मुफ़्त EXIF डेटा व्यूअर ऑनलाइन
अपनी छवि का EXIF मेटाडेटा निकालने और देखने के लिए आयात करें: कैमरा मॉडल, कैप्चर तिथि, GPS निर्देशांक, एक्सपोज़र सेटिंग्स और बहुत कुछ।
EXIF डेटा क्या है?
EXIF (Exchangeable Image File Format) डिजिटल फ़ोटो में कैमरा और स्मार्टफ़ोन द्वारा एम्बेड किया गया मेटाडेटा सेट है।
EXIF डेटा क्यों निकालें?
- फ़ोटो सेटिंग्स सीखें · पेशेवर तस्वीरों के लिए उपयोग किए गए एक्सपोज़र ट्रायंगल और सेटिंग्स समझें।
- जियोटैगिंग · जियोटैग की गई तस्वीरों से GPS निर्देशांक निकालें कि वे कहाँ ली गईं।
- प्रामाणिकता सत्यापित करें · छवि की प्रामाणिकता सत्यापित करने के लिए टाइमस्टैम्प और डिवाइस मॉडल जाँचें।
- गोपनीयता जागरूकता · छवियाँ ऑनलाइन साझा करने से पहले संवेदनशील स्थान डेटा की पहचान करें।
अक्सर पूछे जाने वाले प्रश्न
क्या किसी भी छवि फ़ॉर्मेट से EXIF निकाला जा सकता है?
EXIF डेटा डिजिटल कैमरों से JPG और TIFF फ़ॉर्मेट में सबसे आम है। PNG, GIF और अन्य फ़ॉर्मेट में कम मेटाडेटा हो सकता है। यह टूल डिजिटल कैमरों और स्मार्टफ़ोन की फ़ोटो के साथ सबसे अच्छा काम करता है।
क्या मेरा स्थान डेटा EXIF में दिखाई देता है?
हाँ, यदि फ़ोटो लेते समय जियोटैगिंग सक्षम थी, तो GPS निर्देशांक EXIF डेटा में एम्बेड किए जाते हैं। यदि आप अपनी गोपनीयता की परवाह करते हैं तो ऑनलाइन फ़ोटो साझा करने से पहले हमेशा EXIF की जाँच करें।
मैं अपनी फ़ोटो से EXIF डेटा कैसे हटाऊँ?
अधिकांश फ़ोटो संपादन सॉफ़्टवेयर और ऑनलाइन टूल EXIF हटा सकते हैं। कई सोशल प्लेटफ़ॉर्म उन्हें अपलोड पर स्वचालित रूप से हटा देते हैं, लेकिन संवेदनशील फ़ोटो साझा करने से पहले स्वयं हटाना सबसे सुरक्षित है।
EXIF और छवि मेटाडेटा का संक्षिप्त इतिहास
Exchangeable Image File Format (EXIF) को जापान के JEIDA (Japan Electronic Industries Development Association) ने 1985 में छवि फ़ाइलों में कैमरा मेटाडेटा एम्बेड करने के मानक के रूप में बनाया, जिसे JEITA CP-3451 के रूप में औपचारिक रूप दिया गया। Exif 1.0 1995 में जारी किया गया, जिसमें कैमरा निर्माता, मॉडल, एक्सपोज़र सेटिंग्स और दिनांक/समय के लिए टैग्स को संहिताबद्ध किया गया। प्रमुख संस्करण अपग्रेड हुए: Exif 2.0 (1998) ने थंबनेल और ऑडियो समर्थन जोड़ा; Exif 2.1 (1998) ने Flashpix इंटरऑपरेबिलिटी जोड़ी; Exif 2.2 (2002) ने GPS-सक्षम कैमरों के उभरने के बाद GPS-संबंधित टैग्स जोड़े; Exif 2.3 (2010) ने नए Adobe रंग स्थानों के लिए समर्थन जोड़ा; Exif 2.32 (2019) नवीनतम संशोधन है और प्रमुख मानक बना हुआ है, जिसे अभी भी JEITA द्वारा Camera and Imaging Products Association (CIPA) के सहयोग से बनाए रखा जाता है। स्मार्टफोन युग ने EXIF को तेज़ी से बढ़ाया: iPhone (2007), Android (2008), और