App zum Fotos verstecken: 5 Methoden im Sicherheitsvergleich (2026)

App zum Fotos verstecken: 5 Methoden im Sicherheitsvergleich (2026)

Fünf Methoden zum Fotos verstecken nach Sicherheit geordnet – von am wenigsten bis am meisten sicher.

Es gibt fünf grundlegend verschiedene Methoden, Fotos auf einem Smartphone zu verstecken. Sie reichen von einer kostenlosen eingebauten Funktion, die zehn Sekunden zur Einrichtung braucht, bis zu Zero-Knowledge-verschlüsselten Tresoren, die denselben kryptografischen Standard verwenden, den die US-Regierung für vertrauliche Informationen anwendet.

Die meisten Artikel über „beste Apps zum Fotos verstecken" listen zehn Apps mit Download-Links auf. Diese Anleitung ist anders. Sie ordnet fünf Methoden von am wenigsten bis am meisten sicher, erklärt genau, gegen was jede schützt und wo sie versagt, und gibt dir die technischen Kriterien, um jede App in jeder Kategorie zu bewerten.

Die richtige Wahl hängt von deinem Bedrohungsmodell ab. Jemand, der ein Überraschungsgeburtstagsalbum versteckt, braucht anderen Schutz als jemand, der vertrauliche rechtliche Dokumente oder intime Fotos speichert, die bei Bekanntwerden echten Schaden verursachen könnten.


Die 5 Methoden gerankt

Rang Methode Schutzniveau Am besten für
1 (Am wenigsten sicher) Eingebautes Album-Verstecken Nur Zugangskontrolle Alltägliche Privatsphäre gegen neugierige Blicke
2 Drittanbieter-Ordner-Hider Verstecktes Verzeichnis, keine Verschlüsselung Fotos aus der Kamerarolle fernhalten
3 Taschenrechner-Tarnung Soziale Tarnung, keine Verschlüsselung Die Tresor-App selbst verstecken
4 Cloud-Speicher mit Passwort Verschlüsselte Übertragung, serverseitige Schlüssel Geräteübergreifender Zugriff mit moderater Sicherheit
5 (Am sichersten) Zero-Knowledge-verschlüsselte Tresore AES-256-Verschlüsselung, clientseitige Schlüssel Maximaler Schutz gegen alle Bedrohungstypen

Methode 1: Eingebautes Album-Verstecken

Wie es funktioniert

Sowohl iOS als auch Android bieten native Optionen, Fotos aus der Hauptkamerarolle zu verstecken.

iOS (Verstecktes Album): Fotos auswählen, auf Teilen tippen, auf „Ausblenden" tippen. Versteckte Fotos werden in ein Verstecktes Album verschoben, das Face ID, Touch ID oder den Gerätecode zum Anzeigen erfordert (iOS 16+). Vor iOS 16 war das Versteckte Album ohne Authentifizierung sichtbar.

Android (Gesperrter Ordner von Google Fotos): Fotos in den Gesperrten Ordner verschieben, der biometrische Authentifizierung oder Geräte-PIN zum Zugriff erfordert.

Wogegen es schützt

  • Jemand, der beiläufig durch deine Fotos-App scrollt
  • Kinder oder andere, die deine Kamerarolle durchsuchen

Wo es versagt

  • Gerätecode = Zugang. Jeder, der den Gerätecode kennt, sieht alles im Versteckten Album. Es gibt keine separate Zugangsberechtigung.
  • Keine eigenständige Verschlüsselung. Apple und Google verwalten die Schlüssel. Forensische Tools mit Gerätezugriff können versteckte Fotos erreichen.
  • Keine glaubhafte Abstreitbarkeit. Das Versteckte Album und der Gesperrte Ordner sind bekannte Funktionen. Ihre Existenz ist in den Einstellungen sichtbar. Wer versteckte Inhalte sucht, weiß genau, wo er nachsehen muss.
  • Einzelner Bereich. Ein versteckter Bereich pro Gerät. Keine Möglichkeit, separate Bereiche für verschiedene Vertraulichkeitsstufen zu erstellen.

