Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002.

Ähnliche Präsentationen


Präsentation zum Thema: "Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002."—  Präsentation transkript:

1 Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

2 Geplanter Verlauf Einleitung / Motivation Rechtsgrundlagen Digitale Wasserzeichen Anforderungen Klassifikation Sichtbare Unsichtbare Robuste Zerbrechliche Anwendungsmöglichkeiten Attacken Software für Digitale Wasserzeichen Fazit

3 Einleitung / Motivation Wer Texte, Bilder oder Tondokumente im Internet veröffentlicht, findet seine mühsam erstellten Daten nicht selten auf anderen Websites mit fremden oder fehlenden Copyright-Vermerken. Hat ein Datendieb erst einmal Texte, Bilder oder Tondokumente einer Webseite auf dem Computer, kann er leicht die Inhalte verfremden, beliebig viele Kopien erstellen und diese unautorisiert weitergeben. Es ergeben sich somit erhebliche Risiken für die Nutzung der Informationssysteme, die von direkten finanziellen und rechtlichen Schäden bis hin zu Imageverlusten reichen.

4 Digitale Wasserzeichen sollen im Gegenzug digitale Daten mit unsichtbaren Markierungen versehen. Der Begriff der digitalen Wasserzeichen ist an bestehende Verfahren bei Banknoten angelehnt. Im Falle einer nicht autorisierten Wiedergabe oder Manipulation sollen digitale Wasserzeichen helfen, den Ursprung der Daten zu rekonstruieren.

5 Rechtlicher Schutz von Werken Verwertungsrechte Copyright Gegenmaßnahmen Unterlassung und Beseitigung Schadenersatz und Zuständigkeit Ahndung Internationaler Schutz

6 Urheberpersönlichkeites recht beinhalten drei Rechtsansprüche: Veröffentlichungsrecht (§ 12 UrhG), Recht auf Anerkennung der Urheberschaft § 13 (UrhG) Schutz der Werkintegrität (§ 14 UrhG) Mit dem Schutz der Werkintegrität ist dabei das Recht gemeint, Entstellungen zu verbieten.

7 Verwertungsrechte Das Verwertungsrecht regelt, wie mit Werken verfahren werden darf. Sämtliche Rechte an der Nutzung des Werkes stehen ausschließlich dem Urheber zu. Er alleine hat das Recht, ein Werk zu vervielfältigen, zu verbreiten, auszustellen, zu senden, durch Bild- oder Tonträger wiederzugeben, sowie es zu bearbeiten und umzugestalten.

8 Verwertungsrechte Hieran ändert auch die digitalisierte Verbreitung der Werke im Internet nichts. Dieser Schutz bedeutet, dass man im Internet gefundene Bilder oder Tondateien nicht einfach auf seine eigene Webseite stellen darf, um diese aufzupeppen. Dies gilt ebenso für das Einscannen von Bildern oder Einspielen von Musik von CDs. In jedem Fall muss der jeweilige Urheber der Dateien, Texte oder Bilder seine Einwilligung zur weiteren Nutzung erteilen, wenn man dessen Daten verwenden möchte.

9 Copyright Zur Verdeutlichung ist es allgemein üblich, auf international zugreifbaren Webseiten die Werke mit "Copyright" oder dem Symbol ( zu kennzeichnen. Dies ist jedoch nicht erforderlich. Der Rückschluss, dass Daten ohne Copyright-Vermerke problemlos verwendet werden dürfen, ist falsch.

10 Gegenmaßnahmen Sollten ein Website-Betreiber Ihr Werk, also Ihre Bilder oder Tondateien oder sonstige Dokumente ohne Ihre Einwilligung auf seiner Website verwenden, können Sie verschiedene Ansprüche geltend machen. Sie haben neben einem Anspruch auf Unterlassung und Beseitigung häufig auch einen Schadenersatzanspruch.

11 Unterlassung und Beseitigung Das rechtswidrige Erstellen von Vervielfältigungen begründet einen Anspruch auf Unterlassung und Beseitigung und gegebenenfalls auf Löschung vom Server. Diese Ansprüche entstehen unabhängig von einer Kenntnis oder einer Vermeidbarkeit durch den Verletzer Ihres Urheberrechts. Vorab: Ihnen entstehende Kosten für einen Rechtsanwalt hat der widerrechtlich Nutzende zu tragen.

