Com amagar fotos a l'iPhone el 2026 (guia completa)
Cinc mètodes provats. Només un xifra realment els fitxers.
Les fotos de l'iPhone es poden amagar amb l'àlbum ocult integrat a l'aplicació Fotos, que a iOS 18 requereix Face ID o Touch ID. Però les fotos ocultes no estan xifrades. Qualsevol persona amb el teu codi pot desactivar el bloqueig de Face ID, i connectar l'iPhone a un Mac exposa les fotos ocultes al Finder i a Image Capture. Per a protecció real, Vaultaire utilitza xifrat AES-256-GCM, que fa les fotos matemàticament il·legibles sense el patró correcte.
L'àlbum ocult de l'iPhone és el mètode més estès i funciona bé contra curiosos ocasionals. No funciona contra ningú que conegui el teu codi, que tingui accés al teu Mac o que tingui cinc minuts a soles amb el teu telèfon desbloquejat. Aquesta guia cobreix cinc mètodes, els posa a prova contra amenaces reals i mostra quin protegeix els teus fitxers de debò.
Com amagar fotos amb l'àlbum ocult de l'iPhone
L'àlbum ocult és una funció integrada d'iOS que mou les fotos seleccionades fora de la biblioteca principal a un àlbum separat protegit per Face ID o Touch ID. A iOS 18 l'àlbum ocult està bloquejat per defecte.
Pas 1: Selecciona les fotos que vols amagar. Obre l'aplicació Fotos. Toca Seleccionar a dalt a la dreta. Toca cada foto o vídeo. Els elements seleccionats mostren una marca de verificació blava.
Pas 2: Toca el botó de compartir i selecciona "Amagar." Amb les fotos seleccionades, toca la icona de compartir a baix a l'esquerra. Desplaça't cap avall al full de compartir i toca Amagar.
Pas 3: Confirma tocant "Amagar [X] fotos." Els elements desapareixen de la biblioteca principal, dels Records, dels resultats de cerca i del widget de Fotos. Passen a Àlbums > Utilitats > Ocultes.
Pas 4: Verifica la protecció amb Face ID. Obre Configuració > Fotos i confirma que Mostra l'àlbum ocult i Utilitza el Face ID estan activats.
Què aconsegueixes: Fotos fora de la biblioteca principal, protegides per Face ID quan algú obre l'aplicació Fotos.
Què no aconsegueixes: Xifrat. Les fotos continuen existint com a fitxers JPEG i HEIC llegibles a l'emmagatzematge del dispositiu. El bloqueig de Face ID és una porta d'accés, no una barrera criptogràfica.
L'àlbum ocult no és realment ocult (proves de seguretat)
Prova 1: Connectar l'iPhone a un Mac. Hem connectat un iPhone amb iOS 18.3 a un MacBook i hem obert Image Capture (l'aplicació integrada de macOS). Cada foto del dispositiu apareixia a la llista, incloses les de l'àlbum ocult. No calia cap verificació addicional més que la sol·licitud inicial de "Confiar en aquest ordinador."
Resultat: Les fotos ocultes es veuen completament quan l'iPhone es connecta a qualsevol Mac, independentment del bloqueig de Face ID de l'àlbum ocult.
Prova 2: Exposició a través de la còpia de seguretat d'iCloud. Si tens les Fotos d'iCloud activades, les fotos ocultes es pugen als servidors d'Apple juntament amb la biblioteca normal. Si algú accedeix al teu compte d'iCloud, les fotos ocultes es veuen a l'aplicació Fotos d'aquell dispositiu.
Resultat: L'àlbum ocult no ofereix cap protecció contra ningú amb accés al teu compte d'iCloud.
Prova 3: Interruptor de Face ID (iOS 18). Hem provat de desactivar la protecció de Face ID per a l'àlbum ocult. Obre Configuració > Fotos i desactiva Utilitza el Face ID. No es requereix cap verificació secundària per canviar aquest interruptor. Quan està desactivat, l'àlbum ocult s'obre amb un sol toc.
Resultat: Qualsevol persona amb el codi del dispositiu pot desactivar el bloqueig de Face ID per a les fotos ocultes en menys de 10 segons.
Qui amaga de qui? El model d'amenaça
Nivell 1: Curiosós ocasional. Un amic, company o fill agafa el teu telèfon desbloquejat i navega per la biblioteca. L'àlbum ocult és suficient.
