Comparació d'apps per amagar fotos a l'iPhone

La millor app per amagar fotos a l'iPhone el 2026

Cinc mètodes per amagar fotos ordenats per nivell de seguretat real.

Hi ha cinc mètodes fonamentalment diferents per amagar fotos a l'iPhone. Van des d'una funció integrada gratuïta que triga deu segons a configurar fins a caixes xifrades zero-knowledge que utilitzen el mateix estàndard criptogràfic que el govern dels EUA per a informació classificada.

La majoria d'articles sobre "les millors apps per amagar fotos" llisten deu apps amb enllaços de descàrrega. Aquesta guia és diferent. Ordena cinc mètodes del menys al més segur, explica exactament contra que protegeix cada un i on falla, i et dóna els criteris tècnics per avaluar qualsevol app de qualsevol categoria.

L'elecció correcta depèn del teu model d'amenaça. Algú que vol amagar un àlbum de sorpresa d'aniversari necessita una protecció diferent d'algú que emmagatzema documents legals confidencials o fotos íntimes que podrien causar danys reals si es descobrissin.

Els 5 mètodes classificats

Rang Mètode Nivell de protecció Millor per a
1 (menys segur) Ocultació integrada a l'àlbum Tan sols control d'accés Privadesa quotidiana davant de mirades curioses
2 Ocultadors de carpetes de tercers Directori ocult, sense xifrat Mantenir fotos fora del rotlle de la càmera
3 Camuflatge de calculadora Camuflatge social, sense xifrat Amagar la pròpia app de caixa
4 Emmagatzematge al núvol amb contrasenya Transmissió xifrada, claus del costat del servidor Accés entre dispositius amb seguretat moderada
5 (més segur) Caixes xifrades zero-knowledge Xifrat AES-256, claus del costat del client Màxima protecció contra tots els tipus d'amenaça

Mètode 1: Ocultació integrada a l'àlbum

Com funciona

iOS ofereix opcions natives per amagar fotos del rotlle principal de la càmera. Selecciona les fotos, toca Compartir, toca "Amaga". Les fotos ocultes es mouen a un Àlbum ocult que requereix Face ID, Touch ID o el codi del dispositiu per veure'l (iOS 16+). Abans d'iOS 16, l'Àlbum ocult era visible sense autenticació.

Contra que protegeix

  • Algú que navega de manera casual per l'app Fotos
  • Nens o altres persones que consulten el rotlle de la càmera

On falla

  • El codi del dispositiu = accés. Qualsevol que conegui el codi del dispositiu veu tot l'Àlbum ocult. No hi ha cap autorització d'accés separada.
  • Sense xifrat propi. Apple gestiona les claus. Les eines forenses amb accés al dispositiu poden arribar a les fotos ocultes.
  • Sense negació plausible. L'Àlbum ocult és una funció coneguda. La seva existència és visible a la configuració. Qui cerca contingut ocult sap exactament on mirar.
  • Un sol àmbit. Un àmbit ocult per dispositiu. No es poden crear àmbits separats per a diferents nivells de confidencialitat.

Valoració honesta

L'opció integrada és gratuïta, fluida i suficient per mantenir fotos de vacances separades de les captures de pantalla. No és una eina de seguretat. És una eina d'organització amb una lleugera capa de privadesa. Per a la majoria de persones amb un model d'amenaça baix, és suficient.

Nota de seguretat: D. Control d'accés sense xifrat propi ni negació plausible.

Mètode 2: Ocultadors de carpetes de tercers

Com funciona

Les apps d'ocultació de carpetes creen un espai d'emmagatzematge separat dins el sandbox de l'app. Les fotos es mouen del rotlle de la càmera a aquest espai i es protegeixen amb un PIN, una contrasenya o bloqueig biomètric. Els fitxers en si romanen en el seu format original (JPEG, PNG, HEIC) sense xifrat.

Contra que protegeix

  • Navegació casual pel rotlle de la càmera
  • Algú que usa el telèfon i no sap que tens una app de caixa

On falla

  • Sense xifrat. Els fitxers son fitxers d'imatge estàndard al directori de l'app. Connectar el telèfon a un ordinador o extreure una còpia de seguretat els deixa exposats.
  • Les eines forenses bypassen el PIN completament. Eines com Cellebrite UFED i GrayKey llegeixen el contingut del sandbox de l'app directament.
  • Recollida de dades. Molts ocultadors de carpetes gratuïts estan finançats per publicitat i contenen diversos SDK de seguiment de tercers.
  • Risc per eliminació de l'app. Si s'elimina l'app (intencionadament o per un problema d'actualització d'iOS), els fitxers sense xifrat del sandbox de l'app es poden perdre.

Valoració honesta

Una millora marginal respecte a l'Àlbum ocult integrat. El PIN separat és l'avantatge principal: algú amb el codi del dispositiu no pot accedir automàticament a l'app de caixa. Però la manca de xifrat significa que aquest enfocament falla davant de qualsevol atacant tècnic.

Nota de seguretat: D+. Un PIN separat és millor que res. Sense xifrat continua sent sense xifrat.

Mètode 3: Camuflatge de calculadora

Com funciona

La icona de l'app i la pantalla d'inici mostren una calculadora funcional. Introduir un codi concret obre un emmagatzematge de fotos ocult. El camuflatge és la protecció principal: qui mira breument el telèfon veu una calculadora, no una app de caixa.

Exemples coneguts: Calculator#, Calculator Lock, Secret Calculator, HideX.

Contra que protegeix

  • Algú que cerca apps similars a una caixa a la pantalla d'inici
  • Observadors ocasionals que no pensarien a introduir codis en una calculadora
  • Situacions socials en les quals és indesitjable tenir una app de caixa visible

On falla

  • Sense xifrat (en la majoria de casos). El mateix problema d'exposició del sistema de fitxers que els ocultadors de carpetes. Els fitxers estan sense xifrar al sandbox de l'app.
  • Les funcions de "trampa" son transparents forènsicament. Les apps amb múltiples PIN per a àlbums diferents emmagatzemen un fitxer de configuració que llista quants parells PIN-àlbum existeixen. Els investigadors forenses llegeixen aquesta configuració.
  • El camuflatge en si és detectable. L'historial de descàrregues de l'App Store mostra l'app. El Temps de pantalla d'iOS mostra l'ús. El MDM empresarial pot identificar l'app. El camuflatge funciona contra observadors ocasionals, no contra investigadors determinats.
  • Molt publicitat. Les caixes de calculadora gratuïtes estan finançades de manera agressiva per publicitat, sovint amb intersticials a pantalla completa i seguiment extens.

Valoració honesta

Les caixes de calculadora aborden una necessitat psicològica real: "No vull que la gent sàpiga que tinc una app de caixa." És una preocupació legítima per a moltes persones. Però la protecció és social, no tècnica. El camuflatge s'ensorra en el moment en que algú té coneixement, eines o temps.

Nota de seguretat: C-. El camuflatge social té valor. Però els fitxers subjacents estan exposats a les mateixes amenaces que qualsevol ocultador de carpetes.

Mètode 4: Emmagatzematge al núvol amb contrasenya

Com funciona

Serveis com Google Drive, Dropbox, OneDrive i iCloud permeten carpetes o caixes protegides per contrasenya. Els fitxers es xifren durant la transmissió i en repòs als servidors del proveïdor. Alguns serveis ofereixen funcions de protecció addicionals (com Dropbox Vault, que afegeix un PIN).

