banconota 100 euro, particolareRitorniamo a parlare di steganografia e informazioni nascoste analizzando qualche applicazione pratica che riguarda da vicino il mondo della fotografia, dell'imaging e della stampa. Con alcune conseguenze non sempre piacevoli.

Applicazione principe della steganografia nel campo visivo sono indubbiamente i watermark, o filigrane digitali: blocchi di informazione che vengono apposti a una determinata immagine per comprovarne i diritti di possesso e utilizzo. Parliamo qui ovviamente di watermark invisibili all'occhio di chi guarda, ovvero metadati che vengono fusi steganograficamente all'interno di un file (immagine o filmato) con tecniche simili a quelle presentate nello scorso articolo. Come i metadati EXIF descrivono le caratteristiche di una fotografia quali data e ora dello scatto, apparecchio e obiettivo utilizzati, fuoco, esposizione, uso del flash e altro ancora, i metadati associati alle filigrane digitali possono specificare una varietà di informazioni che consentono di risalire al proprietario del contenuto, al destinatario o acquirente originale del file, e ad eventuali limitazioni funzionali e temporali riguardanti ad esempio le facoltà di consultazione, copia e stampa. Non che questo genere di dati sia, da solo, sufficiente a impedire alcunché qualora il contenuto sia fornito in un formato standard non proprietario; sarà invece il software utilizzato per la gestione e il trattamento dei file a doverne eventualmente tenere conto.

Detto altrimenti, dal punto di vista tecnico sarà sempre possibile caricare su una pagina Web un file TIFF nel quale siano stati inseriti steganograficamente metadati che ne escludano il diritto di pubblicazione; ma chi dovesse imbattersi in quell'immagine e decodificarne i metadati avrà la prova dell'uso non autorizzato del file e, conseguentemente, potrà intraprendere i passi che riterrà necessari.

La possibilità di aggiungere liberamente a un'immagine metadati descrittivi e di proteggerli steganograficamente per mezzo di tecniche di watermarking viene sfruttata in maniera estesa all'interno delle applicazioni per la gestione degli asset digitali. In questo caso si ricorre ai metadati per assicurare il corretto svolgimento di un determinato workflow da parte di utenti associati a ruoli, profili e privilegi differenti. Quali informazioni risultino visibili e quali operazioni sia possibile compiere su di esse dipendono dalla funzione di ciascun utente, permettendo ad esempio la distribuzione di contenuti a specifici destinatari o la collaborazione sui medesimi file con un controllo quanto più granulare possibile sulle azioni disponibili a ciascuno. Applicazioni ERM (Enterprise Digital Rights Management), IRM (Information Rights Management) e DRM (Digital Rights/Restrictions Management) si basano tutte sul concetto di filigrana digitale come metodo per criptare permessi e autorizzazioni all'interno di documenti e media.

banconota 10 euro, particolareUn approccio del genere è stato poi perfezionato fino a unire il mondo reale a quello digitale: parliamo infatti di applicazioni software in grado di riconoscere filigrane presenti su oggetti fisici come la carta moneta. Provando infatti a far passare una banconota dal design recente (come ad esempio gli euro o alcune denominazioni del dollaro statunitense dal 2004 in poi) in una moderna fotocopiatrice a colori, l'operazione non viene eseguita e in alcune occasioni addirittura si verifica un blocco della macchina risolvibile esclusivamente con l'intervento di un tecnico autorizzato.

In tal caso la fotocopiatrice è stata programmata in fabbrica per rilevare all'interno delle immagini acquisite la presenza di un particolare schema di circoli che si richiama a quello della costellazione di Orione (tanto che il suo scopritore, il prof. Markus Kuhn dell'Università di Cambridge, l'ha ribattezzato "EURion Constellation"), disegnato in modo tale che il rapporto del quadrato delle distanze dei singoli elementi equivalga a un numero intero. Questo schema viene ripetuto parecchie volte nel motivo della carta moneta con orientamenti differenti e può essere di colore arancione, verde o giallo. Pur non essendovi ufficialmente informazioni disponibili al riguardo, si ritiene che lo schema sia stato inventato dalla giapponese Omron Corporation, ed è attualmente utilizzato da una quarantina circa di valute in tutto il mondo.Schema EURion Constellation

Un blocco simile può accadere provando a stampare immagini di banconote attraverso diffuse applicazioni grafiche come Photoshop o Paint Shop Pro. Questi programmi incorporano infatti un modulo di codice denominato CDS (Counterfeit Deterrence System) sviluppato dalla società Digimarc per conto del Central Bank Counterfeit Deterrence Group, organismo tecnico costituito da esponenti di 30 banche centrali di tutto il mondo e dai governatori delle banche centrali del G10. Il CDS, che viene fornito "a scatola chiusa" ai produttori di software che ne facciano richiesta, ha infatti il compito di determinare se l'immagine caricata da un'applicazione rappresenti una banconota o meno. Se inizialmente si pensava che anche il CDS andasse alla ricerca dell'EURion Constellation, alcuni esperimenti hanno smentito questa ipotesi suggerendo invece la presenza di un algoritmo di watermarking più sofisticato tuttora oggetto di studio.