Ehrliche Einschätzung

Die eingebaute Option ist kostenlos, reibungslos und ausreichend, um Urlaubsfotos von Screenshots getrennt zu halten. Es ist kein Sicherheitswerkzeug. Es ist ein Organisationswerkzeug mit einer leichten Datenschutzebene. Für die meisten Menschen mit niedrigem Bedrohungsmodell ist das tatsächlich genug.

Sicherheitsnote: D. Zugangskontrolle ohne eigenständige Verschlüsselung oder Abstreitbarkeit.


Methode 2: Drittanbieter-Ordner-Hider

Wie es funktioniert

Ordner-Hider-Apps erstellen einen separaten Speicherbereich in der App-Sandbox. Fotos werden aus der Kamerarolle in diesen Bereich verschoben und durch eine PIN, ein Passwort oder biometrische Sperre geschützt. Die Dateien selbst bleiben in ihrem Originalformat (JPEG, PNG, HEIC) ohne Verschlüsselung.

Wogegen es schützt

  • Beiläufiges Durchsuchen der Kamerarolle
  • Jemand, der dein Telefon benutzt und nicht weiß, dass du eine Tresor-App hast

Wo es versagt

  • Keine Verschlüsselung. Dateien sind Standard-Bilddateien im App-Verzeichnis. Das Verbinden des Telefons mit einem Computer oder das Extrahieren eines Backups legt sie offen.
  • Forensische Tools umgehen die PIN vollständig. Tools wie Cellebrite UFED und GrayKey lesen den App-Sandbox-Inhalt direkt aus.
  • Datensammlung. Viele kostenlose Ordner-Hider sind werbefinanziert und enthalten mehrere Tracking-SDKs. Eine Analyse von 2023 ergab, dass 14 der 20 beliebtesten Tresor-Apps auf iOS drei oder mehr Drittanbieter-Tracking-SDKs enthielten.
  • Risiko durch App-Löschung. Wenn die App gelöscht wird (absichtlich oder durch ein iOS-Update-Problem), können unverschlüsselte Dateien in der App-Sandbox verloren gehen.

Ehrliche Einschätzung

Eine marginale Verbesserung gegenüber dem eingebauten Versteckten Album. Die separate PIN ist der primäre Vorteil: Jemand mit deinem Gerätecode kann nicht automatisch auf die Tresor-App zugreifen. Aber der Mangel an Verschlüsselung bedeutet, dass dieser Ansatz gegen jeden technischen Angreifer versagt.

Sicherheitsnote: D+. Separate PIN ist besser als nichts. Keine Verschlüsselung bleibt keine Verschlüsselung.


Methode 3: Taschenrechner-Tarnung

Wie es funktioniert

Das App-Symbol und der Startbildschirm zeigen einen funktionsfähigen Taschenrechner. Das Eingeben eines bestimmten Codes öffnet einen versteckten Fotospeicher. Die Tarnung ist der primäre Schutz: Wer kurz aufs Telefon schaut, sieht einen Taschenrechner, keine Tresor-App.

Bekannte Beispiele: Calculator#, Calculator Lock, Secret Calculator, HideX.

Wogegen es schützt

  • Jemand, der deinen Startbildschirm nach tresor-ähnlichen Apps durchsucht
  • Beiläufige Beobachter, die nicht auf die Idee kämen, Codes in einem Taschenrechner einzugeben
  • Soziale Situationen, in denen es unerwünscht ist, eine Tresor-App zu haben

Wo es versagt

  • Keine Verschlüsselung (in den meisten Fällen). Dasselbe Dateisystem-Expositionsproblem wie bei Ordner-Hidern. Dateien sind unverschlüsselt in der App-Sandbox.
  • „Täuschungs"-Funktionen sind forensisch transparent. Apps mit mehreren PINs für verschiedene Alben speichern eine Konfigurationsdatei, die auflistet, wie viele PIN-Album-Paare existieren. Forensische Untersucher lesen diese Konfiguration.
  • Die Tarnung selbst ist erkennbar. Die App Store-Download-Historie zeigt die App. iOS Bildschirmzeit zeigt die Nutzung. Enterprise-MDM kann die App identifizieren. Die Tarnung funktioniert gegen beiläufige Beobachter, nicht gegen entschlossene.
  • Werbelastig. Kostenlose Taschenrechner-Tresore sind aggressiv werbefinanziert, oft mit Vollbild-Interstitials und umfangreichem Tracking.

