Przechowywanie zdjęć w chmurze: czy jest bezpieczne? Co mówią polityki prywatności
Audyt polityk prywatności iCloud, Google Photos, Amazon Photos, Dropbox i OneDrive.
Usługi przechowywania zdjęć w chmurze szyfrują twoje zdjęcia podczas transmisji i w spoczynku. Czego nie mówią ci wyraźnie: dostawca trzyma klucze szyfrowania dla większości z tych usług. Oznacza to, że dostawca może uzyskać dostęp do twoich zdjęć zgodnie ze swoim modelem bezpieczeństwa i polityki, analizować je pod kątem funkcji usługi lub systemów bezpieczeństwa i spełniać żądania organów ścigania. Ten poradnik audytuje polityki prywatności pięciu największych dostawców przechowywania zdjęć w chmurze -- iCloud, Google Photos, Amazon Photos, Dropbox i OneDrive -- i dokumentuje dokładnie, co każdy z nich mówi o twoich danych.
Kluczowe pytanie: kto trzyma klucze szyfrowania?
Każda główna usługa chmurowa szyfruje twoje dane. Pytanie nie brzmi, czy szyfrowanie istnieje, ale kto trzyma klucze. To jedno rozróżnienie określa, czy twoje zdjęcia są prywatne od dostawcy, czy tylko prywatne od zewnętrznych atakujących.
Szyfrowanie po stronie serwera (dostawca trzyma klucze): Usługa szyfruje twoje dane na swoich serwerach za pomocą kluczy, którymi zarządza. Chroni to przed fizyczną kradzieżą sprzętu serwerowego i zewnętrznymi naruszeniami. Nie chroni przed samym dostawcą, jego pracownikami, żądaniami prawnymi ani nakazami rządowymi. Dostawca może w dowolnym momencie odszyfrować i uzyskać dostęp do twoich danych.
Szyfrowanie end-to-end (użytkownik trzyma klucze): Dane są szyfrowane na twoim urządzeniu przed przesłaniem. Dostawca przechowuje tekst zaszyfrowany, którego nie może odszyfrować. Nawet z nakazem sądowym dostawca nie ma nic użytecznego do dostarczenia. Tylko Apple oferuje to jako opt-in dla przechowywania zdjęć (Zaawansowana ochrona danych). Żadna inna główna usługa przechowywania zdjęć w chmurze nie oferuje E2EE dla zdjęć.
iCloud Photos
Dostawca: Apple Inc. Polityka prywatności: apple.com/privacy Model szyfrowania: Domyślnie po stronie serwera; E2EE dostępne przez Zaawansowaną ochronę danych (ADP)
Co mówi polityka prywatności Apple
Polityka prywatności Apple stwierdza: „Możemy również używać danych osobowych do celów bezpieczeństwa konta i sieci, w tym w celu ochrony naszych usług dla dobra wszystkich naszych użytkowników oraz wstępnego sprawdzania lub skanowania przesyłanych treści pod kątem potencjalnie nielegalnych treści, w tym materiałów dotyczących seksualnego wykorzystywania dzieci."
Bieżąca dokumentacja bezpieczeństwa iCloud Apple wyznacza ważniejszą granicę prywatności: przy standardowej ochronie danych iCloud, Apple trzyma klucze dla iCloud Photos i może odszyfrować zawartość; przy włączonej Zaawansowanej ochronie danych, Zdjęcia stają się szyfrowane end-to-end i Apple nie może ich już odszyfrować. W praktyce standardowe iCloud Photos powinno być traktowane jako przechowywanie w chmurze czytelne przez dostawcę, chyba że wyraźnie włączysz ADP.
Szczegóły szyfrowania
Domyślnie: Szyfrowanie podczas transmisji (TLS) i w spoczynku za pomocą kluczy zarządzanych przez Apple. Apple może odszyfrować standardowe dane iCloud Photos w odpowiedzi na ważny proces prawny.
Z włączoną ADP: Szyfrowanie end-to-end dla iCloud Photos, iCloud Drive, Notatek, kopii zapasowej iCloud i innych kategorii. Apple nie może odszyfrować tych danych. ADP wymaga iOS 16.2+ i klucza odzyskiwania lub kontaktu odzyskiwania.
Dostęp organów ścigania
Raport przejrzystości Apple dokumentuje rządowe żądania danych. Z włączoną ADP, Apple może dostarczyć metadane konta, ale nie zawartość iCloud Photos zaszyfrowaną end-to-end.
