Bild-Steganographie: Wie man die Produkteinführung sichert

Brand content protection

Technologie zur Bildverfolgung

August 13, 2020

Bild-Steganographie: Wie man die Produkteinführung sichert

⇥ SCHNELLLESEN

Diesen Artikel teilen

Abonnieren Sie den Blog!

Ich abonniere

Ein immer wiederkehrender Albtraum für Marketingexperten und PR-Verantwortliche ist die Veröffentlichung eines Produkts vor seiner offiziellen Markteinführung. Doch sie könnten es vermeiden, wenn sie die Steganografie kennen würden. Diese Technik ist Forensikern und Sicherheitsexperten gut bekannt, um Informationen in Bildern zu verstecken. Hier erfahren Sie, wie Sie diese Technik nutzen können, um unter Embargo stehendes Bildmaterial zu sichern und potenzielle Lecks zu entdecken.

Was ist Steganografie?

Unter Steganografie versteht man das Verstecken einer Datei, einer Nachricht, eines Bildes oder eines Videos in einer anderen Datei, einer Nachricht, einem Bild oder einem Video. Sie wird manchmal fälschlicherweise mit Hacking-Aktivitäten in Verbindung gebracht, da sie ein Mittel ist,"schlechte Dinge in guten Dingen zu verstecken". Es handelt sich lediglich um die Praxis, geheime Nachrichten in ansonsten nicht geheimen Medien zu verstecken.

Handelt es sich bei dem nicht geheimen Medium um ein Bild (oder ein Video), besteht die gängigste Methode darin, den Wert der Pixel so zu verändern, dass das menschliche Auge keine Veränderungen im Bild oder Videobild erkennen kann. Diese Technik, die es ermöglicht, eine geheime Nachricht in ein Bild einzubetten, wird auch als digitales Wasserzeichen bezeichnet.

Der Begriff Wasserzeichen ist manchmal verwirrend, weil er an sichtbare Wasserzeichen erinnert, die zum Signieren eines Bildes verwendet werden. Allerdings ist der Name Digitale Wasserzeichen wird häufiger verwendet als Bild-Steganografie.

Wie Steganografie die Sicherheit von Bildern und Videos verbessert

In unserem Artikel über die verschiedenen Verwendungszwecke von digitalen Wasserzeichen erfahren Sie, dass die Steganografie seit langem zur Überprüfung der Integrität von Inhalten, zur Aufdeckung illegaler Kopien und zur Identifizierung der Täter eingesetzt wird, vor allem in der Medienbranche.

Der im Bild verborgene Code (oder Nutzdaten) dient als Markierung oder unsichtbare Kennung. Die eingebetteten Daten können beliebiger Art sein, haben aber in der Regel die Form eines Textes oder einer alphanumerischen ID. Ihre Länge wird durch verschiedene Einschränkungen begrenzt, z. B. durch die Größe der Ausgabedatei, den Wahrnehmungsgrad der Bildveränderung und die erwartete Robustheit gegenüber weiteren Änderungen (Komprimierung, Beschneidung, Größenänderung).

Der Zweck der unsichtbaren Kennung ist es, in der Bild- oder Videodatei verborgen zu bleiben, unabhängig davon, wie sie verändert oder verwendet wird. Man sollte immer noch in der Lage sein, das Vorhandensein des unsichtbaren Codes zu erkennen und seinen Inhalt zu lesen, selbst wenn er in einer gedruckten Zeitschrift oder einer Fernsehsendung, beschnitten oder leicht gedreht, erscheint.

Stellen Sie sich außerdem vor, dass die steganografischen Informationen die Koordinaten des ursprünglichen Empfängers des Bildes enthalten, z. B. eine Adresse in sozialen Medien oder eine E-Mail-Adresse. Dann wüssten Sie mehr darüber, wie das Bild nach außen gelangt ist, und könnten Ihre Sicherheitsverfahren entsprechend verbessern.

 

Steganografie-Blog-visuell

 

 

Warum sollten Sie das Bildmaterial Ihrer Produktkampagne mit Steganografie schützen?

