Wichtige Erkenntnisse
- Wussten Sie, dass Smartphone-Bilder vertrauliche Daten enthalten können? Entfernen Sie Metadaten, um Ihre Privatsphäre zu schützen.
- EXIF-Tags speichern viele Informationen zu Ihren Fotos, einschließlich Gerätedetails und GPS-Koordinaten.
- Verwenden Sie exiftool unter Linux, um ganz einfach alle Metadaten aus Ihren Bildern zu entfernen, bevor Sie sie online teilen.
Wussten Sie, dass Bilder, die Sie mit Ihrem Smartphone aufnehmen, vertrauliche Informationen enthalten können? Wenn Sie sie unverändert in sozialen Medien oder anderswo veröffentlichen, kann dies ein Risiko für Ihre Privatsphäre darstellen, es sei denn, Sie ergreifen Maßnahmen, um zusätzliche Daten daraus zu entfernen. In diesem Artikel erfahren Sie, wie Sie genau das unter Linux mit exiftool tun.
Warum sollte ich Metadaten entfernen?
Damals, als es noch analoge Kameras gab, war das einzige „Extra“ Die Informationen, bei denen Sie befürchten mussten, dass sie neben ihnen offengelegt werden, waren das, was Sie physisch auf die Rückseite jedes Fotos geschrieben haben. Ein Sprung in die Neuzeit: Wir haben die Möglichkeit, Momente sofort in digitaler Form festzuhalten (und sogar Tausende davon gleichzeitig auf einem einzigen Gerät festzuhalten). Dieser Wandel brachte viele Menschen dazu, darüber nachzudenken, wie diese neue Technologie unser Leben noch einfacher machen könnte.
Mitte der 1990er Jahre entwickelten Forschungs- und Normungsgremien in Anlehnung an den TIFF-Standard eine Möglichkeit, zusätzliche Informationen in Bilddateien selbst einzubetten. Sie nannten diesen neuen Standard Exchangable Image File Format (EXIF). Jetzt sehen Sie beispielsweise Ihre Bildbibliotheken, die EXIF-Tags verwenden, um jedes von Ihnen aufgenommene Bild zu suchen, zu sortieren und zu kategorisieren.
Die Datenmenge, die in Ihren Bildern gespeichert wird, hängt von den Herstellereinstellungen, den auf Ihrem Gerät aktivierten Funktionen und anderen Faktoren ab. Neben grundlegenden Informationen wie Datum/Uhrzeit der Aufnahme und Bildauflösung können nur einige andere mit Ihrem Bild gespeicherte Tags Folgendes umfassen:
- Der Modellname des Telefons/der Kamera, mit dem/der das Bild aufgenommen wurde
- Belichtungszeit
- Ob der Blitz der Kamera verwendet wurde oder nicht
- Ein Miniaturbild im Binärformat
- GPS-Koordinaten
Letzteres stellt ein besonderes Datenschutzproblem dar, da es verwendet werden kann, um genau zu lokalisieren, wo Sie oder das Motiv des Bildes sich zum Zeitpunkt der Aufnahme befanden.
Auch die anderen Elemente sind insofern interessant, als mit ihnen beispielsweise genau aufgezählt werden kann, welchen Gerätetyp Sie verwendet haben, bis hin zum Modell. Dies kann beispielsweise zur Planung eines gezielten Angriffs auf Ihr Telefon genutzt werden.
Wenn Sie einen Blick auf alle möglichen EXIF-Tags werfen, die in Ihre Bilder eingebettet werden könnten, werden Sie verstehen, wie wichtig es ist, einige (die meisten?) davon von denjenigen fernzuhalten, die sie möglicherweise für weniger Geld verwenden möchten. mehr als ehrliche Gründe.
Mit diesem Wissen machen wir uns nun daran, uns mit Linux und Exiftool zu schützen!
Erforderliche Pakete installieren
Exiftool ist eine plattformunabhängige Bibliothek und Befehlszeilenanwendung, die von Phil Harvey in Perl geschrieben wurde. Es ist auf der offiziellen exiftool-Website verfügbar, die auch zahlreiche Informationen, ein FAQ und ein Nachrichtenforum für Benutzerfragen bietet.
Exiftool ist auch über die Paket-Repositories Ihrer Distribution verfügbar. So installieren wir es in diesem Tutorial.
Für Debian-basierte Distributionen installieren Sie das libimage-exiftool-perl-Paket mit apt:
sudo apt install libimage-exiftool-perl
Für Redhat-Distributionen verwenden Sie dnf, um das perl-Image-ExifTool-Paket zu installieren:
sudo dnf install perl-Image-ExifTool
Für Arch-Distributionen wie Manjaro installieren Sie die perl-image-exiftool-Paket mit Pacman:
sudo pacman -S perl-image-exiftool
Metadaten auf einem vorhandenen Bild anzeigen
Hier ist ein schönes Foto, das ich letztes Jahr von einer Telefonzelle gemacht habe. Unschuldig genug, oder? Nun, da wir exiftool in unserem Arsenal haben, werfen wir einen Blick darauf, welche Metadaten es speichert:
exiftool donor.jpg
Im Vergleich zu dem, was andere Smartphones aufzeichnen könnten, ist das ziemlich dürftig. Sie werden feststellen, dass ich beim Aufnehmen dieses Fotos kein GPS auf meinem Telefon aktiviert hatte, da es nicht in den EXIF-Metadaten aufgezeichnet wurde. Dennoch gibt es noch andere Informationen, die ich lieber nicht mit irgendjemandem teilen möchte. Also lasst uns einfach alles aus dem Bild entfernen.
Alles rausnehmen
Das Entfernen aller EXIF-Metadaten ist ziemlich einfach:
exiftool -all= donor.jpg
Der obige Befehl erstellt eine Sicherung des Originals, Anhängen von „_original“ bis zum Ende des Dateinamens. Wenn Sie dieses Verhalten nicht möchten, können Sie Folgendes verwenden:
exiftool -all= -overwrite_original donor.jpg
Überprüfen, ob es entfernt wurde, bevor es geteilt wird
Stellen wir sicher, dass wir es entfernt haben alles, bevor wir es online stellen, sollen wir? Wir verwenden denselben Befehl wie oben, um die Datei erneut zu untersuchen:
exiftool donor.jpg
Viel besser! Außer dem, was gemäß der EXIF-Spezifikation obligatorisch ist, gibt es hier jetzt nicht mehr viel.
Das Posten von Bildern im Internet ist allgegenwärtig geworden. Das bedeutet natürlich nicht, dass Sie mehr teilen müssen, als Sie beabsichtigt haben. Mit exiftool in Ihrem Arsenal können Sie sich und andere etwas besser schützen. Darüber hinaus können Sie neben der Leistungsfähigkeit der Skripterstellung noch viel mehr tun, um die vorhandenen Metadaten in Ihrer Bildbibliothek zu manipulieren, als in diesem Tutorial beschrieben wird.