niagara on the lake post

Cómo saber exactamente en qué parte del mundo se tomó una foto

No conozco estadísticas, pero me atrevo a decir que por lo menos un 80% (y soy muy cauta en el número) de las fotos que circulan en la red, son tomadas con smartphones y/o cámaras digitales. Creo en realidad que el número es mayor, pero sucede que además de no contar con una estadística latinoamericana, no cuento con una que me permita asegurar qué porcentaje de las fotografías que se encuentran en la red han sido tomadas cámaras reflex. Sí especulo, como verás, sin ningún fundamento, que ese porcentaje no puede ser inferior al 80%.

Más de una vez hemos hablado aquí sobre los datos Exif. Por si no te acordás, te cuento que con ese nombre remitimos a la sigla de Exchangeable image file format, una especificación para formatos de archivo de imagen usados en cámaras digitales. Se trata de un conjunto de etiquetas contenidos “dentro” de una imagen que nos dan información sobre la fotografía en la que están “metidos”. Estos datos son, entre otros, información de fecha y hora, configuración de la cámara, modelo de la cámara, fabricante, orientación, apertura, velocidad del obturador, distancia focal, exposición, velocidad de película, descripción e información sobre copyright y lo más jugoso para esta nota: información de localización vía GPS.

Seguinos en Facebook

Un montón de información en una fotito de morondanga, ¿no?

Pero resulta que muchísimas personas -me atrevo a decir que la mayoría- no saben que estos datos son recopilados en sus fotos. Sí, insistimos: estos datos son de doble filo. Los puede usar una persona para ubicarte y los podés usar para ubicar a otra persona, el quid de la cuestión son los fines con los que alguien te geolocaliza.

Hemos hablado sobre distintas aplicaciones y sitios web que borran los datos Exif y de otras como Facebook que los borran de las imágenes que publicás, pero no estamos seguras de si los borran también de sus servidores (algo que creemos que NO hacen).

Todos estos datos son almacenados como “metadata” y se embeben en las fotos que tomás. Todo lo que hay que hacer para encontrártelos es mirar en los archivos, nada más, y actualmente la mayoría de los sistemas operativos, cuenta con un lector Exif integrado en sus exploradores, por lo que basta con ir a la solapa de detalles de un archivo para encontrártelos.

Buscando las coordenadas

Realmente es muy sencillo lo que sigue y bastante inferible. Entre los datos que encontramos en la imagen están las coordenadas de posicionamiento global, por lo que basta con cargarlas en cualquier dispositivo que lea este tipo de coordenadas como puede ser un GPS, un celular, o Google Maps, que además nos va a mostrar una vista aérea a lo que podemos sumar una visión terrestre con Street View.

Esta práctica, dentro del universo hacker, recibe el nombre de scraping. Google Maps ofrece incluso instrucciones sobre cómo formatear los datos GPS para poder cargarlos fácilmente en su sistema.

Seguinos en Facebook

Tal vez estés pensando que los metadatos pueden ser falseados, y es cierto, pero es bastante raro que alguien se tome el tiempo de falsificar o modificar los metadatos. Sí hay un margen de error con un porcentaje no menor de las fotografías que investigues, porque un celular utilizará como datos GPS los datos de la última ubicación conocida que haya tenido, y esta puede ser a muchos miles de kilómetros del lugar de donde se haya tomado. Si estás escrapeando a gente que viaja mucho de país en país, entonces prestá atención al dato anterior porque es el margen de error es enorme en casos como este.

Cómo dejar de embeber esta información en tus fotos

Bueno en este caso es más fácil. Simplemente tenés que ir a la configuración del aparato en cuestión, en la sección de ubicación y privacidad tenés que destildar la opción de “guardar ubicación” (save location) y se acaba el problema. También te conviene ir a las opciones de privacidad y configurar el aparato para que NUNCA comparta ni almacene tu posicionamiento.

Cuando hablamos de software privativo no podemos estar 100% seguras de que el aparato cumpla efectivamente con nuestros designios, por lo que además cambiar el sistema por uno libre (como Replicant o Cyanogenmod en caso de que uses Android) o de alguna fabricante que resulte más confiable.

¡Happy Hacking!

Seguinos en Facebook

image/svg+xmlTribuna Hacker existe gracias a

2 comments

  1. sabemos que los borra de las imágenes que subimos y están a disposición del público, pero no sabemos si los borra de sus servidores, las fotos pueden ser copias sin exif tranquilamente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *