Menu
About me Kontakt

Kacper Szurek, in today’s episode, discusses various techniques for securing intellectual property against theft, focusing on the phenomenon of watermarks and other creative methods. He explores how simple techniques, such as acrostics or shuffling the order of words, can be used to sign original works. Kacper provides examples like using artificial intelligence to generate poems that may include his name, which signifies his presence in the piece. This is a straightforward way to protect one’s creations, even in the form of secret messages using dots, micro signs, or invisible ink.

Kacper expands on the subject by referencing a case involving the company Genius, which discovered unauthorized use of its texts by Google. They noticed their works being copied and secured with unique spaces or other characters that Google failed to recognize. Such discreet markings are crucial as they help confirm who the true author of the content is. This clearly demonstrates the importance of innovative methods of intellectual protection in the digital age.

In the further part of the episode, Kacper presents various methods of hiding messages in artistic creations, such as musical compositions or jewelry texts. He also describes how an American pilot in Vietnam sent signals using covert emotions in a propaganda film, exemplifying intelligent use of watermarking as a signaling method. Kacper highlights how diverse techniques can be employed to secure information, especially in the context of protecting personal and professional data.

Kacper also discusses the problematic relationship between privacy and publicity, citing the example of a famous soccer player's wife who released false information. He talks about the use of Instagram Stories as a way to reveal who is leaking private information. By doing this, one can create false leads that assist in identifying individuals who unlawfully spread private information, a serious issue in today’s context.

The episode concludes with much information on the practical applications of these techniques in the realm of anti-piracy, which is critical for film studios and publishers. Fifteen years ago, instances of illegal DVD copying prompted the adoption of security technology. According to statistics at the time of writing this article, Kacper's video garnered 27,106 views and 1,982 likes, indicating a significant interest in his topics and the usefulness of the discussed issues. All this emphasizes the growing need for content protection in an age of increasing digitization.

Toggle timeline summary

  • 00:00 Creating a dictionary.
  • 00:06 Discussing privacy on social media.
  • 00:24 Explaining watermarking.
  • 00:32 Describing acrostic poems as a method of marking works.
  • 00:57 Discussing invisible ink techniques using lemon juice.
  • 01:24 Mentioning a company that used unique text markers.
  • 01:55 Using musical notes to hide messages.
  • 02:25 A story of communication under duress.
  • 02:42 Elon Musk's method of tracking document theft.
  • 03:04 Explaining private accounts of popular figures.
  • 03:27 A scenario of misleading social media posts.
  • 03:39 How information leaked from private posts to media.
  • 03:46 Discussing how Oscar votes are collected.
  • 04:02 Challenges in preventing piracy of movie DVDs.
  • 04:38 Introduction of single-use DVDs to combat piracy.
  • 04:53 Explaining the concept of Flexplay DVDs.
  • 06:04 Promoting a course on digital threats.
  • 06:30 Discussing the creation of fictional words in dictionaries.
  • 07:03 Mechanisms for generating artificial search phrases to capture competitors.
  • 07:57 Method of identifying spam emails.
  • 08:33 Using watermarking in e-books.
  • 09:38 Explaining metadata manipulation in files.
  • 10:39 Wrapping up the discussion on document tampering.
  • 10:55 Encouraging viewers to subscribe and stay updated.

