Friend
Professional
- Messages
- 2,653
- Reaction score
- 842
- Points
- 113
Вы думаете, что обмен изображениями в сети — это просто безобидное развлечение? Что никто не сможет отследить вас по этой фигне? Проснитесь нахрен. Метаданные, встроенные в ваши фотографии, — это цифровой отпечаток устройства, ведущий следователей прямо к вашему порогу. Это буквально первое, что проверяет любой компетентный следователь, пытаясь разоблачить анонимных пользователей.
Метаданные изображения
Каждое цифровое изображение, которое вы делаете, несет невидимый багаж — метаданные, которые точно фиксируют, какое устройство вы использовали, когда вы его использовали и часто где вы стояли, когда нажали на кнопку затвора.
Ваша среднестатистическая фотография содержит три типа тегов метаданных:
ФБР и другие агентства регулярно извлекают это дерьмо с помощью специализированных инструментов, таких как ExifTool, EnCase или FTK Imager. Одна команда, и они могут увидеть каждую деталь о том, когда, где и как была сделана ваша фотография. В судебных делах они специально ссылались на метаданные как на «критические доказательства», которые «очень трудно изменить» без обнаружения.
Геотеггинг — безусловно, самый опасный элемент. Эти невинные фотографии из отпуска содержат точные GPS-координаты, указывающие, где именно вы стояли. Точная, широта и долгота. Для кардеров и мошенников это, по сути, рисование карты вашего порога для правоохранительных органов.
Не дайте себя обмануть платформам социальных сетей. Хотя Telegram, Imgur и Facebook действительно удаляют метаданные из общедоступных изображений, сами компании сохраняют доступ к исходным файлам (и метаданным) на своих серверах. Одно постановление суда, и они передают это дерьмо следователям.
Скриншоты несколько безопаснее фотографий с камеры, поскольку они обычно не содержат данных GPS, но они все равно содержат информацию о вашем устройстве, разрешении экрана, операционной системе и точной временной метке. Достаточно, чтобы сузить круг подозреваемых во многих случаях.
Как вручную удалить метаданные
Вот как убрать эти компрометирующие метаданные и не попасться как идиот:
Онлайн-инструменты (быстро и просто)
Программное обеспечение по ОС
Командная строка (правильный способ)
Всегда проверяйте, действительно ли удалены ваши метаданные, проверяя файл еще раз перед тем, как поделиться им. Многие инструменты утверждают, что очищают метаданные, но оставляют следы.
За пределами OPSEC
Метаданные — это не просто проблема OPSEC — они имеют законное применение в системах проверки, о которых вам нужно знать:
При отправке документов в такие места, как Amazon или финансовые учреждения, их автоматизированные системы часто проверяют метаданные для подтверждения подлинности. Они ищут:
Если вы пытаетесь одобрить транзакцию с помощью документации, несоответствия метаданных могут вызвать автоматическое отклонение. Например, если на вашем чеке указан март 2023 года, но метаданные фотографии говорят, что она была создана в 2022 году, это мгновенный признак мошенничества. Системы верификации автоматически проверяют эти несоответствия.
Поймали дебилов
Думаете, я преувеличиваю риски метаданных? История усеяна цифровыми трупами людей, которые считали себя слишком умными, чтобы попасться на чем-то столь простом, как данные изображений.
Это не гипотетические сценарии — это реальные неудачники, которые отправляли людей в тюрьму или раскрывали свое прикрытие, потому что не удосужились потратить 30 секунд на очистку своих метаданных:
Джон Макафи: Мне нравится этот ублюдок. Эта легенда, ставшая международным беглецом, скрывалась от обвинений в убийстве в 2012 году, когда репортер Vice опубликовал фотографию с ним. Гениальный репортер забыл удалить данные EXIF, которые содержали точные координаты GPS, указывающие на Гватемалу. Местные власти арестовали Макафи в течение нескольких часов. Гребаная легенда технологий, пойманная из-за одной ошибки в метаданных.
Хигинио Очоа (w0rmer): Этот хакер, связанный с Anonymous, взломал несколько баз данных полиции в 2012 году. Чтобы подразнить власти, он опубликовал фотографию своей девушки с табличкой «PwNd by w0rmer & CabinCr3w». Проблема была в том, что он не удалил данные EXIF. Фотография с iPhone содержала координаты GPS, ведущие в Вантирна-Саут, Австралия, — дом его девушки. ФБР извлекло эти координаты, сопоставило его с Facebook и арестовало его в Техасе. Он получил 27 месяцев в федеральной тюрьме.