12 Schadenersatz Es besteht die Möglichkeit der Schadenersatzklage. Ein erfolgreiches Prozessieren setzt ein Verschulden und damit zumindest ein leicht fahrlässiges Verhalten des Verletzers voraus. Dies wird man dem Verwender fremder Dateien jedoch in der Regel problemlos unterstellen können.

13 Zuständigkeit Örtlich zuständig ist das Gericht, in dessen Bereich die unerlaubte Handlung begangen wurde. In Frage kommt somit jeder Ort, an dem nach dem Willen des Verletzers das Werk empfangen werden sollte. Dies hat im Internet zur Folge, dass eine örtliche Zuständigkeit letztlich für alle Gerichte zumindest in Deutschland gegeben ist, soweit sich das Angebot an deutsche User wendet. Gegen eine deutsche Website, die Ihre Dateien widerrechtlich im Internet anbietet, können Sie also vor jedem deutschen Gericht klagen.

14 Ahndung Im Urheberrechtsgesetz ist an sich eine strafrechtliche Ahndung der widerrechtlichen Verbreitung von Werken vorgesehen. Leider ist diese strafrechtliche Regelung begrifflich zu eng gefasst, sodass die widerrechtliche Verbreitung über das Internet nicht hierunter fällt. Hier hinkt die Gesetzgebung der Realität im Internet hinterher, sodass diesbezüglich erst noch der Gesetzgeber tätig werden muss, damit sich diese Lücke schließt.

15 Internationaler Schutz Hinsichtlich des internationalen Schutzes ist auf das Welturheberrechtsabkommen abzustellen, dem mittlerweile fast alle Staaten beigetreten sind. Hiernach haben diese Länder alle notwendigen Bestimmungen zu treffen, um in ihrem Hoheitsgebiet einen ausreichenden und wirksamen Urheberechtsschutz zu gewährleisten. Dieser im jeweiligen Land gesetzlich festgelegte Schutz soll nach dem Abkommen auch für alle anderen in den Mitgliedsstaaten veröffentlichten Werke gelten. Somit kann davon ausgegangen werden, dass der Urheberrechtsschutz in den ausländischen Staaten ähnlich gestaltet ist, wobei jedoch länderspezifische Abweichungen im Einzelfall jeweils zu beachten sind.

16 Aus alt mach neu Die grundlegende Idee eines digitalen Wasserzeichens ist keineswegs neu. Die Technik der Steganografie (aus dem Griechischen: verdecktes Schreiben, versteckte Botschaft) benutzten schon die Griechen vor über 2000 Jahren. Das älteste noch existierende Buch zu diesem Thema "Steganographica" (Autor: Trithemius) datiert immerhin auf das Jahr Auch in Werken von Shakespeare können verdeckte Hinweise auf den Co-Autor Francis Bacon als Wissen über steganografische Techniken gedeutet werden.

17 Aus alt mach neu Die unsichtbaren Tinten und andere zum Teil raffinierte Techniken des Mittelalters müssen im Zeitalter der Supercomputer anderen Technologien weichen. Diese verfolgen denselben Zweck: das Einbringen einer geheimen Information in eine Nachricht, die im Klartext einen eher unauffälligen Inhalt besitzt.

18 Aus alt mach neu Bis in welche Bereiche die Steganografie vordringt, zeigt ein Beispiel. Beim Intel Science Talent Search hat eine 17-jährige Schülerin aus dem Staat New York ein College-Stipendium im Wert von US Dollar gewonnen. Ihr ist es gelungen, eine Textzeile in der Gen-Sequenz eines DNA-Stranges zu verstecken. Sie begrenzte den Strang mit zwei geheimen DNA-Sequenzen und mischte dieses Molekül mit unveränderten. Die Nachricht auslesen kann nur, wer die beiden Blocker-DANN-Sequenzen kennt.

19 Aus alt mach neu Verfahren zum Einbetten digitaler Wasserzeichen gibt es für alle Arten multimedialer Daten. Die unterschiedlichen Größen von Text-, Audio- oder Videodateien erfordern für jeden individuellen Datentyp spezialisierte Techniken, um Markierungsdaten in Originaldateien zu platzieren. Gerade für Video-, Bild- oder Tondateien sind diese zahlreich und flexibel.

