ImageMagick - это набор инструментов для Linux, который позволяет управлять изображениями из командной строки. Команда " convert
" позволяет выполнять преобразование изображений и преобразование изображений; однако в пакет включены несколько других инструментов, некоторые из которых позволяют работать с данными Exif на фотографиях в формате JPEG.
В вашем дистрибутиве Linux, вероятно, уже установлен ImageMagick, но если его нет, вы можете добавить его в Ubuntu, Debian и Raspbian, используя:
sudo apt- установить imagemagick
В дистрибутивах на основе RPM вы можете использовать:
su-c'yum -y install ImageMagick'
Данные в формате файла сменного изображения (Exif) часто вставляются в изображения JPEG, сделанные цифровыми камерами и смартфонами. Эти данные включают информацию о фотографии, включая дату и время, когда она была сделана, какие настройки использовала камера и даже местоположение GPS того места, где была сделана фотография.
Чтобы просмотреть основную информацию об изображении, используйте команду ImageMagick " identify
":
определить IMG_1312.JPG
К сожалению, конечный результат не скажет вам ничего, кроме имени файла, его размеров и размера файла.
Чтобы увидеть больше, используйте флаг " -verbose
":
identify - подробный IMG_1312.JPG
Теперь у нас противоположная проблема; слишком много вывода!
Вы можете использовать " grep
", чтобы найти только данные Exif:
identify -verbose IMG_1312.JPG |grep exif
Вы можете найти отдельное поле Exif, указав его как часть поиска " grep
":
identify -verbose IMG_0312.JPG |grep exif:Make:
На выходе будет только марка камеры, которая сделала снимок, например Canon.
Вы можете искать сразу несколько полей, используя оператор " \ |
" в grep. Итак, чтобы найти дату, марку камеры, модель камеры, размер файла, количество мегапикселей и информацию об использовании вспышки:
identify -verbose IMG1.JPG |grep"DateTime:\|exif:Make:\|exif:Model\|Filesize\|Flash:\|pixels:"
Вам может быть интересно, что означает "exif: Flash: 16". Это поле может иметь несколько разных значений и состоит из набора флагов, где разные биты в номере указывают состояние флэш-памяти. Бит 0 указывает состояние срабатывания вспышки (1 означает срабатывание), биты 1 и 2 указывают, был ли обнаружен какой-либо возвратный стробоскоп, биты 3 и 4 указывают режим вспышки, бит 5 указывает, присутствует ли функция вспышки, а бит 6 указывает Режим "красных глаз". 16 в двоичной форме - это 001000, что означает, что вспышка не сработала + обнаружение возврата строба недоступно + вспышка подавлена. Или, другими словами, вспышка не сработала и не смогла сработать, так как она была закрыта / выключена.
Полный список значений выглядит следующим образом:
0=Flash did not fire1=Flash fired5=Strobe return light not detected7=Strobe return light detected9=Flash fired, compulsory flash mode13=Flash fired, compulsory flash mode, return light not detected15=Flash fired, compulsory flash mode, return light detected16=Flash did not fire, compulsory flash mode24=Flash did not fire, auto mode25=Flash fired, auto mode29=Flash fired, auto mode, return light not detected31=Flash fired, auto mode, return light detected32=No flash function65=Flash fired, red-eye reduction mode69=Flash fired, red-eye reduction mode, return light not detected71=Flash fired, red-eye reduction mode, return light detected73=Flash fired, compulsory flash mode, red-eye reduction mode77=Flash fired, compulsory flash, red-eye reduction, no return light79=Flash fired, compulsory, red-eye reduction, return light detected89=Flash fired, auto mode, red-eye reduction mode93=Flash fired, auto mode, no return light, red-eye reduction95=Flash fired, auto mode, return light detected, red-eye reduction
Проблемы конфиденциальности
Хотя наличие марки и модели вашей камеры, встроенной в фотографии, вероятно, не представляет большой проблемы с конфиденциальностью, наличие GPS-местоположения того места, где была сделана фотография, определенно может быть.
В конце 2012 года Джон Макафи, известный тем, что основал антивирусную компанию McAfee, бросился бежать после убийства своего соседа в Белизе. Он сбежал в Гватемалу, но дал эксклюзивное интервью журналистам, работающим на Vice. К сожалению, McAfee был сфотографирован одним из репортеров с помощью смартфона, который сохранил информацию GPS в данных Exif. Когда фотография была впоследствии загружена в Интернет, его местонахождение было раскрыто, и позже он был арестован. Кроме того, недавние документы, опубликованные Эдвардом Сноуденом, показывают, что АНБ анализирует фотографии, чтобы извлечь данные Exif.
В результате иногда бывает полезно удалить все данные Exif из JPEG. Это можно сделать с помощью инструмента ImageMagick " mogrify
". Чтобы удалить данные, используйте:
mogrify - полоса IMG_0312.JPG
Теперь запустите " identify -verbose
" для изображения, и вы заметите, что все данные Exif были удалены.
Если у вас есть какие-либо вопросы о командах, задавайте их в комментариях ниже.