Gestión de los datos Exif en sus fotos desde la línea de comandos[Linux]

ImageMagick es una suite de herramientas para Linux que le permite manipular imágenes desde la línea de comandos. El comando «convert» le permite realizar conversiones y transformaciones de imágenes sin embargo, hay varias otras herramientas incluidas en la suite, algunas de las cuales le permiten trabajar con los datos Exif en fotos JPEG.

Es probable que su distribución de Linux ya tenga ImageMagick instalado, pero si no lo tiene, puede añadirlo en Ubuntu, Debian y Raspbian:

sudo apt-get install imagemagick

En distribuciones basadas en RPM se puede utilizar:

su -c yum -y install ImageMagick

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>.

Los datos en formato de archivo de imagen intercambiable (Exif) a menudo se insertan en imágenes JPEG creadas por cámaras digitales y teléfonos inteligentes. Estos datos incluyen información sobre la foto, incluyendo la fecha y la hora en que fue tomada, qué ajustes utilizó la cámara e incluso la ubicación GPS del lugar donde se tomó la fotografía.

Para ver información básica sobre la imagen, utilice el comando «identify» de ImageMagick:

identificar IMG_1312.JPG

Desgraciadamente,>

Para ver más, utilice la bandera «-verbose»:

identificar -verboso IMG_1312.JPG

Ahora tenemos el problema opuesto; ¡hay demasiada producción!

Puedes usar «grep» para encontrar sólo los datos Exif:

identificar -verboso IMG_1312.JPG | grep exif

Puede encontrar un campo Exif individual especificándolo como parte de la búsqueda «grep»:

identify -verbose IMG_0312.JPG | grep exif:Make:

La salida será sólo la marca de la cámara que tomó la foto, por ejemplo, Canon.

Puede buscar múltiples campos a la vez usando el operador «|» en grep. Así que para buscar la fecha, la marca de la cámara, el modelo de cámara, el tamaño del archivo, el número de megapíxeles y la información sobre el uso del flash:

identificar -verboso IMG1.JPG | grep «DateTime:|exif:Make:|exif:Model|Filesize;|Flash:|pixels:»«.

Usted

La lista completa de valores es la siguiente:

0=Flash no se disparó
1=Flash disparado
5=No se detecta la luz estroboscópica de retorno
7=Luz de retorno detectada
9=Flash disparado, modo de flash obligatorio
13=Flash disparado, modo de flash obligatorio, no se detecta la luz de retorno
15=Flash disparado, modo de flash obligatorio, luz de retorno detectada
16=Flash no se disparó, modo de flash obligatorio
24=Flash no se disparó, modo automático
25=Flash disparado, modo automático
29=Flash disparado, modo automático, luz de retorno no detectada
31=Flash disparado, modo automático, luz de retorno detectada
32=Función sin flash
65=Flash disparado, modo de reducción de ojos rojos
69=Flash disparado, modo de reducción de ojos rojos, luz de retorno no detectada
71=Flash disparado, modo de reducción de ojos rojos, luz de retorno detectada
73=Flash disparado, modo de flash obligatorio, modo de reducción de ojos rojos
77=Flash disparado, flash obligatorio, reducción de ojos rojos, sin luz de retorno
79=Flash disparado, obligatorio, reducción de ojos rojos, luz de retorno detectada
89=Flash disparado, modo automático, modo de reducción de ojos rojos
93=Flash disparado, modo automático, sin luz de retorno, reducción de ojos rojos
95=Flash disparado, modo automático, luz de retorno detectada, reducción de ojos rojos>.

Preocupaciones de privacidad

Aunque tener la marca y el modelo de la cámara incrustados en las fotos probablemente no sea un gran problema de privacidad, tener la ubicación GPS del lugar donde se tomó la foto ciertamente puede serlo.

A finales de 2012, John McAfee, famoso por crear la empresa antivirus McAfee, huyó tras el asesinato de su vecino en Belice. Huyó a Guatemala, pero concedió una entrevista exclusiva a los reporteros que trabajan para Vice. Desafortunadamente, McAfee fue fotografiado por uno de los reporteros utilizando un teléfono inteligente que almacenaba la información GPS en los datos Exif. Cuando la foto se subió posteriormente a Internet, se reveló su ubicación y más tarde fue arrestado. Además, los recientes documentos filtrados por Edward Snowden muestran que la NSA analiza fotos para extraer sus datos Exif.

Como resultado, a veces es útil eliminar todos los datos Exif de un JPEG. Esto se puede hacer usando la herramienta «mogrify» de ImageMagick. Para eliminar los datos, utilice:

mogrify -strip IMG_0312.JPG

Ahora ejecute «identify -verbose» contra la imagen, y notará que todos los datos Exif han sido eliminados.

Si tiene alguna pregunta sobre los comandos, por favor pregunte en los comentarios de abajo.

Fuente: este post proviene de Vida Tecno, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Pincha aquí.
Creado:
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

Etiquetas: Linux

Recomendamos

Relacionado

Linux

Cada usuario de Linux le dirá lo mismo: conozca su ordenador. El mío siempre funciona no porque no haya errores, sino porque sé lo suficiente para identificar sus fuentes cada vez y corregirlas. Y una de las mejores maneras de monitorear su sistema es a través de la línea de comandos. Hay una gran interfaz gráfica de usuario para esto, pero la línea de comandos tiene la ventaja de funcionar en tod ...