Transcription

Tworzysz słownik? Wymyśl nieistniejące słowo. Gdy ktoś je skopiuje, wiesz, że ukradł twoją pracę? Twój prywatny profil na Instagramie śledzi dziennikarz? Opublikuj post i ogranicz jego widoczność tylko dla jednej osoby. A może chcesz tak jak Elon dowiedzieć się, kto publikuje prywatne raporty? Stwórz ich unikalne kopie, w każdej modyfikując kolejność paragrafów. W dzisiejszym odcinku o znakach wodnych, niewidocznych gołym okiem oznaczeniach, które mogą pomóc odnaleźć złodzieja. Jedną z prostszych metod oznaczenia swoich utworów jest akrostych, czyli na przykład wiersz, w którym pierwsze litery układają się w inny wyraz. Mój wiersz wygenerowała sztuczna inteligencja i pierwsze litery tworzą moje imię. Ten sposób można lekko zmodyfikować. Losujesz kartkę z książki, z liter układasz swój komunikat. Z tektury wycinasz otwory tak, aby po przyłożeniu odsłoniły tylko istotne litery. W ten sposób możesz wysłać tajną wiadomość, nie wzbudzając podejrzeń. Jest to więc prosty przykład z tekanografii. Jeśli masz dzieci, może to być niezła zabawa. Niech napiszą do ciebie tajną wiadomość. Zamiast przysyłać wycięte kartoniki i litery, możesz też oznaczyć delikatną kropką. Ale niezwykłym długopisem, ale na przykład niewidzialnym tuszem. Taki najprostszy zrobisz z soku z cytryny. Aby odsłonić zapisaną wiadomość, potrzebne będzie żelazko. Taką technikę niewidzialnych kropek użyła firma Genius. Tworzą oni transkrypcję pioseny, jak i zauważyli, że Google chyba wykorzystuje ich teksty bez pozwolenia. Ale jak to udowodnić? Postanowili oznaczyć swoje teksty. Nie używali tylko zwykłej spacji, ale czasami nieco innego znoku, który wygląda praktycznie identycznie. Tak potwierdzili, że rzeczywiście Google od nich kopiuje, bo jak inaczej wytłumaczyć, że nie używali samych spacji? Prawdziwi szpiedzy wykorzystywali mikrokropki, ale o tym nagrałem osobny odcinek. Inny pomysł to ukrycie tekstu w nutach. W każdej nucie przepisujesz literę, a potem komponujesz piękny utwór. Nikt nie zauważy, o ile nie jest muzykiem. Tajną wiadomość możesz ukryć w uszytym na drutach szaliku. Wystarczy umieścić w nim lekkie zgrubienie, a wiadomość zapisać kodem Morsa. Pomysł ten wykorzystali producenci biżuterii, bo możesz teraz stworzyć swój unikalny wzór. Tę technikę wykorzystał amerykański pilot, który był przetrzymywany w więzieniu w Wietnamie. Zmuszono go do wystąpienia w propagandowym filmie. Jego oprawcy nie zauważyli, że dziwnie migał. Nadawał wyraz tortury. To, że był w stanie nadać ten komunikat i równocześnie odpowiadać na pytania zasługuje na duże wyrazy szacunku. Elon znalazł osobę, która wykradała dokumenty stosując pułapkę na kanarka. Musisz oznaczać każdy dokument. Spójrz na ten tekst, a teraz na ten. Zamieniłem ekapity kolejnością. Im więcej ekapitów, tym więcej możliwości zmiany. Każda osoba otrzymuje unikalną kopię. Popularne osoby często, oprócz oficjalnych profili na mediach społecznościowych, posiadają również konta prywatne, dostępne tylko dla bliskich znajomych. Problem pojawia się jednak, gdy informacje z tych kont pojawiają się w gazetach platkarskich. Jak dojść, kto jest czarnomowcą? Na Instagramie istnieją relacje. Można tak opublikować zdjęcia czy filmiki, które znikają po 24 godzinach. Stories nie musi być widoczna dla wszystkich. Można je udostępnić konkretnym osobom i właśnie to wykorzystała żona słynnego piłkarza. Opublikowała trzy fałszywe wiadomości, na przykład o tym, że piwnica jest zalana. Udostępniła je tylko jednej osobie. Widziała, że ta osoba zobaczyła tę