हर प्रमुख कैमरा निर्माता (Canon, Nikon, Sony, Fujifilm, Leica) हर शॉट में EXIF एम्बेड करता है। EXIF में GPS निर्देशांक गोपनीयता का एक महत्वपूर्ण मुद्दा बन गए जब फोटोग्राफर-से-भगोड़ा बने John McAfee को दिसंबर 2012 में Vice पत्रकारों ने पत्रिका में प्रकाशित एक तस्वीर में एम्बेडेड GPS निर्देशांकों के माध्यम से Belize में स्थापित किया। आज यह प्रारूप वाणिज्यिक फोटो वर्कफ़्लो (Lightroom, Capture One, RAW कन्वर्टर्स), पत्रकारीय सत्यापन (Reuters, AP, Bellingcat), फोरेंसिक विश्लेषण (NIST, FBI) और AI प्रशिक्षण पाइपलाइनों (हर प्रमुख डेटासेट फ़िल्टर कैमरों को डिडुप्लिकेट करने और पूर्वाग्रह से बचने के लिए EXIF पर निर्भर करता है) को आधार देता है।
EXIF ब्लॉक में वास्तव में क्या होता है
- कैमरा पहचान।
Make(Canon, Nikon, Apple, Sony),Model(विशिष्ट बॉडी या फोन),LensModel,BodySerialNumberऔरLensSerialNumber। फोरेंसिक टीमें प्रति-सीरियल-नंबर फिंगरप्रिंट का उपयोग करके फ़ोटो को विशिष्ट कैमरों के लिए जिम्मेदार ठहराती हैं: PRNU (Photo-Response Non-Uniformity) नामक तकनीक, जिसे SUNY Binghamton में Jessica Fridrich (2005-2008) ने विकसित किया, 99% से अधिक सटीकता के साथ फ़ोटो को उसके स्रोत सेंसर से मिलाती है। - एक्सपोज़र सेटिंग्स।
FNumber(एपर्चर),ExposureTime(शटर स्पीड),ISO,FocalLength,WhiteBalance,MeteringMode,Flash। ये टैग्स बताते हैं कि एक फ़ोटो तकनीकी रूप से कैसे कैप्चर किया गया था: महत्वाकांक्षी फोटोग्राफर इन मानों को पढ़कर पेशेवर शॉट्स की रिवर्स इंजीनियरिंग करते हैं।ExifVersionटैग स्वयं बताता है कि फ़ाइल कौन सी विनिर्देशिका का उपयोग करती है (आमतौर पर Exif 2.32 के लिए «0232»)। - GPS और भू-स्थान।
GPSLatitude,GPSLongitude,GPSAltitude,GPSImgDirection(कैमरा किस दिशा में था),GPSTimeStamp(फ़ोटो के स्थानीय समय से अलग, समय क्षेत्र को सत्यापित करने के लिए उपयोगी)। संयुक्त GPS पेलोड एक फ़ोटो को लगभग 5-10 मीटर तक स्थित कर सकता है, जो इसे हाइकिंग ऐप्स और यात्रा वृत्तांतों के लिए उपयोगी बनाता है, और संवेदनशील विषयों के लिए गोपनीयता आपदा बनाता है। आधुनिक फोन अक्सरGPSHPositioningErrorभी जोड़ते हैं, जो वास्तविक GPS त्रुटि त्रिज्या देता है। - दिनांक और समय टैग्स।
DateTimeOriginal(जब शटर चालू हुआ),DateTimeDigitized(जब डिजिटल एन्कोडिंग हुई, अक्सर समान),DateTime(फ़ाइल संशोधन),OffsetTime(स्थानीय समय के लिए UTC ऑफसेट),SubSecTime(Exif 2.31, 2016 में जोड़ी गई उप-सेकंड परिशुद्धता)। समाचार कक्ष DateTimeOriginal और प्रकाशन समय के बीच टाइमस्टैम्प डेल्टा का उपयोग यह सत्यापित करने के लिए करते हैं कि «ब्रेकिंग न्यूज़» फ़ोटो हफ़्ते पहले नहीं लिया गया था। - MakerNote और मालिकाना डेटा। प्रत्येक निर्माता अपना खुद का अपारदर्शी
