Hantera Exif-data på dina foton från kommandoraden [Linux]
ImageMagick är en uppsättning verktyg för Linux som gör att du kan manipulera bilder från kommandoraden. Kommandot " convert
" låter dig utföra bildomvandlingar och bildtransformationer; Det finns dock flera andra verktyg som ingår i sviten, varav några tillåter dig att arbeta med Exif-data i JPEG-bilder.
Din Linux-distribution har förmodligen redan installerat ImageMagick, men om det inte gör det kan du lägga till det på Ubuntu, Debian och Raspbian med:
sudo apt-get install imagemagick
På RPM-baserade utdelningar kan du använda:
su-c'yum -y installera ImageMagick '
Utbytbara bildfilformat (Exif) data läggs ofta in i JPEG-bilder som tillverkas av digitalkameror och smartphones. Denna information innehåller information om fotot inklusive datum och tid när den togs, vilka inställningar kameran använde och till och med GPS-platsen för var fotografiet togs.
För att visa grundläggande information om bilden, använd ImageMagicks " identify
" -kommando:
identifiera IMG_1312.JPG
Tyvärr kommer den resulterande produktionen inte att berätta mycket förbi filnamnet, dess dimensioner och filstorleken.
För att se mer, använd " -verbose
" -verbose
:
identifiera -verbose IMG_1312.JPG
Nu har vi motsatt problem; det är för mycket produktion!
Du kan använda " grep
" för att hitta bara Exif-data:
identifiera -verbose IMG_1312.JPG | grep exif
Du kan hitta ett enskilt Exif-fält genom att ange det som en del av " grep
" -sökningen:
identifiera -verbose IMG_0312.JPG | grep exif: Gör:
Utgången blir bara kamerans märke som tog bilden, t.ex. Canon.
Du kan söka efter flera fält på en gång med " \|
"Operatör i grep. Så för att leta efter datumet, gör kameraets kamera, kameramodell, filstorlek, antal megapixlar och information om flash-användningen:
identifiera -verbose IMG1.JPG | grep "DateTime: \ | exif: Gör: \ | exif: Modell \ | Filstorlek \ | Flash: \ | pixels:"
Du kanske undrar vad "exif: Flash: 16" betyder. Det här fältet kan ha flera olika värden och består av en uppsättning flaggor där olika bitar i numret anger status för blixten. Bit 0 indikerar blixtspärrstatus (1 betyder avfyrade), bitar 1 och 2 indikerar om det upptäcktes något strobe-returljus, bit 3 och 4 indikerar blixtläget, bit 5 indikerar om blixtfunktionen är närvarande och bit 6 indikerar "Röda ögon" -läget. 16 i binär form är 001000 vilket innebär att blixten inte släckte + strobe return detektering ej tillgänglig + flash undertryckt. Eller med andra ord brände inte blixten och kunde inte ändå eftersom den stängdes / stängdes av.
Den fullständiga listan över värden är enligt följande:
0 = Blixten brann inte 1 = Blixt avfyrad 5 = Strobe-returljuset inte detekterat 7 = Strobe-returljus detekterat 9 = Blixtskyddat, obligatoriskt blixtläge 13 = Blixtskyddat, obligatoriskt blixtläge, returljus ej detekterat 15 = Blixtskyddat, obligatoriskt blixtlampa, returlampa detekterat 16 = Blixten släckte inte, obligatoriskt blixtläge 24 = Blixten släcktes inte, auto-läge 25 = Blixt avstängd, auto-läge 29 = Blixt avstängt, auto-läge, returljus ej detekterat 31 = Blixt avfyrat, auto läge, återkommande ljus detekterat 32 = Ingen blixtfunktion 65 = Blixtskyddat, röda ögonreduktionsläge 69 = Blixtskyddat, röda ögonreduceringsläge, returljus ej detekterat 71 = Blixtskyddat, röda ögonreduceringsläge, returljus detekterat 73 = Blixtskyddat, obligatoriskt blixtläge, reduktionsläge för röda ögon 77 = Blixtskyddat, obligatorisk blixt, röda ögonreduktion, ingen returlampa 79 = Blixtskyddat, obligatoriskt, röda ögonreduktion, returljus upptäcks 89 = Blixtskyddat, auto läge, röda ögonreduceringsläge 93 = Blixtskyddat, auto-läge, nej-returljus, reduktion av röda ögon 95 = Flash-avbruten, auto-läge, rätt urnljus detekterat, reduktion av röda ögon
Integritetsfrågor
Även om kamerans make och modell inbäddad i bilderna förmodligen inte är mycket av ett privatlivsproblem, kan det vara att ha GPS-platsen för var fotot togs.
I slutet av 2012 gick John McAfee - känd för att starta McAfee-antivirusföretaget - på språng efter mordet på sin granne i Belize. Han flydde till Guatemala men gav en exklusiv intervju till reportrar som arbetade för vice. Tyvärr har McAfee fotograferats av en av reportrarna med en smartphone som lagrade GPS-informationen i Exif-data. När bilden senare överfördes till Internet avslöjades hans plats och han arresterades senare. Dessutom visar de senaste dokumenten från Edward Snowden att NSA analyserar foton för att extrahera sina Exif-data.
Som ett resultat är det ibland användbart att ta bort alla Exif-data från en JPEG. Detta kan göras med hjälp av ImageMagicks " mogrify
" -verktyg. För att ta bort data, använd:
mogrify -strip IMG_0312.JPG
identify -verbose
nu " identify -verbose
" mot bilden, och du kommer märka att alla Exif-data har tagits bort.
Om du har några frågor om kommandona, fråga i kommentarerna nedan.