Nivell 2: Algú que coneix el teu codi. Una parella, familiar o company de pis coneix el codi del teu iPhone. Pot desactivar el Face ID de l'àlbum ocult, connectar el telèfon a un ordinador o accedir al teu compte d'iCloud. Necessites una aplicació de tercers amb la seva pròpia autenticació independent.
Nivell 3: Accés forense o legal. Un agent fronterer demana accés al dispositiu. Les autoritats confisquen el telèfon amb una ordre judicial. Un investigador forense utilitza eines professionals. Necessites xifrat AES-256 amb derivació de clau de credencials no emmagatzemades al dispositiu.
| Nivell d'amenaça | Àlbum ocult | App de cofre (sense xifrat) | Cofre xifrat (AES-256) |
|---|---|---|---|
| Curiosós ocasional | Sí | Sí | Sí |
| Qui coneix el codi | No | Parcialment | Sí |
| Accés via Mac/Finder | No | No | Sí |
| Exposició via iCloud | No | Depèn | Sí (si és zero-knowledge) |
| Anàlisi forense | No | No | Sí |
5 mètodes per amagar fotos a l'iPhone (comparats)
Mètode 1: Àlbum ocult (integrat). L'opció predeterminada. Selecciona fotos, toca Amagar i passen a l'àlbum ocult. Face ID protegeix l'accés a iOS 18. Gratuït, integrat, sense necessitat d'apps. Protegeix només contra la curiositat ocasional. Sense xifrat.
Mètode 2: Bloquejar fotos a Notes. Crea una nota nova a l'aplicació Notes, afegeix-hi fotos i bloqueja la nota amb contrasenya. Apple xifra les notes bloquejades d'extrem a extrem quan uses una contrasenya pròpia. Però les fotos originals continuen a la biblioteca fins que les elimines manualment.
Mètode 3: Automatització amb Dreceres. Crea una drecera d'iOS que mou les fotos seleccionades a una carpeta de l'aplicació Fitxers i les elimina de la biblioteca. Mètode avançat. Sense autenticació per defecte. Sense xifrat.
Mètode 4: Apps de cofre de tercers (sense xifrat real). Apps com Keepsafe, Private Photo Vault i Calculator# creen una interfície protegida per emmagatzemar fotos. La majoria guarden les fotos com a fitxers reanomenats a la carpeta sandbox de l'app. Connectar el telèfon a un ordinador pot exposar-les. Moltes recullen dades d'usuaris i mostren anuncis.
Mètode 5: App de cofre xifrat (AES-256). Apps com Vaultaire xifren els fitxers amb AES-256-GCM abans d'escriure'ls a l'emmagatzematge. La clau de xifrat es deriva d'un patró dibuixat sobre una quadrícula 5x5 amb PBKDF2 i 600.000 iteracions. La clau no arriba mai a cap servidor i s'esborra de la memòria quan es tanca l'app. Protegeix contra els cinc nivells d'amenaça. Contrapartida: si perds la clau, les dades desapareixen.
| Mètode | Xifrat | Nivell d'amenaça cobert | Facilitat de configuració | Recuperació si s'oblida |
|---|---|---|---|---|
| Àlbum ocult | Cap | Només nivell 1 | 10 segons | Sempre recuperable |
| Notes bloquejades | Apple E2E (limitat) | Nivell 1-2 (parcialment) | 2 minuts | Restabliment Apple ID |
| Dreceres | Cap | Només nivell 1 | 10-15 minuts | N/A |
| App de cofre (sense xifrat) | Cap o feble | Només nivell 1 | 2 minuts | Restabliment de PIN |
| Cofre xifrat (AES-256) | AES-256-GCM | Nivells 1-3 | 2 minuts | Frase de recuperació |
Com els cofres xifrats protegeixen realment les teves fotos
Quan Vaultaire xifra una foto, el fitxer original es transforma en un flux de dades indistingible del soroll aleatori. No és ofuscació ni reanomenament de fitxers. És xifrat AES-256-GCM, el mateix estàndard que el govern dels EUA utilitza per a informació classificada. Cada fitxer rep un vector d'inicialització únic, de manera que fins i tot fotos idèntiques produeixen sortides xifrades completament diferents.
La clau de xifrat es deriva d'un patró dibuixat sobre una quadrícula 5x5 de 25 punts. El patró passa per PBKDF2 amb HMAC-SHA512 i una sal única per a cada caixa. Un patró diferent produeix una clau diferent. Una clau diferent produeix soroll en lloc de fotos. No hi ha cap missatge "Patró incorrecte". L'aplicació no pot saber si el patró és correcte.