Наркоторговцы из даркнета: в 2016 году два исследователя из Гарварда проанализировали 223 000 изображений с торговых площадок даркнета и нашли 229 фотографий с неповрежденными координатами GPS. Эти координаты напрямую указывали на дома или тайники торговцев. Несмотря на работу в «анонимных» сетях Tor, эти идиоты передавали свое физическое местоположение с помощью фотографий своих продуктов.
Заключение
Каждое изображение, которым вы делитесь, потенциально является цифровым стукачом, содержащим больше идентифицирующей информации, чем ваши водительские права. Одна неосторожная загрузка может свести на нет месяцы тщательной работы OPSEC и привести следователей прямо к вашему порогу.
Решение простое, но критическое: удалите ВСЕ метаданные, прежде чем делиться ЛЮБЫМ изображением. Это займет секунды, но может сэкономить вам годы за решеткой. Не будьте следующим придурком в уголовном деле, где главным свидетелем обвинения является файл JPEG.
Для кардеров и мошенников, особенно, гигиена метаданных изображения не является обязательной — это выживание. Предполагайте, что каждое изображение пытается вас поймать, если вы лично не убедились, что оно чистое. В цифровом андеграунде паранойя — это не психическое расстройство — это чертов жизненный навык.
(с) Телеграм: d0ctrine
Наш чат в Телеграм: BinX Labs
Метаданные изображения
Каждое цифровое изображение, которое вы делаете, несет невидимый багаж — метаданные, которые точно фиксируют, какое устройство вы использовали, когда вы его использовали и часто где вы стояли, когда нажали на кнопку затвора.
Ваша среднестатистическая фотография содержит три типа тегов метаданных:
- Exif: автоматически добавляется вашей камерой/телефоном — марка/модель устройства, точная временная метка, координаты GPS, настройки камеры, иногда даже серийный номер вашего устройства.
- IPTC: обычно добавляют фотографы — информация об авторских правах, описания, ключевые слова.
- XMP: формат Adobe – отслеживает историю редактирования и обработки
ФБР и другие агентства регулярно извлекают это дерьмо с помощью специализированных инструментов, таких как ExifTool, EnCase или FTK Imager. Одна команда, и они могут увидеть каждую деталь о том, когда, где и как была сделана ваша фотография. В судебных делах они специально ссылались на метаданные как на «критические доказательства», которые «очень трудно изменить» без обнаружения.
Геотеггинг — безусловно, самый опасный элемент. Эти невинные фотографии из отпуска содержат точные GPS-координаты, указывающие, где именно вы стояли. Точная, широта и долгота. Для кардеров и мошенников это, по сути, рисование карты вашего порога для правоохранительных органов.
Не дайте себя обмануть платформам социальных сетей. Хотя Telegram, Imgur и Facebook действительно удаляют метаданные из общедоступных изображений, сами компании сохраняют доступ к исходным файлам (и метаданным) на своих серверах. Одно постановление суда, и они передают это дерьмо следователям.
Скриншоты несколько безопаснее фотографий с камеры, поскольку они обычно не содержат данных GPS, но они все равно содержат информацию о вашем устройстве, разрешении экрана, операционной системе и точной временной метке. Достаточно, чтобы сузить круг подозреваемых во многих случаях.
Как вручную удалить метаданные
Вот как убрать эти компрометирующие метаданные и не попасться как идиот:
Онлайн-инструменты (быстро и просто)
- VerExif или Metadata2Go или Jimp: загрузите изображение, нажмите «удалить метаданные», загрузите чистую версию
- Но помните — вы доверяете третьему лицу свой потенциально конфиденциальный файл.
