Rekenmachine-kluisapps: hoe ze werken en waarom ze bestaan

Rekenmachine-kluisapps: hoe ze werken en waarom ze bestaan

De meeste rekenmachine-kluisapps verbergen foto's achter een vermomming maar slaan bestanden onversleuteld op.

Een rekenmachine-kluisapp is een mobiele applicatie die zich op het startscherm voordoet als een standaard rekenmachine, maar een verborgen foto- en bestandsopslaggebied opent wanneer een specifieke code wordt ingevoerd. De vermomming dient één doel: iedereen die even naar de telefoon kijkt, ziet een rekenmachine, geen kluis. Dit concept heeft honderden miljoenen downloads opgeleverd op iOS en Android.

Maar er is een probleem dat de meeste gebruikers nooit overwegen. De vermomming verbergt de app voor terloopse waarnemers. Het verbergt uw bestanden niet voor iemand met technische kennis. Het verschil is belangrijker dan de meeste mensen beseffen.

Deze handleiding legt uit hoe rekenmachine-kluisapps werken, waarom ze populair werden, waartegen ze werkelijk beschermen en waar het beveiligingsmodel afbreekt.


Hoe rekenmachine-kluisapps werken

Rekenmachine-kluisapps volgen een consistent patroon. Het app-pictogram en het startscherm tonen een werkende rekenmachine. Wanneer de gebruiker een vooraf gedefinieerde PIN of toegangscode invoert en op de gelijkheidsknop tikt, onthult de app een verborgen opslaggebied voor foto's, video's en bestanden.

Het algemene mechanisme:

  1. Startscherm-vermomming. Het app-pictogram imiteert de standaard iOS- of Android-rekenmachine. Sommige apps gaan verder en repliceren de exacte interface van de standaard rekenmachine-app.
  2. PIN-gebaseerde toegang. Een numerieke code (doorgaans 4-8 cijfers) ontgrendelt het verborgen gebied. Sommige apps ondersteunen meerdere PIN's die verschillende albums openen.
  3. Verborgen opslag. Foto's en video's die in de app worden geïmporteerd, worden opgeslagen in de sandbox van de app, gescheiden van de fotobibliotheek van het apparaat.
  4. Werkende rekenmachine. Het rekenmachinengedeelte werkt daadwerkelijk voor basisrekenkundige bewerkingen, waardoor de vermomming intact blijft, zelfs als iemand de app opent.

Populaire voorbeelden zijn Calculator# (ook bekend als Calculator+), Calculator Lock, Secret Calculator en HideX. De meeste zijn gratis met advertenties en bieden premium tiers voor extra functies.

Wat er met uw bestanden binnenin gebeurt

Dit is waar het belangrijk wordt. In de meeste rekenmachine-kluisapps zijn bestanden die binnenin worden opgeslagen niet versleuteld. Ze worden verplaatst van de camerarol naar de lokale opslagmap van de app. Op iOS betekent dit dat de bestanden zich bevinden in de sandbox-map van de app in een standaard afbeeldingsformaat (JPEG, PNG, HEIC).

De bestanden zijn verborgen voor de Foto's-app, maar ze zijn niet cryptografisch beschermd. Het onderscheid tussen "verborgen" en "versleuteld" is het centrale probleem met deze hele categorie.


Waarom rekenmachine-kluisapps populair werden

De populariteit van rekenmachine-kluizen komt neer op drie overlappende behoeften:

1. Sociale privacy

De meest voorkomende use case is het verbergen van foto's voor mensen die uw telefoon lenen of over uw schouder meekijken. Een partner, familielid, collega of vriend die de telefoon oppakt en door apps veegt, ziet een rekenmachine. Ze zullen het waarschijnlijk niet openen en willekeurige getallenreeksen proberen.

2. Aannemelijke ontkenning (vermeend)

Gebruikers geloven dat de rekenmachine-vermomming ontkenning biedt. Als iemand vraagt "heb jij een kluisapp?" kan het antwoord zijn "nee, dat is gewoon mijn rekenmachine." Dit werkt alleen tegen mensen die niet goed opletten.

3. Geen technische kennis vereist

Rekenmachine-kluizen zijn eenvoudig te gebruiken. Download de app, stel een PIN in, importeer foto's. Geen begrip van versleuteling, sleutelbeheer of beveiligingsarchitectuur is nodig. De drempel is vrijwel nul.

Dit zijn legitieme behoeften. Het probleem zijn niet de doelen. Het probleem is wat er gebeurt wanneer de bedreiging escaleert voorbij terloops meekijken.


De beveiligingskloof: waartegen rekenmachine-kluizen niet beschermen

Bedreiging Rekenmachine-kluis Versleutelde kluis (AES-256)
Terloops meekijken Beschermd (vermomming werkt) Beschermd (app vereist verificatie)
Iemand die weet dat u een kluisapp heeft Niet beschermd (vermomming is doorzien) Beschermd (versleuteling geldt nog steeds)
Telefoon aangesloten op computer Niet beschermd (bestanden zichtbaar in bestandssysteem) Beschermd (bestanden zijn versleutelde blobs)
Forensisch onderzoek Niet beschermd (standaard bestandsherstel) Beschermd (data niet te onderscheiden van ruis)
App verwijderd of data geëxporteerd Niet beschermd (bestanden in leesbare tekst) Beschermd (versleutelde data is onleesbaar)
Grensovergang / gedwongen toegang Niet beschermd (PIN kan worden geëist) Afhankelijk van architectuur

De fundamentele beperking: een rekenmachine-kluis beschermt tegen ogen, niet tegen tools. Iedereen met een USB-kabel, een forensisch toolkit of zelfs basiskennis van iPhone back-up extractie kan de bestanden vinden.

Op Android is de situatie erger. Veel rekenmachine-kluisapps slaan bestanden op op de SD-kaart of in toegankelijke mappen. Op iOS biedt de app-sandbox enige isolatie, maar iTunes/Finder back-ups kunnen app-gegevens bevatten, en forensische tools zoals Cellebrite en GrayKey extraheren routinematig app-sandbox-inhoud.

Het probleem met advertenties en gegevensverzameling

De meeste gratis rekenmachine-kluisapps zijn advertentiegefinancierd. Dit betekent dat ze advertentie-SDK's bevatten die apparaat-ID's, gebruikspatronen en soms locatiegegevens verzamelen. De ironie is moeilijk te negeren: een app ontworpen om uw privacy te beschermen, zendt tegelijkertijd uw gedrag uit naar advertentienetwerken.

In onze 2023 review van de top 20 rekenmachine-kluisapps in de iOS App Store ontdekten we dat 14 ervan ten minste drie externe tracking-SDK's bevatten. Meerdere verzonden gegevens naar servers in rechtsgebieden met beperkte privacybescherming.

Gebruikers die deze apps installeren voor privacy krijgen vaak het tegenovergestelde wat betreft hun digitale voetafdruk.


De "meerdere PIN's"-functie: echt of theater?

Meerdere rekenmachine-kluisapps adverteren een functie waarbij verschillende PIN's verschillende fotoalbums openen. Voer 1234 in en u ziet vakantiefoto's. Voer 5678 in en u ziet privébestanden. Dit klinkt als aannemelijke ontkenning.

Dat is het niet.

Echte aannemelijke ontkenning vereist dat het bestaan van verborgen gegevens niet kan worden bewezen. Rekenmachine-kluisapps met meerdere PIN's slaan een configuratiebestand op dat een lijst bijhoudt van hoeveel PIN-albumparen er bestaan. Een forensisch onderzoeker kan deze configuratie lezen. Ze kunnen zien dat er twee albums bestaan, zelfs zonder de tweede PIN te kennen. De gegevens zelf zijn onversleuteld, dus ze kunnen de bestanden rechtstreeks benaderen zonder enige PIN.

Vergelijk dit met een architectuur waarbij elke inloggegevens een andere versleutelde ruimte opent, er geen register is van hoeveel ruimten bestaan en alle versleutelde gegevens niet te onderscheiden zijn van willekeurige ruis. Het laatste is aannemelijke ontkenning. Het eerste is een UI-truc.


Wie wel (en niet) een rekenmachine-kluis moet gebruiken

Rekenmachine-kluisapps dienen een beperkte maar echte use case. Hier is een eerlijke beoordeling:

Rekenmachine-kluizen zijn zinvol als:

  • Uw enige zorg is voorkomen dat terloopse, niet-technische mensen op foto's stuiten
  • U het sociale gemak wilt van een vermomd app-pictogram
  • U begrijpt dat de bescherming cosmetisch is, niet cryptografisch
  • U niets opslaat dat ernstige gevolgen zou hebben als het wordt ontdekt

Rekenmachine-kluizen zijn onvoldoende als:

  • U potentiële apparaatdoorzoekingen staat te wachten (grensovergangen, juridische situaties, werkplek)
  • Iemand met technische kennis uw bestanden kan proberen te benaderen
  • De bestanden echte schade zouden veroorzaken als ze worden blootgesteld (intieme foto's, vertrouwelijke documenten, medische dossiers)
  • U bescherming nodig heeft die forensisch onderzoek weerstaat
  • U werkelijke privacy wilt van de app-ontwikkelaar en hun advertentiepartners

Het onderscheid is tussen sociale privacy (verbergen voor terloopse waarnemers) en beveiliging (gegevens beschermen tegen vastberaden tegenstanders). Rekenmachine-kluizen bieden het eerste. Ze bieden het tweede niet.


Hoe versleutelde kluisapps dit anders aanpakken

Het alternatief voor vermomming-gebaseerd verbergen is versleuteling-gebaseerde bescherming. Een versleutelde kluisapp vertrouwt niet op het verbergen van zijn bestaan. Het vertrouwt op wiskunde.

Met AES-256-GCM-versleuteling wordt elk bestand versleuteld met een 256-bits sleutel voordat het opslag raakt. De versleutelde uitvoer is niet te onderscheiden van willekeurige gegevens. Zonder de juiste sleutel is er niets te zien -- geen verborgen bestanden in een map, maar echte cryptografische ruis.

Vaultaire heeft een andere aanpak voor het aannemelijke ontkenningsprobleem dat rekenmachine-kluizen proberen op te lossen met vermomming. In plaats van de app te verbergen, maakt Vaultaire het wiskundig onmogelijk te bewijzen wat er binnenin zit:

  • Elk patroon opent een andere kluis. Er is geen hoofdindex. Geen kluistelling. Geen register dat onthult hoeveel kluizen er bestaan.
  • Opslagvulling houdt het totale schijfgebruik constant ongeacht hoeveel kluizen of bestanden er bestaan, waardoor analyse op basis van opslagwijzigingen wordt verslagen.
  • Dwangmodus vernietigt cryptografische salts voor alle andere kluizen wanneer een aangewezen patroon wordt getekend, zonder visuele indicator en zonder herstelbaar bewijs.
  • Geen configuratievlaggen. In tegenstelling tot rekenmachine-kluizen met "nep-PIN"-instellingen die forensische tools kunnen vinden, heeft Vaultaire geen verborgen-modus boolean omdat elke kluis architectonisch identiek is.

Het resultaat: een forensisch onderzoeker met onbeperkte tijd en professionele tools kan bevestigen dat Vaultaire is geïnstalleerd en dat versleutelde gegevens aanwezig zijn, maar kan niet bepalen hoeveel kluizen er bestaan, wat ze bevatten of of extra kluizen zijn vernietigd.

Dat is het verschil tussen vermomming en architectuur. De ene breekt wanneer iemand goed kijkt. De andere houdt stand onder controle.


Waar u in plaats daarvan op moet letten

Als u alternatieven voor rekenmachine-kluisapps evalueert, zijn hier de criteria die van belang zijn:

Criteria Wat te controleren Waarom het van belang is
Versleutelingsstandaard AES-256-GCM of AES-256-CBC minimaal Zonder versleuteling zijn bestanden toegankelijk voor iedereen met toegang tot het bestandssysteem
Sleutelafleiding PBKDF2, Argon2 of scrypt met hoog iteratietelling Voorkomt brute-force aanvallen op uw wachtwoord/patroon
Gegevensverzameling Controleer privacyvoedingslabels in de App Store Veel kluisapps verzamelen en verkopen gebruiksgegevens
Zero-knowledge architectuur Ontwikkelaar kan uw bestanden niet benaderen Als de ontwikkelaar toegang heeft, heeft ook iedereen die de ontwikkelaar comprometteert dat
Herstelmechanisme Herstelzin of sleutel vs. e-mailgebaseerd herstel E-mailgebaseerd herstel betekent dat de ontwikkelaar uw gegevens kan ontsleutelen
Open auditstatus Is de versleuteling onafhankelijk geverifieerd? Zelfgeclaimed versleuteling kan onjuist zijn geïmplementeerd

Voor een gedetailleerde vergelijking van specifieke apps, zie onze beste fotokluisapps voor iPhone handleiding. Als u stapsgewijze instructies wilt voor het verbergen van foto's, begin dan met onze handleiding voor het verbergen van foto's op iPhone.


Veelgestelde vragen

Zijn rekenmachine-kluisapps veilig?

Rekenmachine-kluisapps beschermen tegen terloopse observatie maar niet tegen technisch onderzoek. De meeste versleutelen opgeslagen bestanden niet, wat betekent dat iedereen met toegang tot het bestandssysteem (via USB, back-up-extractie of forensische tools) de foto's kan bekijken zonder de PIN te kennen. Ze bevatten ook doorgaans advertentie-SDK's die apparaat- en gebruiksgegevens verzamelen. Voor sociale privacy werken ze. Voor echte beveiliging niet.

Kan iemand foto's vinden die verborgen zijn in een rekenmachine-kluisapp?

Ja. Bestanden opgeslagen in de meeste rekenmachine-kluisapps zijn niet versleuteld. Ze bestaan als standaard afbeeldingsbestanden in de opslagmap van de app. De telefoon aansluiten op een computer, een iTunes-back-up extraheren of forensische tools gebruiken kan de bestanden onthullen zonder de PIN van de app te vereisen. Op Android slaan sommige apps bestanden op op de SD-kaart, waardoor ze nog toegankelijker zijn.

Wat is het verschil tussen een rekenmachine-kluis en een versleutelde kluisapp?

Een rekenmachine-kluis verbergt zijn identiteit achter een rekenmachine-vermomming en slaat bestanden op in een verborgen maar onversleutelde map. Een versleutelde kluisapp slaat bestanden op als AES-256-versleutelde gegevens die wiskundig onleesbaar zijn zonder de juiste sleutel. De rekenmachine-aanpak beschermt tegen terloopse waarnemers. De versleutelingsaanpak beschermt tegen forensisch onderzoek, apparaatdiefstal en gedwongen toegang.

Versleutelen rekenmachine-kluisapps foto's?

De meeste niet. De meerderheid van rekenmachine-kluisapps gebruikt de vermomming als primair beschermingsmechanisme en slaat bestanden op in leesbare tekst binnen de app-sandbox. Sommige nieuwere rekenmachine-kluizen beweren versleuteling aan te bieden, maar zonder onafhankelijke verificatie van de implementatie is de sterkte van die versleuteling onzeker.

Kunnen politie rekenmachine-kluisapps benaderen?

Wetshandhavingsinstanties gebruiken routinematig forensische tools zoals Cellebrite UFED en GrayKey die app-sandbox-gegevens kunnen extraheren van iOS- en Android-apparaten. Omdat de meeste rekenmachine-kluisapps bestanden onversleuteld opslaan, kunnen deze tools de foto's benaderen zonder de PIN van de app te kennen. Correct versleutelde kluisapps met AES-256 en zero-knowledge architectuur bieden een fundamenteel andere uitdaging omdat de gegevens wiskundig ontoegankelijk zijn zonder de inloggegevens van de gebruiker.


Conclusie

Rekenmachine-kluisapps lossen een echt probleem op. Niet iedereen heeft AES-256-versleuteling nodig. Soms wilt u gewoon foto's weghouden van een nieuwsgierige huisgenoot.

Maar weet wat u krijgt. Een rekenmachine-vermomming is een sociaal hulpmiddel, geen beveiligingshulpmiddel. Het werkt totdat iemand voorbij het oppervlak kijkt. Als uw foto's echte schade zouden veroorzaken als ze worden blootgesteld, is de vermomming niet genoeg.

De vraag is niet "hoe verberg ik deze app?" De vraag is "wat gebeurt er als iemand hem vindt?"

Als het antwoord op die tweede vraag voor u van belang is, kijk dan voorbij de vermomming. Kijk naar de versleuteling.


Gerelateerde handleidingen: Beste fotokluisapps voor iPhone | Foto's verbergen op iPhone | App om foto's te verbergen: 5 methoden gerangschikt | Wat is zero-knowledge versleuteling?