Versteckter Schutz gegen Datenraub

13.04.2000 von Dr. Ralf Menn
Datendiebe nutzen fremde Web-Inhalte, ohne sich ums Copyright zu kümmern. Digitale Wasserzeichen sollen diesem Vergehen einen Riegel vorschieben.

Wer Texte, Bilder oder Tondokumente im Internet veröffentlicht, findet seine mühsam erstellten Daten nicht selten auf anderen Websites mit fremden oder fehlenden Copyright-Vermerken. Hat ein Datendieb erst einmal Texte, Bilder oder Tondokumente einer Webseite auf dem Computer, kann er leicht die Inhalte verfremden, beliebig viele Kopien erstellen und diese unautorisiert weitergeben.

Es ergeben sich somit erhebliche Risiken für die Nutzung der Informationssysteme, die von direkten finanziellen und rechtlichen Schäden bis hin zu Imageverlusten reichen. Der schier grenzenlose Informationsaustausch und die Unübersichtlichkeit des Webs erschweren es dabei erheblich, die Urheberrechte einer einzelnen Information zu wahren.

Digitale Wasserzeichen sollen im Gegenzug digitale Daten mit unsichtbaren Markierungen versehen. Der Begriff der digitalen Wasserzeichen ist an bestehende Verfahren bei Banknoten angelehnt. Im Falle einer nicht autorisierten Wiedergabe oder Manipulation sollen digitale Wasserzeichen helfen, den Ursprung der Daten zu rekonstruieren. Markierungen wie Seriennummer, ID-Nummer oder ein Copyright-Vermerk müssen allerdings fest mit den Daten verwoben sein. Sie müssen für den Datendieb quasi unsichtbar in den Daten selbst liegen und nicht nur angehängt sein.

Insbesondere kommerzielle Anbieter digitaler Daten (Fotoarchive, Musikverlage u.a.) nutzen die Technik der Steganografie , um versteckte Informationen über Copyright, erlaubte Vervielfältigung, den Distributionsweg oder über den Empfänger selbst in das zu schützende Objekt einzubringen.

Diese Objekte lassen sich über spezielle Suchmaschinen aufspüren: Die Firma Digimarc bietet beispielsweise eine Suchmaschine an, die mit dem Digimarc-Wasserzeichen versehene Bilder im Web aufspürt.

Aus alt mach neu

Die grundlegende Idee eines digitalen Wasserzeichens ist keineswegs neu. Die Technik der Steganografie (aus dem Griechischen: verdecktes Schreiben, versteckte Botschaft) benutzten schon die Griechen vor über 2000 Jahren. Das älteste noch existierende Buch zu diesem Thema "Steganographica" (Autor: Trithemius) datiert immerhin auf das Jahr 1499. Auch in Werken von Shakespeare können verdeckte Hinweise auf den Co-Autor Francis Bacon als Wissen über steganografische Techniken gedeutet werden.

Die unsichtbaren Tinten und andere zum Teil raffinierte Techniken des Mittelalters müssen im Zeitalter der Supercomputer anderen Technologien weichen. Diese verfolgen denselben Zweck: das Einbringen einer geheimen Information in eine Nachricht, die im Klartext einen eher unauffälligen Inhalt besitzt.

Bis in welche Bereiche die Steganografie vordringt, zeigt ein aktuelles Beispiel. Beim Intel Science Talent Search hat eine 17-jährige Schülerin aus dem Staat New York ein College-Stipendium im Wert von 100.000 US Dollar gewonnen. Ihr ist es gelungen, eine Textzeile in der Gen-Sequenz eines DNA-Stranges zu verstecken. Sie begrenzte den Strang mit zwei geheimen DNA-Sequenzen und mischte dieses Molekül mit unveränderten. Die Nachricht auslesen kann nur, wer die beiden Blocker-DANN-Sequenzen kennt.

Verfahren zum Einbetten digitaler Wasserzeichen gibt es für alle Arten multimedialer Daten. Die unterschiedlichen Größen von Text-, Audio- oder Videodateien erfordern für jeden individuellen Datentyp spezialisierte Techniken, um Markierungsdaten in Originaldateien zu platzieren. Gerade für Video-, Bild- oder Tondateien sind diese zahlreich und flexibel.