Ehrliche Einschätzung

Taschenrechner-Tresore adressieren ein reales psychologisches Bedürfnis: „Ich möchte nicht, dass Leute wissen, dass ich eine Tresor-App habe." Das ist für viele Menschen ein berechtigtes Anliegen. Aber der Schutz ist sozial, nicht technisch. Die Tarnung bricht in dem Moment zusammen, in dem jemand Wissen, Werkzeuge oder Zeit hat.

Für eine tiefere Analyse der Sicherheit von Taschenrechner-Tresoren, lies unsere vollständige Taschenrechner-Tresor-Anleitung.

Sicherheitsnote: C-. Soziale Tarnung hat Wert. Aber die zugrunde liegenden Dateien sind denselben Bedrohungen ausgesetzt wie bei jedem Ordner-Hider.


Methode 4: Cloud-Speicher mit Passwort

Wie es funktioniert

Dienste wie Google Drive, Dropbox, OneDrive und iCloud erlauben passwortgeschützte Ordner oder Tresore. Dateien werden während der Übertragung und im Ruhezustand auf den Servern des Anbieters verschlüsselt. Einige Dienste bieten erweiterte Schutzfunktionen (wie Dropbox Vault, das eine PIN hinzufügt).

Wogegen es schützt

  • Unbefugter Zugriff auf das Cloud-Konto (wenn 2FA aktiviert ist)
  • Abfangen bei der Übertragung (TLS-Verschlüsselung)
  • Physischer Geräteverlust (Dateien existieren in der Cloud, nicht nur auf dem Gerät)
  • Geräteübergreifender Zugriff mit gleichbleibendem Schutz

Wo es versagt

  • Serverseitige Schlüsselverwaltung. Der Cloud-Anbieter hält die Verschlüsselungsschlüssel. Er kann Dateien unter rechtlichem Zwang entschlüsseln, und Mitarbeiter mit ausreichendem Zugriff können theoretisch Inhalte einsehen.
  • Kontosicherheit ist der Perimeter. Wenn dein Google/Apple/Microsoft-Konto kompromittiert wird, sind die geschützten Dateien kompromittiert. Passwortgeschützte Ordner fügen eine Ebene hinzu, aber der Anbieter hält weiterhin die Hauptschlüssel.
  • Metadaten-Exposition. Dateinamen, Größen, Upload-Daten und Ordnerstruktur sind für den Anbieter sichtbar, auch wenn Dateiinhalte verschlüsselt sind.
  • Internet-Abhängigkeit. Für den Dateizugriff ist Konnektivität erforderlich. Nicht geeignet für Situationen, in denen der Internetzugang eingeschränkt oder überwacht wird.
  • Nutzungsbedingungen-Scanning. Große Cloud-Anbieter scannen hochgeladene Inhalte auf Verstöße. Dieses Scannen erfolgt typischerweise serverseitig, wo der Anbieter die Schlüssel hält.

Ehrliche Einschätzung

Cloud-Speicher mit Passwort ist ein vernünftiger Mittelweg für die meisten Menschen. Er schützt gegen Gerätediebstahl und beiläufigen unbefugten Zugriff. Die Schwachstelle ist die Vertrauenskette: Du vertraust darauf, dass der Cloud-Anbieter nicht auf deine Dateien zugreift, und darauf, dass seine Server nicht kompromittiert werden.

Für Benutzer, die Schutz vor dem Anbieter selbst benötigen (Journalisten, Aktivisten, Anwälte mit privilegierten Materialien, jeder in einer sensiblen Situation), ist serverseitige Schlüsselverwaltung disqualifizierend.

Sicherheitsnote: B-. Solide gegen Bedrohungen auf Geräteebene. Fällt kurz bei Bedrohungen auf Anbieterebene und rechtlichen Bedrohungen.


Methode 5: Zero-Knowledge-verschlüsselte Tresore

Wie es funktioniert

Zero-Knowledge-verschlüsselte Tresor-Apps leiten Verschlüsselungsschlüssel lokal aus den Benutzeranmeldeinformationen (Passwort, Muster, biometrischer Seed) ab. Die Schlüssel verlassen niemals das Gerät. Der Entwickler kann auf gespeicherte Dateien nicht zugreifen, da er niemals die Verschlüsselungsschlüssel besitzt. Dateien werden mit AES-256-GCM (oder äquivalent) verschlüsselt, bevor sie den Speicher berühren.

