications where piracy is an issue, we do not use this terminology’. Er wordt ook wel gewezen op een forensisch watermerk (TNO 2010, p. 34).

70 De term fingerprinting wordt in de signaalverwerkingsliteratuur ook gebruikt wordt voor technieken die het enkel mogelijk maken het signaal te identificeren en bijvoorbeeld indexatie mogelijk te maken. Zie o.m. Cano e.a 2005, p. 234.

71 Zie uitgebreid o.m. hoofdstuk 8 Katzenbeisser & Petitcolas 2000, p. 175; Cox e.a. 2008, p. 23. Zie met betrekking tot de code ook de capaciteit van het watermerk (par. 2.4.4).

72 Bij het versturen van een bestand van bijvoorbeeld een laptop naar het internet ondergaat het bestaande een aantal verwerkingen waardoor er kleine verschillen kunnen ontstaan. Ook is het denkbaar dat in bijvoorbeeld een afbeelding wordt gesneden. Daar tegenover staande aanvallen die met opzet worden uitgevoerd om het watermerk aan te tasten. Het watermerk moet voldoende robuust zijn om die veel voorkomende processen en aanvallen te kunnen weerstaan.

73 RTLnieuws had in 2009 het document op de website gezet waarna de website GeenStijl met behulp van Photoshop de watermerken zichtbaar maakte. Ook Margaret Thatcher zou in 1981 al gebruik hebben gemaakt van technieken deze problemen onder minister te voorkomen. Zie o.m. Anderson 1996, p. 39; Langelaar 2000, p. 7 en Cox e.a. 2008, p. 5.

32

Watermerken met een traceerdoel worden onderscheiden in watermerken die voorzien zijn van een individuele boodschap zoals een naam of identificatienummer en boodschappen die bedoeld zijn voor generiek gebruik, waarin een groep identificeerbaar is maar niet de groepsleden op individueel niveau. Bij de eerste categorie kan gedacht worden aan een selecte groep filmrecensenten die per persoon een gewatermerkte film mee krijgen om te recenseren. In de twee categorie kan gedacht worden aan bijvoorbeeld gewatermerkte films in een bioscoop. De groep bioscoopbezoekers is mogelijk als groep te identificeren maar een individuele bezoeker kan niet geïdentificeerd worden. Dergelijke watermerken maken het mogelijk om bijvoorbeeld de bioscoop te identificeren en aan te spreken op een gebrekkige beveiliging.74 Deze toepassing wordt ook in de filmindustrie gebruikt om de fases tussen ontwikkeling en eindgebruiker goed te bewaken. Op deze wijze kan worden bepaald in welke fase een film is uitgelekt, waardoor de beveiliging kan worden verbeterd of de kring waarbinnen gezocht moet worden kan worden verkleind. Hierbij kan gedacht worden aan mensen die betrokken zijn bij de productie maar ook aan recensenten of juryleden die voortijdig de beschikking hebben gekregen over bepaalde content. De boodschap die het watermerk draagt is afhankelijk van de situatie waarin deze wordt ingezet. Bij bioscopen zal de boodschap veelal bestaan uit tijden en/of locaties en bij pay-tv in hotels zal het eerder gaan om het opnemen van een datum, tijdstip en kamernummer. In dit laatste geval zal het veel eenvoudiger zijn om een individu aan te spreken op het schenden van het auteursrecht, in de regel omdat hij de licentievoorwaarde (gij zult niet kopiëren en verspreiden) overtreedt.75 De bekendste rechtszaak waarin deze toepassing een belangrijke rol speelde was de zaak van de acteur Carmine Caridi. Technicolor had in 2004 alle films die werden meegegeven aan alle 5803 leden van de Academy die mochten stemmen over de oscaruitreikingen voorzien van individuele watermerken. De ontvangers tekenden voor de kennisgeving dat het hen niet was toegestaan de ‘screeners’ te kopiëren en te verspreiden omdat een dergelijk feit een overtreding was van federale wetgeving.76 Toen na de uitgifte bleek dat er twee films op internet waren verschenen werd duidelijk dat deze films waren uitgegeven aan de acteur Carmine Caridi. Na hierop te zijn aangesproken door de FBI gaf hij toe dat hij kopieën van deze films aan zijn vriend Russell Sprague had gegeven.77 Hoewel Caridi aangaf niets te hebben geweten van de intenties van zijn vriend was hij niet langer welkom op de Academy en werd veroordeeld tot betaling van de maximale wettelijk toegestane schadevergoeding

74 Dit leidde bijvoorbeeld in 2005 in Amerikaanse bioscopen tot personeel dat met nachtkijkers actief op zoek ging naar mensen die met een camera opname van de film probeerden te maken. In Duitsland leidde dit tot de verplichting bezoekers hiervoor te waarschuwen. http://www.spiegel.de/kultur/kino/jagd-auf-raubkopierer-kinozuschauer-muessen-ueber-nachtsichtgeraete-informiert-werden-a-652685.html

75 Op grond van de auteurswet is het, behoudens de beperkingen bij wet gesteld, enkel de rechthebbende die zijn werk mag openbaar maken en verveelvoudigen. In de praktijk zal een gebruiker bijvoorbeeld wel toestemming krijgen om de content te bekijken, maar niet om deze verder op internet te verspreiden. Zie verder 2.2.5 en par. 3.4.

76 ‘I agree not to allow the screeners to circulate outside my residence or office. I agree not to allow them to be reproduced in any fashion, and not to sell them or to give them away at any time.’

77 Het ging in deze zaak om de films: The Last Samurai en Mystic River die Sparque van VHS had gedigitaliseerd. Zie verder http://www.imdb.com/name/nm0137142/news?year=2004.

33 (statutory damages) van $150.000 per titel aan Warner Bros.78 Uiteindelijk heeft hij op basis van het watermerk het verspreiden van de films toegegeven. Tot een veroordeling op basis van het watermerk is het nooit gekomen.

In dit onderzoek staat met name deze laatste toepassing centraal waarbij het technisch mogelijk is om de naam van of gegevens die betrekking hebben op de licentienemer als boodschap in een gastobject op te nemen om later identificatie mogelijk te maken.79 Om dat mogelijk te maken moet het watermerk enerzijds onwaarneembaar zijn zodat het kijk- en luisterplezier niet wordt verstoord en anderzijds ook in staat zijn om manipulaties te overleven.