Contra que protegeix

  • Accés no autoritzat al compte al núvol (si el 2FA és actiu)
  • Intercepció durant la transmissió (xifrat TLS)
  • Pèrdua física del dispositiu (els fitxers existeixen al núvol, no tan sols al dispositiu)
  • Accés entre dispositius amb protecció consistent

On falla

  • Gestió de claus del costat del servidor. El proveïdor al núvol té les claus de xifrat. Pot desxifrar fitxers sota pressió legal, i els empleats amb accés suficient poden teòricament veure el contingut.
  • La seguretat del compte és el perímetre. Si el teu compte de Google/Apple/Microsoft es veu compromès, els fitxers protegits es veuen compromesos. Les carpetes protegides per contrasenya afegeixen una capa, però el proveïdor continua tenint les claus principals.
  • Exposició de metadades. Els noms dels fitxers, les mides, les dates de càrrega i l'estructura de carpetes son visibles per al proveïdor, fins i tot si el contingut dels fitxers està xifrat.
  • Dependència d'internet. Es necessita connectivitat per accedir als fitxers. No és adequat per a situacions en les quals l'accés a internet és limitat o supervisat.
  • Escaneig de condicions d'ús. Els proveïdors de núvol principals escanegen el contingut carregat per detectar infraccions. Aquest escaneig es produeix del costat del servidor, on el proveïdor té les claus.

Valoració honesta

L'emmagatzematge al núvol amb contrasenya és un punt intermedi raonable per a la majoria de persones. Protegeix contra el robatori del dispositiu i l'accés no autoritzat casual. El punt feble és la cadena de confiança: confies que el proveïdor al núvol no accedirà als teus fitxers i que els seus servidors no es veuran compromesos.

Per als usuaris que necessiten protecció davant del propi proveïdor (periodistes, activistes, advocats amb materials privilegiats, qualsevol en una situació sensible), la gestió de claus del costat del servidor és disqualificadora.

Nota de seguretat: B-. Sòlid contra amenaces a nivell de dispositiu. Falla en amenaces a nivell de proveïdor i legals.

Mètode 5: Caixes xifrades zero-knowledge

Com funciona

Les apps de caixa xifrada zero-knowledge deriven les claus de xifrat localment a partir de les credencials de l'usuari (contrasenya, patró, llavor biomètrica). Les claus no surten mai del dispositiu. El desenvolupador no pot accedir als fitxers emmagatzemats perquè mai no posseeix les claus de xifrat. Els fitxers es xifren amb AES-256-GCM (o equivalent) abans de tocar l'emmagatzematge.

El terme "zero-knowledge" vol dir que el proveïdor del servei té zero coneixement de les claus de xifrat, el contingut dels fitxers o les credencials de l'usuari. No és una decisió de política; és una limitació arquitectònica. La capacitat de desxifrar no existeix fora del dispositiu de l'usuari.

Contra que protegeix

  • Observació casual (es requereix PIN/patró)
  • Robatori del dispositiu (els fitxers estan xifrats, no tan sols amagats)
  • Investigació forense (les dades xifrades son indistingibles del soroll aleatori)
  • Compromís del desenvolupador (sense claus al servidor)
  • Coacció legal al desenvolupador (res a lliurar)
  • Intrusions als servidors (sense claus a robar)
  • Extracció d'iCloud/còpia de seguretat (les còpies de seguretat contenen blobs xifrats)

On falla

  • Pèrdua de credencials. Si l'usuari perd tant les credencials principals com la frase de recuperació, les dades son permanentment irrecuperables. No hi ha cap porta del darrere de manera intencionada.
  • Error de l'usuari en la gestió de credencials. El model de seguretat requereix que l'usuari mantingui les seves credencials i la informació de recuperació. És el compromís fonamental dels sistemes zero-knowledge.

Les implementacions més fortes inclouen

No totes les caixes zero-knowledge son iguals. Les millors implementacions afegeixen:

  • Vectors d'inicialització individuals per fitxer. Cada fitxer rep un IV únic, de manera que fitxers idèntics produeixen sortides xifrades diferents.
  • Xifrat de metadades. Noms de fitxers, dates i estructura de la caixa xifrats amb un algoritme separat.
  • Negació plausible. Sense índex mestre de caixes. Sense recompte de caixes. Sense manera de demostrar l'existència d'àmbits xifrats addicionals.
  • Mode de coacció. Un mecanisme que, sota pressió, destrueix l'accés criptogràfic a les caixes ocultes sense deixar proves recuperables de la destrucció.
  • Farciment d'emmagatzematge. L'ús total del disc es manté constant independentment del nombre de caixes o fitxers, frustrant les anàlisis basades en canvis d'emmagatzematge.