Die Bezeichnung „Zero-Knowledge" bedeutet, dass der Dienstanbieter null Kenntnis über die Verschlüsselungsschlüssel, Dateiinhalte oder Benutzeranmeldeinformationen hat. Das ist keine Entscheidungssache; es ist eine architektonische Einschränkung. Die Fähigkeit zur Entschlüsselung existiert außerhalb des Benutzergeräts nicht.

Wogegen es schützt

  • Beiläufige Beobachtung (PIN/Muster erforderlich)
  • Gerätediebstahl (Dateien sind verschlüsselt, nicht nur versteckt)
  • Forensische Untersuchung (verschlüsselte Daten sind von Zufallsrauschen nicht zu unterscheiden)
  • Entwickler-Kompromittierung (keine Schlüssel auf dem Server)
  • Rechtlicher Zwang gegenüber dem Entwickler (nichts zu übergeben)
  • Server-Einbrüche (keine Schlüssel zu stehlen)
  • iCloud/Backup-Extraktion (Backups enthalten verschlüsselte Blobs)

Wo es versagt

  • Verlust der Anmeldeinformationen. Wenn der Benutzer sowohl seine primären Anmeldeinformationen als auch den Wiederherstellungssatz verliert, sind die Daten dauerhaft nicht wiederherstellbar. Es gibt bewusst keine Hintertür.
  • Benutzerfehler bei der Verwaltung von Anmeldeinformationen. Das Sicherheitsmodell erfordert, dass der Benutzer seine Anmeldeinformationen und Wiederherstellungsinformationen pflegt. Das ist der grundlegende Kompromiss von Zero-Knowledge-Systemen.

Die stärksten Implementierungen umfassen

Nicht alle Zero-Knowledge-Tresore sind gleich. Die besten Implementierungen fügen hinzu:

  • Dateiindividuelle Initialisierungsvektoren. Jede Datei erhält einen eindeutigen IV, sodass identische Dateien unterschiedliche verschlüsselte Ausgaben erzeugen.
  • Metadatenverschlüsselung. Dateinamen, Daten und Tresorstruktur mit einem separaten Algorithmus verschlüsselt.
  • Glaubhafte Abstreitbarkeit. Kein Master-Index der Tresore. Keine Tresor-Zählung. Keine Möglichkeit, die Existenz weiterer verschlüsselter Bereiche zu beweisen.
  • Nötigungsmodus. Ein Mechanismus, der unter Zwang den kryptografischen Zugang zu versteckten Tresoren zerstört, ohne wiederherstellbare Beweise der Zerstörung zu hinterlassen.
  • Speicherauffüllung. Die gesamte Festplattennutzung bleibt unabhängig von Tresor- oder Dateianzahl konstant, was Analysen auf Basis von Speicheränderungen vereitelt.

Vaultaire implementiert alle fünf: AES-256-GCM-Dateiverschlüsselung, ChaCha20-Metadatenverschlüsselung, PBKDF2 mit HMAC-SHA512-Schlüsselableitung, glaubhafte Abstreitbarkeit durch architektonisch identische Tresore ohne Register und ein Nötigungsmodus, der kryptografische Salts für alle anderen Tresore in unter einer Sekunde ohne visuellen Indikator zerstört.

Sicherheitsnote: A. Der stärkste verfügbare Schutz für mobilen Fotospeicher. Die einzige bedeutsame Schwachstelle ist die Verwaltung der Benutzeranmeldeinformationen.


