Aplicações para esconder fotografias: 5 abordagens ordenadas por segurança (2026)
Não são todas iguais. Desde a ocultação básica que qualquer pessoa consegue contornar até à encriptação de grau militar que nem o desenvolvedor consegue quebrar, eis o que cada abordagem realmente faz.
"Esconder fotografias" pode significar coisas muito diferentes: mover um ficheiro de uma pasta para outra ou encriptá-lo com AES-256 ligado a biometria de hardware. A diferença de segurança entre estes dois extremos é enorme. Este guia classifica cinco abordagens comuns, da mais fraca para a mais forte, para que saiba exatamente o que está a escolher.
Tabela de comparação
| Abordagem | Encriptação | Servidor vê dados? | Resistente a extração forense? | Classificação |
|---|---|---|---|---|
| Álbum nativo iOS «Ocultar» | Nenhuma | N/A | Não | D |
| Pasta nuvem com palavra-passe | Em repouso (servidor) | Sim | Não | C |
| Aplicação calculadora/disfarce | Varia (normalmente fraca) | Varia | Normalmente não | C+ |
| Nuvem com encriptação gerida | Gerida pelo fornecedor | Sim (chaves deles) | Parcialmente | B |
| Cofre conhecimento zero (Vaultaire) | AES-256-GCM local | Não | Sim | A |
Abordagem 1: álbum nativo «Ocultar» do iOS (nota D)
O iOS tem uma opção «Ocultar» que move fotografias para um álbum separado. Desde o iOS 16, o álbum requer Face ID ou o código do dispositivo para ser visualizado.
O que protege: alguém que percorre casualmente a galeria de fotografias. O que não protege: qualquer pessoa que conheça o código do dispositivo tem acesso imediato ao álbum oculto. As fotografias ocultas não têm encriptação própria, estão incluídas nas cópias de segurança do dispositivo e podem ser acedidas por ferramentas forenses com acesso ao dispositivo.
Para quem é adequado: quem quer separar fotografias da galeria principal sem qualquer exigência de privacidade séria.
Abordagem 2: pastas de cloud com palavra-passe (nota C)
O Google Fotos, Dropbox e outros serviços oferecem pastas ou "cofres" bloqueados. Adicionam uma camada de autenticação, mas os dados ficam nos servidores do fornecedor. O fornecedor detém as chaves de encriptação e pode desencriptar os dados em resposta a uma ordem judicial. Uma violação de dados no servidor expõe as fotografias.
Para quem é adequado: utilizadores que precisam de sincronização entre dispositivos com proteção moderada, e cujo modelo de ameaça não inclui o próprio fornecedor de cloud.
Abordagem 3: aplicações com disfarce de ícone (nota C+)
Aplicações como a Calculator# disfarçam-se de calculadoras. Introduzir um código secreto revela o cofre. O disfarce é a proteção principal: um observador casual vê uma calculadora, não uma aplicação de cofre. Mas o disfarce falha quando alguém sabe procurá-lo, e as aplicações calculadora-cofre são amplamente conhecidas. A encriptação subjacente é frequentemente básica ou não documentada.
Para quem é adequado: quem quer que ninguém saiba que tem uma aplicação de cofre, mas não necessita de proteção criptográfica real.
Abordagem 4: armazenamento na cloud com encriptação em trânsito (nota B)
O iCloud Photos e serviços semelhantes encriptam os dados em trânsito e em repouso nos servidores. Mas a Apple e outros fornecedores detêm as chaves de encriptação. Isso significa que podem desencriptar os dados se tal lhes for solicitado legalmente, e que uma violação dos seus sistemas compromete os dados. A encriptação existe, mas não protege do próprio fornecedor do serviço.
Para quem é adequado: utilizadores que priorizam conveniência e sincronização, e cujo modelo de ameaça não inclui pedidos legais ao fornecedor.
Abordagem 5: cofres de conhecimento zero com encriptação local (nota A)
Aplicações como o Vaultaire derivam chaves de encriptação localmente a partir das credenciais do utilizador. As chaves nunca saem do dispositivo. O programador não pode aceder aos ficheiros armazenados. Cada ficheiro é encriptado com AES-256-GCM antes de tocar no armazenamento.
As melhores implementações adicionam: vetores de inicialização por ficheiro, encriptação de metadados, negação plausível sem índice mestre de cofres, modo de coerção que destrói o acesso criptográfico a cofres ocultos sem deixar vestígios e preenchimento de armazenamento que mantém o uso total do disco constante independentemente do número de cofres.
O Vaultaire implementa todos estes elementos: encriptação de ficheiros AES-256-GCM, encriptação de metadados ChaCha20, derivação de chave PBKDF2 com HMAC-SHA512, negação plausível por cofres arquitetonicamente idênticos sem registo e um modo de coerção que destrói o material de chave de todos os outros cofres em menos de um segundo sem indicador visual.