wiadomość, bo Instagram pozwala na sprawdzenie, kto ogląda nasze posty. Te informacje pojawiły się potem w gazetach, bo osoba, która je przekazała, nie zdawała sobie sprawy, że zastawiono na nią pułapkę. Wiesz jak przydzielane są oskary? Członkowie Akademii otrzymują kartę do głosowania. Wysyłano im też specjalne płyty DVD. Dzięki temu mogli oni obejrzeć nominowane produkcje w zaciszu swojego domu. Niestety to rozwiązanie miało swoje minusy. Praktycznie co roku zdarzały się przypadki, gdy taka płyta nielegalnie trafiała do osób, które tworzyły jej kopię i publikowały w internecie. Najprostszym rozwiązaniem może być nałożenie tekstu na fragmenty filmu z informacją, do kogo wysłano daną płytę. Taki tekst może się pojawiać w losowych momentach, w losowych miejscach. Ale to widoczne zabezpieczenie. Dostatecznie zdeterminowana osoba może obejrzeć film klatka po klatce i zamazać napisy, aby uniemożliwić ich identyfikację. Inne rozwiązanie miało według twórców zrewolucjonizować wypożyczanie wideo. Tak tak, jeszcze kilka lat temu filmy można było wypożyczyć w stacjonarnym sklepie na określony czas. Po obejrzeniu nośnik należało odnieść, aby mogła go wypożyczyć kolejna osoba. Flexplay to jednorazowa płyta. Po jej wyjęciu z pudełka można ją było oglądać przez około 48 godzin. Po tym czasie procesy chemiczne sprawiały, że zawartość płyty fizycznie znikała. Plusy? Nie trzeba było odnosić wypożyczonej płyty. Minusy? Płyty miały określoną trwałość. Jeżeli opakowanie miało wadę fabryczną, np. małą nieszczelność, to użytkownik kupował bezwartościowy produkt. Jeśli ostatnio byłeś w kinie, to oprócz 30 minut reklam, na pewno wyświetlono ci ostrzeżenie, że używanie kamer, telefonów i innych urządzeń nagrywających jest zabronione. Zdarzało się, że ktoś na teren kina wnosił kamerę i nagrywał nią cały film, a następnie je publikował w internecie. Oczywiście takie nagrania nie były najwyższych lotów. Niemniej jednak, aby przeciwdziałać takim praktykom, zaczęto oznaczać filmy przy pomocy kropek. Każde kino dostawało swoją kopię z różnymi kropkami. Na ich podstawie można było zlokalizować, w jakim miejscu wykonano konkretne nagranie. Twoje kino nie potrafiło pilnować widzów? No cóż, nie wyślemy ci najnowszego filmu za karę. Stracili oczywiście widzowie, bo kropki te w pewien sposób wpływały na jakość wyświetlanego obrazu. Interesujesz się bezpieczeństwem? Sprawdź mój najnowszy kurs Cyfrowe Zagrożenia, przeznaczony dla każdego, kto na co dzień pracuje przy komputerze. Opowiadam w nim o różnych oszustwach i atakach i pokazuję, jak się przed nimi ochronić. Możesz go kupić w moim sklepie internetowym pod adresem sklep.szurek.tv. Skopiować można też całą encyklopedię. Wydawnictwa czasami postanawiają dodać do słowników nieistniejące wyrazy. Jeśli tworzyłeś książkę samodzielnie, to skąd u ciebie wyraz, którego nikt nie używa? Podobnie działają twórcy map. Tworzą fikcyjne nazwy ulic, czy też nawet całe nieistniejące, tak zwane papierowe miasta. Jednym z bardziej znanych przykładów jest Argleton, które można było znaleźć w mapach Google. To nie jedyna pułapka zastawiona przez twórców znanej wyszukiwarki. Ponad 10 lat temu zauważyli oni, że ich konkurencja wyświetla podobne wyniki. I dla popularnych wyników to nic dziwnego, ale co z rzadkimi przypadkami? Jeden z nich to rzadki zabieg medyczny. Jego nazwa jest skomplikowana i ludzie często podawali inną, podobną. Google wykrywało, że to najprawdopodobniej pomyłka i automatycznie proponowało wyniki dla poprawionego wyrazu. Bing nie informował o tym, że to