Direkter Vergleich

Kriterium Eingebautes Verstecken Ordner-Hider Taschenrechner-Tarnung Cloud + Passwort Zero-Knowledge-Tresor
Dateien im Ruhezustand verschlüsselt Nein Nein Selten Ja (Server-Schlüssel) Ja (Client-Schlüssel)
Unabhängig vom Gerätecode Nein Ja (separate PIN) Ja (separater Code) Ja (Konto + PIN) Ja (Muster/Passwort)
Übersteht forensische Untersuchung Nein Nein Nein Teilweise Ja
Glaubhafte Abstreitbarkeit Nein Nein Teilweise (nur Tarnung) Nein Ja (architektonisch)
Entwicklerzugang zu Dateien Apple/Google kann zugreifen Ja (keine Verschlüsselung) Ja (keine Verschlüsselung) Ja (hält Schlüssel) Nein (mathematisch unmöglich)
Übersteht Unternehmens-Einbruch k. A. k. A. k. A. Nein (Schlüssel kompromittiert) Ja (keine Schlüssel zu stehlen)
Funktioniert offline Ja Ja Ja Nein Ja
Kostenlose Option verfügbar Ja (eingebaut) Ja (werbefinanziert) Ja (werbefinanziert) Begrenzt Ja (mit Limits)
Datensammlung Plattform-Telemetrie Oft umfangreich Oft umfangreich Anbieterrichtlinien Minimal oder keine

Den richtigen Ansatz wählen

Mit dem Bedrohungsmodell beginnen

Der „richtige" Ansatz hängt davon ab, wogegen du dich schützt. Sei ehrlich über die Bedrohungen:

Geringe Bedrohung (alltägliche Privatsphäre): Du möchtest Fotos von der Hauptkamerarolle getrennt halten. Niemand versucht aktiv, auf dein Gerät zuzugreifen. Eingebautes Verstecken (Methode 1) oder ein Ordner-Hider (Methode 2) reicht aus.

Mittlere Bedrohung (soziale/häusliche Privatsphäre): Du möchtest verhindern, dass bestimmte Personen (Partner, Familie, Kollegen) bestimmte Fotos sehen. Sie leihen sich möglicherweise dein Telefon, sind aber technisch nicht versiert. Eine Taschenrechner-Tarnung (Methode 3) oder Cloud-Speicher (Methode 4) fügt sinnvollen Schutz über eingebaute Optionen hinzu.

Hohe Bedrohung (sicherheitskritisch): Du stehst vor potenziellen Gerätedurchsuchungen (Grenzübertritte, rechtliche Situationen), forensischen Untersuchungen oder technisch versierten Angreifern. Du speicherst Inhalte, die bei Bekanntwerden echten Schaden verursachen würden (intime Fotos, vertrauliche Dokumente, Krankenakten, journalistische Quellen). Nur Zero-Knowledge-Verschlüsselung (Methode 5) adressiert dieses Bedrohungsmodell.

Die Kosten-Nutzen-Realität

Jede Stufe auf der Sicherheitsleiter fügt Reibung hinzu. Eingebautes Verstecken ist mühelos. Zero-Knowledge-Verschlüsselung erfordert die Verwaltung eines Musters und eines Wiederherstellungssatzes. Die Frage ist, ob die zusätzliche Reibung den Schutzgewinn für deine spezifische Situation wert ist.

Für die meisten Menschen ist die Antwort nicht „die sicherste Option verwenden". Die Antwort ist „die Option verwenden, die deinem tatsächlichen Risiko entspricht". Der Fehler liegt darin, das Risiko zu unterschätzen, nicht darin, absichtlich eine weniger sichere Option zu wählen.


Häufig gestellte Fragen

Was ist die beste App zum Fotos verstecken?

Der beste Ansatz hängt von deinem Bedrohungsmodell ab. Für alltägliche Privatsphäre reicht das eingebaute iOS-Versteckte-Album oder der Android-Gesperrte-Ordner. Für Schutz gegen forensische Untersuchung, Gerätediebstahl oder rechtlichen Zwang bietet eine Zero-Knowledge-verschlüsselte Tresor-App mit AES-256-GCM den stärksten verfügbaren Schutz. Keine einzelne App ist für alle „die Beste", da die Bedrohungsmodelle grundlegend verschieden sind.

Können versteckte Fotos von anderen gefunden werden?

Bei den meisten Methoden ja. Eingebaute versteckte Alben sind mit dem Gerätecode zugänglich. Ordner-Hider und Taschenrechner-Tresore speichern unverschlüsselte Dateien, die forensische Tools extrahieren können. Cloud-Speicherdateien sind für den Anbieter zugänglich. Nur Zero-Knowledge-verschlüsselte Tresore speichern Dateien als mathematisch unlesbare Daten, auf die ohne die spezifischen Anmeldeinformationen des Benutzers nicht zugegriffen werden kann.