MakerNoteटैग आरक्षित करता है, जो मालिकाना विवरणों से भरा होता है: फ़ोकस ज़ोन (Canon), चेहरा-पहचान मेटाडेटा (Sony), कैमरा-में-प्रसंस्करण सेटिंग्स (Fujifilm फिल्म सिमुलेशन), और iPhones पर Apple का मालिकाना HEIC गहराई डेटा। Phil Harvey द्वारा ExifTool (Perl, 2003, अभी भी सक्रिय रूप से बनाए रखा गया) जैसे उपकरण निर्माताओं के बीच 23,000 से अधिक ज्ञात MakerNote टैग्स को पार्स करते हैं।
गोपनीयता चिंताएं और वास्तविक दुनिया की घटनाएं
- डिफ़ॉल्ट रूप से जियो-टैगिंग। अधिकांश स्मार्टफोन कैमरों में GPS-टैगिंग बॉक्स से ही सक्षम होती है। Apple की कैमरे के लिए स्थान सेवाएँ (iOS सेटिंग्स → गोपनीयता → स्थान सेवाएँ → कैमरा) डिफ़ॉल्ट रूप से «उपयोग करते समय» पर सेट होती हैं। कैमरा ऐप की सेटिंग्स के तहत Android का समकक्ष भी ऐसा ही करता है। इसलिए अपने घर के बगीचे से छुट्टी की फ़ोटो पोस्ट करना उस फ़ाइल को डाउनलोड करने वाले किसी भी व्यक्ति को आपके घर का पता प्रसारित करता है।
- John McAfee, Belize, दिसंबर 2012। एंटीवायरस संस्थापक हत्या की जांच के बीच Belize से भाग गए। Vice पत्रिका ने उनके रिपोर्टर के साथ McAfee की एक फ़ोटो शामिल करते हुए एक कहानी प्रकाशित की; JPEG में Guatemala रिज़ॉर्ट की ओर इशारा करने वाले GPS निर्देशांक थे। McAfee को कुछ ही घंटों में ढूंढा गया और हिरासत में लिया गया। यह घटना भगोड़ों, स्रोतों और कार्यकर्ताओं के लिए EXIF-लीक जोखिमों का पाठ्यपुस्तक उदाहरण बन गई।
- फ़ोटो मेटाडेटा के माध्यम से डॉक्सिंग। उत्पीड़न के कई मामलों ने पीड़ितों का पता लगाने के लिए EXIF GPS डेटा का उपयोग किया है। ICAC (Internet Crimes Against Children) टास्क फोर्स नियमित रूप से नाबालिगों की फ़ोटो पोस्ट करने वाले माता-पिता के लिए एक बुनियादी सुरक्षा उपाय के रूप में EXIF हटाने की सलाह देती है। घरेलू हिंसा आश्रय EXIF हटाने को डिजिटल सुरक्षा प्रशिक्षण के हिस्से के रूप में सिखाते हैं।
- सोशल मीडिया हटाने का व्यवहार। अधिकांश प्लेटफ़ॉर्म गोपनीयता (और बैंडविड्थ) के लिए EXIF हटाते हैं: Facebook, Instagram, WhatsApp, Twitter/X, TikTok, Snapchat सभी कम से कम GPS हटाते हैं। कुछ कैमरा मॉडल और टाइमस्टैम्प बरकरार रखते हैं। Flickr EXIF रखता है और इसे अपने फोटोग्राफर-समुदाय वर्कफ़्लो के हिस्से के रूप में उजागर करता है। Reddit सीधे अपलोड के लिए हटाता है, लेकिन बाहरी छवि-होस्ट लिंक सब कुछ संरक्षित करते हैं।
- सेंसर फिंगरप्रिंटिंग (PRNU)। EXIF हटा दिए जाने पर भी, कैमरे का सेंसर शोर पैटर्न पिक्सेल में ही रहता है। Jessica Fridrich के 2005-2008 PRNU पेपर्स ने प्रदर्शित किया कि केवल सेंसर शोर से 99% से अधिक सटीकता के साथ एक फ़ोटो को उसके स्रोत कैमरे से मिलाया जा सकता है। कानून प्रवर्तन छापे के दौरान जब्त किए गए विशिष्ट कैमरों से CSAM (Child Sexual Abuse Material) को जोड़ने के लिए PRNU का उपयोग करते हैं; NCMEC (अमेरिकी National Center for Missing and Exploited Children) एक सेंसर-फिंगरप्रिंट डेटाबेस बनाए रखता है।