Widoczność dostawcy
Polityka prywatności Apple zastrzega sobie prawo do wstępnego sprawdzania lub skanowania przesyłanych treści pod kątem nielegalnych treści. Model bezpieczeństwa iCloud Apple wskazuje też na ważny punkt dotyczący prywatności: chyba że ADP jest włączone, Apple zachowuje techniczną zdolność do odszyfrowania iCloud Photos. Z włączoną ADP, Zdjęcia są szyfrowane end-to-end i Apple nie może odczytać zawartości.
| Funkcja | Domyślnie | Z ADP |
|---|---|---|
| Szyfrowanie podczas transmisji | Tak (TLS) | Tak (TLS) |
| Szyfrowanie w spoczynku | Tak (klucze Apple) | Tak (klucze użytkownika) |
| Apple może uzyskać dostęp | Tak | Nie |
| Dostęp organów ścigania | Tak (przez Apple) | Tylko metadane |
| Apple może odszyfrować zawartość zdjęć | Tak | Nie |
Google Photos
Dostawca: Google LLC (Alphabet Inc.) Polityka prywatności: policies.google.com/privacy Model szyfrowania: Tylko po stronie serwera. Brak opcji E2EE.
Co mówi polityka prywatności Google
Polityka prywatności Google jest szeroka: „Używamy informacji zbieranych ze wszystkich naszych usług do następujących celów... do świadczenia, utrzymywania i ulepszania naszych usług... do opracowywania nowych usług... do świadczenia spersonalizowanych usług, w tym treści i reklam."
Google wyraźnie używa twoich treści do ulepszania usług i opracowywania nowych. Warunki korzystania z usług Google stwierdzają: „Przesyłając, składając, przechowując, wysyłając lub odbierając treści do lub przez nasze Usługi, dajesz Google (i tym, z którymi współpracujemy) ogólnoświatową licencję na używanie, hosting, przechowywanie, reprodukowanie, modyfikowanie, tworzenie dzieł pochodnych, komunikowanie, publikowanie, publiczne wykonywanie, publiczne wyświetlanie i dystrybucję takich treści."
Ta licencja jest „w ograniczonym celu obsługi, promowania i ulepszania naszych Usług oraz opracowywania nowych". Google stwierdza, że ta licencja pozostaje w mocy „nawet jeśli przestaniesz używać naszych Usług" dla treści już przetworzonych.
Co Google robi z twoimi zdjęciami
Google Photos używa AI do organizacji, wyszukiwania i sugerowania edycji. Wymaga to analizy po stronie serwera zawartości zdjęć. Google skanuje zdjęcia pod kątem:
- Rozpoznawania obiektów i twarzy (do wyszukiwania i organizacji)
- Wyodrębniania lokalizacji (z metadanych EXIF)
- Wykrywania CSAM (automatyczne skanowanie)
- Naruszeń polityki treści (nagość w udostępnionych treściach, naruszenia praw autorskich)
Google oświadczyło, że nie używa zawartości Google Photos do targetowania reklamowego, ale treść jest analizowana przez systemy Google do celów opisanych powyżej.
Dostęp organów ścigania
Raport przejrzystości Google dokumentuje rządowe żądania danych. Google dostarcza dane w odpowiedzi na ważny proces prawny. Dane Google Photos są dostępne dla Google i mogą być dostarczone organom ścigania.
Zablokowany folder tego nie zmienia. Google trzyma klucze szyfrowania dla zawartości Zablokowanego folderu.
Brak opcji szyfrowania end-to-end
Google nie oferuje szyfrowania end-to-end dla Google Photos. Wszystkie dane Google Photos są dostępne dla systemów Google. Nie ma odpowiednika opt-in dla ADP Apple.
Amazon Photos
Dostawca: Amazon.com Inc. Polityka prywatności: amazon.com/privacy Model szyfrowania: Tylko po stronie serwera. Brak opcji E2EE.
Co mówi polityka prywatności Amazon
Powiadomienie prywatności Amazon stwierdza: „Używamy twoich danych osobowych do obsługi, świadczenia, rozwijania i ulepszania produktów i usług, które oferujemy naszym klientom."