nieistniejące słowo, ale wyświetlał to samo co konkurencja. Stworzono więc sztuczne, nieistniejące frazy i zaprogramowano wyszukiwarkę tak, aby wyświetlała dla nich pewne, konkretne strony. Następnie przeprowadzono eksperyment. Na nowych systemach operacyjnych zaczęto poszukiwać tych dziwnych fraz. Na początku konkurencja nie zwracała wyników, no bo nie znaleźli oni stron z nieistniejącym słowem. Po kilku dniach jednak nagle wyszukiwarka znalazła owe strony, jak możecie się domyślać, dokładnie te same, które podstawiło Google. Na podobnej zasadzie działają pułapki na spam. Jeśli masz e-mail, to na pewno otrzymałeś jakąś niechcianą wiadomość. Ale jak oddzielić tych, którzy wysyłają newslettery zgodnie z prawem, na podstawie zgody użytkownika, od tych, którzy uzyskali adresy w nie do końca legalny sposób? Możesz kupić nową domenę, wygenerować kilka adresów e-mail, a następnie umieścić je na losowych stronach. Jeśli nagle pod te nowe adresy zaczną przechodzić jakieś wiadomości, to wiesz, że twoja pułapka zadziałała. Zbierając tak dane z różnych miejsc, tworzysz bazę reputacji i na podstawie zebranych danych możesz automatycznie oznaczać niektóre wiadomości jako potencjalnie niepożądane. Znaków wodnych używają też firmy sprzedające e-booki. Każdy klient otrzymuje nieco inny plik. Kilka pomysłów jak może wyglądać bardzo proste zabezpieczenie. Każda osoba może otrzymać e-booka z nieco innym kolorem tekstu. Popatrz na przykład. Raczej gołym okiem nie zobaczysz różnicy. To po prostu czarny kolor, ale dla komputera to różne kolory. Możesz więc stworzyć bazę Color Client. Oczywiście zaawansowane systemy wykorzystują wiele różnych metod, które zapisują te same informacje, ale kilkoma różnymi metodami. Im więcej metod, tym lepiej. W e-booku mogą się znaleźć unikalne identyfikatory, ale nie chcesz, aby były one widoczne dla klienta. Wystarczy, że zmienisz kolor tekstu na kolor tła albo ustawisz jego wielkość na 0 pikseli. Taki tekst nadal będzie znajdował się w pliku, ale czy nikt go nie wyświetli? EPUB, jeden z popularniejszych formatów, to tak naprawdę archiwum zip, w którym znajdują się różne pliki, w tym również obrazki. Każdy plik ma swoją datę, kiedy go utworzono czy zmodyfikowano. Standardowo raczej nie zwracasz na nie uwagi. Te metadany są dodawane automatycznie przez system, ale można je też zmodyfikować ręcznie. I tu ponownie jednemu klientowi wysyłasz plik z datą X, a drugiemu z datą Y. Znaki, których kształt może być interpretowany na wiele różnych sposobów. Tą metodę wykorzystuje się często w atakach phishingowych, kiedy przestępcy rejestrują domeny podobne do oficjalnych adresów różnych firm. Cyfra 0 i duża litera O mogą być do siebie bardzo podobne, a czasami praktycznie nierozróżnialne. Ale takich podobnych znaków jest o wiele, wiele więcej. Istnieją nawet specjalne generatory. Podajesz interesujący cię wyraz i otrzymujesz znaki, które są podobne do liter w danym słowie. Taki sposób znakowania dokumentów można znaleźć w odpowiedzi na forum dla programistów. Na obrazku widzisz pięć różnych wersji wyrazów Confidential. Każdy klient otrzyma więc nieco inny wyraz, a w całej książce takich pułapek wyrazów może być całkiem sporo. Ty jako osoba generująca plik wiesz czego szukać. Sprytna, prawda? Oglądasz moje filmy? Zostaw komentarz z wyrazem znak pod tym filmem dla zasięgu. Z góry dziękuję. Możesz też zasubskrybować ten kanał, aby być na bieżąco. Albo dołączyć do newslettera. Znajdziesz go pod adresem szurek.tv.in Do zobaczenia w kolejnym filmie. Trzymajcie się. Cześć.