在Facebook上上传的许多图像包含IPTC / IIM字段,这些字段显然是在上传过程中自动添加的:
- 特殊指令,以“ FBMD”开头的字符串
- 原始传输参考。
例如,查看这张(个人)图片,该图片已上传到Facebook,并使用Jeffrey的Exif Viewer进行了解码:http: //exif.regex.info/exif.cgi
这是什么?
在Facebook上上传的许多图像包含IPTC / IIM字段,这些字段显然是在上传过程中自动添加的:
例如,查看这张(个人)图片,该图片已上传到Facebook,并使用Jeffrey的Exif Viewer进行了解码:http: //exif.regex.info/exif.cgi
这是什么?
Answers:
根据这个网站:
特殊说明 [IPTC核心]来自较旧IPTC IIM架构的替代标签,用于“指令”。
说明 [IPTC核心]这是一个简单的文本字段,可以包含从照片的提供者或创建者到接收者的许多说明中的任何一条。可能包含以下任何内容:禁运(例如:《新闻杂志》 OUT)和“权利使用条款”字段(或新的PLUS权利相关字段)未涵盖的其他限制;有关原始捕获方式的信息(扫描注释,颜色配置文件等)或用户可能需要的其他特定文本信息,以进行准确的复制;发布时需要其他权限或积分。注意:此字段与Adobe Photoshop File Info对话框的Origin面板中的“ Instructions”字段“共享”。
示例:*图像只能使用一次,在英文版杂志中作为内部图像非排他性使用,不超过彩色的整页。其他第三方权利将与Julie Doe / XYZ Agency事先协商。保留所有未明确授予的权利。有关特定许可证,请参阅交货备忘录。
仅供参考;未经事先书面许可,不得以任何形式复制。*
这就是国际新闻电信理事会(IPTC)的标准信息交换模型(IIM)。
我还无法解码Facebook的数据,但是再次粘贴,下载和粘贴图像会稍有改变。
使用IrfanView设置特殊指令以在没有IPTC数据的JPG中“测试”,将这些字节添加到标头中:
我已经在后面下载了指令长度为94的339张图像FBMD
,并且以下字节保持不变:
0 {'0': 339}
1 {'1': 339}
2 {'0': 339}
3 {'0': 339}
4 {'0': 339}
5 {'a': 339}
8 {'0': 339}
9 {'3': 339}
10 {'0': 339}
11 {'0': 339}
12 {'0': 339}
13 {'0': 339}
18 {'0': 339}
19 {'0': 339}
20 {'0': 339}
21 {'0': 339}
26 {'0': 339}
27 {'0': 339}
28 {'0': 339}
29 {'0': 339}
34 {'0': 339}
35 {'0': 339}
36 {'0': 339}
37 {'0': 339}
42 {'0': 339}
43 {'0': 339}
44 {'0': 339}
45 {'0': 339}
50 {'0': 339}
52 {'0': 339}
53 {'0': 339}
58 {'0': 339}
60 {'0': 339}
61 {'0': 339}
66 {'0': 339}
68 {'0': 339}
69 {'0': 339}
74 {'0': 339}
76 {'0': 339}
77 {'0': 339}
82 {'0': 339}
84 {'0': 339}
85 {'0': 339}
90 {'0': 339}
92 {'0': 339}
93 {'0': 339}
我还发现了3张图像FBMD
,例如之后只有86个神秘字节,这些图像23000986030000f91d0000e5230000502900004889000041ac000004c900007aee0000cf0f0100f02d0100
也在过去几个月中保存过。相同的字节有:
0 {'2': 3}
1 {'3': 3}
2 {'0': 3}
3 {'0': 3}
4 {'0': 3}
5 {'9': 3}
6 {'8': 3}
8 {'0': 3}
9 {'3': 3}
10 {'0': 3}
11 {'0': 3}
12 {'0': 3}
13 {'0': 3}
16 {'1': 3}
18 {'0': 3}
19 {'0': 3}
20 {'0': 3}
21 {'0': 3}
26 {'0': 3}
27 {'0': 3}
28 {'0': 3}
29 {'0': 3}
34 {'0': 3}
35 {'0': 3}
36 {'0': 3}
37 {'0': 3}
42 {'0': 3}
43 {'0': 3}
44 {'0': 3}
45 {'0': 3}
50 {'0': 3}
51 {'0': 3}
52 {'0': 3}
53 {'0': 3}
58 {'0': 3}
59 {'0': 3}
60 {'0': 3}
61 {'0': 3}
66 {'0': 3}
67 {'0': 3}
68 {'0': 3}
69 {'0': 3}
74 {'0': 3}
76 {'0': 3}
77 {'0': 3}
82 {'0': 3}
84 {'0': 3}
85 {'0': 3}
86 {'\x00': 3}
这篇博客文章似乎对此有更多了解:
[...] 2014年11月13日,Facebook引入了新的跟踪代码。它显示为IPTC特殊说明元数据字段。他们看着像是:
特殊说明:FBMD01000ac60300004a1d00002d4b000067580000c9650000d5fc000054350100953a0100d3420100e84b01005f8f0100
特殊说明:FBMD23000969010000b1590000cb7700000a8600000c07010046820100b8c0010052590200e5c902006e440300
我认为“ FBMD”代表“ Facebook会员数据”(但我可能错了)。
我设法对这些字符串中的一个有趣的方面进行解码:长度。每个字符串均以“ FBMD”,两个十六进制字符(1个字节)和16个字节(4个字符)的长度开头。然后是length + 1组32位(8字节)值。
FBMD01 000a =长度10,因此期望11个字段:c6030000 4a1d0000 2d4b0000 67580000 c9650000 d5fc0000 54350100 953a0100 d3420100 e84b0100 5f8f0100
FBMD23 0009 =长度9,因此预期10个字段:69010000 b1590000 cb770000 0a860000 0c070100 46820100 b8c00100 52590200 e5c90200 6e440300
我已经问过Facebook社区了。
好吧,好像有人在看。
我首先发现了这个,有链接到这个堆栈帖子
从上面引用:
“上传图片并在Facebook上添加一个秘密嵌入的标签:A008E8E97FA55
Facebook上的朋友“ A”将其下载。
朋友“ A”将其发短信给另一个朋友–一个您不认识的人,他们的朋友“ B”,以及他们的朋友“ C”中的另一个朋友。
朋友“ B”不在Facebook上,或者也许他们大多只是发布至Reddit。
朋友“ B”发布到Reddit。Facebook看到了这一点(通过系统地搜索Reddit,搜索引擎通常会搜索整个“网络”的方式)。看到几次后,迅速重复,Facebook现在知道您与朋友“ B”有点接近。
因此,现在Facebook知道您的“朋友之友”中的另一个人是谁–您甚至不认识自己的人!
大规模重复此活动,现在Facebook认识您的Facebook朋友,Facebook追随者以及您的真实朋友,同事和协会。他们甚至了解您的“朋友的朋友”(您不认识的人),他们的购买和生活方式细节,以及您的信息,以及即使在Facebook之外,您的朋友圈如何融合在一起。”
Twitter上的其他内容