Falsyfikat czy oryginał?

Pytanie to, dręczące pokolenia kustoszów i znawców sztuki (w tradycyjnym jej rozumieniu), zyskało ostatnio nowy wydźwięk, a to dzięki stosunkowo młodemu środkowi przekazu, jakim stał się Internet. To nowe - bardzo dynamicznie rozwijające się środowisko - dało jego odbiorcom (czy raczej użytkownikom) nie spotykaną dotychczas możliwość: otóż mogą oni WIERNIE skopiować KAŻDY typ danych dostępnych w cyfrowym uniwersum. Taki stan rzeczy wynika z założeń, leżących u podstaw Sieci - powszechności obiegu informacji, łatwego dostępu do jej zasobów, anonimowości użytkowników i, co wydaje nam się oczywiste, binarnej postaci wszelkiego rodzaju cyberprzestrzennych "dóbr".

Pytanie to, dręczące pokolenia kustoszów i znawców sztuki (w tradycyjnym jej rozumieniu), zyskało ostatnio nowy wydźwięk, a to dzięki stosunkowo młodemu środkowi przekazu, jakim stał się Internet. To nowe - bardzo dynamicznie rozwijające się środowisko - dało jego odbiorcom (czy raczej użytkownikom) nie spotykaną dotychczas możliwość: otóż mogą oni WIERNIE skopiować KAŻDY typ danych dostępnych w cyfrowym uniwersum.

Taki stan rzeczy wynika z założeń, leżących u podstaw Sieci - powszechności obiegu informacji, łatwego dostępu do jej zasobów, anonimowości użytkowników i, co wydaje nam się oczywiste, binarnej postaci wszelkiego rodzaju cyberprzestrzennych "dóbr".

Kradzież danych - tekstu, grafiki, animacji, filmów - umieszczonych na stronach WWW jest w Internecie na porządku dziennym. Nic dziwnego zatem, że coraz więcej firm, specjalizujących się w dostarczaniu klientom zdjęć w technologii on-line, stara się chronić swe zasoby przed nielegalnym kopiowaniem.

Fakt ten w dużej mierze decyduje o wyjątkowości tego medium i odróżnia go od fotografii (tradycyjnej), telewizji, radia czy malarstwa. W świadomości internautów ugruntowało się przekonanie o publicznym charakterze danych tworzących treść Internetu (i każdej innej sieci o takim zasięgu, jak np. America OnLine, Prodigy czy CompuServe). Gdy spodoba nam się obrazek (nie ma żadnego znaczenia, czy jest to zdjęcie powierzchni Marsa, grafika "pobrana" z cudzej strony WWW, czy fotka Pameli Anderson), po prostu zapisujemy go na naszym dysku - trzeba tu przyznać, że troskliwość producentów przeglądarek internetowych uprościła to zadanie do maksimum. Po chwili jesteśmy właścicielami doskonałej kopii istniejącego gdzieś w oryginale z dala od nas obrazka, tekstu, utworu muzycznego czy jakiegokolwiek innego obiektu, dostępnego dzięki WWW. De facto nie jest to jednak kopia - na naszym dysku leży ORYGINALNY plik - tylko my wiemy, iż powstał na naszym komputerze "na podobieństwo" cudzych - niekoniecznie publicznych - danych, nikt nie jest też w stanie odróżnić obu zbiorów. Nawet prawny właściciel lub autor danych (np. grafiki) ma często związane ręce - wprawdzie prawo stoi po jego stronie, lecz nie jest on w stanie ani udowodnić kradzieży, ani tym bardziej skutecznie walczyć z tym procederem.

Stan obecny

Jak nietrudno zgadnąć, problem ten dotyczy głównie grafiki (choć nie tylko - patrz artykuł MP3 - Muzyczne Piractwo3 w numerze 5(8) 1997 CYBER-a), umieszczanej na stronach WWW - sprzyjają temu względnie małe rozmiary plików, duża atrakcyjność tego "towaru" oraz możliwość natychmiastowej oceny wartości potencjalnego "łupu". Nikomu to zbytnio nie przeszkadzało, gdy kradzież dotyczyła elementów graficznego interfejsu witryny - jest to proceder tak powszechny, że siłą rzeczy społeczność internetowa była zmuszona zaakceptować te praktyki. Nieliczne wyjątki stanowią duże firmy obecne w Internecie, mniej skłonne do dzielenia się swym dorobkiem ze złodziejaszkami, postrzegającymi każdą witrynę jedynie jako galerię klipartów (jakiś czas temu Corel wytoczył proces innej firmie, posądzonej o kradzież grafiki internetowej). Również w Polsce nie trzeba długo szukać, by znaleźć podobny przykład: operator internetowy odpowiedzialny za prowadzenie naszego serwera WWW (Internet Technologies) "pożyczył" sobie bez naszej wiedzy i zgody kilkuminutową sekwencję wideo ze strony CYBER-a. Jednak wszelkie rekordy popularności wśród internetowych piratów biją zdjęcia erotyczne, dostępne na licznych witrynach znanych czasopism dla dorosłych. Po skopiowaniu ze strony WWW, trafiają one na grupy dyskusyjne Usenetu bądź pirackie serwery FTP, gdzie jakakolwiek kontrola (nie mówiąc już o restrykcjach) jest praktycznie niemożliwa do przeprowadzenia.