Программное обеспечение по ОС
- Windows: Встроенные (Свойства → Подробности → «Удалить свойства»), FileMind QuickFix (перетаскивание), EXIF Purge (пакетная обработка)
- Mac: ImageOptim (бесплатно, drag & drop), Exif Metadata (собственное приложение), экспорт предварительного просмотра (ограничено)
- Linux: ExifTool, ImageMagick, GIMP (с опциями экспорта)
- Android: Photo Metadata Remover, ExifEraser (с упором на конфиденциальность), Photo Exif Editor
- iOS: Metapho, Exif Metadata, удаление метаданных из фотографий и видео
Командная строка (правильный способ)
- ExifTool: exiftool -all= image.jpg уничтожает ВСЕ метаданные
- ImageMagick: mogrify -strip image.jpg удаляет большую часть метаданных
Всегда проверяйте, действительно ли удалены ваши метаданные, проверяя файл еще раз перед тем, как поделиться им. Многие инструменты утверждают, что очищают метаданные, но оставляют следы.
За пределами OPSEC
Метаданные — это не просто проблема OPSEC — они имеют законное применение в системах проверки, о которых вам нужно знать:
При отправке документов в такие места, как Amazon или финансовые учреждения, их автоматизированные системы часто проверяют метаданные для подтверждения подлинности. Они ищут:
- Временные метки соответствуют заявленным датам
- Источник изображения (камера, скриншоты, Photoshop)
- Признаки манипуляции в истории редактирования
Если вы пытаетесь одобрить транзакцию с помощью документации, несоответствия метаданных могут вызвать автоматическое отклонение. Например, если на вашем чеке указан март 2023 года, но метаданные фотографии говорят, что она была создана в 2022 году, это мгновенный признак мошенничества. Системы верификации автоматически проверяют эти несоответствия.
Поймали дебилов
Думаете, я преувеличиваю риски метаданных? История усеяна цифровыми трупами людей, которые считали себя слишком умными, чтобы попасться на чем-то столь простом, как данные изображений.
Это не гипотетические сценарии — это реальные неудачники, которые отправляли людей в тюрьму или раскрывали свое прикрытие, потому что не удосужились потратить 30 секунд на очистку своих метаданных:
Джон Макафи: Мне нравится этот ублюдок. Эта легенда, ставшая международным беглецом, скрывалась от обвинений в убийстве в 2012 году, когда репортер Vice опубликовал фотографию с ним. Гениальный репортер забыл удалить данные EXIF, которые содержали точные координаты GPS, указывающие на Гватемалу. Местные власти арестовали Макафи в течение нескольких часов. Гребаная легенда технологий, пойманная из-за одной ошибки в метаданных.


Хигинио Очоа (w0rmer): Этот хакер, связанный с Anonymous, взломал несколько баз данных полиции в 2012 году. Чтобы подразнить власти, он опубликовал фотографию своей девушки с табличкой «PwNd by w0rmer & CabinCr3w». Проблема была в том, что он не удалил данные EXIF. Фотография с iPhone содержала координаты GPS, ведущие в Вантирна-Саут, Австралия, — дом его девушки. ФБР извлекло эти координаты, сопоставило его с Facebook и арестовало его в Техасе. Он получил 27 месяцев в федеральной тюрьме.
Наркоторговцы из даркнета: в 2016 году два исследователя из Гарварда проанализировали 223 000 изображений с торговых площадок даркнета и нашли 229 фотографий с неповрежденными координатами GPS. Эти координаты напрямую указывали на дома или тайники торговцев. Несмотря на работу в «анонимных» сетях Tor, эти идиоты передавали свое физическое местоположение с помощью фотографий своих продуктов.

Заключение
Каждое изображение, которым вы делитесь, потенциально является цифровым стукачом, содержащим больше идентифицирующей информации, чем ваши водительские права. Одна неосторожная загрузка может свести на нет месяцы тщательной работы OPSEC и привести следователей прямо к вашему порогу.
Решение простое, но критическое: удалите ВСЕ метаданные, прежде чем делиться ЛЮБЫМ изображением. Это займет секунды, но может сэкономить вам годы за решеткой. Не будьте следующим придурком в уголовном деле, где главным свидетелем обвинения является файл JPEG.
Для кардеров и мошенников, особенно, гигиена метаданных изображения не является обязательной — это выживание. Предполагайте, что каждое изображение пытается вас поймать, если вы лично не убедились, что оно чистое. В цифровом андеграунде паранойя — это не психическое расстройство — это чертов жизненный навык.
(с) Телеграм: d0ctrine
Наш чат в Телеграм: BinX Labs
Last edited: