iPhone cu fotografii blocate în spatele unui sticlă mată și pictogramă lacăt

Cum să blochezi fotografii pe iPhone (ghid 2026)

Face ID poate păzi Albumul Ascuns. Criptarea este ceea ce blochează cu adevărat fișierele.

Poți bloca fotografii pe iPhone folosind Face ID prin Albumul Ascuns integrat în iOS 18, dar asta controlează doar accesul la album. Nu criptează fișierele. Pentru blocare reală la nivel de fișier, unde datele fotografiei devin necitibile fără o cheie, ai nevoie de o aplicație care aplică criptare AES-256 fiecărui fișier individual. Acest ghid descrie ambele metode, testează rezistența lor reală și explică diferența dintre blocare și ascundere. Pentru un ghid axat pe ascundere, citește Cum să ascunzi fotografii pe iPhone.

Blocare vs. ascundere: Diferența care contează

Blocarea și ascunderea sunt două operații diferite care protejează față de amenințări diferite. Ascunderea elimină o fotografie din biblioteca vizibilă, astfel încât nimeni care răsfoiește rola camerei nu o vede. Blocarea restricționează accesul astfel încât cel care găsește fotografia să nu o poată deschide. Majoritatea utilizatorilor de iPhone confundă cele două operații, și la fel fac majoritatea ghidurilor.

Albumul Ascuns iOS face ambele parțial. Mută fotografiile din biblioteca principală și necesită Face ID sau Touch ID pentru vizualizarea albumului. Dar blocarea este o poartă în interfața utilizator, nu criptare a fișierului. Datele fotografiei rămân necriptate pe disc. Un instrument criminalistic, un extractor de backup iTunes sau un dispozitiv deblocat poate accesa fotografiile ascunse fără a declanșa deloc solicitarea Face ID.

Blocarea reală înseamnă că fișierul în sine este transformat în text cifrat necitibil. Fără cheia corectă, datele sunt doar zgomot. Asta necesită criptare, nu control al accesului.

Ascundere Blocare (control acces) Blocare (criptare)
Ce faceElimină fotografia din biblioteca vizibilăNecesită autentificare pentru vizualizareTransformă datele fișierului în text cifrat
Exemplu în iOSAlbumul AscunsFace ID pe Albumul AscunsIndisponibil nativ
Exemplu terțOrice aplicație seifAplicație seif cu poartă PINVaultaire (AES-256-GCM)
Supraviețuiește extracției criminalisticeNuNuDa
Supraviețuiește jailbreak-uluiNuNuDa
Supraviețuiește compromiterii iCloudNuNuDa (dacă se folosește backup criptat)

Dacă modelul tău de amenințare este un prieten care împrumută telefonul, Albumul Ascuns este suficient. Dacă privește furtul dispozitivului, constrângerea legală, scurgeri din cloud sau oricine cu acces tehnic, ai nevoie de criptare.

Cum să blochezi fotografii folosind Albumul Ascuns (iOS 18)

Albumul Ascuns este cea mai rapidă metodă integrată. Necesită iOS 16 sau o versiune mai nouă pentru blocarea Face ID.

Pasul 1: Selectează fotografiile de blocat

Deschide aplicația Fotografii. Atinge Selectează în colțul din dreapta sus. Atinge fiecare fotografie sau videoclip pe care vrei să-l blochezi. Poți, de asemenea, să atingi și să glisezi peste mai multe elemente pentru selecție rapidă.

Pasul 2: Mută fotografiile în Albumul Ascuns

Atinge pictograma de partajare în stânga jos. Derulează în jos și atinge Ascunde. Confirmă atingând Ascunde [N] fotografii. Elementele selectate dispar din biblioteca principală, Recente și alte albume.

Pasul 3: Verifică că blocarea este activă

Navighează la fila Albume. Derulează în jos sub Utilitare. Atinge Ascuns. iOS ar trebui să solicite Face ID, Touch ID sau codul dispozitivului. Dacă această solicitare nu apare, navighează la Setări > Fotografii și verifică că Folosește Face ID este activat.

Pasul 4: Verifică că Timp de Ecran nu este o ușă din spate

Deschide Setări > Timp de Ecran > Restricții de Conținut și Confidențialitate > Fotografii. Dacă este setat la Nu permite modificări, utilizatorii nu pot dezveli fotografii. Dar oricine cunoaște codul Timpului de Ecran poate schimba această setare. Dacă codul Timpului de Ecran coincide cu codul dispozitivului, nu oferă protecție suplimentară.

De ce Albumul Ascuns nu este un blocaj real

Albumul Ascuns satisface cerințele de confidențialitate obișnuită. La o examinare mai atentă, eșuează. Iată ce dezvăluie testarea despre nivelul său real de protecție.

Testul 1: Extracție backup iTunes/Finder. Conectează iPhone-ul la un Mac. Creează un backup local necriptat folosind Finder. Folosește un instrument gratuit precum iMazing sau iExplorer pentru a naviga prin conținutul backup-ului. Fotografiile din Albumul Ascuns apar în backup, complet lizibile, cu numele originale de fișier și metadatele.

Testul 2: Acces prin iCloud. Dacă Fotografii iCloud este activat, fotografiile ascunse se sincronizează pe serverele Apple. Oricine se conectează pe iCloud.com cu credențialele contului tău Apple le poate vizualiza. Apple deține cheile de criptare pentru Fotografii iCloud standard dacă nu activezi Advanced Data Protection.

Testul 3: Ocolire prin Timp de Ecran. O a doua persoană cu codul dispozitivului tău poate naviga la Setări > Timp de Ecran, dezactiva Restricții de Conținut și Confidențialitate și accesa Albumul Ascuns. Pe dispozitivele partajate în familie unde un părinte cunoaște codul Timpului de Ecran, aceasta este trivial.

Testul 4: Siri și Căutare. Din iOS 18, fotografiile ascunse nu mai apar în rezultatele căutării Spotlight. În versiunile anterioare iOS, aceasta era o modalitate cunoscută de ocolire. Verifică prin căutarea numelui unei fotografii ascunse în Spotlight.

Amenințare Albumul Ascuns protejează? Note
Răsfoire accidentalăDaFotografia nu este în biblioteca principală
Cineva cu codul dispozitivuluiParțialFace ID va întreba, dar codul de rezervă funcționează în continuare
Extracție backup (necriptat)NuFotografiile rămân complet lizibile în ieșirea backup-ului
Acces iCloud (standard)NuApple deține cheile de decriptare
Acces iCloud (ADP activat)DaCriptat end-to-end, dar opțional și dezactivat implicit
Instrumente criminalisticeNuDatele fișierului rămân necriptate pe disc
Dispozitiv deblocatNuAccesul complet la sistemul de fișiere depășește blocarea UI

Cum să blochezi fotografii cu criptare (Vaultaire)

Vaultaire aplică criptare AES-256-GCM fiecărui fișier la momentul importului. Cheia de criptare este derivată din un model desenat pe o grilă 5x5 folosind PBKDF2 cu HMAC-SHA512. Modelul nu este niciodată stocat pe dispozitiv. Fiecare seif are un salt criptografic unic și fiecare fișier are un vector de inițializare unic.

Pasul 1: Descarcă și deschide Vaultaire

Instalează Vaultaire din App Store. Deschide aplicația. Fără creare de cont, fără email, fără asistent de configurare. Vei vedea o grilă 5x5 de puncte.

Pasul 2: Desenează un model pentru a crea un seif

Desenează un model conectând cel puțin 4 puncte pe grilă. Acest model devine materialul de intrare pentru cheia ta de criptare. Grila 5x5 oferă miliarde de modele posibile, rămânând ușor de memorat prin memoria musculară.

Pasul 3: Importă fotografii

Atinge butonul de import din interiorul seifului. Selectează fotografii din rola camerei sau folosește camera integrată pentru a face poze direct în seif. Fotografiile făcute cu camera integrată nu trec niciodată prin biblioteca foto în formă necriptată.

Pasul 4: Șterge originalele din rola camerei

După confirmarea că fotografiile apar în seif, șterge originalele din aplicația Fotografii. Golește Șterse Recent. Până când originalele nu sunt șterse, există în continuare copii necriptate pe dispozitiv.

Pasul 5: Verifică blocarea

Închide Vaultaire. Cheia de criptare este ștearsă din memorie în momentul închiderii aplicației. Redeschide aplicația și desenează modelul pentru a verifica accesul. Desenează un model diferit și vei vedea un seif diferit sau unul gol, deoarece un model diferit creează o cheie diferită.

Criptare cu model vs. PIN la lansare: De ce diferența este esențială

Majoritatea aplicațiilor seif din App Store folosesc un PIN sau parolă ca poartă. Introduci codul, aplicația se deschide și vezi fotografiile. Codul este un mecanism de control al accesului. În spatele porții, fotografiile stau de obicei într-un folder redenumit fără criptare aplicată. Un examinator criminalistic cu acces la sistemul de fișiere le poate citi fără să cunoască PIN-ul.

Criptarea cu model în Vaultaire funcționează diferit. Modelul nu este o poartă. Este materialul brut pentru cheia de criptare. PBKDF2 ia intrarea modelului plus un salt unic pentru fiecare seif și efectuează sute de mii de iterații HMAC-SHA512 pentru a deriva o cheie AES de 256 de biți. Această cheie criptează fiecare fișier din seif folosind AES-256-GCM.

PIN la lansare (aplicație seif tipică) Criptare cu model (Vaultaire)
Ce face codulDeblochează UI-ul aplicațieiDerivă cheia de criptare prin PBKDF2
Starea fișierului pe discNecriptat și lizibil de instrumente criminalisticeText cifrat AES-256-GCM care arată ca zgomot aleatoriu fără cheie
Comportament la cod greșitAfișează eroarea „PIN incorect"Deschide un seif diferit, deci nu există nimic de afișat ca eroare
Rezistență la forță brutăScăzutăRidicată, deoarece fiecare tentativă necesită derivarea completă PBKDF2
Ocolire criminalisticăTrivial dacă fișierele sunt lizibile pe discNecomputabil fezabil fără cheia corectă
Model/PIN stocat pe dispozitivDe obicei daNu

Nu este o îmbunătățire marginală. Este diferența dintre un lacăt pe o ușă și un zid unde era ușa.

Alte metode de blocare a fotografiilor pe iPhone

Blocarea aplicației Note

Poți insera fotografii într-o notă blocată. Deschide Note, creează o notă nouă, adaugă fotografii prin pictograma camerei, apoi atinge pictograma de partajare și selectează Blochează nota. Nota este criptată cu codul dispozitivului sau o parolă separată. Aceasta asigură criptare reală, dar Note nu este un instrument bun pentru gestionarea fotografiilor.

Aplicații seif terțe fără criptare

Aplicații precum Keepsafe, Private Photo Vault și Calculator# oferă acces controlat printr-un PIN la o galerie foto ascunsă. Modelul recurent din recenzia testată a aplicațiilor seif foto pentru iPhone este același: PIN-ul previne accesul accidental prin interfața aplicației, dar fișierele lizibile pe disc permit extracția backup-ului sau ocolirea criminalistică.

Sfaturi și greșeli frecvente

  • Nu te baza pe Timp de Ecran ca blocaj. Restricțiile Timpului de Ecran pot fi anulate de oricine cunoaște codul dispozitivului.
  • Șterge originalele după importul în seif. Cea mai frecventă greșeală este importul fotografiilor într-o aplicație securizată, dar lăsarea originalelor necriptate în rola camerei.
  • Golește albumul Șterse Recent. Fotografiile șterse persistă 30 de zile, lăsând o fereastră lungă pentru recuperare.
  • Activează backup-urile criptate ale iPhone-ului. În Finder pe Mac sau iTunes pe Windows, selectează Criptează backup-ul local.
  • Verifică configurația iCloud. Dacă Fotografii iCloud este activat, ia în considerare Advanced Data Protection sau dezactivează Fotografii iCloud pentru conținut sensibil.
  • Dacă este disponibilă, folosește camera integrată. Vaultaire poate face poze direct în seiful criptat, astfel încât fotografia nu ajunge mai întâi în rola camerei.

Întrebări frecvente

Poate cineva să deblocheze Albumul meu Ascuns fără Face ID?

Da. Face ID este autentificarea primară, dar codul dispozitivului este întotdeauna opțiunea de rezervă. Oricine are codul tău poate accesa Albumul Ascuns. Pe dispozitivele fără Face ID sau Touch ID, codul este singura barieră.

Ascunderea fotografiilor pe iPhone le criptează?

Nu. Albumul Ascuns mută fotografiile într-un album separat și necesită autentificare pentru vizualizare, dar fișierele fotografiilor rămân necriptate pe disc. Sunt în continuare lizibile de instrumente de extracție backup, prin acces iCloud fără Advanced Data Protection și de software criminalistic.

Care este cel mai sigur mod de a bloca fotografiile pe iPhone?

Cea mai sigură metodă este criptarea AES-256 aplicată fiecărui fișier individual, cu chei derivate din credențiale ale utilizatorului care nu sunt niciodată stocate pe dispozitiv. Vaultaire folosește un astfel de model.

Pot autoritățile să acceseze fotografiile ascunse de pe iPhone?

Forțele de ordine cu un mandat valid pot obliga Apple să furnizeze datele iCloud dacă Advanced Data Protection nu este activat. Cu acces fizic la dispozitiv, instrumentele criminalistice pot extrage fotografiile ascunse deoarece fișierele nu sunt criptate.

Câte fotografii poate bloca Vaultaire?

Nivelul gratuit suportă până la 5 seifuri cu câte 100 de fișiere. Vaultaire Pro elimină aceste limite, dar fiecare nivel folosește aceeași criptare AES-256-GCM și arhitectură zero-knowledge.

Concluzie

Albumul Ascuns al iPhone este un comutator de vizibilitate cu poartă Face ID. Previne detecția accidentală. Nu previne extracția, analiza criminalistică sau accesul în cloud. Dacă modelul tău de amenințare depășește „cineva răsfoiește rola camerei," ai nevoie de criptare a fișierelor.

Vaultaire criptează fiecare fotografie cu AES-256-GCM la momentul importului. Cheia de criptare este derivată din modelul pe care îl desenezi, nu este niciodată stocată pe dispozitiv și este ștearsă din memorie când aplicația se închide. Fișierele sunt matematic necitibile fără modelul corect.

Lectură asociată: Cum să ascunzi fotografii pe iPhone | Cum să creezi un folder secret pe iPhone | Criptare cu model | Arhitectura de securitate