La línea Pixel 10 de Google es la primera de la compañía en adoptar completamente los metadatos C2PA, un estándar firmado criptográfico destinado a rastrear los orígenes de la imagen y exponer la manipulación. En el papel, esa es la salvaguardia perfecta en un momento en que la potente edición generativa de imágenes de IA desdibuja la línea entre los hechos y la ficción.
Como Autoridad de AndroidDescubrió la marca de agua “AI Signature” de The Pixel El Khoury, la marca de agua “AI Signature” de Pixel es sorprendentemente fácil de atacar en la práctica. Pero todavía es útil, especialmente cuando se toma en el contexto de los metadatos restantes.
Fingirlo, no tanto
Las características de Pixel 10 Pro como 30 × -100 × Pro Res Zoom dependen de las herramientas Genai, e siempre incluyen la firma C2PA relevante.
Para el contexto, EXIF son metadatos típicos que los teléfonos y las cámaras han aplicado a nuevas imágenes durante años. C2PA es un estándar más avanzado que permite una verificación de fuente adicional creada para el conjunto de herramientas potentes en constante evolución de hoy, como los editores de imágenes AI generativos.
Con una simple aplicación de línea de comandos llamada ExifTool, El Khoury eliminó fácilmente cada rastro de las credenciales de contenido aplicadas a las imágenes de Pixel 10. Un comando Blunt Exiftool (nombre de archivo) limpia todos los metadatos exif y C2PA de un barrido, dejando la foto completamente desnuda de las marcas de tiempo, la información de la cámara o los marcadores de IA. Esa es una bandera roja por sí sola, porque las fotos reales casi siempre tienen algunos metadatos de referencia.
Pero hay un método más limpio que es aún más efectivo. Un comando de ExifTool -Jumbf: all = (nombre de archivo) se dirige específicamente a la sección donde vive los metadatos C2PA, al tiempo que deja todo lo demás intacto. El resultado es una foto que todavía parece que proviene de un píxel 10, con fecha, apertura, ISO, GPS, todo preservado, pero con cero rastro explícito de participación de IA. Cuando se revisan en Google Photos o el verificador de credenciales de contenido, pasa como una imagen normal sin antecedentes de ediciones.
Por qué los datos C2PA (o su ausencia) todavía marcan la diferencia
“Medios capturados con una cámara” en la parte inferior de la primera imagen indica metadatos C2PA intactos. La falta de la segunda imagen de esos datos debe sonar alarmas.
Un proceso de eliminación tan simple suena mal, pero hay una advertencia importante: eliminar C2PA es fácil, y forjarlo no lo es. C2PA no es solo una lista de etiquetas. Está vinculado a los píxeles reales a través de un hash criptográfico. Cualquier intento de intercambiar metadatos entre imágenes, o reinsertar etiquetas manipuladas, rompe inmediatamente la huella digital. Aplicaciones como Google Photos luego marcan el archivo como manipulado, mostrando una advertencia “Falta de información de medios, modificada o no reconocida”.
La verdadera duda es lo que falta. Cada captura de píxeles 10 debe incluir al menos una etiqueta “capturada con una cámara”. Si una foto supuestamente fresca Pixel 10 carece de esa línea, algo está desactivado. O el registro C2PA fue fregado o se falsificó los datos de EXIF. Ninguno de los escenarios grita autenticidad.
Incluso los metadatos incompletos o inconsistentes pueden exponer la manipulación. Una entrada exif de aspecto legítimo sin un registro C2PA, especialmente de un dispositivo que siempre incrusta uno, es sospechoso. Si bien los usuarios promedio podrían no poder detectar la diferencia a primera vista, entusiastas, periodistas o herramientas de verificación probablemente lo harán.
En total, la marca de agua de IA de Pixel 10 es bastante fácil de eliminar con un solo comando, pero no puede eliminar cada rastro. Las etiquetas faltantes, los registros incompletos o los agujeros inexplicables en los metadatos aún dejan migas de pan digital, y esas brechas podrían ser tan reveladores como la marca de agua en sí.