Anforderungen an Wasserzeichen

Digitale Wasserzeichen müssen verschiedene Kriterien erfüllen, um geistiges Eigentum wirkungsvoll zu schützen. Dabei stehen Forscher auf dem Gebiet der Steganografie vor einem entscheidenden Problem: dem der Robustheitsanforderung. Je (robuster) beispielsweise ein Bild vor Attacken geschützt wird, desto größer ist die Gefahr, dass die Qualität des Bildes sichtbar nachlässt. Die Entwickler von digitalen Wasserzeichen versuchen in diesem Zusammenhang, folgende zum Teil gegensätzliche Kriterien umzusetzen:

Klassifikation von Wasserzeichen

Ein digitales Wasserzeichen wird als digitales Signal oder Muster in eine digitale Bild-, Audio- oder Videodatei eingepasst. Dieses Zeichen ist in jeder unveränderten Kopie dieser Datei enthalten und dient als Signatur der einzelnen Kopien. Ein festgelegtes Wasserzeichen kann spezifisch für jede Einzelkopie sein (um den Empfänger eindeutig zu identifizieren) oder die Herkunft einer ganzen Gruppe von Kopien repräsentieren. Im Gegensatz zur Verschlüsselungstechniken lässt das Wasserzeichen die Originaldatei intakt. Im Idealfall soll es natürlich nicht sicht-, hör- oder detektierbar sein. Zum Einbetten und Auslesen dieser Signatur sind spezielle Softwareprogramme nötig, die Sie in einem Extrabeitrag finden.

Mittels unterschiedlicher Verfahren lassen sich verschiedene Arten von digitalen Wasserzeichen erstellen. Bei den Wasserzeichen unterscheidet man zwischen:

Sichtbare Wasserzeichen

Sichtbare Wasserzeichen funktionieren in digitalen Daten grundsätzlich wie in ihren Papierpendants. Bei letzteren ändert man die Durchsichtigkeit des Papiers durch das Einprägen eines identifizierenden Stempels. Dieser soll bei Geldscheinen Papierhersteller oder Papiertyp kennzeichnen und das Kopieren verhindern. Bei digitalen Bildern soll die Markierung durch mehr oder weniger störende Fremdbildabschnitte die kommerzielle Weiternutzung unmöglich machen. Beispiele für derartige Wasserzeichen finden sich in jeder Fernsehsendung, in der zumeist ein Symbol des Fernsehsenders eine Bildecke ziert. In der Bilddatenbank von Corbis behindert ein großes "C" auf jedem Bild die weitere (unbefugte) Anwendung für eigene Zwecke.

Der Nutzen von sichtbaren Wasserzeichen ist offensichtlich. Sie sollen eine illegale Weiterverwendung von vornherein unmöglich zu machen. Ein nicht oder nur schwer zu entfernendes Copyright-Symbol erzeugt eine deutlich sichtbare Veränderung an dem (Ursprungs-)Bild. Das sichtbare Wasserzeichen verdeckt in der Regel einen großen Teil beziehungsweise die wichtigen Teile eines Bildes. Obwohl das Wasserzeichen verändernd und damit qualitätsmindernd auf das Bild wirkt, darf es gleichzeitig eine genaue Studie des Kaufobjektes nicht verhindern. Die Schutz macht dabei nur Sinn, wenn das Wasserzeichen nur schwer zu entfernen ist.

Unsichtbare Wasserzeichen

Der Nutzen der unsichtbaren Wasserzeichen setzt dort ein, wo die Anwendung der Sichtbaren endet. Sollte sich ein Kunde beispielsweise zum Kauf eines Bildes entschlossen haben, wird das sichtbare Wasserzeichen entfernt. In der Regel endet die Kontrolle des Verkäufers an dieser Stelle.

Ein unsichtbar-robustes Wasserzeichen dient dem weiteren Schutz der Urheberrechte, um Ursprung, Autor, Hersteller, Besitzer, Distributor oder Nutzer eines Dokumentes zu ermitteln. Zu diesem Zweck muss das Wasserzeichen dauerhaft und unveränderbar das entsprechende Bild markieren. Die unsichtbaren Wasserzeichen ermöglichen dadurch eher die Strafverfolgung, von der (erwünschten) Abschreckung von Copypiraten einmal abgesehen.

