Kalkylator-valv-appar: Hur de fungerar och varför de finns
De flesta kalkylator-valv-appar gömmer foton bakom en förklädnad men lagrar filer okrypterade.
En kalkylator-valv-app är en mobilapplikation som förklär sig som en vanlig kalkylator på hemskärmen men öppnar ett dolt foto- och fillagringsområde när en specifik kod anges. Förklädnaden tjänar ett enda syfte: alla som ser telefonen ser en kalkylator, inte ett valv. Det här konceptet har drivit hundratals miljoner nedladdningar på iOS och Android.
Men det finns ett problem som de flesta användare aldrig tänker på. Förklädnaden gömmer appen för tillfälliga observatörer. Den gömmer inte dina filer för någon med teknisk kunskap. Skillnaden är viktigare än de flesta inser.
Den här guiden förklarar hur kalkylator-valv-appar fungerar, varför de blev populära, vad de faktiskt skyddar mot och var säkerhetsmodellen brister.
Hur kalkylator-valv-appar fungerar
Kalkylator-valv-appar följer ett konsekvent mönster. Appikonen och startskärmen visar en fungerande kalkylator. När användaren anger en förutbestämd PIN-kod eller lösenord och trycker på likhetstecknet avslöjar appen ett dolt lagringsområde för foton, videor och filer.
Den allmänna mekanismen:
- Hemskärmsförklädnad. Appikonen imiterar den inbyggda iOS- eller Android-kalkylatorn. Vissa appar går längre och replikerar exakt gränssnittet för standardkalkylatorn.
- PIN-baserad åtkomst. En numerisk kod (vanligtvis 4–8 siffror) låser upp det dolda området. Vissa appar stöder flera PIN-koder som öppnar olika album.
- Dold lagring. Foton och videor som importeras till appen lagras i appens sandbox, separat från enhetens fotobibliotek.
- Fungerande kalkylator. Kalkylatordelen fungerar faktiskt för grundläggande matematik och upprätthåller förklädnaden även om någon öppnar appen.
Populära exempel inkluderar Calculator# (även känd som Calculator+), Calculator Lock, Secret Calculator och HideX. De flesta är gratis med annonser och erbjuder premiumversioner för extra funktioner.
Vad händer med dina filer inuti
Här blir det viktigt. I de flesta kalkylator-valv-appar är filer lagrade inuti inte krypterade. De flyttas från kamerarullen till appens lokala lagringskatalog. På iOS innebär detta att filerna finns i appens sandbox-mapp i ett vanligt bildformat (JPEG, PNG, HEIC).
Filerna är dolda från Foton-appen, men de är inte kryptografiskt skyddade. Skillnaden mellan "dold" och "krypterad" är det centrala problemet med hela denna kategori.
Varför kalkylator-valv-appar blev populära
Populariteten för kalkylator-valv beror på tre överlappande behov:
1. Social integritet
Det vanligaste användningsfallet är att gömma foton från personer som lånar eller tittar över axeln på din telefon. En partner, familjemedlem, kollega eller vän som plockar upp telefonen och bläddrar bland appar kommer att se en kalkylator. De är osannolika att öppna den och prova slumpmässiga nummerkombinationer.
2. Trovärdig förnekbarhet (upplevd)
Användare tror att kalkylatorförklädnaden ger förnekbarhet. Om någon frågar "har du en valv-app?" kan svaret vara "nej, det är bara min kalkylator." Detta fungerar bara mot personer som inte tittar noggrant.
3. Ingen teknisk kunskap krävs
Kalkylator-valv är enkla att använda. Ladda ner appen, ange en PIN-kod, importera foton. Ingen förståelse för kryptering, nyckelhantering eller säkerhetsarkitektur behövs. Tröskeln för att komma igång är i princip noll.
Det här är legitima behov. Problemet är inte målen. Problemet är vad som händer när hotet eskalerar bortom tillfällig axelsurfare.
