Управление данными Exif на ваших фотографиях из командной строки [Linux]

ImageMagick - это набор инструментов для Linux, который позволяет управлять изображениями из командной строки. Команда " convert" позволяет выполнять преобразование изображений и преобразование изображений; однако в пакет включены несколько других инструментов, некоторые из которых позволяют работать с данными Exif на фотографиях в формате JPEG.

В вашем дистрибутиве Linux, вероятно, уже установлен ImageMagick, но если его нет, вы можете добавить его в Ubuntu, Debian и Raspbian, используя:

В дистрибутивах на основе RPM вы можете использовать:

Данные в формате файла сменного изображения (Exif) часто вставляются в изображения JPEG, сделанные цифровыми камерами и смартфонами. Эти данные включают информацию о фотографии, включая дату и время, когда она была сделана, какие настройки использовала камера и даже местоположение GPS того места, где была сделана фотография.

Чтобы просмотреть основную информацию об изображении, используйте команду ImageMagick " identify":

простая идентификация

К сожалению, конечный результат не скажет вам ничего, кроме имени файла, его размеров и размера файла.

Чтобы увидеть больше, используйте флаг " -verbose":

Теперь у нас противоположная проблема; слишком много вывода!

Вы можете использовать " grep", чтобы найти только данные Exif:

Вы можете найти отдельное поле Exif, указав его как часть поиска " grep":

На выходе будет только марка камеры, которая сделала снимок, например Canon.

Вы можете искать сразу несколько полей, используя оператор " \ |" в grep. Итак, чтобы найти дату, марку камеры, модель камеры, размер файла, количество мегапикселей и информацию об использовании вспышки:

Идентифицировать подробный-и-grep

Вам может быть интересно, что означает "exif: Flash: 16". Это поле может иметь несколько разных значений и состоит из набора флагов, где разные биты в номере указывают состояние флэш-памяти. Бит 0 указывает состояние срабатывания вспышки (1 означает срабатывание), биты 1 и 2 указывают, был ли обнаружен какой-либо возвратный стробоскоп, биты 3 и 4 указывают режим вспышки, бит 5 указывает, присутствует ли функция вспышки, а бит 6 указывает Режим "красных глаз". 16 в двоичной форме - это 001000, что означает, что вспышка не сработала + обнаружение возврата строба недоступно + вспышка подавлена. Или, другими словами, вспышка не сработала и не смогла сработать, так как она была закрыта / выключена.

Полный список значений выглядит следующим образом:

Проблемы конфиденциальности

Хотя наличие марки и модели вашей камеры, встроенной в фотографии, вероятно, не представляет большой проблемы с конфиденциальностью, наличие GPS-местоположения того места, где была сделана фотография, определенно может быть.

В конце 2012 года Джон Макафи, известный тем, что основал антивирусную компанию McAfee, бросился бежать после убийства своего соседа в Белизе. Он сбежал в Гватемалу, но дал эксклюзивное интервью журналистам, работающим на Vice. К сожалению, McAfee был сфотографирован одним из репортеров с помощью смартфона, который сохранил информацию GPS в данных Exif. Когда фотография была впоследствии загружена в Интернет, его местонахождение было раскрыто, и позже он был арестован. Кроме того, недавние документы, опубликованные Эдвардом Сноуденом, показывают, что АНБ анализирует фотографии, чтобы извлечь данные Exif.

В результате иногда бывает полезно удалить все данные Exif из JPEG. Это можно сделать с помощью инструмента ImageMagick " mogrify". Чтобы удалить данные, используйте:

Теперь запустите " identify -verbose" для изображения, и вы заметите, что все данные Exif были удалены.

Если у вас есть какие-либо вопросы о командах, задавайте их в комментариях ниже.