Sempre più diffuse e complesse, le tecniche di watermarking sono destinate ad allargare il proprio campo di applicazione man mano che cresce la presenza del digitale nella vita quotidiana delle persone. Chi segue la nostra rubrica Real Time ricorderà forse una notizia di febbraio 2008 inerente un nuovo brevetto Canon per l'applicazione di watermark mediante lettura dell'iride oculare direttamente dal mirino della macchina fotografica. In buona sostanza si tratta di un sistema che consente di marcare direttamente gli scatti con una firma biometrica del fotografo, in modo da agevolare qualunque workflow che necessiti della corretta attribuzione dell'autore a ogni immagine - si pensi alle agenzie fotografiche o ai grandi studi che riuniscono il lavoro di più professionisti - o addirittura creare una sorta di "antifurto" impedendo l'uso della macchina qualora l'iride rilevata non appartenga al legittimo proprietario. Ma lo stesso sistema apre la porta a scenari commerciali del tutto inediti, almeno nel settore fotografico.

Non è un segreto, infatti, che il mercato del digitale in senso lato stia muovendosi da tempo in una direzione che privilegia l'approccio dei "servizi in abbonamento" al posto del tradizionale "trasferimento di proprietà" conseguente la vendita di un prodotto. I pionieri di questo modello sono stati coloro che si occupano di beni immateriali: si pensi al software, ai film o alla musica, dove sempre più spesso l'acquirente non ottiene il possesso di un bene ma una semplice "licenza d'uso" con relativi vincoli di utilizzo a fronte di pagamenti ripetuti nel tempo. Si tratta di un meccanismo che assicura ai titolari dei diritti il pieno controllo di quanto venduto a fronte di un flusso continuativo di entrate e con il vantaggio supplementare di un possibile aggiramento del principio del fair use (o equo utilizzo) proprio della dottrina anglosassone del copyright. Un CD acquistato in un negozio può essere prestato a un amico o legalmente copiato sul proprio lettore MP3 portatile; mentre un brano acquistato da un servizio di musica online contiene molto facilmente una protezione DRM che ne impedisce l'ascolto su un computer diverso da quello utilizzato per scaricarlo.

Un tale modello si sta diffondendo anche nei mercati dei prodotti "tangibili", e il brevetto Canon appena ricordato costituisce in questo senso un buon esempio di un sistema che potrebbe essere sfruttato non solo per aggiungere al prodotto un "valore" sotto forma di vantaggio per il cliente. Non intendiamo ovviamente affermare che Canon si stia muovendo per vendere i propri apparecchi con un vincolo nel numero di utilizzatori, anche perché Canon ha chiaramente affermato che il suo brevetto è indirizzato alla tutela del copyright delle immagini scattate; ma non ci meraviglieremmo se tra qualche anno, con la tecnologia di base delle macchine digitali ormai sufficientemente stabilizzata da consentire la creazione di un mercato dell'usato di una certa consistenza, produttori con pochi scrupoli o in difficoltà finanziarie ricorressero a meccanismi del genere per massimizzare le vendite limitando, di riflesso, la libertà degli acquirenti.

In fondo, la messa a punto di nuovi "modelli di business" è elencata esplicitamente tra i vantaggi delle filigrane digitali secondo la Digital Watermarking Alliance, un'associazione di settore che conta tra i propri aderenti aziende come Dolby, Philips Electronics, la già citata Digimarc e una società di ricerche di mercato come Nielsen. E quanto poco questi modelli di business possano essere in sintonia con gli interessi dei consumatori lo dimostra un'altra organizzazione, il Center for Democracy & Technology di Washington, che nel maggio 2008 ha ritenuto di pubblicare una guideline in otto punti per l'implementazione delle tecnologie di watermarking nel rispetto della privacy delle persone - escludendo in particolare la possibilità di identificazione personale e il monitoraggio delle azioni individuali.

La preoccupazione infatti è che le filigrane digitali vengano utilizzate meno frequentemente per scopi legittimi e più spesso per altri fini, come suggerisce ad esempio l'interesse nelle tecniche di watermarking da parte di un'azienda come Nielsen. E che una tale preoccupazione non sia priva di fondamento lo si evince dall'ormai famoso problema dei "puntini gialli" che numerose stampanti laser (e fotocopiatrici) a colori appongono in maniera semi-invisibile a ogni pagina prodotta. Una tecnologia di identificazione che non intende proteggere alcunché ma semplicemente aiutare a rendere rintracciabile l'autore di una determinata stampa: un male necessario per identificare eventuali falsari, secondo i suoi propugnatori; una potenziale violazione di diritti umani fondamentali secondo la Commissione Europea chiamata a pronunciarsi in merito lo scorso febbraio. (Un elenco degli apparecchi analizzati per verificare l'eventuale presenza di questo sistema di identificazione è disponibile sul sito della Electronic Frontier Foundation.)

Come si vede, molta strada è stata percorsa da quel grimorio nel quale il Tritemio riassunse per la prima volta le conoscenze steganografiche raggiunte fino alla sua epoca. Ma è una strada che prosegue promettendo un gran numero di bivi e svolte, e non sempre di natura tecnica. Comunque sia, una strada che merita di essere osservata con attenzione.

Center for Democracy & Technology: www.cdt.org
Central Bank Counterfeit Deterrence Group: www.rulesforuse.org
Digital Watermarking Alliance: www.digitalwatermarkingalliance.org

Cerca su Osservatorio Digitale