像三星 Galaxy S25 一样,谷歌的新 Pixel 10 系列也采用了 C2PA 元数据来确保数字媒体的真实性。每当手机拍摄或编辑照片时,它都会在最终图像中嵌入水印,追踪其来源及任何修改内容。谷歌和三星一样,遵循这一标准,以帮助应对互联网中不可避免的关于图像来源和真实性的困惑。这张照片是真的吗,还是 AI 制作的?或者,它是真的,只是经过 AI 美化?C2PA 元数据可以回答这些问题。

当我收到我的 Google Pixel 10 Pro 时,我想知道:我能删除这些数据吗?我能编辑或伪造它吗?于是我安装了 exiftool 并开始挖掘。我发现的结果既令人担忧,又在不同方面带来安慰。
Pixel 10 如何保存和显示 C2PA 元数据

所有应用和网站必须更新以支持 C2PA 元数据,才能将其附加到图像上或读取它。在 Google Pixel 10 上,Pixel Camera 和 Google Photos 都具备了这一新功能,因此它们可以附加和读取图像的来源及修改记录。然而,所有我从 Pixel 9 及之前的设备转移过来的照片,即使在 Pixel 10 上查看,也没有显示任何 C2PA 元数据。这是因为旧版 Pixel 的相机应用一开始并没有嵌入水印。不过,如果我在 Pixel 10 上使用 Photos 编辑这些照片,它们会显示已被修改过。
具体来说,我在 Pixel 10 上拍摄的任何新照片都会显示“通过相机捕获的媒体”字样,且在 Google Photos 应用中会注明“全景图像由多张图片合成”。这就是告诉你,这张照片是真实的,尽可能没有经过修改。



如果不是普通的照片,而是像肖像或长时间曝光那样没有生成任何内容、只是简单的操作,那么会额外标注“使用非 AI 工具编辑”。即使是“Add Me”照片也属于这一类别,因为它们直接从相机合成了真实的内容。如果我在 Google Photos 中进行简单编辑,如裁剪、调整亮度或应用滤镜,也会出现相同的标签。



但如果我使用 Magic Editor 编辑照片,并利用生成式 AI 删除、移动或调整某些内容,从而创造出虚假的现实,Google 会迅速添加“使用 AI 工具编辑”的标签。Pixel 10 Pro 上的 30x-100x Pro Res Zoom 也是如此,因为它是由生成式 AI 驱动的。
唯一没有正确嵌入此数据的应用是 Pixel Studio。它使用的是旧版且较弱的 IPTC 标准,并显示一个显眼的“AI 信息”框,指出可以进行修改。另一方面,C2PA 是加密并签名的——稍后我会详细解释。
其他网站,比如 C2PA 官方的内容凭证页面,在我查看这些照片时也会显示相同的信息,但它们可能会稍微不同表述。无论如何,支持 C2PA 的应用和网站上,照片的来源或修改非常明确。
删除 C2PA 元数据非常容易

我第一次尝试操控 C2PA 元数据时,完全没有技巧。我使用 exiftool 做了一个笨拙的操作:
exiftool [filename]
尽管 C2PA 技术上不是 EXIF 的一部分,exiftool 仍然能够处理它。我用它删除了我那只大耳狗照片中的所有 EXIF 信息和 C2PA 元数据,结果在 Google Photos 和内容凭证验证器中都没有留下任何信息。
但这显然是可疑的。任何真实的照片应该附带一些基本的元数据——拍摄日期和时间、使用的相机、光圈和快门速度,甚至可能还有 GPS 位置信息。删除所有这些信息表明可能存在篡改。
接着,我试图精确定位要删除的 C2PA 参数,但由于有超过 300 行元数据需要对比,我发现这几乎是不可能完成的任务,除非我有无限的时间。最终,我发现了一种更简单的方法:我发现 C2PA 元数据并不是保存在 EXIF 段中,而是保存在我查看的 JPEG 文件中的一个特定 JUMBF 段里。而 exiftool 可以一举删除所有 JUMBF 数据——仅删除 JUMBF 数据。
exiftool -jumbf:all= [filename]


通过这个简单的命令,我可以删除所有附加在这张原本“使用 AI 工具编辑”的 100x Pro Res Zoom 照片上的 C2PA 元数据,同时保留其他 EXIF 信息不变。时间、日期、相机;所有信息都保持不变。我在我的 Google Pixel 10 Pro 和内容凭证网站上验证了这一点——它们都没有显示任何 AI 操作。当然,这并不能证明照片是真实的,但它不再有任何嵌入的证据表明照片已被 AI 修改。这为解释留下了空间。
不过,如果你是技术高手,你可能会发现一个明显的迹象:当你看到一张由 Google Pixel 10(或任何你知道应该嵌入 C2PA 的手机)拍摄的照片的基本 EXIF 信息,但“通过相机捕获”标签缺失时,这应该引起你的警觉。如果它不存在,那么要么是有人伪造了 EXIF 中的手机信息,要么是删除了整个 C2PA 元数据,以去除任何 AI 操作的痕迹。
伪造 C2PA 元数据并不像看起来那么容易

我在开始操作 Pixel 10 上的 C2PA 元数据时的第一个目标是看看能否伪造它。我能否让一张 AI 编辑的图片看起来像是直接从相机拍出来的,或者让一张真实的图片看起来像是经过编辑的?基本上,能否有恶意的人利用它来篡改现实?
我的基本尝试都失败了。我能想到的最简单方法是交换两张图片的 C2PA 元数据。拿一张真实的照片,用 Magic Editor 编辑,然后交换 AI 和真实照片之间的元数据。交换操作就像在 exiftool 中使用“-tagsfromfile”命令一样简单。但结果立即被 Google Photos 标记为“媒体信息丢失、已修改或无法识别”,并被内容凭证标记为“已篡改”。

原来,C2PA 元数据并不是一组简单的文本标签;它设计时内置了加密安全检查,就像数字指纹一样。这个指纹是一个安全的哈希值,将元数据(来源和编辑记录)与图像的特定像素绑定。当一个支持 C2PA 的应用(如 Google Photos)打开照片时,它会生成一个新的哈希值,并与嵌入在元数据中的哈希值进行对比;任何不匹配的地方都会立即使 C2PA 记录失效。所以即使我无害地放大了这只可爱狗的耳朵,像素差异足以被标记出来,Photos 可以自信地说,元数据与图像不匹配。
如果在做这个之前我研究一下 C2PA 是如何工作的,我本可以节省一些时间,但那又有什么乐趣呢?通过实践和犯错来学习才更有意思。现在,我没有深入探究互联网的阴暗角落,看是否有非法方式来篡改 C2PA,但从我目前能看到的情况来看,伪造这些凭证并不容易,至少对于像我这样一个中等技术水平的人来说是这样的。呼,真是松了口气!
虽然伪造 C2PA 很困难,但令人担忧的是,删除 AI 签名竟然这么容易。只需记住,如果你看到一张看起来像假的 Pixel 10 照片,但没有 C2PA 标记,那么很可能是使用了 -jumbf 命令清除了这些数据。