Penyimpanan Foto Cloud: Apakah Aman? Apa yang Dikatakan Kebijakan Privasi

Penyimpanan Foto Cloud: Apakah Aman? Apa yang Dikatakan Kebijakan Privasi

Audit kebijakan privasi iCloud, Google Photos, Amazon Photos, Dropbox, dan OneDrive.


Layanan penyimpanan foto cloud mengenkripsi foto Anda dalam transit dan saat diam. Yang tidak mereka ceritakan secara menonjol: penyedia memegang kunci enkripsi untuk sebagian besar layanan ini. Itu berarti penyedia dapat mengakses foto Anda di bawah model keamanan dan kebijakannya, menganalisisnya untuk fitur layanan atau sistem keselamatan, dan mematuhi permintaan penegak hukum. Panduan ini mengaudit kebijakan privasi dari lima penyedia penyimpanan foto cloud terbesar -- iCloud, Google Photos, Amazon Photos, Dropbox, dan OneDrive -- dan mendokumentasikan dengan tepat apa yang dikatakan masing-masing tentang data Anda.

Pertanyaan Kunci: Siapa yang Memegang Kunci Enkripsi?

Setiap layanan cloud besar mengenkripsi data Anda. Pertanyaannya bukan apakah enkripsi ada, tetapi siapa yang memegang kunci. Perbedaan tunggal ini menentukan apakah foto Anda bersifat pribadi dari penyedia atau hanya pribadi dari penyerang eksternal.

Enkripsi sisi server (penyedia memegang kunci): Layanan mengenkripsi data Anda di server mereka dengan kunci yang mereka kelola. Ini melindungi terhadap pencurian fisik perangkat keras server dan pelanggaran eksternal. Ini tidak melindungi terhadap penyedia itu sendiri, karyawannya, permintaan hukum, atau perintah pemerintah. Penyedia dapat mendekripsi dan mengakses data Anda kapan saja.

Enkripsi end-to-end (pengguna memegang kunci): Data dienkripsi di perangkat Anda sebelum diunggah. Penyedia menyimpan ciphertext yang tidak dapat mereka dekripsi. Bahkan dengan perintah pengadilan, penyedia tidak memiliki sesuatu yang berguna untuk diberikan. Hanya Apple yang menawarkan ini sebagai opt-in untuk penyimpanan foto (Advanced Data Protection). Tidak ada layanan foto cloud besar lainnya yang menawarkan E2EE untuk foto.

iCloud Photos

Penyedia: Apple Inc.
Kebijakan privasi: apple.com/privacy
Model enkripsi: Sisi server secara default; E2EE tersedia melalui Advanced Data Protection (ADP)

Apa yang Dikatakan Kebijakan Privasi Apple

Kebijakan privasi Apple menyatakan: "Kami juga dapat menggunakan informasi pribadi untuk tujuan keamanan akun dan jaringan, termasuk untuk melindungi layanan kami demi kepentingan semua pengguna kami, dan pra-penyaringan atau pemindaian konten yang diunggah untuk konten yang berpotensi ilegal, termasuk materi pelecehan seksual anak."

Dokumentasi keamanan iCloud Apple saat ini menarik batas privasi yang lebih penting: di bawah perlindungan data iCloud standar, Apple memegang kunci untuk iCloud Photos dan dapat mendekripsi kontennya; dengan Advanced Data Protection diaktifkan, Photos menjadi terenkripsi end-to-end dan Apple tidak lagi dapat mendekripsinya. Dalam istilah praktis, iCloud Photos standar harus diperlakukan sebagai penyimpanan cloud yang dapat dibaca penyedia kecuali Anda secara eksplisit mengaktifkan ADP.

Detail Enkripsi

Default: Enkripsi dalam transit (TLS) dan saat diam dengan kunci yang dikelola Apple. Apple dapat mendekripsi data iCloud Photos standar sebagai respons terhadap proses hukum yang valid.

Dengan ADP diaktifkan: Enkripsi end-to-end untuk iCloud Photos, iCloud Drive, Notes, iCloud Backup, dan kategori lainnya. Apple tidak dapat mendekripsi data ini. ADP memerlukan iOS 16.2+ dan kunci pemulihan atau kontak pemulihan.

Akses Penegak Hukum

Laporan Transparansi Apple mendokumentasikan permintaan data pemerintah. Dengan ADP diaktifkan, Apple dapat memberikan metadata akun tetapi bukan konten iCloud Photos yang dienkripsi end-to-end.

Visibilitas Penyedia

Kebijakan privasi Apple menyatakan hak untuk pra-menyaring atau memindai konten yang diunggah untuk konten ilegal. Model keamanan iCloud Apple juga membuat poin terpisah yang penting untuk privasi: kecuali ADP diaktifkan, Apple mempertahankan kemampuan teknis untuk mendekripsi iCloud Photos. Dengan ADP diaktifkan, Photos dienkripsi end-to-end dan Apple tidak dapat membaca kontennya.

Fitur Default Dengan ADP
Enkripsi dalam transit Ya (TLS) Ya (TLS)
Enkripsi saat diam Ya (kunci Apple) Ya (kunci pengguna)
Apple dapat mengakses Ya Tidak
Akses penegak hukum Ya (melalui Apple) Hanya metadata
Apple dapat mendekripsi konten foto Ya Tidak

Google Photos

Penyedia: Google LLC (Alphabet Inc.)
Kebijakan privasi: policies.google.com/privacy
Model enkripsi: Hanya sisi server. Tidak ada opsi E2EE.

Apa yang Dilakukan Google dengan Foto Anda

Google Photos menggunakan AI untuk mengorganisir, mencari, dan menyarankan pengeditan. Ini memerlukan analisis konten foto sisi server. Google memindai foto untuk: pengenalan objek dan wajah (untuk pencarian dan organisasi), ekstraksi lokasi (dari metadata EXIF), deteksi CSAM (pemindaian otomatis), dan pelanggaran kebijakan konten.

Google menyatakan tidak menggunakan konten Google Photos untuk penargetan iklan, tetapi konten dianalisis oleh sistem Google untuk tujuan yang dijelaskan di atas.

Tidak Ada Opsi Enkripsi End-to-End

Google tidak menawarkan enkripsi end-to-end untuk Google Photos. Semua data Google Photos dapat diakses oleh sistem Google. Tidak ada opt-in yang setara dengan ADP Apple.

Amazon Photos

Penyedia: Amazon.com Inc.
Kebijakan privasi: amazon.com/privacy
Model enkripsi: Hanya sisi server. Tidak ada opsi E2EE.

Apa yang Dilakukan Amazon dengan Foto Anda

Amazon Photos menyediakan pencarian berbasis AI, pengelompokan pengenalan wajah, dan organisasi otomatis. Sistem Amazon menganalisis konten foto untuk fitur-fitur ini. Ekosistem Amazon yang lebih luas menghubungkan data di seluruh layanan -- perilaku belanja, interaksi Alexa, dan metadata foto Anda berada dalam infrastruktur data yang sama.

Amazon tidak memisahkan dengan jelas penanganan data Amazon Photos dari praktik data yang lebih luasnya dalam kebijakan privasi. Ambiguitas ini sendiri merupakan kekhawatiran privasi.

Dropbox

Penyedia: Dropbox Inc.
Kebijakan privasi: dropbox.com/privacy
Model enkripsi: Hanya sisi server (AES-256 dengan kunci yang dikelola Dropbox). Tidak ada opsi E2EE untuk akun konsumen.

Sejarah Enkripsi dan Keamanan

Dropbox menggunakan enkripsi AES-256 saat diam dan TLS dalam transit. Dropbox memegang kunci enkripsi. Pada 2012, Dropbox mengalami pelanggaran data yang mempengaruhi 68 juta akun. Pada 2024, Dropbox Sign (sebelumnya HelloSign) dilanggar, mengekspos email pelanggan, nama, dan kata sandi yang di-hash.

Dropbox Vault (fitur berbayar) menambahkan perlindungan PIN tetapi tidak menambahkan enkripsi end-to-end. Dropbox masih dapat mengakses konten Vault.

OneDrive

Penyedia: Microsoft Corporation
Kebijakan privasi: microsoft.com/privacy
Model enkripsi: Hanya sisi server. Tidak ada E2EE untuk penyimpanan foto konsumen.

OneDrive Personal Vault

OneDrive Personal Vault menambahkan verifikasi identitas (2FA) untuk mengakses file tertentu. Ini tidak menambahkan enkripsi end-to-end. Microsoft memegang kunci enkripsi. Personal Vault adalah fitur kontrol akses, bukan fitur enkripsi. Perintah pengadilan yang diarahkan ke Microsoft dapat mengakses konten Personal Vault.

Perbandingan Lintas Penyedia

Fitur iCloud (Default) iCloud (ADP) Google Photos Amazon Photos Dropbox OneDrive
Enkripsi dalam transit TLS 1.2+ TLS 1.2+ TLS 1.2+ TLS 1.2+ TLS 1.2+ TLS 1.2+
Enkripsi saat diam AES-128 (kunci Apple) AES-256 (kunci pengguna) AES-256 (kunci Google) AES-256 (kunci Amazon) AES-256 (kunci Dropbox) AES-256 (kunci Microsoft)
E2EE tersedia Ya (opt-in ADP) Ya Tidak Tidak Tidak Tidak
Penyedia dapat mengakses foto Ya Tidak Ya Ya Ya Ya
Analisis AI/ML foto Pemindaian CSAM Tidak (tidak dapat mendekripsi) Ekstensif (pencarian, wajah, objek) Ya (pencarian, wajah) Terbatas (CSAM) Ya (pencarian, fitur OneDrive)
Konten digunakan untuk penargetan iklan Tidak (kebijakan yang dinyatakan) Tidak Tidak (dinyatakan khusus untuk Photos) Tidak jelas (kebijakan luas) Tidak (kebijakan yang dinyatakan) Ya (dinyatakan dalam kebijakan privasi)
Kepatuhan penegak hukum Ya (~77% permintaan) Hanya metadata Ya Ya Ya Ya
Pelanggaran data yang diketahui Tidak ada pelanggaran besar T/A Tidak ada pelanggaran Photos besar Tidak ada pelanggaran Photos besar 2012 (68J akun), 2024 (Sign) Tidak ada pelanggaran OneDrive besar
Penyimpanan gratis 5 GB 5 GB 15 GB 5 GB (tak terbatas untuk foto Prime) 2 GB 5 GB

Apa Artinya Ini bagi Foto Anda

Lima pengamatan dari audit ini:

  1. Setiap penyedia memegang kunci enkripsi Anda secara default. Apple adalah satu-satunya yang menawarkan opt-in untuk mengubah ini (ADP). Google, Amazon, Dropbox, dan Microsoft tidak menawarkan opsi enkripsi end-to-end untuk penyimpanan foto konsumen.

  2. "Terenkripsi" tidak berarti "privat dari penyedia." Semua lima layanan menggunakan enkripsi. Dalam semua lima kasus (kecuali iCloud dengan ADP), penyedia dapat mendekripsi dan mengakses foto Anda.

  3. Analisis sisi penyedia adalah standar. Google menganalisis foto Anda secara ekstensif untuk pencarian, wajah, objek, dan pemandangan. Amazon dan Microsoft menawarkan fitur pencarian dan organisasi berbasis AI. Model iCloud Photos standar Apple tetap dapat dibaca penyedia kecuali ADP diaktifkan.

  4. Akses penegak hukum adalah hal yang rutin. Apple, Google, dan Microsoft masing-masing menerima lebih dari 100.000 permintaan data pemerintah setiap tahun. Mereka mematuhi sebagian besar. Foto Anda dapat diakses melalui proses hukum yang diarahkan ke penyedia.

  5. Kebijakan privasi ditulis secara luas. Kebijakan Amazon dan Microsoft mencakup semua layanan secara kolektif, yang berarti data penyimpanan foto tunduk pada praktik data yang sama dengan perilaku belanja dan riwayat pencarian.

Alternatif: Penyimpanan Terenkripsi Zero-Knowledge

Untuk foto yang perlu bersifat pribadi dari penyedia penyimpanan, tidak dapat diakses tanpa kunci Anda, dan di luar sistem analisis sisi penyedia, aplikasi vault terenkripsi zero-knowledge menyediakan model yang pada dasarnya berbeda.