- साझा करने से पहले EXIF हटाना। उपकरण: ExifTool (CLI, मुफ़्त), Adobe Photoshop का «Export As → Metadata None», ImageMagick का
-strip, Google Photos का वेब इंटरफ़ेस, और ImageOptim (macOS) जैसे समर्पित उपकरण। Windows File Explorer के Properties डायलॉग में एक अंतर्निहित «Remove Properties and Personal Information» विज़ार्ड है। JPEG से हटाना EXIF, IPTC और XMP को पिक्सेल्स को फिर से एन्कोड किए बिना हटाता है: फ़ाइल थोड़ी सिकुड़ती है लेकिन दृश्य छवि बिट-समान रहती है। - अदालत में EXIF। अमेरिकी अदालतों ने 2000 के दशक की शुरुआत से EXIF मेटाडेटा को सबूत के रूप में स्वीकार किया है। Lorraine v. Markel (US District Court Maryland, 2007) ने मेटाडेटा सहित डिजिटल साक्ष्य के लिए आधुनिक प्रमाणीकरण ढांचा स्थापित किया। Carpenter v. United States (2018) ने फैसला सुनाया कि ऐतिहासिक सेल-साइट स्थान के लिए वारंट की आवश्यकता होती है; हालांकि यह सेल वाहकों से निपटता है, इसकी डिजिटल स्थान डेटा की «मोज़ेक सिद्धांत» ने प्रभावित किया है कि अदालतें EXIF-GPS साक्ष्य का इलाज कैसे करती हैं।
वास्तविक दुनिया के EXIF उपयोग
- शिल्प सीखने वाले फोटोग्राफर। 500px और Flickr पर एनोटेटेड पोर्टफोलियो हर शॉट पर EXIF का खुलासा करते हैं, जिससे छात्र प्रकाश और एक्सपोज़र विकल्पों की रिवर्स-इंजीनियरिंग कर सकते हैं। स्टूडियो शिक्षक छात्र कार्य को डिबग करने के लिए EXIF डंप का उपयोग करते हैं («आपने f/1.8 पर शूट किया जब f/8 आपको वह क्षेत्र की गहराई देता जो आप चाहते थे»)।
- फोरेंसिक छवि विश्लेषण। UC Berkeley (पहले Dartmouth) में Hany Farid की लैब ने 2000 के दशक में EXIF-जागरूक फोरेंसिक का बीड़ा उठाया। Forensically (Jonas Wagner द्वारा 29a.ch) जैसे आधुनिक उपकरण त्रुटि-स्तर विश्लेषण और क्लोन डिटेक्शन के साथ EXIF निरीक्षण को जोड़ते हैं। NIST National Software Reference Library अपने मानकीकृत छवि-फोरेंसिक टूलकिट में EXIF पार्सिंग शामिल करती है।
- पत्रकारीय सत्यापन। Bellingcat, 2014 में Eliot Higgins द्वारा स्थापित ओपन-सोर्स इंटेलिजेंस आउटलेट, नियमित रूप से वायरल छवियों को सत्यापित या ख़ारिज करने के लिए EXIF डेटा का उपयोग करता है। Amnesty International का Citizen Evidence Lab सीरिया, यूक्रेन, यमन और म्यांमार में मानवाधिकार दस्तावेज़ीकरण के लिए EXIF उपकरणों का उपयोग करने के बारे में गाइड प्रकाशित करता है।