20 Anforderungen an Wasserzeichen Digitale Wasserzeichen müssen verschiedene Kriterien erfüllen, um geistiges Eigentum wirkungsvoll zu schützen. Dabei stehen Forscher auf dem Gebiet der Steganografie vor einem entscheidenden Problem: dem der Robustheitsanforderung. Je ( robuster) beispielsweise ein Bild vor Attacken geschützt wird, desto größer ist die Gefahr, dass die Qualität des Bildes sichtbar nachlässt. Die Entwickler von digitalen Wasserzeichen versuchen in diesem Zusammenhang, folgende zum Teil gegensätzliche Kriterien umzusetzen:

21 Anforderungen an Wasserzeichen Das Wasserzeichen soll schwer oder unmöglich zu entfernen sein. Zumindest sollte nach der Entfernung eine sichtbare Veränderung oder Qualitätsminderung des Originals eintreten. Das Wasserzeichen muss gängige Manipulationen überstehen, die für kommerzielle Bildverarbeitungsprogramme typisch sind. Das Wasserzeichen sollte auf keinen Fall die Bildqualität negativ verändern oder selbst in irgendeiner Form detektierbar sein.

22 Anforderungen an Wasserzeichen Für bestimmte Anwendungen und Personengruppen muss das Wasserzeichen einfach detektierbar sein. Die Dekodierung des Wasserzeichens muss im Idealfall auch ohne die Originaldatei möglich sein. Ein falsches Erkennen eines Wasserzeichens, also eine Detektion (Retrieval) eines Wasserzeichens, obwohl keines eingebracht worden ist, darf auf keinen Fall passieren. Das sichtbare/unsichtbare Wasserzeichen muss einen großen bzw. den wichtigen Teil des Bildes abdecken.

23 Klassifikation von Wasserzeichen Ein digitales Wasserzeichen wird als digitales Signal oder Muster in eine digitale Bild-, Audio- oder Videodatei eingepasst. Dieses Zeichen ist in jeder unveränderten Kopie dieser Datei enthalten und dient als Signatur der einzelnen Kopien. Ein festgelegtes Wasserzeichen kann spezifisch für jede Einzelkopie sein (um den Empfänger eindeutig zu identifizieren) oder die Herkunft einer ganzen Gruppe von Kopien repräsentieren. Im Gegensatz zur Verschlüsselungstechniken lässt das Wasserzeichen die Originaldatei intakt. Im Idealfall soll es natürlich nicht sicht-, hör- oder detektierbar sein. Zum Einbetten und Auslesen dieser Signatur sind spezielle Softwareprogramme nötig, die Sie in einem Extrabeitrag finden.

24 Klassifikation von Wasserzeichen Sichtbare Wasserzeichen Unsichtbare Wasserzeichen Robuste Wasserzeichen Zerbrechliche Wasserzwichen

25 Klassifikation von Wasserzeichen Digital Watermarking: Das Einbetten und Auslesen eines Wasserzeichens.

26 Sichtbare Wasserzeichen Sichtbare Wasserzeichen funktionieren in digitalen Daten grundsätzlich wie in Banknoten. Bei letzteren ändert man die Durchsichtigkeit des Papiers durch das Einprägen eines identifizierenden Stempels. Dieser soll bei Geldscheinen Papierhersteller oder Papiertyp kennzeichnen und das Kopieren verhindern. Bei digitalen Bildern soll die Markierung durch mehr oder weniger störende Fremdbildabschnitte die kommerzielle Weiternutzung unmöglich machen. Beispiele für derartige Wasserzeichen finden sich in jeder Fernsehsendung, in der zumeist ein Symbol des Fernsehsenders eine Bildecke ziert.

27 Sichtbare Wasserzeichen In der Bilddatenbank von Corbis behindert ein großes "Corbis" auf jedem Bild die weitere (unbefugte) Anwendung für eigene Zwecke.

28 Sichtbare Wasserzeichen Der Nutzen von sichtbaren Wasserzeichen ist offensichtlich. Sie sollen eine illegale Weiterverwendung von vornherein unmöglich zu machen. Ein nicht oder nur schwer zu entfernendes Copyright-Symbol erzeugt eine deutlich sichtbare Veränderung an dem (Ursprungs-)Bild. Das sichtbare Wasserzeichen verdeckt in der Regel einen großen Teil beziehungsweise die wichtigen Teile eines Bildes. Obwohl das Wasserzeichen verändernd und damit qualitätsmindernd auf das Bild wirkt, darf es gleichzeitig eine genaue Studie des Kaufobjektes nicht verhindern. Die Schutz macht dabei nur Sinn, wenn das Wasserzeichen nur schwer zu entfernen ist.