Wie in unserem Artikel über Produktlecks und wie sie zustande kommen, gibt es eine Menge Marketing- und Kommunikationsmaterial, das vor der offiziellen Markteinführung an Wiederverkäufer, Influencer, Marktplätze, Journalisten und PR-Agenturen weitergegeben werden muss ...

Eine Marke muss daher ihre Embargofrist vor der Markteinführung strikt einhalten. Vom blinden Vertrauen bis zur rechtsverbindlich unterzeichneten NDA gibt es keine hundertprozentige Garantie, dass eine Vereinbarung eingehalten wird. Wenn ein Leck auftritt, muss man vor allem wissen, woher es kommt, um Maßnahmen zu ergreifen.

Hier kommt die Steganografie ins Spiel.

Auch nach dem Start. Marken müssen auch ihre visuellen Inhalte überwachen, um die Leistung einer Kampagne zu bewerten. Die Analyse visueller Inhalte ist ein intelligenter Weg, um die herkömmliche Webanalyse zu verbessern, aber Vorsicht: Bilder, die durch eine einfache Rückwärtssuche (wie Google Image) gefunden werden, müssen als die eigenen zertifiziert sein und nicht nur als ähnliche Inhalte oder falsch positiv. Auch hier spielt die Steganografie (oder das digitale Wasserzeichen) eine wichtige Rolle. Wenn der Code in umgekehrten Suchergebnissen gefunden wird, bestätigt er zu 100 % die Quelle des Bildes. Besonders nützlich ist dies bei Produktbildern mit einfachen Formen oder wenigen charakteristischen Details wie Packshots, Reifen oder elektronischen Teilen.

 

Smartphone-Hersteller CTA

Welche Werbematerialien brauchen mehr Schutz?

Marketingmaterialien sind die wichtigste Quelle für Leaks. Profi-Leaker, die sie jagen, sind "gnadenlos", wie in diesem Artikel über geleaktes Galaxy S20-Marketingmaterial erwähnt. Sie scheinen zu vergessen, dass es kein Spiel ist, den Samsung-Managern jede Hoffnung zu nehmen, uns mit irgendetwas zu überraschen, sondern ein schwerer Einkommensverlust.

 

tech-leakss-blog-visual

 

In vielen Branchen wie der Automobilindustrie oder der Unterhaltungselektronik führen undichte Stellen bei neuen Modellen zu einem Rückgang der Verkaufszahlen bei den Modellen, die noch im Handel sind. Die Leute hören auf zu kaufen und warten darauf, dass das neueste Modell verfügbar ist. Dies war auch bei Apple der Fall, als die iPhone-Verkäufe aufgrund von Leaks über das neue Modell unerwartet zurückgingen. In anderen Branchen wie der Bekleidungs- und der Luxusgüterindustrie ist die Fälschung von Produkten die am weitesten verbreitete Form des Durchsickerns von Bildmaterial.

In all diesen Branchen sollten die meisten visuellen Assets jedes Mal mit einem Wasserzeichen versehen werden, wenn sie intern oder außerhalb des Unternehmens zur Verfügung gestellt werden, um sie gemeinsam zu nutzen oder einfach nur zum Workflow beizutragen.

Hauptsächlich:

  • Rendert
  • Labor-Prototypen
  • Projekt-Mockups
  • Produktdesigns
  • Mode-Studio-Shootings
  • Packshots
  • Unterlagen zur Vorbereitung von Veranstaltungen (Folien, Redeentwürfe)
  • Embargos für Pressemitteilungen und Pressemappen
  • Druck von Marketingmaterialien (vor dem Versand an die Druckerei) wie Poster, Plakate, Goodies, Broschüren ...
  • Inhalt der Marketingforschung

 

Dazu gehören Videos, nicht nur Werbevideos, sondern auch interne Videos, wie Verkaufsschulungen und Tutorials.

 

Neuer Aufruf zum Handeln

Wann und wie sollten Sie Steganografie in Ihrer Produktkampagne einsetzen?

 

Wann:

Es gibt zwei Möglichkeiten, Ihre Inhalte aus den Augen zu verlieren : wenn Sie sie jemandem schicken und wenn Sie den Zugriff darauf erlauben (egal ob DRM-geschützt, heruntergeladen mit Login/Pwd, Rechtsklick "Speichern unter", Screenshot vom Display ...).

