Rita El Khoury / Android Authority, el Samsung Galaxy S25, la nueva serie Pixel 10 de Google está adoptando metadatos C2PA para la autenticidad de los medios digitales. Cada vez que los teléfonos toman una foto o la editan, incrustan una marca de agua en la imagen final que rastrea su origen y cualquier cambio realizado. Google, como Samsung, está siguiendo este estándar para ayudar a combatir toda la confusión inevitable en torno a la procedencia y la veracidad de una imagen en Internet. ¿Es esta foto real o ai? ¿O es real con adornos de IA? Los metadatos C2PA responden a estas preguntas. Cuando recibí mi Google Pixel 10 Pro, me pregunté: ¿Puedo eliminar estos datos? ¿Puedo editarlo o fingirlo? Así que instalé Exiftool y comencé a cavar. Lo que descubrí es alarmante y reconfortante de diferentes maneras. La forma en que el Pixel 10 guarda y muestra las aplicaciones y sitios web de C2PA Metadatarita El Khoury / Android Authorityall debe actualizarse con soporte de metadatos C2PA para poder adjuntarlo a una imagen o leerlo. En Google Pixel 10, tanto Pixel Camera como Google Photos tienen esta nueva característica, para que puedan agregar y leer el registro de procedencia y manipulación de una imagen. Sin embargo, todas mis fotos transferidas de píxeles 9 y ganas no muestran ningún metadato C2PA, incluso cuando las veo en el Pixel 10. Eso es porque la aplicación de la cámara en píxeles más antiguos no incrustó la marca de agua desde el principio. Sin embargo, si las edito con fotos en el Pixel 10, mostrarán que fueron alterados. Concretamente, cualquier foto nueva que tome con el Pixel 10 mostrará un medio capturado con una cámara en la aplicación de Google Photos. Los panoramas incluso especifican medios capturados con una cámara, se combinaron varias imágenes. Esa es su signo de que una foto es tan real como podría ser. Photos C2PA Explicaterregular Photopanorama Si no es una foto directa, sino algo así como un retrato o una larga exposición, donde no hay una generación de ningún tipo, solo una simple manipulación, hay una mención de herramientas no AA más editadas. Incluso agregarme tomas caen en esta categoría porque compusen algo real directamente de la cámara. La misma etiqueta también aparece si uso Google Photos para ediciones simples como recortar, cambiar de brillo o aplicar filtros. Portrait Photo100X Pro Res Zoomedited con Magic Editor, pero si edito una foto con Magic Editor y uso la IA generativa para borrar, mover o cambiar algo, creando así una realidad falsa, Google agrega rápidamente una edición con la mención de herramientas de IA. Este es también el caso del 30x-100x Pro Res Zoom en el Pixel 10 Pro porque tiene una generación de AI. La única aplicación que no incorpora estos datos correctamente es Pixel Studio. Utiliza un estándar IPTC más antiguo y débil y muestra un cuadro prominente de «información de IA» que establece que puede modificarse. C2PA, por otro lado, está encriptado y firmado: llegaré a eso más tarde. Otros sitios web, como la página de credenciales de contenido oficial del C2PA, mostrarán esta misma información cuando verifique estas fotos, pero podrían decirlo un poco diferente. De cualquier manera, el origen o la manipulación de la foto es muy claro en las aplicaciones y los sitios web que admiten C2PA. Es muy fácil borrar los metadatos C2PA Rita El Khoury / Android Authority Mi primer intento de manipular los metadatos C2PA fue martillarlo con cero delicadeza. Usé ExifTool para un torpe: CodeCopy TextExifTool [filename]
Aunque C2PA no es técnicamente parte del exif, Exiftool podría manejarlo de todos modos. Eliminó toda la información exif y todos los metadatos C2PA de mi foto de perro con orejas gigantesas arriba, dejando cero información tanto en Google Photos como en el verificador de credenciales de contenido. Sin embargo, es claramente sospechoso. Cualquier foto real debe tener algunos metadatos básicos conectados: fecha y hora de captura, cámara utilizada, apertura y velocidad de obturación, tal vez incluso la ubicación del GPS. Borrando todo esto sugiere manipulación. Luego intenté identificar parámetros C2PA específicos para eliminar, pero con más de 300 líneas de metadatos para