29 Unsichtbare Wasserzeichen Der Nutzen der unsichtbaren Wasserzeichen setzt dort ein, wo die Anwendung der Sichtbaren endet. Sollte sich ein Kunde beispielsweise zum Kauf eines Bildes entschlossen haben, wird das sichtbare Wasserzeichen entfernt. In der Regel endet die Kontrolle des Verkäufers an dieser Stelle.

30 Robuste Wasserzeichen Ein unsichtbar-robustes Wasserzeichen dient dem weiteren Schutz der Urheberrechte, um Ursprung, Autor, Hersteller, Besitzer, Distributor oder Nutzer eines Dokumentes zu ermitteln. Zu diesem Zweck muss das Wasserzeichen dauerhaft und unveränderbar das entsprechende Bild markieren. Die unsichtbaren Wasserzeichen ermöglichen dadurch eher die Strafverfolgung, von der (erwünschten) Abschreckung von Copypiraten einmal abgesehen.

31 Robuste Wasserzeichen Um einen effektiven Schutz zu erreichen, muss das Wasserzeichen einen möglichst großen Bildbereich abdecken und sollte nicht wahrnehmbar sein. Diese Bedingung steht im direkten Gegensatz zu den Robustheits-Anforderungen. Wenn die Einbringung des Wasserzeichens nämlich zu keiner wahrnehmbaren Veränderung des Bildinhaltes führen darf, muss das Wasserzeichen aus redundanter Information bestehen. Diese lässt sich zerstörungsfrei entfernen, zum Beispiel durch eine einfache JPEG-Kompression.

32 Zerbrechliche Wasserzeichen Die Klasse der unsichtbar-zerbrechlichen Wasserzeichen stellt in diesem Zusammenhang einen Sonderfall der unsichtbaren Wasserzeichen dar. Sie werden eingesetzt, um die Qualität des Bildes nicht zu gefährden. Sie sind nicht robust, halten also Attacken kaum stand und lassen sich leicht entfernen. Da Manipulationen am Originalbild zur schnellen Zerstörung führen, haben diese Wasserzeichen den Zusatz "zerbrechlich". Sie stellen also die schwächste Schutzvariante dar.

33 Patchworkverfahren Dem Bildraum werden zusätzliche statistische Daten beigefügt. Dies geschieht, indem bei zufällig ausgewählten Paaren von kleinen Bildteilen (Patches) ein Bildteil abgedunkelt und ein anderer etwas aufgehellt wird. Durch statistische Auswertung der Paare kann der Algorithmus dann feststellen, ob die Datei noch als Original markiert ist. Hierfür ist eine bestimmte Mindestanzahl von bearbeiteten Bildpatches nötig, die die Größe der Bilddatei etwas erhöhen.

34 Patchworkverfahren Kein Unterschied sichtbar: Als Beispiel wurden die Blauanteile des RGB-Bildes im Fadenkreuz verändert (außen um den Wert 3 erhöht, im Mittelpunkt um 3 gesenkt). Selbst eine schwarz-weiße Kennzeichnung wäre in der Originalgröße kaum zu erkennen.

35 Patchworkverfahren Stark überzogen: Theoretisch ist das Wasserzeichen bei extremer Robustheit sichtbar.

36 Patchworkverfahren Dieses Verfahren ist sehr anfällig: Schon eine Drehung des Bildes oder die Anwendung eines Weichzeichners heben den Schutz auf. Bei relativ kleinen Bildern ist manchmal das Wasserzeichen, abhängig von der gewählten Robustheitsstufe, sichtbar.