Para quem é adequado: qualquer pessoa cujos ficheiros causariam danos reais se expostos, incluindo fotografias íntimas, documentos confidenciais, materiais de fontes jornalísticas ou quem atravessa fronteiras ou enfrenta situações legais.
Comparação direta
| Critério | Álbum nativo | Pasta cloud | Disfarce ícone | Cloud gerida | Cofre conhecimento zero |
|---|---|---|---|---|---|
| Ficheiros encriptados em repouso | Não | Não | Raramente | Sim (chaves servidor) | Sim (chaves cliente) |
| Resiste a extração forense | Não | Não | Não | Parcialmente | Sim |
| Negação plausível | Não | Não | Parcialmente (só disfarce) | Não | Sim (arquitetónica) |
| Programador acede aos dados | Apple/Google podem aceder | Sim (sem encriptação) | Sim (sem encriptação) | Sim (detém chaves) | Não (matematicamente impossível) |
| Funciona offline | Sim | Não | Sim | Não | Sim |
| Opção gratuita disponível | Sim (integrado) | Limitado | Sim (com anúncios) | Limitado | Sim (com limites) |
Escolher a abordagem certa
A abordagem correta depende de contra o que se protege. Seja honesto quanto às ameaças reais.
Ameaça baixa (privacidade quotidiana): quer manter fotografias separadas da galeria principal. Ninguém tenta ativamente aceder ao dispositivo. O álbum nativo do iOS ou uma pasta protegida por palavra-passe é suficiente.
Ameaça média (privacidade social ou doméstica): quer impedir que determinadas pessoas (parceiro, família, colegas) vejam certas fotografias. Podem pedir emprestado o telemóvel mas não têm conhecimentos técnicos. Uma aplicação com disfarce ou armazenamento na cloud adiciona proteção útil além das opções nativas.
Ameaça elevada (segurança crítica): enfrenta possíveis buscas ao dispositivo (fronteiras, situações legais), investigação forense ou atacantes com conhecimentos técnicos. Armazena conteúdo que causaria danos reais se exposto. Apenas a encriptação de conhecimento zero aborda este modelo de ameaça.
Perguntas frequentes
Qual é a forma mais segura de esconder fotografias num iPhone?
Um cofre de conhecimento zero que encripta os seus dados localmente antes de qualquer sincronização na nuvem. Aplicações como o Vaultaire utilizam AES-256-GCM, garantindo que mesmo o desenvolvedor da aplicação não pode aceder às suas fotografias.
A funcionalidade «Ocultar» do álbum nativo do iPhone é segura?
Não. Esconde apenas as fotografias da vista principal, qualquer pessoa que aceda às Definições pode reverter a ocultação sem qualquer autenticação adicional. Não existe encriptação.
As fotografias ocultas podem ser encontradas por outros?
Na maior parte dos métodos, sim. Os álbuns ocultos nativos são acessíveis com o código do dispositivo. As aplicações de pasta e disfarce armazenam ficheiros sem encriptação que as ferramentas forenses conseguem extrair. Apenas os cofres de conhecimento zero armazenam ficheiros como dados matematicamente ilegíveis, inacessíveis sem as credenciais específicas do utilizador.
O que é a encriptação de conhecimento zero?
Encriptação de conhecimento zero é uma arquitetura criptográfica em que o fornecedor do serviço não pode aceder aos dados do utilizador porque as chaves de encriptação são derivadas localmente no dispositivo e nunca transmitidas para os servidores do fornecedor. Se o fornecedor receber uma notificação judicial, não há nada a entregar. Não é uma decisão de política: é uma restrição arquitetónica. A capacidade matemática de desencriptação não existe fora do dispositivo do utilizador.
A polícia pode recuperar fotografias de aplicações de cofre?
Depende do tipo de aplicação. As autoridades policiais usam ferramentas forenses que extraem dados de dispositivos móveis. As aplicações de pasta e disfarce armazenam ficheiros sem encriptação, acessíveis diretamente por essas ferramentas. Os fornecedores de cloud com chaves no servidor podem cumprir ordens judiciais. Os cofres de conhecimento zero com implementação adequada de AES-256-GCM armazenam dados matematicamente inacessíveis sem as credenciais do utilizador, independentemente das ferramentas utilizadas.
O que acontece se esquecer a palavra-passe do cofre?
Depende da arquitetura de segurança. As aplicações com chaves no servidor oferecem recuperação por e-mail. As aplicações de conhecimento zero fornecem frases de recuperação que regeneram a chave localmente. Se ambas se perderem num cofre de conhecimento zero, os dados são permanentemente irrecuperáveis. Não existe porta traseira. Esse é o compromisso deliberado da segurança máxima.
A abordagem certa para proteger as suas fotografias
Se a privacidade é o objetivo, apenas a encriptação real conta. O Vaultaire encripta cada fotografia com AES-256-GCM diretamente no seu dispositivo, antes de qualquer backup na nuvem, antes de qualquer sincronização. Sem contas. Sem servidores a deter as suas chaves.
Descarregar o Vaultaire