Amazon Photos jest wliczone w członkostwo Prime. Polityka prywatności Amazon obejmuje wszystkie usługi Amazon łącznie, co oznacza, że praktyki dotyczące danych obowiązujące dla handlu detalicznego Amazon, Alexa i działalności reklamowej mają zastosowanie również do twoich zdjęć.
Co Amazon robi z twoimi zdjęciami
Amazon Photos zapewnia wyszukiwanie oparte na AI, grupowanie za pomocą rozpoznawania twarzy i automatyczną organizację. Systemy Amazon analizują zawartość zdjęć dla tych funkcji. Szerszy ekosystem Amazon łączy dane między usługami -- twoje zachowania zakupowe, interakcje z Alexa i metadane zdjęć istnieją w tej samej infrastrukturze danych.
Amazon nie oddziela wyraźnie obsługi danych Amazon Photos od swoich szerszych praktyk dotyczących danych w polityce prywatności. Ta niejednoznaczność sama w sobie jest powodem do niepokoju o prywatność.
Dostęp organów ścigania
Amazon dostarcza dane w odpowiedzi na ważny proces prawny. Raport przejrzystości Amazon jest mniej szczegółowy niż Apple czy Google, ale potwierdza zgodność z żądaniami rządowymi.
Dropbox
Dostawca: Dropbox Inc. Polityka prywatności: dropbox.com/privacy Model szyfrowania: Tylko po stronie serwera (AES-256 z kluczami zarządzanymi przez Dropbox). Brak opcji E2EE dla kont konsumenckich.
Co mówi polityka prywatności Dropbox
Polityka prywatności Dropbox stwierdza: „Zbieramy i używamy następujących informacji w celu świadczenia, ulepszania, ochrony i promowania naszych Usług." Dropbox zbiera metadane pliku, dane użytkowania, informacje o urządzeniu i dane treści.
Dropbox konkretnie zauważa: „Możemy uzyskiwać dostęp, zachowywać i udostępniać informacje opisane powyżej organom ścigania, władzom publicznym lub innym podmiotom, jeśli w dobrej wierze uważamy, że ujawnienie jest rozsądnie konieczne."
Historia szyfrowania i bezpieczeństwa
Dropbox używa szyfrowania AES-256 w spoczynku i TLS podczas transmisji. Dropbox trzyma klucze szyfrowania. W 2012 roku Dropbox doznał naruszenia danych dotykającego 68 milionów kont. W 2024 roku Dropbox Sign (dawniej HelloSign) został naruszony, ujawniając e-maile, imiona i skrócone hasła klientów.
Dropbox Vault (płatna funkcja) dodaje ochronę PIN, ale nie dodaje szyfrowania end-to-end. Dropbox nadal może uzyskać dostęp do zawartości Vault.
Dla klientów biznesowych Dropbox oferuje opcje bring-your-own-key, ale nie są one dostępne w planach konsumenckich.
Skanowanie zdjęć
Dropbox skanuje pliki pod kątem CSAM i naruszeń polityki treści. Warunki Dropbox stwierdzają, że mogą używać automatycznych systemów do przeglądania treści.
OneDrive
Dostawca: Microsoft Corporation Polityka prywatności: microsoft.com/privacy Model szyfrowania: Tylko po stronie serwera. Brak E2EE dla konsumenckiego przechowywania zdjęć.
Co mówi oświadczenie prywatności Microsoft
Oświadczenie prywatności Microsoft obejmuje wszystkie produkty Microsoft łącznie. Stwierdza: „Microsoft używa danych, które zbieramy, aby dostarczać ci bogate, interaktywne doświadczenia. W szczególności używamy danych do: Dostarczania naszych produktów... Ulepszania i rozwijania naszych produktów... Personalizowania naszych produktów... Reklamowania i marketingu do ciebie."
Dane OneDrive są częścią tego szerszego ekosystemu zbierania danych. Microsoft używa danych między usługami do celów reklamowych i rozwoju produktu.
OneDrive Personal Vault
OneDrive Personal Vault dodaje weryfikację tożsamości (2FA) do dostępu do konkretnych plików. Nie dodaje szyfrowania end-to-end. Microsoft trzyma klucze szyfrowania. Personal Vault to funkcja kontroli dostępu, nie funkcja szyfrowania. Nakaz sądowy skierowany do Microsoft może uzyskać dostęp do zawartości Personal Vault.
Dostęp organów ścigania
Raport żądań organów ścigania Microsoft dokumentuje rządowe żądania danych. Microsoft spełnia ważny proces prawny.