37 Modifikation im Frequenzraum Die hauptsächlich verwendeten Kompressionstechniken JPEG und MPEG für Bilder und Videos transformieren die Bilddaten mittels DCT in den Frequenzraum. Deshalb arbeiten auch die meisten Watermarking-Verfahren kompatibel zur DCT* und bringen die entsprechenden Informationen direkt ein. Mit Hilfe der Diskreten Cosinus Transformation werden z.B. beim klassichen JPEG-Verfahren die Zahlenwerte für Helligkeit und Farbe jedes einzelnen Pixels (daher diskret) vom Zeit- in den Frequenzbereich transformiert, um dort standardisierte Verfahren zur Frequenzanalyse zu ermöglichen.

38 Modifikation im Frequenzraum Statt durch Einzelpixel lässt sich jedes Bild als Signal im Frequenzbereich mit Hilfe der Frequenzkomponenten beschreiben. Hierbei stehen die hohen (oder schnellen) Frequenzen für Bildteile, die hohe Änderungen in Kontrast oder Helligkeit beinhalten. Die langsameren oder tieferen Frequenzanteile dagegen repräsentieren eher gleichmäßige Bildflächen.

39 Modifikation im Frequenzraum Mittels der im 2.Weltkrieg entwickelten Spread- Spektrum-Technologie lassen sich in dieses mittlere Frequenzspektrum die Wasserzeichen-Information elegant und unauffällig in den so genannten "least significant bits" ( LSB ) einbetten. Zu Grunde liegt die Technik der Farbtonbestimmung über acht Bits. Weiß erkennt der Computer beispielsweise an der Zahlenfolge Nicht ganz Weiß ist dagegen Unser Auge ist nicht in der Lage, diesen Unterschied wahrzunehmen.

40 Modifikation im Frequenzraum Die Entwickler zweckentfremden das jeweils letzte Bit der Farbdefinition und setzen stattdessen andere Informationen ein. Dafür verwenden sie einen sich ständig ändernden Code, der die eher schmalbandige Information des Wasserzeichens in ein sehr breitbandiges Signal umsetzt. Dieses ähnelt seinerseits einem Rauschen und lässt sich somit unauffällig zum Bild addieren. Rauschen an sich stellt in der Regel redundante Information dar und trägt normalerweise nichts zum Bildeindruck bei.

41 Modifikantion im Frequenzraum Spread Spektrum: Bild mit überlagertem Rauschen, deutlich erkennbar ist die Verbreiterung des Spektrums

42 Modifikation im Frequenzraum Allerdings dürfen nicht zu viel Informationen im hohen Frequenzraum liegen. Gängige Kompressionsverfahren schneiden nämlich eben diese hohen Frequenzen ab, um Dateigrößen zu verringern. Außerdem haben Spread-Spektrum- Technologien einige Nachteile: Sie sind mathematisch komplex, benötigen unter Umständen lange Rechenzeiten bieten keinen endgültigen Schutz vor aggressiven Attacken.

43 Modifikation im Frequenzraum Ein anderes Problem stellen die deutlich sichtbaren Artefakte im Gesamtbild dar, wenn die Einstellungen zu Gunsten einer höheren Robustheit gewählt worden sind. Je robuster ein Wasserzeichen sein soll, desto mehr zusätzliche Informationen müssen in das Bild eingebracht werden, um das Wiederauslesen auch nach Manipulationsversuchen sicherzustellen.

44 Attacken auf Wasserzeichen Man unterscheidet dabei zwei Arten von Attacken. Führen Personen wider besseres Wissen um die im Bild enthaltenen Wasserzeichen Veränderungen am Bild durch, spricht man von "freundlichen Attacken". Im Gegensatz hierzu stehen die "feindlichen Attacken": Angreifer versuchen mit ausgefallen Methoden aggressiv das Wasserzeichen zu zerstören oder das Auslesen unmöglich zu machen.

45 Attacken auf Wasserzeichen Die Angreifer nutzen dabei verschiedene Methoden, um Wasserzeichen aus einem Bild zu entfernen. Diese Veränderungen haben in der Regel eine zu tolerierende geringe Qualitätseinbuße zur Folge.