Technologia cyfrowych znaków wodnych (digital watermarking) służy do zabezpieczania grafiki, zdjęć i nieruchomych obrazów. Jej użyteczność ujawnia się jednak dopiero wtedy, gdy oznakowane w ten sposób zdjęcie stanowi dowód w procesie o kradzież danych.

Rozwiązanie: znaki wodne

Sytuacja zaczęła zmieniać się, gdy Siecią zainteresowały się agencje fotograficzne i archiwa fotografii artystycznej. Wykorzystanie Internetu w celu promocji i sprzedaży grafik było w zasadzie kwestią czasu, wcześniej należało jednak rozwiązać problem kwitnącego procederu kradzieży autoryzowanych materiałów. Jak do tej pory, jedynym sensownym rozwiązaniem, jakiego doczekał się ten problem, jest technologia cyfrowych znaków wodnych, opracowana przez amerykańską firmę Digimarc Corporation. Idea tego "wynalazku" jest prosta - analogicznie, jak w przypadku tradycyjnych znaków wodnych, zabezpieczany materiał nasycany jest niewidocznym dla oglądającego "podpisem", mogącym stanowić podstawę prawną w walce z fałszerzami. Obecnie trudno wypowiadać się o skuteczności tej metody, gdyż jest ona jeszcze mało popularna. Jakkolwiek technologia ta powstała z myślą o cyfrowych archiwach fotograficznych (ang. digital stock agency), do tej pory jedynym poważnym klientem firmy Digimarc jest Playboy Enterprises Inc. - przynajmniej teoretycznie, gdyż spora część pobranych przeze mnie zdjęć z serwera Playboya nie zawierała zabezpieczeń.

Trochę teorii?

Technika znana jako digital watermarking nie zabezpiecza w żaden sposób przed próbą skopiowania zdjęć - naznaczony w ten sposób obraz nie różni się wyglądem od innych, "zwykłych" ilustracji. Obecność cyfrowego podpisu pomocna jest dopiero w fazie dochodzenia praw do skopiowanych materiałów (np. przed sądem). Znaki wodne pozwalają zabezpieczyć dowolny statyczny obraz bez względu na format pliku, głębię kolorów, stopień kompresji czy treść obrazka. Co więcej, autorzy projektu twierdzą, iż zapisane informacje nie giną nawet po wydrukowaniu obrazu, a potem ponownym jego wskanowaniu. Oznacza to zatem, że nasycenie zdjęcia "cyfrowym podpisem" odbywa się kosztem utraty jego jakości - często dosyć znacznej, co ma zasadnicze znaczenie w przypadku ochrony zbiorów fotograficznych. Na szczęście, mamy możliwość ustalenia "trwałości" "zatapianych" informacji - im trwalszy podpis, tym będzie większa utrata jakości (w ekstremalnych przypadkach cały obraz pokrywa warstwa pozornie losowo rozmieszczonych różnokolorowych punktów).

Widoczność znaku wodnego zależy też w dużym stopniu od charakteru fotografii i jej wielkości - optymalne wyniki uzyskujemy dla dużych zdjęć o zróżnicowanej fakturze i kolorystyce. Ze względu na swoje wymagania, technologia ta nie nadaje się w zasadzie do "podpisywania" prostych grafik obecnych na większości stron WWW - minimalny rozmiar obrazu podatnego na takie oznaczenie to ok. 200x200 pikseli przy 256 kolorach. Powodem jest duża nadmiarowość zawartej w obrazie informacji - dzięki temu np. przy podziale zdjęcia na fragmenty, każdy z nich zachowa komplet danych. Digital watermarking przewiduje również możliwość redukcji głębi kolorów czy konwersję do odcieni szarości bez szkody dla podpisu.

Jeśli zdecydowaliśmy się na ochronę naszej twórczości, potrzebujemy specjalnego oprogramowania, służącego do "zatapiania" cyfrowych podpisów. Z tym - na szczęście - nie ma problemów, podstawowa wersja software'u dostępna jest za darmo na stronie firmy Digimarc http://www.digimarc.com. Podobne funkcje realizuje także większość nowych programów graficznych, takich jak Adobe Photoshop czy Corel PhotoPaint. Podobnie rzecz się ma z MarcReaderem - modułem odczytującym zapisane informacje - niewykluczone, że w przyszłości implementacji tej technologii doczekają się popularne przeglądarki internetowe. W wersji komercyjnej pakietu, oprócz wymienionych komponentów, otrzymujemy także produkt o nazwie MarcSpider. Jest to wyszukiwarka indeksująca dostępne w Internecie grafiki oznakowane w ten sposób. Ponadto wersja komercyjna umożliwia zapisywanie większej ilości informacji: oprócz unikalnego numeru i określenia charakteru zdjęcia (prywatne, tylko dla dorosłych), możemy podać swoje dane personalne wraz z odnośnikiem do strony domowej i adresem poczty elektronicznej.