Um einen effektiven Schutz zu erreichen, muss das Wasserzeichen einen möglichst großen Bildbereich abdecken und sollte nicht wahrnehmbar sein. Diese Bedingung steht im direkten Gegensatz zu den Robustheits-Anforderungen. Wenn die Einbringung des Wasserzeichens nämlich zu keiner wahrnehmbaren Veränderung des Bildinhaltes führen darf, muss das Wasserzeichen aus redundanter Information bestehen. Diese lässt sich zerstörungsfrei entfernen, zum Beispiel durch eine einfache JPEG-Kompression.

Die Klasse der unsichtbar-zerbrechlichen Wasserzeichen stellt in diesem Zusammenhang einen Sonderfall der unsichtbaren Wasserzeichen dar. Sie werden eingesetzt, um die Qualität des Bildes nicht zu gefährden. Sie sind nicht robust, halten also Attacken kaum stand und lassen sich leicht entfernen. Da Manipulationen am Originalbild zur schnellen Zerstörung führen, haben diese Wasserzeichen den Zusatz "zerbrechlich". Sie stellen also die schwächste Schutzvariante dar.

Anwendungsmöglichkeiten

Für die Klasse der unsichtbaren Wasserzeichen gibt es verschiedene Anwendungen, die sich in den Anforderungen auf Datenrate, (Nicht-)Sichtbarkeit und Robustheit deutlich unterscheiden. Mittels unsichtbarer Wasserzeichen lassen sich unterschiedliche Informationen einbringen:

Copyright-Informationen sollen dabei alternativ als Signatur zum Zeitpunkt der Erstellung des digitalen Objektes oder erst während der Vervielfältigung eingebracht werden. Hierfür hat sich der Begriff des Fingerprinting etabliert. Vorteilhaft ist dabei, dass sich individuelle Kopien unterschiedlich markieren lassen und somit der Distributionsweg nachvollziehbar ist.

Metainformationen gehen ein Stück weiter: Beispielsweise setzen Forscher und Wissenschaftler des JPEG 2000 Konsortiums an dieser Stelle an, um für das neue J2k-Format entsprechende Vorgaben festzusetzen. Alle künftigen Bildbearbeitungsprogramme, die das J2k-Format unterstützen, sollen in der Lage sein, sämtliche Metainformationen der jeweils anderen Hersteller zu lesen. Diese Metainformationen können unterschiedliche Daten enthalten, wie Erstellungsdatum, Autoren- oder Firmennamen, Informationen zum Patentenrecht, Bedingungen der Weiterverwendung oder die Angabe, mit welcher Digitalkamera die Bilder gemacht wurden.

Bildschutz: Patchworkverfahren

Eine der beiden Methoden, Bilder mit Wasserzeichen zu versehen, ist das Bildraumverfahren (Patchworkverfahren). Dem Bildraum werden mit dieser Methode zusätzliche statistische Daten beigefügt. Dies geschieht, indem bei zufällig ausgewählten Paaren von kleinen Bildteilen (Patches) ein Bildteil abgedunkelt und ein anderer etwas aufgehellt wird.

Durch statistische Auswertung der Paare kann der Algorithmus dann feststellen, ob die Datei noch als Original markiert ist. Hierfür ist eine bestimmte Mindestanzahl von bearbeiteten Bildpatches nötig, die die Größe der Bilddatei etwas erhöhen.

Allerdings ist dieses Verfahren sehr anfällig: Schon eine Drehung des Bildes oder die Anwendung eines Weichzeichners heben den Schutz auf. Bei relativ kleinen Bildern ist manchmal das Wasserzeichen, abhängig von der gewählten Robustheitsstufe, sichtbar.

Bildschutz: Modifikation im Frequenzraum

Die hauptsächlich verwendeten Kompressionstechniken JPEG und MPEG für Bilder und Videos transformieren die Bilddaten mittels DCT in den Frequenzraum . Deshalb arbeiten auch die meisten Watermarking-Verfahren kompatibel zur DCT und bringen die entsprechenden Informationen direkt ein.

Statt durch Einzelpixel lässt sich jedes Bild als Signal im Frequenzbereich mit Hilfe der Frequenzkomponenten beschreiben. Hierbei stehen die hohen (oder schnellen) Frequenzen für Bildteile, die hohe Änderungen in Kontrast oder Helligkeit beinhalten. Die langsameren oder tieferen Frequenzanteile dagegen repräsentieren eher gleichmäßige Bildflächen.