Vaultaire implementa les cinc: xifrat de fitxers AES-256-GCM, xifrat de metadades ChaCha20, derivació de clau PBKDF2 amb HMAC-SHA512, negació plausible per caixes arquitectònicament idèntiques sense registre, i un mode de coacció que destrueix les sals criptogràfiques de totes les altres caixes en menys d'un segon sense indicador visual.

Nota de seguretat: A. La protecció més forta disponible per a l'emmagatzematge mòbil de fotos. L'única vulnerabilitat significativa és la gestió de les credencials de l'usuari.

Comparació directa

Criteri Ocultació integrada Ocultador carpetes Camuflatge calculadora Núvol + contrasenya Caixa zero-knowledge
Fitxers xifrats en repòs NoNoRarament Sí (claus servidor)Sí (claus client)
Independent del codi del dispositiu No Sí (PIN separat) Sí (codi separat) Sí (compte + PIN) Sí (patró/contrasenya)
Supera l'anàlisi forense NoNoNoParcialment
Negació plausible NoNo Parcialment (tan sols camuflatge) NoSí (arquitectònicament)
Accés del desenvolupador als fitxers Apple pot accedir Sí (sense xifrat) Sí (sense xifrat) Sí (té les claus) No (matemàticament impossible)
Supera una intrusió a l'empresa N/AN/AN/A No (claus compromeses) Sí (sense claus a robar)
Funciona sense connexió No
Opció gratuïta disponible Sí (integrada) Sí (publicitat) Sí (publicitat) Limitada Sí (amb límits)
Recollida de dades Telemetria de la plataforma Sovint extensa Sovint extensa Polítiques del proveïdor Mínima o cap

Escollir el millor enfocament

Comença pel model d'amenaça

L'enfocament "correcte" depèn de contra que et protegeixis. Sigues honest sobre les amenaces:

Amenaça baixa (privadesa quotidiana): Vols mantenir les fotos separades del rotlle principal de la càmera. Ningú intenta activament accedir al teu dispositiu. L'ocultació integrada (mètode 1) o un ocultador de carpetes (mètode 2) és suficient.

Amenaça mitjana (privadesa social/domèstica): Vols evitar que determinades persones (parella, família, col·legues) vegin determinades fotos. Potser et deixen el telèfon però no son tècnicament sofisticades. Un camuflatge de calculadora (mètode 3) o emmagatzematge al núvol (mètode 4) afegeix protecció significativa sobre les opcions integrades.

Amenaça alta (seguretat crítica): T'enfrontes a possibles registres del dispositiu (passos fronterers, situacions legals), investigacions forenses o atacants tècnicament sofisticats. Emmagatzemes contingut que causaria danys reals si es descobrís (fotos íntimes, documents confidencials, historials mèdics, fonts periodístiques). Tan sols el xifrat zero-knowledge (mètode 5) aborda aquest model d'amenaça.

La realitat cost-benefici

Cada nivell a l'escala de seguretat afegeix fricció. L'ocultació integrada no té esforç. El xifrat zero-knowledge requereix gestionar un patró i una frase de recuperació. La pregunta és si la fricció addicional val el guany de protecció per a la teva situació específica.

Per a la majoria de persones, la resposta no és "usa l'opció més segura". La resposta és "usa l'opció que correspongui al teu risc real". L'error és subestimar el risc, no triar intencionadament una opció menys segura.

Preguntes freqüents

Quina és la millor app per amagar fotos a l'iPhone?