- Cap fitxer llegible al disc. Connecta el telèfon a un Mac: veus blobs xifrats, no fitxers JPEG.
- Cap exposició a través d'iCloud. Si uses la còpia de seguretat xifrada d'iCloud de Vaultaire, les dades es xifren abans de sortir del teu dispositiu.
- Cap registre de caixes. Vaultaire no té cap índex de caixes. L'existència d'altres caixes ocultes no es pot demostrar ni amb eines forenses.
- Negació plausible. Cada patró obre una caixa diferent. No hi ha manera de demostrar que existeixen altres caixes.
Errors habituals en amagar fotos a l'iPhone
Amagar fotos però deixar-les a Eliminats recentment. Quan amagues una foto, passa a l'àlbum ocult. Però si la elimines d'allà, 30 dies seu a Eliminats recentment. Qualsevol persona pot veure-la allà.
Oblidar la sincronització d'iCloud. Si tens les Fotos d'iCloud activades, les fotos ocultes se sincronitzen a cada dispositiu vinculat al teu Apple ID. Un Mac compartit, un iPad que fan servir els teus fills o un iPhone vell que has regalat poden mostrar totes les teves fotos ocultes.
Usar una app de cofre sense verificar el xifrat. Moltes apps de l'App Store es presenten com a "cofres" però guarden les fotos en una carpeta reanomenada sense xifrat. L'única manera de comprovar-ho: connecta el telèfon a un ordinador i cerca els fitxers.
No eliminar els originals. Després d'importar fotos a una app de cofre, els originals continuen a la biblioteca. Has d'eliminar-los manualment i després buidar Eliminats recentment.
Preguntes freqüents
Pot algú veure les meves fotos ocultes si coneix el meu codi?
Sí. Qualsevol persona amb el codi del teu iPhone pot desactivar el bloqueig de Face ID per a l'àlbum ocult a Configuració > Fotos. També pot connectar el telèfon a un Mac i veure totes les fotos, incloses les ocultes, amb Image Capture o Finder. El codi és l'únic punt de fallada.
Amagar fotos a l'iPhone les xifra?
No. L'àlbum ocult mou les fotos fora de la vista de la biblioteca principal, però els fitxers continuen sent JPEG o HEIC normals a l'emmagatzematge del dispositiu. No estan xifrats. Una app de cofre xifrat com Vaultaire converteix les fotos en dades AES-256-GCM il·legibles sense la clau correcta.
Les fotos ocultes es veuen a iCloud?
Sí. Si tens les Fotos d'iCloud activades, les fotos ocultes se sincronitzen a iCloud i es veuen a qualsevol dispositiu vinculat al teu Apple ID. L'etiqueta "ocult" és una funció d'organització de la biblioteca, no un límit de seguretat.
Quina és la manera més segura d'amagar fotos a l'iPhone?
Una app de cofre xifrat amb AES-256 que derivi la clau de credencials no emmagatzemades al dispositiu. Vaultaire deriva les claus de xifrat d'un patró dibuixat sobre una quadrícula 5x5 amb PBKDF2 i HMAC-SHA512. Els fitxers xifrats són matemàticament indistingibles de dades aleatòries sense el patró correcte.
Pot la policia accedir a les meves fotos ocultes?
Les forces de l'ordre amb una ordre judicial et poden obligar a proporcionar el codi del dispositiu en moltes jurisdiccions. Amb el codi, poden accedir a l'àlbum ocult, desactivar la protecció de Face ID i usar eines forenses per llegir tots els fitxers no xifrats del dispositiu. Només els fitxers xifrats amb AES-256 amb la clau no emmagatzemada al dispositiu continuen protegits.
Conclusió
L'àlbum ocult de l'iPhone serveix per mantenir fotos fora de la biblioteca principal. Atura un amic que passa per alguna cosa privada per accident. Per a moltes persones, és suficient.
Però "ocult" no vol dir "protegit." En el moment que algú té el teu codi, accés al teu Mac o accés al teu compte d'iCloud, l'àlbum ocult no ofereix res. Les fotos estan allà, en JPEG normal, esperant a ser trobades.
Si necessites protecció més enllà de la curiositat ocasional, necessites xifrat. No una carpeta bloquejada. No una porta amb PIN. Una transformació criptogràfica real que converteixi les teves fotos en soroll il·legible sense la clau correcta.
Vaultaire ho fa amb xifrat AES-256-GCM, una quadrícula de patrons 5x5 per a la derivació de claus i una arquitectura zero-knowledge que significa que l'empresa no pot accedir a les teves dades ni sota una ordre judicial.