分享前去掉照片里的 EXIF 和 GPS 信息

3 分钟阅读

分享前去掉照片里的 EXIF 和 GPS 信息

你手机拍的一张照片里可能包含:精确到约 5 米的 GPS 坐标、精确的拍摄时间戳、相机序列号、用的镜头、编辑软件、一张缩略图(有时是裁剪前的原图)。多数这些信息会随着照片一起发邮件、上传、分享。对一些敏感场景——闲鱼/淘宝出二手、在家里拍的内容发到公开网络、肖像照——这就是隐私问题。

这篇讲清楚 EXIF 会泄露什么、怎么去掉不丢图、以及怎么在浏览器本地做让文件不离开设备。全文用 paste-to-download.com/zh-CN/exif

EXIF 里到底有什么

一张 iPhone 在你客厅拍的盆栽,EXIF 通常这样:

Make: Apple
Model: iPhone 15 Pro
Lens: iPhone 15 Pro 后置三摄 6.86mm f/1.78
SerialNumber: F5ABC123XYZ(唯一标识你这台手机)
DateTimeOriginal: 2026-05-14 14:23:18
GPS Latitude: 31.2304° N
GPS Longitude: 121.4737° E
GPS Altitude: 16 m
Software: 照片 9.0
ThumbnailImage: <160×120 预览,有时是裁剪前的原图版本>
WhiteBalance: Auto
MeteringMode: Pattern
... (通常还有 30–50 个字段)

光是 GPS 坐标加上地图查询,就能把你拍照位置定位到几米范围内。序列号如果在多个在线账号里出现,能反向关联这些账号。连缩略图都可能尴尬——裁剪后的图,缩略图有时还显示着未裁剪的版本。

EXIF 跟着照片走多远

2026 年不同平台处理方式不同:

平台 上传时的 EXIF
Facebook 去掉多数,保留一些相机信息
Instagram 全部去掉
X(Twitter) 全部去掉
WhatsApp 全部去掉(2023 起)
微信 去掉多数
小红书 部分保留
LinkedIn 全部去掉
Slack 全部保留
邮件 全部保留(文件原样附件)
网盘(坚果云、百度网盘、Drive、Dropbox) 全部保留(原始文件)
闲鱼 / 淘宝 / 京东 不一——部分保留,部分去掉
个人博客 / 论坛 全部保留(原始文件上传)
你自己的备份 全部保留

安全假设:除了主流社交网络自动去掉的,其他场景 EXIF 都跟着照片走。

什么时候该去 EXIF

  • 闲鱼 / 转转 / 二手平台——买家能从照片里精确定位你家
  • 公开论坛 / 知乎 实名身份下
  • 肖像分享 涉及位置敏感(尤其在家拍的)
  • 用邮件发照片给客户或陌生人
  • 吹哨 / 调查报道——保护信源
  • 特定环境下的活动报道——GPS 可能识别参与者
  • 房产照片外发之前(相机序列号能关联你的多个房源)

什么时候 EXIF 有用(别去)

  • 个人照片库——EXIF 让相册按日期排序、地图定位
  • 新闻摄影 / 取证摄影——出处证据必要
  • 给客户的商业摄影——客户常要拍摄参数
  • 编辑工作流——Lightroom 等工具用 EXIF 应用镜头矫正

个人归档留着 EXIF,外发时再去。

第 1 步:先看嵌了什么

打开 /zh-CN/exif。拖入或粘贴图片。查看模式列出每个元数据字段。重点看:

  • GPS 区段——有的话这是头号风险
  • 序列号——唯一标识你的相机/手机
  • 缩略图——可能含裁剪前版本
  • 软件 / 编辑历史——暴露编辑管线

第 2 步:切到去除模式

同一页面切到 去除 模式。工具下次导出就带元数据剥离。

第 3 步:选择性保留(可选)

paste-to-download 查看器让你按字段勾选:

  • ☐ 保留拍摄日期(个人相册排序用得上)
  • ☐ 保留相机品牌型号(某些平台要这个证明可信度)
  • ☐ 保留方向(不然部分查看器会把图显示成横竖颠倒)

多数用户该这样:不勾 GPS不勾序列号不勾缩略图勾保留方向。可选:个人用保留拍摄日期,完全匿名分享就连日期一起去。

第 4 步:导出清洁版

去除并下载。清洁版视觉上一模一样但你选的字段已被剥离。设备上原图不动——可以反复剥离试出想要的版本。

第 5 步:验证

再用同一个查看器打开清洁版。你想去的字段应该都不在了。如果 GPS 还在(罕见但可能:GPS 在多个子标签里),用「全清」模式再导一遍以求彻底。

浏览器本地:为什么这里特别重要

一个把你照片传上服务器再处理的 EXIF 工具,逻辑上是隐私悖论——你正是怕这些数据泄露,结果先信任一个陌生第三方处理它。

/zh-CN/exif 完全在你浏览器标签页里跑。EXIF 解析器和写入器作为 WebAssembly 在本机运行。DevTools → Network 验证:没有任何外发图像请求。清洁版在本机生成,直接下载。

EXIF 之外:其他隐私泄露点

EXIF 是最常见但不是唯一的泄露通道:

  • PNG 可能携带 tEXt/iTXt 块含嵌入注释——通常可剥离
  • JPEG 注释字段独立于 EXIF
  • XMP 包(Adobe 用)含编辑历史和版权元数据
  • ICC 色彩配置偶尔嵌入识别数据

全面剥离会把上面所有都清掉。paste-to-download 的 exif 工具「全清」模式默认这么做。

一句话总结

外发前:

  1. 打开 /zh-CN/exif
  2. 看嵌了什么
  3. 切到去除模式
  4. 导出元数据剥离版
  5. 验证清洁版

全程浏览器本地,照片不离开你的设备。闲鱼出二手、匿名分享、任何含位置敏感图都该走这道。