Usuwanie EXIF
Zobacz, co twoje zdjęcia o tobie zdradzają — współrzędne GPS, model aparatu, dokładny timestamp — i wymaż to wszystko. 100 % w przeglądarce. Plik nigdy nie opuszcza urządzenia.
Co to EXIF i czemu mam się tym przejmować?
Każde zdjęcie zrobione telefonem albo aparatem nosi w sobie blok ukrytych danych — metadane EXIF — wbity w plik obok pikseli. Większość ludzi nigdy ich nie widzi. A jednak są: współrzędne GPS miejsca, gdzie zrobiono zdjęcie (często z dokładnością do paru metrów), dokładna sekunda zegara telefonu w momencie wciśnięcia migawki, marka i model urządzenia, obiektyw, czasem twoje imię z pola „właściciel" w aparacie. Wrzucisz to JPG na forum, wyślesz na WhatsApp, opublikujesz na blogu — wszystko to leci razem, chyba że platforma to wytnie.
To narzędzie czyta EXIF bezpośrednio w przeglądarce (bez uploadu — JavaScript na stronie parsuje bajty), pokazuje ci co tam jest i oferuje pobranie tego samego zdjęcia bez metadanych jednym kliknięciem. Oryginał nigdy nie opuszcza urządzenia.
Co naprawdę zostaje ujawnione
- Współrzędne GPS. Jeśli usługi lokalizacyjne były włączone, szerokość/długość są zaszyte. Sześć miejsc po przecinku to ~11 cm dokładności — wystarczy, by namierzyć adres domowy.
- Data i czas. Z dokładnością do sekundy, w lokalnej strefie czasowej aparatu.
- Model aparatu + numer seryjny. Niektóre aparaty wbijają unikalny serial, który wiąże wiele zdjęć z tym samym fizycznym egzemplarzem.
- Obiektyw, przysłona, ISO, ogniskowa. Przydatne dla fotografów; nieszkodliwe.
- Oprogramowanie edycyjne. „Photoshop CC 2023" ujawnia, że obrazek był obrabiany, czasem z identyfikatorem edytora.
- Pola właściciel / artysta / copyright. Niektóre aparaty pozwalają ustawić domyślne imię, które wędruje z każdą fotką.
Kiedy warto wyciąć EXIF
- Zanim wrzucisz zdjęcie domu, biura, albo czegokolwiek, czego nie chcesz na mapie.
- Zanim publicznie pokażesz „gdzie to zrobiłem", a nie chcesz zdradzać, gdzie mieszkasz.
- Przy wysyłaniu zdjęć do dziennikarzy, prawników, grup wsparcia — kontekstów wrażliwych.
- Whistleblowerzy / ochrona źródeł — wytnij metadane przed uploadem dowodów obrazkowych.
- Wystawianie na marketplace'ach (OLX, Allegro) — zdjęcie kanapy może zdradzić adres.
Co to narzędzie robi i czego nie robi
- Robi: Czyta EXIF z plików JPG. Pokazuje GPS, aparat, timestamp, obiektyw, software. Re-emituje JPG bez segmentów APP1 (EXIF), APP13 (Photoshop IRB / IPTC) ani APP14 (Adobe).
- Robi: Działa całkowicie w przeglądarce. Nic nie jest uploadowane. Żaden log serwerowy pliku nie powstaje.
- Nie robi: EXIF w formatach RAW (CR2, NEF, ARW) — to wymaga desktopu. PNG i WebP rzadko niosą EXIF.
- Nie robi: Nie usuwa danych wypalonych w pikselach (widoczny timestamp, watermark).
- Nie robi: Nie rekoduje JPG. Dane pikseli są byte-identyczne; znikają tylko segmenty metadanych — jakość niezmieniona.
Częste pułapki
- Sieci społecznościowe się różnią. Facebook i Twitter wycinają EXIF przy uploadzie; image-hostingi, fora i blogi osobiste często nie. Traktuj każdą platformę jak niezaufaną, póki nie sprawdzisz.
- Screenshoty zwykle nie mają EXIF. Narzędzie ci powie, jeśli jest już czysty.
- Synchronizacja chmury zachowuje oryginał. Wycięcie EXIF z pobranej kopii nie zmienia tego, co siedzi w iCloud / Zdjęciach Google.
- Miniaturka może przeżyć. Niektóre programy zapisują mini-JPEG wewnątrz bloku EXIF; to narzędzie wyrzuca cały blok EXIF, więc i miniaturka idzie.