La millor opció depèn del model d'amenaça. Per a privadesa quotidiana, l'Àlbum ocult integrat d'iOS és suficient. Per a protecció contra anàlisi forense, robatori del dispositiu o coacció legal, una app de caixa xifrada zero-knowledge amb AES-256-GCM ofereix la protecció més forta disponible. Cap app és "la millor" per a tothom perquè els models d'amenaça son fonamentalment diferents.

Poden trobar les fotos ocultes altres persones?

Amb la majoria de mètodes, sí. Els àlbums ocults integrats son accessibles amb el codi del dispositiu. Els ocultadors de carpetes i les caixes de calculadora emmagatzemen fitxers sense xifrar que les eines forenses poden extreure. Els fitxers d'emmagatzematge al núvol son accessibles per al proveïdor. Tan sols les caixes xifrades zero-knowledge emmagatzemen fitxers com a dades matemàticament il·legibles, inaccessibles sense les credencials específiques de l'usuari.

Les apps gratuïtes per amagar fotos son segures?

Les apps gratuïtes per amagar fotos solen estar finançades per publicitat i contenen diversos SDK de seguiment que recullen identificadors del dispositiu i dades d'ús. La majoria no xifren fitxers. La protecció de la privadesa es limita a amagar fitxers de la interfície del rotlle de la càmera. Per a seguretat real, cal avaluar l'estàndard de xifrat, el model de gestió de claus i la política de privadesa, en lloc de fiar-se de la marca "caixa".

Què és el xifrat zero-knowledge?

El xifrat zero-knowledge és una arquitectura criptogràfica en la qual el proveïdor del servei no pot accedir a les dades de l'usuari perquè les claus de xifrat es deriven localment al dispositiu de l'usuari i no es transmeten mai als servidors del proveïdor. Si el proveïdor rep una citació judicial, no té res a lliurar. No és una decisió de política, sinó una limitació arquitectònica: la capacitat matemàtica de desxifrar no existeix fora del dispositiu de l'usuari.

Pot la policia recuperar fotos de les apps de caixa?

Depèn del tipus d'app de caixa. Les forces de l'ordre utilitzen eines forenses com Cellebrite UFED i GrayKey que extreuen dades de dispositius mòbils. Els ocultadors de carpetes i les caixes de calculadora emmagatzemen fitxers sense xifrar als quals aquestes eines accedeixen directament. Els proveïdors de núvol amb claus del costat del servidor poden complir ordres judicials. Les caixes xifrades zero-knowledge amb una implementació AES-256-GCM correcta emmagatzemen dades matemàticament inaccessibles sense les credencials de l'usuari, independentment de les eines emprades.

Què passa si oblido la contrasenya de la caixa?

El resultat depèn de l'arquitectura de seguretat. Les apps amb claus del costat del servidor ofereixen recuperació de contrasenya per correu electrònic. Les apps zero-knowledge proporcionen frases de recuperació (seqüències de paraules) que regeneren la clau localment. Si es perden tant la contrasenya com la frase de recuperació en una caixa zero-knowledge, les dades son permanentment irrecuperables. No hi ha cap porta del darrere. Aquest és el compromís deliberat de la màxima seguretat.

Conclusió

Cinc mètodes. Cinc nivells de protecció diferents. L'espectre entre "amagat del rotlle de la càmera" i "xifrat amb el mateix estàndard que es fa servir per a dades governamentals secretes" és ampli, i cada nivell comporta un compromís real entre comoditat i seguretat.

La majoria de persones comencen per l'extrem equivocat. Busquen "app per amagar fotos", descarreguen el primer resultat gratuït i assumeixen que el problema és resolt. Per a la privadesa quotidiana, sovint és cert. Per a qualsevol cosa més seriosa, aquesta suposició és perillosa.

Coneix el teu model d'amenaça. Ajusta el mètode a l'amenaça. I si els fitxers causarien danys reals si es descobrissin, no et conformis amb amagar. Usa xifrat.

Guies relacionades: Millors apps de caixa de fotos per a iPhone | Privadesa a l'emmagatzematge de fotos al núvol