Deshalb ist der perfekte Zeitpunkt für die Kennzeichnung Ihrer Marketing-Inhalte, auch wenn sie noch in Arbeit sind, BEVOR sie Ihre Hände verlassen. Bevor Sie Kopien an mehrere Empfänger versenden. Vor der Veröffentlichung auf Ihrer Website, Ihrem PIM, Ihrem DAM, Ihrem Presseraum, Ihren sozialen Medien.

 

Wie?

Mit Tools wie Imatag Leaks können Sie Ihre Kampagnen mit Hilfe einer proprietären Technologie im Stapelverfahren mit Wasserzeichen versehen. Das ist eine echte Zeitersparnis im Vergleich zu herkömmlichen Lösungen für digitale Wasserzeichen. Seien Sie jedoch vorsichtig, denn einige dieser Tools können nicht mehrere Wasserzeichen pro Kopie eines einzelnen Bildes anbringen.

  1. Laden Sie Ihre Dateien hoch, registrieren Sie Ihre Empfänger, und der Online-Dienst erstellt für jeden Empfänger eine eigene Kopie mit Wasserzeichen. Dann brauchen Sie Ihre Dateien nur noch herunterzuladen und zu verschicken.
  2. Wenn Sie irgendwo im Internet eine verdächtige Kopie entdecken, müssen Sie sie nur hochladen (oder einen Screenshot). Anhand des Wasserzeichenaufdrucks kann Imatag feststellen, wer die ursprüngliche Quelle des Leaks ist.

 

leaks-recipients-blog

Können Angreifer einen steganografischen Schutz entfernen?

Um die Kennung des Quellbildes unlesbar zu machen, müsste ein Angreifer die Pixel, in die der Code eingebettet ist, ändern oder löschen. Wenn sich die Pixel in einem einzigen Bereich befinden, z. B. auf dem Hintergrundbild eines Smartphone-Renderings, kann der Code durch Ersetzen des Pixels entfernt werden. Dies ist im folgenden Beispiel der Fall:

 

leaked-tweet-blog

 

Eine weitere Möglichkeit, Spuren zu verwischen: Die Täter komprimieren die Bilder und versehen sie mit ihrem eigenen sichtbaren Wasserzeichen, um die Pixel, die Informationen tragen, so weit wie möglich zu verändern.

Aber keine Sorge, das hat keine Auswirkungen, wenn Sie die richtige Steganografie-Software haben. Sie muss sich auf eine professionelle Technologie für digitale Wasserzeichen stützen, die mindestens die folgenden Auswahlkriterien erfüllt:

 

  1. Das Wasserzeichen muss so robust sein, dass es der Komprimierung und Größenänderung standhält.
  2. Sie muss unmerklich sein
  3. Sie muss alle Bereiche Ihres Bildes abdecken
  4. Ohne Kompromisse bei der Qualität

 

Testen Sie hier das IMATAG-Wasserzeichen, um zu prüfen, ob Ihre Produktbilder auch bei Komprimierung oder Veränderung ihre Qualität behalten und Sie die Quelle eines Lecks nachweisen können.

Diese Artikel könnten Sie auch interessieren

From Notoriety to Leaks: The Ambivalent Role of Influencers and Their Communities

Brand content protection

July 27, 2023

From Notoriety to Leaks: The Ambivalent Role of Influencers and Their Communities

Mehr anzeigen
Optimizing Brand Monitoring: Social Listening Meets Digital Watermarking

Brand content protection

June 6, 2023

Optimizing Brand Monitoring: Social Listening Meets Digital Watermarking

Mehr anzeigen
Exposed: Imatag study reveals visual asset leaks could cost companies $8 million per launch

Brand content protection

May 11, 2023

Exposed: Imatag study reveals visual asset leaks could cost companies $8 million per launch

Mehr anzeigen

Abonnieren Sie den Blog!

Mit dem Absenden dieses Formulars erkläre ich mich mit den Datenschutzbestimmungen von Imatag einverstanden.