46 Attacken auf Wasserzeichen Zu diesen Manipulationsmöglichkeiten gehören: Umwandlung des Bildes in eine niedrigere Farbpalette und wieder zurück (Farb(re)quantisierung durch Formatkonvertierung TIFF->GIF->TIFF oder BMP) Nachbearbeitung in einem Bildverarbeitungsprogramm durch einen Weichzeichner, Tiefpassfilterung oder leichtes Beaufschlagen mit Gaußschem Rauschen Starke JPEG-Komprimierung und das damit verbundene Auftreten von Artefakten Bilddatei einscannen und neu ausdrucken Skalieren der Bilddatei um 10 Prozent oder mehr Drehen des Bildes um wenige Grade Ausschneiden eines Bildteils (Cropping)

47 Attacken auf Wasserzeichen StirMark: geometrische Manipulation der Bildpixel.

48 Attacken auf Wasserzeichen Allerdings sind gezielt viel raffiniertere Methoden zum Testen der entsprechenden Kodierungsverfahren entwickelt worden. Federführend ist hier der Wissenschaftler Fabien Petitcolas der Universität von Cambridge. Sein Programm StirMark führt gleich eine ganze Reihe unterschiedlicher geometrischer Manipulationen (Strecken, Verschieben, Rotieren und Interpolieren) parametergesteuert auf das Bild aus.

49 Attacken auf Wasserzeichen (Fazit) Für die Hersteller von Steganografie- Software zeigt sich ein katastrophales Ergebnis: kein Programm kann dieser Vielzahl an Attacken standhalten, wenn die Parameter der Manipulationen nur aggressiv genug eingestellt sind.

50 Software für digitale Wasserzeichen PictureMarc Eikonamark SysCoP 1.2 JPEG Wizard JK_PGS Steganos Security Suite PixelTag

51 PictureMarc Das Programm PictureMarc von Digimarc ist das meist verbreitetste Produkt für digitale Wasserzeichen. PictureMarc lässt sich als Plug-in in kommerzielle Produkte wie Adobe Photoshop,

52 PictureMarc

53 Eikonamark Eikonamark: Digitale Wasserzeichen lassen sich als Zahlencode in verschiedenen Stufen eingeben und sind vom Programm wieder auslesbar.

54 Eikonamark

55 SysCoP 1.2 SysCoP: Die einzige Möglichkeit, ein Ergebnis zu sehen, ist die Ansicht des Histogramms.

56 SysCoP 1.2

57 JPEG Wizard JPEG Wizard: Die Durchsichtigkeit lässt sich mittels der Schieberegler einstellen.

58 JPEG Wizard

59 Fazit Wer Dateien mit digitalen Wasserzeichen versieht, möchte den Zugriff auf diese nicht generell beschränken, sondern nur sein berechtigtes Interesse wahren, dass die Daten nicht illegal kopiert und weitergegeben werden. In diesem Sinne untermauern Wasserzeichen die Grundidee des Internets und der freien Weitergabe der Information, indem sie sie nicht unnötig erschweren. Experten veranschlagen für das Jahr 2000 eine Milliarde US- Dollar für den Umsatz an Bildern und Musik in digitaler Form.

60 Fazit Folgende Anwendungsgebiete können sich jedoch nicht durchsetzen, solange es keine saubere, robuste Möglichkeit gibt, deren Inhalte zu schützen: Eindeutige Authentifizierung digitaler Daten, zum Beispiel als Beweismittel Bilderfassung in der Medizintechnik Strafverfolgung und fotografische Beweisaufnahme Foto-ID-Systeme Smart-Kartensysteme Bilderfassung in der elektronischen Dokumentenverwaltung

61 Fazit Dass eine im Internet quasi frei downloadbare Software wie StirMarc fast alle mit extremen Aufwand entwickelten Programme zum Einbetten von Wasserzeichen außer Kraft setzen kann, beeinflusst die Entwicklung. Man muss sich nicht wundern, wenn der Markt der Steganografie bald genauso dynamisch sein wird, wie der der Kryptografie. Der Wettkampf von Verschlüsslern und Entschlüsslern hält den Markt sicher noch eine Weile in Atem. Im Moment, so scheint es, haben die Kopierer, Hacker und Cracker wieder die Nase vorn, wie man es am kürzlich erfolgreich entschlüsselten DVD-Code gesehen hat.

62 Eigene Einschätzung Schutz ist gewünscht, aber auch um jeden Preis Wettlauf mit Hackern hat begonnen Die Bequemlichkeit darf nicht verloren gehen Immer schnellere Technik machen das Leben schwer Es gibt zu viele Ansätze Rechtslage zwingt nicht zum Handeln


Herunterladen ppt "Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002."

Ähnliche Präsentationen


Google-Anzeigen