Sind kostenlose Apps zum Fotos verstecken sicher?

Kostenlose Apps zum Fotos verstecken sind typischerweise werbefinanziert und enthalten mehrere Tracking-SDKs, die Gerätekennungen und Nutzungsdaten sammeln. Die meisten verschlüsseln keine Dateien. Der Datenschutzschutz beschränkt sich darauf, Dateien aus der Kamerarolle-Benutzeroberfläche zu verstecken. Für echte Sicherheit sollte man den Verschlüsselungsstandard, das Schlüsselverwaltungsmodell und die Datenschutzrichtlinie bewerten, anstatt sich auf das „Tresor"-Branding zu verlassen.

Was ist Zero-Knowledge-Verschlüsselung?

Zero-Knowledge-Verschlüsselung ist eine kryptografische Architektur, bei der der Dienstanbieter nicht auf Benutzerdaten zugreifen kann, da Verschlüsselungsschlüssel lokal auf dem Gerät des Benutzers abgeleitet und nie an die Server des Anbieters übertragen werden. Wenn der Anbieter eine Vorladung erhält, gibt es nichts zu übergeben. Das ist keine Richtlinienentscheidung, sondern eine architektonische Einschränkung: Die mathematische Fähigkeit zur Entschlüsselung existiert außerhalb des Benutzergeräts nicht.

Kann die Polizei Fotos aus Tresor-Apps wiederherstellen?

Es hängt vom Tresor-App-Typ ab. Strafverfolgungsbehörden verwenden forensische Tools wie Cellebrite UFED und GrayKey, die Daten von mobilen Geräten extrahieren. Ordner-Hider und Taschenrechner-Tresore speichern unverschlüsselte Dateien, auf die diese Tools direkt zugreifen. Cloud-Anbieter mit serverseitigen Schlüsseln können Gerichtsbeschlüssen nachkommen. Zero-Knowledge-verschlüsselte Tresore mit ordnungsgemäßer AES-256-GCM-Implementierung speichern Daten, die ohne die Anmeldeinformationen des Benutzers mathematisch unzugänglich sind, unabhängig von den verwendeten Tools.

Was passiert, wenn ich mein Tresor-Passwort vergesse?

Das Ergebnis hängt von der Sicherheitsarchitektur ab. Apps mit serverseitigen Schlüsseln bieten E-Mail-basierte Passwort-Wiederherstellung. Zero-Knowledge-Apps stellen Wiederherstellungssätze (Wortfolgen) bereit, die den Schlüssel lokal regenerieren. Wenn sowohl das Passwort als auch der Wiederherstellungssatz bei einem Zero-Knowledge-Tresor verloren gehen, sind die Daten dauerhaft nicht wiederherstellbar. Es gibt keine Hintertür. Das ist der bewusste Kompromiss maximaler Sicherheit.


Fazit

Fünf Methoden. Fünf verschiedene Schutzniveaus. Das Spektrum von „vor der Kamerarolle versteckt" bis „mit demselben Standard verschlüsselt, der für geheime Regierungsdaten verwendet wird" ist breit, und jede Stufe beinhaltet einen echten Kompromiss zwischen Komfort und Sicherheit.

Die meisten Menschen beginnen am falschen Ende. Sie suchen nach einer „App zum Fotos verstecken", laden das erste kostenlose Ergebnis herunter und gehen davon aus, dass das Problem gelöst ist. Bei alltäglicher Privatsphäre ist das oft so. Bei allem Ernsteren ist diese Annahme gefährlich.

Kenne dein Bedrohungsmodell. Passe die Methode der Bedrohung an. Und wenn die Dateien bei Bekanntwerden echten Schaden verursachen würden, gib dich nicht mit Verstecken zufrieden. Verwende Verschlüsselung.


Verwandte Anleitungen: Fotos auf dem iPhone verstecken | Beste Foto-Tresor-Apps für iPhone | Foto-Tresor-App: Worauf man achten sollte | Taschenrechner-Tresor-Apps erklärt