- अभिलेखीय कैटलॉगिंग। Library of Congress, British Library और प्रमुख संग्रहालय (Smithsonian, Rijksmuseum) अपने डिजिटल फ़ोटो अभिलेखागार में EXIF मेटाडेटा को संरक्षित करते हैं। IPTC-PMD (Photo Metadata) और XMP मानक अभिलेखीय मेटाडेटा त्रिमूर्ति के रूप में EXIF के साथ बैठते हैं।
- ड्रोन और हवाई फोटोग्रामेट्री। DJI, Parrot, Skydio और अन्य ड्रोन निर्माता हर शॉट में पूर्ण GPS, ऊंचाई और कैमरा-अभिविन्यास डेटा एम्बेड करते हैं। फोटोग्रामेट्री सॉफ़्टवेयर (Pix4D, Agisoft Metashape) ओवरलैपिंग ड्रोन छवियों से 3D भूभाग का पुनर्निर्माण करने के लिए इस EXIF डेटा को पढ़ता है।
- पुरातत्व और क्षेत्र दस्तावेज़ीकरण। अनुसंधान परियोजनाएं और Society for American Archaeology के डिजिटल सर्वोत्तम प्रथाओं की गाइड मानक साइट दस्तावेज़ीकरण के हिस्से के रूप में GPS-टैग की गई फ़ोटो की आवश्यकता होती है। iDig और Locus जैसे मोबाइल ऐप साइट मैपिंग के लिए EXIF GPS का उपयोग करते हैं।
- AI-जनित छवियों के लिए प्रामाणिकता जांच। जैसे-जैसे डीपफेक्स बढ़ते हैं, गायब या असंगत EXIF डेटा एक संकेत बन जाता है: Stable Diffusion, DALL-E और Midjourney से AI-जनित छवियों में आमतौर पर कैमरा EXIF ब्लॉक नहीं होता है। C2PA मानक (Coalition for Content Provenance and Authenticity, 2021) क्रिप्टोग्राफिक रूप से हस्ताक्षरित उद्गम मेनिफेस्ट्स के साथ EXIF का विस्तार करता है।
- कानूनी अभिरक्षा श्रृंखला। पुलिस, बीमाकर्ता और वकील यह स्थापित करने के लिए EXIF डेटा का उपयोग करते हैं कि फ़ोटोग्राफ़िक साक्ष्य कब और कहाँ कैप्चर किया गया था। Innocence Project ने यह साबित करने के लिए कई बेगुनाही में EXIF मेटाडेटा का उपयोग किया है कि विवादित फ़ोटो एक विशिष्ट समय पर लिए गए थे। कुछ क्षेत्राधिकार (उदा. California Code of Civil Procedure §1985.3) फ़ोटोग्राफ़िक प्रदर्शनी के साथ मेटाडेटा का खुलासा करने की आवश्यकता रखते हैं।
अधिक अक्सर पूछे जाने वाले प्रश्न
EXIF मेटाडेटा पहली जगह में क्यों मौजूद है?
EXIF को JEIDA ने 1985 में फ़ोटो उद्योग के लिए एक वास्तविक वर्कफ़्लो समस्या को हल करने के लिए डिज़ाइन किया था: फोटोग्राफर और संपादकों को संरचित तरीकों की आवश्यकता थी यह जानने के लिए कि कौन सा लेंस, एक्सपोज़र और प्रकाश सेटअप ने एक दिए गए शॉट का उत्पादन किया। EXIF से पहले, यह जानकारी हाथ से लैब नोटबुक में लिखी जानी थी। इसे सीधे फ़ाइल में एम्बेड करने से डार्करूम-से-डेस्कटॉप वर्कफ़्लो टूल्स (Photoshop 1990 में लॉन्च हुआ, Lightroom 2007) कैप्चर सेटिंग्स को स्वचालित रूप से प्रदर्शित कर सके और फ़ोटो को लेंस, फ़ोकल लंबाई या एपर्चर द्वारा समूहित कर सकें। आज वही मशीन-पठनीय संरचना लगभग हर फ़ोटो संगठन ऐप और अधिकांश फ़ोटोग्राफ़ी शिक्षण को रेखांकित करती है।
क्या EXIF डेटा को नकली बनाया जा सकता है?