Vaultaire mengenkripsi foto di perangkat dengan AES-256-GCM sebelum unggahan apa pun. Kunci enkripsi diturunkan dari pola yang digambar pada kisi 5x5 menggunakan PBKDF2 dengan HMAC-SHA512. Kunci tidak pernah meninggalkan perangkat. Bahkan cadangan iCloud terenkripsi Vaultaire mengunggah blob terenkripsi yang tidak dapat didekripsi Apple. Pengembang tidak dapat mengakses data Anda. Tidak ada pemindaian, tidak ada analisis AI, dan tidak ada metadata yang dapat diakses oleh server mana pun.

Tradeoffnya: tidak ada pemulihan kata sandi (jika Anda kehilangan pola dan frasa pemulihan, data hilang), tidak ada pencarian berbasis AI atau pengelompokan wajah, dan tidak ada akses web. Privasi adalah konsekuensi langsung dari keterbatasan ini.

Pertanyaan yang Sering Diajukan

Apakah penyimpanan foto cloud aman?

Aman dari peretas eksternal dalam artian semua penyedia besar menggunakan enkripsi dalam transit dan saat diam. Tidak bersifat pribadi dari penyedia itu sendiri. Penyedia memegang kunci enkripsi secara default dan dapat mengakses foto Anda, menganalisisnya dalam model layanannya, dan menyediakannya sebagai respons terhadap proses hukum yang valid.

Penyimpanan cloud mana yang paling privat untuk foto?

iCloud dengan Advanced Data Protection diaktifkan adalah opsi arus utama yang paling privat. Ini adalah satu-satunya layanan cloud besar yang menawarkan enkripsi end-to-end untuk penyimpanan foto. Dengan ADP, Apple tidak dapat mengakses foto Anda. Tanpa ADP, semua penyedia besar memiliki akses yang setara terhadap data Anda.

Apakah penyedia cloud memindai foto saya?

Penyedia besar menganalisis konten yang disimpan dengan cara yang berbeda. Google Photos menggunakan analisis konten untuk pencarian dan organisasi. Amazon dan Microsoft menawarkan fitur pencarian dan pengelompokan berbasis AI. Dropbox menyatakan dapat menggunakan sistem otomatis untuk penegakan kebijakan. Batas privasi Apple paling baik dipahami melalui akses kunci: iCloud Photos standar dapat dibaca penyedia, sementara iCloud Photos dengan ADP diaktifkan dienkripsi end-to-end.

Bisakah polisi mendapatkan foto saya dari penyimpanan cloud?

Dengan perintah pengadilan atau subpena yang valid, ya -- untuk semua penyedia yang memegang kunci enkripsi (yang semuanya secara default). Apple dengan ADP adalah pengecualian: Apple dapat memberikan metadata akun tetapi bukan konten foto.

Apakah Folder Terkunci di Google Photos melindungi privasi saya?

Folder Terkunci menyembunyikan foto dari antarmuka Google Photos dan membatasi akses di balik kunci layar Anda. Google masih memegang kunci enkripsi. Google masih dapat mengakses foto dan merespons permintaan hukum. Folder Terkunci adalah fitur UI, bukan fitur keamanan.

Apakah layanan penyimpanan cloud gratis kurang privat dari yang berbayar?

Belum tentu. Google menawarkan 15 GB gratis dengan praktik privasi yang sama seperti penyimpanan Google One berbayar. Tier harga tidak mengubah siapa yang memegang kunci enkripsi atau bagaimana penyedia menangani data Anda. Privasi tergantung pada model enkripsi, bukan harga.

Kesimpulan

Setiap layanan penyimpanan foto cloud besar mengenkripsi data Anda. Tidak ada satu pun dari mereka, secara default, yang mengenkripsinya dengan cara yang mencegah penyedia mengaksesnya. Advanced Data Protection Apple adalah satu-satunya opt-in arus utama untuk enkripsi end-to-end yang benar untuk foto cloud. Untuk semua hal lainnya, penyedia memegang kunci.

Baca kebijakan privasi sebelum Anda mengunggah. Periksa siapa yang memegang kunci enkripsi. Untuk foto di mana privasi paling penting, pertimbangkan penyimpanan terenkripsi zero-knowledge seperti Vaultaire di mana kunci enkripsi tidak pernah meninggalkan perangkat Anda.

Pertanyaannya bukan "apakah penyimpanan cloud terenkripsi?" Selalu terenkripsi. Pertanyaannya adalah "terenkripsi dari siapa?"