Porównanie między dostawcami
| Funkcja | iCloud (Domyślnie) | iCloud (ADP) | Google Photos | Amazon Photos | Dropbox | OneDrive |
|---|---|---|---|---|---|---|
| Szyfrowanie podczas transmisji | TLS 1.2+ | TLS 1.2+ | TLS 1.2+ | TLS 1.2+ | TLS 1.2+ | TLS 1.2+ |
| Szyfrowanie w spoczynku | AES-128 (klucze Apple) | AES-256 (klucze użytkownika) | AES-256 (klucze Google) | AES-256 (klucze Amazon) | AES-256 (klucze Dropbox) | AES-256 (klucze Microsoft) |
| Dostępne E2EE | Tak (opt-in ADP) | Tak | Nie | Nie | Nie | Nie |
| Dostawca może uzyskać dostęp do zdjęć | Tak | Nie | Tak | Tak | Tak | Tak |
| Analiza AI/ML zdjęć | Skanowanie CSAM | Nie (nie może odszyfrować) | Rozległa (wyszukiwanie, twarze, obiekty) | Tak (wyszukiwanie, twarze) | Ograniczona (CSAM) | Tak (wyszukiwanie, funkcje OneDrive) |
| Treści używane do targetowania reklam | Nie (podana polityka) | Nie | Nie (podana dla Photos konkretnie) | Niejasne (szeroka polityka) | Nie (podana polityka) | Tak (podane w polityce prywatności) |
| Zgodność z organami ścigania | Tak (~77% żądań) | Tylko metadane | Tak | Tak | Tak | Tak |
| Znane naruszenia danych | Brak większego naruszenia | N/D | Brak większego naruszenia Photos | Brak większego naruszenia Photos | 2012 (68M kont), 2024 (Sign) | Brak większego naruszenia OneDrive |
| Bezpłatne przechowywanie | 5 GB | 5 GB | 15 GB | 5 GB (nieograniczone dla zdjęć Prime) | 2 GB | 5 GB |
Co to oznacza dla twoich zdjęć
Pięć obserwacji z tego audytu:
Każdy dostawca domyślnie trzyma twoje klucze szyfrowania. Apple jest jedynym, który oferuje opt-in do zmiany tego (ADP). Google, Amazon, Dropbox i Microsoft nie oferują żadnej opcji szyfrowania end-to-end dla konsumenckiego przechowywania zdjęć.
„Zaszyfrowane" nie oznacza „prywatne od dostawcy". Wszystkie pięć usług używa szyfrowania. We wszystkich pięciu przypadkach (z wyjątkiem iCloud z ADP), dostawca może odszyfrować i uzyskać dostęp do twoich zdjęć.
Analiza po stronie dostawcy jest standardem. Google analizuje twoje zdjęcia extensively do wyszukiwania, twarzy, obiektów i scen. Amazon i Microsoft oferują funkcje wyszukiwania i organizacji oparte na AI. Standardowy model iCloud Photos Apple pozostaje czytelny przez dostawcę, chyba że ADP jest włączone. Twoje zdjęcia nie są tylko przechowywane -- mogą być też przetwarzane przez systemy dostawcy.
Dostęp organów ścigania jest rutynowy. Apple, Google i Microsoft każdy otrzymuje rocznie ponad 100 000 rządowych żądań danych. Spełniają większość z nich. Twoje zdjęcia są dostępne przez proces prawny skierowany do dostawcy.
Polityki prywatności są sformułowane szeroko. Polityki Amazon i Microsoft obejmują wszystkie usługi łącznie, co oznacza, że dane przechowywania zdjęć podlegają tym samym praktykom danych co zachowania zakupowe i historia wyszukiwania.
Alternatywa: szyfrowanie magazynu zero-knowledge
Dla zdjęć, które muszą być prywatne od dostawcy, niedostępne bez twojego klucza i poza systemami analizy po stronie dostawcy, aplikacje-skarbce z szyfrowaniem zero-knowledge zapewniają fundamentalnie inny model.
Vaultaire szyfruje zdjęcia na urządzeniu za pomocą AES-256-GCM przed jakimkolwiek przesyłaniem. Klucz szyfrowania jest wyprowadzany z wzoru narysowanego na siatce 5x5 za pomocą PBKDF2 z HMAC-SHA512. Klucz nigdy nie opuszcza urządzenia. Nawet zaszyfrowana kopia zapasowa iCloud Vaultaire przesyła zaszyfrowane obiekty, których Apple nie może odszyfrować. Deweloper nie może uzyskać dostępu do twoich danych. Nie ma skanowania, analizy AI ani metadanych dostępnych dla żadnego serwera.