Mittels der im 2.Weltkrieg entwickelten Spread-Spektrum-Technologie lassen sich in dieses mittlere Frequenzspektrum die Wasserzeichen-Information elegant und unauffällig in den so genannten "least significant bits" (LSB ) einbetten. Zu Grunde liegt die Technik der Farbtonbestimmung über acht Bits. Weiß erkennt der Computer beispielsweise an der Zahlenfolge 1111 1111. Nicht ganz Weiß ist dagegen 1111 1110. Unser Auge ist nicht in der Lage, diesen Unterschied wahrzunehmen.

Die Entwickler zweckentfremden das jeweils letzte Bit der Farbdefinition und setzen stattdessen andere Informationen ein. Dafür verwenden sie einen sich ständig ändernden Code, der die eher schmalbandige Information des Wasserzeichens in ein sehr breitbandiges Signal umsetzt. Dieses ähnelt seinerseits einem Rauschen und lässt sich somit unauffällig zum Bild addieren. Rauschen an sich stellt in der Regel redundante Information dar und trägt normalerweise nichts zum Bildeindruck bei.

Allerdings dürfen nicht zu viel Informationen im hohen Frequenzraum liegen. Gängige Kompressionsverfahren schneiden nämlich eben diese hohen Frequenzen ab, um Dateigrößen zu verringern. Außerdem haben Spread-Spektrum-Technologien einige Nachteile: Sie sind mathematisch komplex, benötigen unter Umständen lange Rechenzeiten und bieten keinen endgültigen Schutz vor aggressiven Attacken.

Ein anderes Problem stellen die deutlich sichtbaren Artefakte im Gesamtbild dar, wenn die Einstellungen zu Gunsten einer höheren Robustheit gewählt worden sind. Je robuster ein Wasserzeichen sein soll, desto mehr zusätzliche Informationen müssen in das Bild eingebracht werden, um das Wiederauslesen auch nach Manipulationsversuchen sicherzustellen.

Attacken auf Wasserzeichen

Aktuelle Implementierungen von digitalen Wasserzeichen sind beim derzeitigen Stand der Technik immer noch unsicher und manipulierbar. Man unterscheidet dabei zwei Arten von Attacken. Führen Personen wider besseres Wissen um die im Bild enthaltenen Wasserzeichen Veränderungen am Bild durch, spricht man von "freundlichen Attacken". Im Gegensatz hierzu stehen die "feindlichen Attacken": Angreifer versuchen mit ausgefallen Methoden aggressiv das Wasserzeichen zu zerstören oder das Auslesen unmöglich zu machen.

Die Angreifer nutzen dabei verschiedene Methoden, um Wasserzeichen aus einem Bild zu entfernen. Diese Veränderungen haben in der Regel eine zu tolerierende geringe Qualitätseinbuße zur Folge. Zu diesen Manipulationsmöglichkeiten gehören:

Allerdings sind gezielt viel raffiniertere Methoden zum Testen der entsprechenden Kodierungsverfahren entwickelt worden. Federführend ist hier der Wissenschaftler Fabien Petitcolas der Universität von Cambridge. Sein ProgrammStirMark führt gleich eine ganze Reihe unterschiedlicher geometrischer Manipulationen (Strecken, Verschieben, Rotieren und Interpolieren) parametergesteuert auf das Bild aus.

Für die Hersteller von Steganografie-Software zeigt sich ein katastrophales Ergebnis: kein Programm kann dieser Vielzahl an Attacken standhalten, wenn die Parameter der Manipulationen nur aggressiv genug eingestellt sind.

Weitere Angriffsmethoden

Ähnliche Ergebnisse erzielen auch Anwender der exotischen Jitter-, Mosaic- oder Collusion-Attacken.

Beim Jitter-Verfahren werden innerhalb eines mit einem Wasserzeichen versehenen Bildes einige kleine Flächen gelöscht und anschließend durch die Duplizierung benachbarter, gleich aussehender Flächen wieder aufgefüllt. Das digitale Wasserzeichen ist nun unvollständig und wird von den meisten Leseprogrammen nicht mehr erkannt.