comparar, descubrí que esta era una tarea imposible a menos que tuviera todo el tiempo en el mundo. Resulta que hay un método más fácil: descubrí que los metadatos C2PA no se guardan dentro del segmento EXIF, pero en un segmento Jumbf específico de los archivos JPEG que estaba viendo. Y Exiftool puede borrar todos los datos de Jumbf, solo los datos de Jumbf, de una sola vez. CodeCopy TextExifTool -Jumbf: all = [filename]Foto 100x original con AI Metadatasame Exif, pero no AI Metadatawith ese simple comando, podría borrar todos los metadatos C2PA adjuntos a esta foto de zoom de 100x Pro Res originalmente «editado con herramientas de IA» mientras mantengo el resto del exif intacto. Hora, fecha, cámara; Todo quedó intacto. Verifiqué esto tanto en mi Google Pixel 10 Pro como en el sitio web de credenciales de contenido; ninguno de los dos podría indicar ninguna acción de IA. Claro, eso no dice que la foto es real, pero ya no tiene ninguna prueba incrustada de que la IA lo altere. Y eso deja la puerta abierta para su interpretación. Si eres experto en tecnología, sin embargo, puede detectar un signo revelador: cuando ve EXIF ​​básico para una foto capturada por el Google Pixel 10 (o cualquier teléfono que sepa que debería incrustar C2PA), pero donde falta la etiqueta «Capturada con una cámara», esto debería alertarlo. Si no está allí, entonces alguien falsificó el teléfono en Exif o borró todos los metadatos C2PA para eliminar cualquier signo de manipulación de AI. Fallar los metadatos C2PA no es como Easyrita El Khoury / Android Authority My Gol cuando comencé a jugar con estos metadatos C2PA en mi Pixel 10 fue para ver si podía fingirlo. ¿Puedo hacer que una imagen editada AI aparezca como si fuera directamente fuera de la cámara, o hacer que una imagen real aparezca como si fuera editada? Básicamente, ¿puede una persona nefasta usarla para alterar la realidad? Mis intentos básicos fueron todos los fracasos. El método más directo que se me ocurrió fue intercambiar metadatos C2PA entre dos imágenes. Tome una foto real, edítelo con Magic Editor, luego cambie los metadatos entre IA y Real. El intercambio fue tan fácil como usar el comando «-tagsFromFile» en ExifTool. Pero Google Photos marcó inmediatamente el resultado como «Información de los medios de comunicación faltante, modificada o no reconocida», y por las credenciales de contenido como «manipulada». Está diseñado con una verificación de seguridad criptográfica incorporada que actúa como una huella digital. Esta huella digital es un hash seguro que vincula los metadatos (procedencia y registro de edición) con los píxeles específicos de la imagen. Cuando una aplicación habilitada para C2PA como Google Photos abre una foto, crea un nuevo hash y lo compara con el incrustado en los metadatos; Cualquier desajuste invalida inmediatamente el registro C2PA. Entonces, incluso si me amplié inofensivamente la oreja de este lindo perro, la diferencia de píxeles es suficiente para ser marcado, y las fotos pueden decir con confianza que los metadatos no coinciden con la imagen. Podría haberme ahorrado algo de tiempo investigando cómo funciona C2PA exactamente antes de hacer esto, pero ¿dónde está la diversión en eso? Aprender haciendo y arruinando es más agradable. Ahora, no profundicé demasiado en los rincones oscuros de Internet para ver si hay formas ilícitas de meterse con C2PA, pero por lo que puedo ver, no es fácil fingir la credencial, al menos no para alguien moderadamente experto en tecnología como yo. ¡Vaya, eso es un gran alivio! Mientras fingir C2PA es difícil, es consecuencia de lo fácil que es eliminar la firma de IA. Just keep in mind that if you see a photo from a Pixel 10 that looks fake but has no C2PA marker, it was likely scrubbed with the -jumbf command.See price at AmazonGoogle Pixel 10Very promising battery specs 6.3-inch display Loaded with Google AI featuresSee price at AmazonGoogle Pixel 10 ProTop-tier specs with small display Satellite SOS Powerful AI tools Bright displaySee price at AmazonGoogle Pixel 10 Pro XlBig Masty No Folding Pixel Best Specs y AI FeateStankank You por ser parte de nuestra comunidad. Lea nuestra política de comentarios antes de publicar.