किसी भी EXIF संपादन उपकरण के साथ आसानी से। ExifTool सेकंडों में किसी भी टैग को फिर से लिख सकता है। यही कारण है कि विशेषज्ञ फोरेंसिक विश्लेषण केवल मेटाडेटा पर भरोसा करने के बजाय सेंसर-स्तरीय जांच (PRNU, त्रुटि-स्तर विश्लेषण, JPEG परिमाणीकरण तालिकाएं) के साथ EXIF निरीक्षण को जोड़ता है। एक फोटोग्राफर जो एक वायरल फ़ोटो पर 2 AM टाइमस्टैम्प का दावा करता है, उसे फ्रेम में दिखाई देने वाली सूर्य की स्थिति के विरुद्ध क्रॉस-चेक किया जा सकता है: नकली मेटाडेटा अक्सर छवि में भौतिक साक्ष्य का खंडन करता है।
कौन से प्लेटफ़ॉर्म अपलोड पर EXIF डेटा हटाते हैं?
कम से कम GPS हटाते हैं: Facebook, Instagram, WhatsApp, Twitter/X, TikTok, Snapchat, LinkedIn, Pinterest, Reddit (सीधे अपलोड)। EXIF संरक्षित करते हैं: Flickr, 500px, SmugMug, Imgur (विरासत), Google Photos (निजी एल्बम)। प्लेटफ़ॉर्म अपडेट होते ही व्यवहार कभी-कभी बदलता है; सबसे सुरक्षित धारणा यह है कि «अपलोड करने से पहले इसे स्वयं हटाएं» यदि गोपनीयता मायने रखती है।
WhatsApp पूर्ण आकार की फ़ोटो पर भी EXIF डेटा क्यों नहीं रखता है?
WhatsApp डिफ़ॉल्ट रूप से अपलोड की गई फ़ोटो को छोटे आयाम में फिर से एन्कोड करता है (मानक «फ़ोटो» मोड के लिए लंबे किनारे पर लगभग 1600 px), बैंडविड्थ और स्टोरेज की बचत करता है। फिर से एन्कोडिंग पाइपलाइन साइड इफेक्ट के रूप में EXIF हटाती है। «दस्तावेज़» के रूप में भेजना मूल फ़ाइल (और EXIF) को संरक्षित करता है लेकिन अनुकूलित मीडिया UI को बायपास करता है। यह व्यवहार लगभग 2016 से iOS और Android के बीच सुसंगत है।
क्या EXIF डेटा को हटा दिए जाने के बाद पुनर्प्राप्त किया जा सकता है?
आम तौर पर नहीं। EXIF JPEG/TIFF कंटेनर के एक अलग खंड में संग्रहीत होता है, और इसे हटाने से वे बाइट्स अपरिवर्तनीय रूप से हट जाते हैं। कैमरा-सेंसर फिंगरप्रिंटिंग (PRNU) कभी-कभी केवल पिक्सेल डेटा का उपयोग करके फ़ोटो को उसके स्रोत कैमरे से जोड़ सकती है, लेकिन हटाए गए ब्लॉक में मौजूद GPS निर्देशांक, टाइमस्टैम्प या एक्सपोज़र सेटिंग्स को पुनर्प्राप्त नहीं कर सकती। अपवाद तब है जब मूल फ़ाइल की एक प्रति कहीं और मौजूद है (क्लाउड बैकअप, मूल कैमरा SD कार्ड, फोटोग्राफर का संग्रह) और हटाया गया संस्करण एक पुनः-निर्यात था।