Bei der Mosaic-Attacke wird das Bild in Fragmente zerlegt, die kleiner sind als die bei den typischen Suchmaschinen zur Auffindung von Wasserzeichen festgelegten Minimalgrößen. Der Browser setzt die Bilder dann jedes Mal wieder zu einem optisch scheinbar Ganzen zusammen und verhindert so die Erkennung von Copyrightverstößen auf Webseiten.

Der Collusion-Attack ist eine weitere Angriffsmöglichkeit. Hierbei wird ein bekanntes Wasserzeichen aus einer beispielsweise käuflich erworbenen Datei extrahiert und dann einfach auf eine andere Datei übertragen. Dies ist bei DVD-Video ein beliebter Trick, um die Urheberrechts- und Ländercode-Abfrage der Abspielgeräte zu umgehen und sich somit in den Genuss billigerer DVDs beispielsweise aus den USA zu bringen.

Die Fingerprinting-Methode zum Einbringen der Wasserzeichen lässt sich einfach extrahieren. Durch bitweises Vergleichen mehrerer Dokumente kann der Datensatz des Wasserzeichens einfach extrahiert werden, da das Wasserzeichen genau dort liegen muss, wo sich die Dokumente unterscheiden. Diese Untersuchung kann schon mit einem einfachen Hex-Editor geschehen.

Audio-Schutz: Liquid Audio

Für die Gemeinschaft der Tonträger erzeugenden Industrien führen Copyright-Verstöße zu Verlusten in Milliardenhöhe. Aus diesem Grund kommen Schlüsseltechniken oft stark verzögert auf den Consumer-Markt. Hier sind beispielsweise CD-RW, DAT, DCC und MiniDisc zu nennen. Für diese Produkte musste zuerst ein Serial Copy Management System (SCMS) eingeführt werden, um unbegrenzte digitale 1:1 Generationskopien zu verhindern. Erst dann gelangten die Produkte in den Handel. Ebenso haben die gleichen Firmen nun ein gesteigertes Interesse, ihre Produkte zu schützen: Vor allem, weil die explosionsartig wachsende Raubkopierszene in der MP3 -Gemeinde das Internet zur illegalen Distribution auserkoren hat.

Liquid Audio

Im Bereich der Wasserzeichen für Tondokumente hat die US-Tochter der Bertelsmann Musik Gruppe ein besonders gut adaptiertes Verfahren entwickelt. Auf Serverfarmen bietet das Unternehmen komplette Musikstücke an, die sich Kunden direkt aus dem Internet herunterladen können. Bezahlt wird mit Kreditkarte oder über Cybercash. Jedes angeforderte Musikstück erhält per RSA -Software ein Wasserzeichen. Dieses bettet Informationen über den Urheber und beispielsweise die Kundennummer des jeweiligen Bestellers in die Sounddatei ein.

Die in diesem Verfahren eingesetzte Technik wurde von der kalifornischen Firma Solana entwickelt. Die Musikstücke lassen sich ausschließlich mit einer persönlich lizenzierten Spezialsoftware der Firma Liquid Audio abspielen. Die Kunden erhalten die Software kostenlos im Internet. Die Audio-Software überprüft bei jedem Musikstück, ob die abgespeicherte Kundennummer mit der im Programm übereinstimmt. Darüber hinaus verhindert die Software, dass jedes Musikstück mehr als einmal auf eine CD gepresst werden kann. Liquid Audio verspricht, dass seine Wasserzeichen noch bei analogen Kopien, wie zum Beispiel auf Bändern von Kassettenrecordern, nachzuweisen sind. Trotzdem ist der Audio-Schutz für Hersteller generell immer noch problematisch, wie tecChannel bereits zeigen konnte.

Audio-Schutz: MusiCode und Argent

Das von der in Cambridge USA ansässigen Firma ARIS entwickelte MusiCode System ist führend beim Schutz von Audiodaten. Durch die Kooperation mit Solana konnte das 4C Entity Konsortium (IBM, Matsushita, Intel, Toshiba) als Lizenznehmer für DVDs und andere Dienste gefunden werden. (ARIS und Solana haben sich inzwischen zu Verance zusammengeschlossen.) Ebenso will die Secure Digital Music Initiative (SDMI) die ARIS-Technologie für tragbare digitale Abspielgeräte lizenzieren. Diverse Musik-on-demand-Dienste nutzen ebenfalls das MusiCode-System.

