Метаданные. Что скрывают ваши фотографии?

Image for post
Image for post

#hackandsecurity #osint

Также читайте меня тут: и

У всех файлов, будь то фото, аудио, видео или текст есть своя “биография”. Когда файл был создан, сколько весит, его разрешение, геотег (если есть), тип ОС, на которой он был создан, модель смартфона и многое другое. Это похоже на досье, которое можно составить о каждом из нас, только вместо человека, в данном случае, файлы.

Метаданные — это сведения о самих данных. По другому это иногда называют “данные о данных”.

В данной статье мы остановимся именно на анализе метаданных фото (exif — данные). Это самое интересное направление, если мы говорим про массовую необходимость. Мало кому нужно вытаскивать данные из вордовских документов или нечто подобного. Разберем вопросы, касаемо того, почему не всегда стоит бездумно пересылать кому-то свои фотки или загружать их в социальные сети без предварительной проверки.

Что вообще можно узнать по фото?

Чтобы не быть голословным, я покажу на примере небольшой задачки, которую постил в своем .

PS: Medium не позволяет выкладывать первоисходник фото, поэтому конкретно это не сохранило exif-данные, которые могут помочь ответить на вопрос.

Нужно было ответить на вопрос: в каком месте было сделано фото?

Image for post
Image for post

Начнем анализ.

Image for post
Image for post
Image for post
Image for post
Image for post
Image for post

Проанализировав данное фото через специальный сервис, мы получаем просто тонну информации.

  • Модель смартфона, на который был сделан снимок. Ну и, естественно, тип ОС;
  • Дата и время, когда был сделан снимок;
  • Разрешение;
  • Особенности съемки (свет, тень и прочее);
  • И, самое главное — мы получили координаты по ширине и долготе (геолокация).

Идем в google-карты и вбиваем туда координаты. Ответ получен.

Что именно показывает нам данный пример?

Во-первых, мало кто заморачивается с отключением геолокации на телефоне. Поэтому, когда мы делаем фото с включенной геолокацией, в кадр автоматически вшивается геотег. Особенно явно это можно увидеть у айфонов. Там в меню фото даже появляется карта, на которой видно где именно были сделаны те или иные фотографии.

Как бы это мог использовать злоумышленник? Предположим, вы загружаете фото со вшитым геотегом в соц.сети. Человек может просто сохранить эти фото из вашего профиля себе и, если ему повезет, и соц. сеть автоматически не почистит основные exif — данные (а такое бывает), то он получит полную картину передвижений человека, возможный адрес проживания и прочее. Сопоставить данные на фото с геотегом очень просто.

Помимо этого, злоумышленник может начать подбирать схемы для взлома вашего устройства, так как у него будет много исходных данных. Например тип ОС и, к примеру, версия прошивки. Это позволит ему начать искать конкретные эксплойты под уязвимости вашей ОС и прошивки.

Можем оставить в стороне злоумышленников и представить себе ситуацию более прозаичную. Например девушка познакомилась в интернете с парнем и скинула ему свою фотку (не обязательно интимную). Потом, через какое-то время, в процессе общения она поняла, что это не ее человек, и что он ее даже немного пугает. А он, как на зло, узнал ее адрес, начал преследовать, доставать и далее по списку. Действительно, как же это вышло?

Перечислять я могу долго. Главное, что вы уловили суть.

Кейс из моей практики

В своих расследованиях я очень часто прибегаю к данному инструменту получения информации. Расскажу один интересный случай из практики.

Фабула: Нужно было найти фактический адрес проживания одного молодого человека. Адрес прописки не интересовал, так как жил он на съемной квартире с девушкой и нужен был адрес именно съемной квартиры.

Исходные данные: его соц.сеть вконтакте.

Ремарка: мне повезло, что у него был открытый профиль, иначе пришлось бы искать другие способы.

Я начал изучать его страничку и нашел одну фотку вместе с его девушкой на фоне окна. Это явно был многоэтажный дом и вид из квартиры. За окном было видно пару магазинов, детскую площадку и прочее. Я решил исключить вариант, что это адрес прописки. Пошел в google-карты и просто сравнил ландшафт. Он не совпал, поэтому я подумал, что возможно это и есть нужная мне квартира.

Первое, что я сделал после, это сохранил себе эту фотку и решил посмотреть метаданные. Мне не повезло и вконтакте видимо автоматически удалил exif-данные.

Дальше я решил попробовать найти другие его соц.сети и попытать счастья там, но у него их не было. В момент поиска я нашел у него в друзьях его девушку, у которой тоже было пару фоток с этой квартиры, причем, выложены они были с разницей в пол года. Этот факт почти полностью исключил мою паранойю на тему: “А может это квартира их друзей просто?” В общем я попробовал вытащить exif-данные и с ее пары фоток, но тоже ничего не вышло. Зато, у нее был профиль в инстаграм, где она выложила фото этой квартиры с комментарием из серии: “урааа, мы наконец въехали в нашу новую квартиру!” Собственно, на этот раз мне уже повезло и там был геотег, как в примере, который я описывал выше.

Ресурсы для проверки метаданных фото

Начнем с простого. Довольно много полезного можно посмотреть просто нажав на “свойства” файла. К примеру, если геотег зашит, то мы его там тоже увидим.

Основные ресурсы, которыми я пользуюсь, чтобы вытащить exif-данные из фото:

  • — один из самых старых и рабочих онлайн-сервисов. Данный ресурс позволяет смотреть метаданные не только фото, но и любых других типов файлов.
  • — это расширение для google chrome.
  • — для тех, кто знаком с терминалом, и хочет иметь инструмент в офлайне, лучше всего подойдет exiftool. Он есть и на windows, и на MacOS.

Помимо всего прочего, нужно соблюдать цифровую гигиену и, в случае необходимости, удалять exif-данные из фото. Это может пригодиться, например, при пересылке скриншотов конфиденциальных переписок или просто когда скидываете куда-то свои личные фото.

Вот небольшой набор:

  • — опять exiftool. Однажды данный инструмент на Хабре назвали швейцарским ножом метаданных. Полностью с этим согласен.
  • MAT — это утилита с графическим интерфейсом, но только под Linux системы. Максимально удобная.
  • — это онлайн-сервис.

Вы можете использовать и другие варианты. Я лишь перечислил те, которыми пользуюсь сам.

Писать про приложения для android или ios в этой статье я не буду. Вы сможете найти их и без меня.

Выделим несколько важных мыслей.

  1. Вы всегда должны помнить, что любые фото в том или ином объеме хранит метаданные (exif). Те фото, которые сделаны со смартфона — особенно.
  2. С помощью метаданных очень часто можно решить много разных задач, как в области расследований, так и в бытовом плане.
  3. При пересылке фото лучше лишний раз задуматься о том, чтобы удалить exif-данные. Если фото важное, не поленитесь и сделайте это. В последствии получится избежать многих проблем.

Всем мира ✋🏻

Также читайте меня тут: и

Written by

Investigations, OSINT, cybersecurity, profiling, self defense.

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store