I praktyka

Aby zweryfikować skuteczność i - co najważniejsze - trwałość cyfrowego podpisu, przeprowadziłem mały test obejmujący obróbkę zabezpieczonych uprzednio zdjęć pochodzących zarówno z Internetu (tzn. ze strony głównej Digimarc Corporation), jak i własnej "produkcji". Jedynym sposobem na pozbycie się autorskiego oznakowania informacji jest zatarcie ich poprzez cyfrowy retusz (np. rozmycie czy silną kompresję). Tak jak osadzenie znaku obniża jakość obrazu, tak jego usunięcie powoduje zazwyczaj stratę nieporównywalnie większą - choć zależy to w znacznym stopniu od konkretnego przypadku. Oczywiście, nie można wstawić nowego znaku wodnego w miejsce już istniejącego - częstokroć PictureMarc protestował przed oznaczaniem zdjęcia z już nieczytelnym znakiem (wskutek częściowo udanych prób usunięcia zawartych informacji). Przeprowadzone testy jasno wykazały, że technologia ta - podobnie jak inne - nie jest pozbawiona istotnych mankamentów. Okaże się ona całkiem nieskuteczna szczególnie dla "minimalistów", którym nie zależy na doskonałej jakości obrazu. Prosta obróbka za pomocą dowolnego programu graficznego gwarantuje pozbycie się niepożądanych informacji (znaków wodnych) - pozostaje tylko pytanie, czy jakość uzyskanego w ten sposób obrazu będzie nadal do zaakceptowania.

Inne rozwiązania

W przypadku innych firm, specjalizujących się w handlu grafiką za pomocą sieci Web, możliwe jest też wykorzystanie alternatywnego rozwiązania. Przykładem niech będzie Corbis Corporation - wielka agencja archiwizująca fotografie i sprzedająca do nich prawa autorskie (własność Billa Gatesa). Szef Microsoftu nie obawia się poważnych strat finansowych związanych z kradzieżą - często cennych - fotografii. Pojawiają się one bowiem w Internecie jedynie w postaci miniatur o wielkościach nie przekraczających 200x150 pikseli (nie jest to dużo, wziąwszy pod uwagę oryginalne rozmiary plików). Pełnowymiarowe wersje można, oczywiście, nabyć on-line z poziomu strony WWW. Niewykluczone, że jest to jedyne, naprawdę skuteczne rozwiązanie: jeśli nie możesz pozwolić sobie na straty związane z fałszerstwami, trzymaj się z dala od Sieci.

Adresy internetowe:

Digimarc Corporation http://www.digimarc.com

Bettmann Archive http://directory.compuserve.com/Forums/BETTMANN/News.htm

Corbis Corporation http://www.corbis.com

Getty Communications http://www.getty-images.com

Digital Steganography and Watermarking http://atirp.isr.umd.edu/Public/Present/Boncelet/index.htm

Jak usunąć cyfrowy znak wodny?

Wypróbuj:

ˇraster, mozaika

ˇszum (duża gęstość, mała intensywność)

ˇtransformacje geometryczne (zigzag, shear, twirl itp.)

ˇefekty 3D (cylinder, kula, pinch/punch)

ˇredukcje poziomów (mediana, maksimum, minimum, posteryzacja)

ˇredukcja DPI (ok. 2 razy)

ˇzmiana proporcji obrazu

ˇnegatyw

ˇfiltr dolnoprzepustowy

ˇkompresja JPEG

ˇpowiększenie (ok. 2 razy - interpolacja dwusześcienna)

Niezbyt skuteczne:

ˇdeinterlace

ˇzmniejszenie nasycenia

ˇrozmycie (blur Gaussa)

ˇrelief (emboss)

ˇdyfuzja

ˇkorekcja tonalna

ˇkorekcja gamma

ˇsolaryzacja

ˇpodbicia tonalne (efekt psychodelic)

ˇwyostrzenie

ˇfiltr górnoprzepustowy

ˇfiltry barwne

ˇmodyfikacja krzywych tonalnych

Uwagi:

1. Opisane nazwy filtrów odnoszą się do programu Corel PhotoPaint, lecz mają one swoje odpowiedniki w większości najpopularniejszych programów do obróbki map bitowych.

2. Siłę przedstawionych efektów należy dobrać eksperymentalnie.

3. Często lepszy efekt uzyskamy, stosując kombinację kilku filtrów o mniejszym natężeniu niż jeden silniejszy (np. w celu uzyskania efektów pseudoartystycznych).


Zobacz również