Technologisch unterscheidet sich MusiCode erheblich von den bisher besprochenen Verfahren. Die Informationen werden als Verstärkungen bereits existierender musikalischer Fluktuationen in die Musik eingemischt. Somit bleibt die Datenmenge extrem klein und das Wasserzeichen übersteht sogar die Rückwandlung in ein analoges Signal, da es selbst zu einem Teil der Musik geworden ist.

Argent

Das Programm Argent der US-Firma DICE (Digital Information Commodities Exchange) arbeitet mit mehreren Wasserzeichen, für die verschiedene Schlüssel notwendig sind. Dem Wasserzeichen für Copyright, Änderungsmöglichkeit, Urheberrecht und Distributionsinformation sind entsprechende Einzelschlüssel zugeordnet, die beim Urheber selbst liegen. Argent ändert die Daten im Frequenzraum des Signals. Die Software ist als solche nicht mehr verfügbar, sondern wird als Plug-in in Audio-Schnittsoftware eingesetzt.

Internationale Projekte

Auf Seiten der Europäischen Union beschäftigt sich TALISMAN (Tracing Author's Rights by Labelling Image Services and Monitoring Access Network) mit digitalen Wasserzeichen. Das Ziel von TALISMAN ist es, für die Europäische Union einen standardisierbaren Mechanismus zum Schutz des Copyrights digitaler Produkte zu entwickeln. Von 1995-98 wurden in Universitäten, Forschungseinrichtungen und der Industrie gemeinsame Anstrengungen unternommen, die rechtlichen, technischen und kommerziellen Aspekte eines solchen Projektes gegeneinander abzuwägen. Der deutsche Anteil wurde hierbei vom Frauenhofer Institut für grafische Datenverarbeitung (IGD) übernommen, das unter anderem die SysCoP-Software beisteuerte. Aus der Schweiz stammt das Programm JK_PGS (pretty good signature), das an der Ecole Polytechnique Federale de Lausanne (EPFL) entwickelt wurde.

Die World Intellectual Property Organisation, WIPO, hat als Organ der UN bereits 1996 einen Abkommen verabschiedet, das verschiedene Teilaspekte der Wasserzeichen-Technologie schützt. Ein weiteres Abkommen zum Schutz des Urheberrechts von Datenbank basierenden Systemen ist weiterhin in Vorbereitung.

Auch das World Wide Web Consortium (W3C) ist schon vor Jahren sensibilisiert worden, was Sicherheitsfragen im Internet angeht. Angetrieben von staatlicher Seite sollte probeweise versucht werden, Bilder erotischen Inhalts mit einer Signatur zu versehen. Diese sollten den Zugriff von "Cyber Nanny" Programmen ermöglichen, um diese Bilder Jugendlichen nicht mehr zugänglich zu machen. Doch um das Projekt Platform for Internet Content Selection (PICS) ist es ruhig geworden, denn die Label waren sehr leicht wieder zu entfernen.

Fazit

Wer Dateien mit digitalen Wasserzeichen versieht, möchte den Zugriff auf diese nicht generell beschränken, sondern nur sein berechtigtes Interesse wahren, dass die Daten nicht illegal kopiert und weitergegeben werden. In diesem Sinne untermauern Wasserzeichen die Grundidee des Internets und der freien Weitergabe der Information, indem sie sie nicht unnötig erschweren. Experten veranschlagen für das Jahr 2000 eine Milliarde US-Dollar für den Umsatz an Bildern und Musik in digitaler Form.

Folgende Anwendungsgebiete können sich jedoch nicht durchsetzen, solange es keine saubere, robuste Möglichkeit gibt, deren Inhalte zu schützen:

Dass eine im Internet quasi frei downloadbare Software wie StirMarc fast alle mit extremen Aufwand entwickelten Programme zum Einbetten von Wasserzeichen außer Kraft setzen kann, beeinflusst die Entwicklung. Man muss sich nicht wundern, wenn der Markt der Steganografie bald genauso dynamisch sein wird, wie der der Kryptografie. Der Wettkampf von Verschlüsslern und Entschlüsslern hält den Markt sicher noch eine Weile in Atem. Im Moment, so scheint es, haben die Kopierer, Hacker und Cracker wieder die Nase vorn, wie man es am kürzlich erfolgreich entschlüsselten DVD-Code gesehen hat. (sda)