Kompromis: brak odzyskiwania hasła (jeśli stracisz wzór i frazę odzyskiwania, dane są utracone), brak wyszukiwania opartego na AI lub grupowania twarzy i brak dostępu przez sieć. Prywatność jest bezpośrednią konsekwencją tych ograniczeń.
Najczęściej zadawane pytania
Czy przechowywanie zdjęć w chmurze jest bezpieczne?
Jest bezpieczne przed zewnętrznymi hakerami w tym sensie, że wszyscy główni dostawcy używają szyfrowania podczas transmisji i w spoczynku. Nie jest prywatne od samego dostawcy. Dostawca domyślnie trzyma klucze szyfrowania i może uzyskać dostęp do twoich zdjęć, analizować je w ramach swojego modelu usługi i udostępniać je w odpowiedzi na ważny proces prawny.
Które przechowywanie w chmurze jest najbardziej prywatne dla zdjęć?
iCloud z włączoną Zaawansowaną ochroną danych jest najbardziej prywatną główną opcją. To jedyna główna usługa chmurowa oferująca szyfrowanie end-to-end dla przechowywania zdjęć. Z ADP, Apple nie może uzyskać dostępu do twoich zdjęć. Bez ADP, wszyscy główni dostawcy mają równorzędny dostęp do twoich danych.
Czy dostawcy chmury skanują moje zdjęcia?
Główni dostawcy analizują przechowywane treści na różne sposoby. Google Photos używa analizy treści do wyszukiwania i organizacji. Amazon i Microsoft oferują funkcje wyszukiwania i grupowania oparte na AI. Dropbox stwierdza, że może używać automatycznych systemów do egzekwowania polityki. Granica prywatności Apple jest najlepiej rozumiana przez dostęp do kluczy: standardowe iCloud Photos jest czytelne przez dostawcę, podczas gdy iCloud Photos z włączoną ADP jest szyfrowane end-to-end.
Czy policja może uzyskać moje zdjęcia z przechowywania w chmurze?
Z ważnym nakazem sądowym lub wezwaniem, tak -- dla wszystkich dostawców trzymających klucze szyfrowania (co dotyczy wszystkich z nich domyślnie). Apple z ADP jest wyjątkiem: Apple może dostarczyć metadane konta, ale nie zawartość zdjęć.
Czy Zablokowany folder w Google Photos chroni moją prywatność?
Zablokowany folder ukrywa zdjęcia przed interfejsem Google Photos i blokuje dostęp za blokadą ekranu. Google nadal trzyma klucze szyfrowania. Google nadal może uzyskać dostęp do zdjęć i odpowiedzieć na żądania prawne. Zablokowany folder to funkcja UI, a nie funkcja bezpieczeństwa.
Czy darmowe usługi przechowywania w chmurze są mniej prywatne niż płatne?
Niekoniecznie. Google oferuje 15 GB bezpłatnie z tymi samymi praktykami prywatności co płatne przechowywanie Google One. Poziom cenowy nie zmienia tego, kto trzyma klucze szyfrowania ani jak dostawca obsługuje twoje dane. Prywatność zależy od modelu szyfrowania, nie od ceny.
Podsumowanie
Każda główna usługa przechowywania zdjęć w chmurze szyfruje twoje dane. Żadna z nich, domyślnie, nie szyfruje ich w sposób, który uniemożliwia dostawcy dostęp do nich. Zaawansowana ochrona danych Apple to jedyny główny opt-in dla prawdziwego szyfrowania end-to-end zdjęć w chmurze. Dla wszystkiego innego, dostawca trzyma klucze.
Przeczytaj politykę prywatności przed przesłaniem. Sprawdź, kto trzyma klucze szyfrowania. Dla zdjęć, w których prywatność ma największe znaczenie, rozważ szyfrowanie zero-knowledge jak Vaultaire, gdzie klucz szyfrowania nigdy nie opuszcza twojego urządzenia.
Pytanie nie brzmi „czy przechowywanie w chmurze jest zaszyfrowane?" Zawsze jest. Pytanie brzmi „zaszyfrowane przed kim?"