Säkerhetsgapet: Vad kalkylator-valv inte skyddar mot
| Hot | Kalkylator-valv | Krypterat valv (AES-256) |
|---|---|---|
| Tillfällig axelsurfare | Skyddat (förklädnad fungerar) | Skyddat (app kräver autentisering) |
| Någon som vet att du har en valv-app | Inte skyddat (förklädnad avslöjad) | Skyddat (kryptering gäller fortfarande) |
| Telefon ansluten till dator | Inte skyddat (filer synliga i filsystemet) | Skyddat (filer är krypterade blobbar) |
| Kriminalteknisk undersökning | Inte skyddat (vanlig filåterställning) | Skyddat (data oskiljbar från brus) |
| App avinstallerad eller dataexport | Inte skyddat (filer i klartext) | Skyddat (krypterad data är oläslig) |
| Gränskontroll / tvingad åtkomst | Inte skyddat (PIN-kod kan krävas) | Beror på arkitektur |
Den grundläggande begränsningen: ett kalkylator-valv skyddar mot ögon, inte verktyg. Alla med en USB-kabel, ett kriminaltekniskt verktyg eller till och med grundläggande kunskap om iPhone-säkerhetskopieringsextrahering kan hitta filerna.
På Android är situationen värre. Många kalkylator-valv-appar lagrar filer på SD-kortet eller i tillgängliga kataloger. På iOS ger app-sandboxen viss isolering, men iTunes/Finder-säkerhetskopior kan inkludera appdata och kriminaltekniska verktyg som Cellebrite och GrayKey extraherar app-sandbox-innehåll rutinmässigt.
Problemet med annonser och datainsamling
De flesta gratis kalkylator-valv-appar är annonsfinansierade. Det innebär att de inkluderar annonserings-SDK:er som samlar in enhetsidentifierare, användningsmönster och ibland platsdata. Ironin är svår att ignorera: en app utformad för att skydda din integritet sänder samtidigt ditt beteende till annonsnätverk.
I vår granskning 2023 av de 20 bästa kalkylator-valv-apparna på iOS App Store fann vi att 14 av dem inkluderade minst tre tredjepartsspårnings-SDK:er. Flera överförde data till servrar i jurisdiktioner med begränsat integritetsskydd.
Användare som installerar dessa appar för integritet får ofta det motsatta när det gäller deras digitala fotavtryck.
Funktionen "Flera PIN-koder": Genuin eller teater?
Flera kalkylator-valv-appar marknadsför en funktion där olika PIN-koder öppnar olika fotoalbum. Ange 1234 och du ser semesterfoton. Ange 5678 och du ser privata filer. Det låter som trovärdig förnekbarhet.
Det är det inte.
Sann trovärdig förnekbarhet kräver att existensen av dolda data inte kan bevisas. Kalkylator-valv-appar med flera PIN-koder lagrar en konfigurationsfil som listar hur många PIN-kodsalbumpar som finns. En kriminalteknisk undersökare kan läsa den här konfigurationen. De kan se att det finns två album även utan att känna till den andra PIN-koden. Data i sig är okrypterad, så de kan komma åt filerna direkt utan någon PIN-kod alls.
Jämför detta med en arkitektur där varje uppgifter öppnar ett annat krypterat utrymme, det finns inget register över hur många utrymmen som finns och all krypterad data är oskiljbar från slumpmässigt brus. Det senare är trovärdig förnekbarhet. Det förra är ett gränssnittstrick.
Vem bör (och bör inte) använda ett kalkylator-valv
Kalkylator-valv-appar tjänar ett smalt men verkligt användningsfall. Här är en ärlig bedömning:
Kalkylator-valv är meningsfulla om:
- Din enda oro är att förhindra att icke-tekniska personer råkar stöta på foton
- Du vill ha den sociala bekvämligheten med en förklädd app-ikon
- Du förstår att skyddet är kosmetiskt, inte kryptografiskt
- Du lagrar inte något som skulle ge allvarliga konsekvenser om det upptäcktes
Kalkylator-valv är otillräckliga om:
- Du möter potentiell enhetsundersökning (gränskontroller, rättsliga situationer, arbetsplats)
- Någon med teknisk kunskap kan försöka komma åt dina filer
- Filerna skulle orsaka verklig skada om de avslöjades (intima foton, konfidentiella dokument, medicinska journaler)
- Du behöver skydd som överlever kriminalteknisk undersökning
- Du vill ha faktisk integritet från apputvecklaren och deras reklampartners
Skillnaden är mellan social integritet (att dölja för tillfälliga observatörer) och säkerhet (att skydda data från beslutade motståndare). Kalkylator-valv ger det första. De ger inte det andra.
Hur krypterade valv-appar hanterar detta annorlunda
Alternativet till förklädnadsbaserat döljande är krypteringsbaserat skydd. En krypterad valv-app förlitar sig inte på att dölja sin existens. Den förlitar sig på matematik.
Med AES-256-GCM-kryptering krypteras varje fil med en 256-bitars nyckel innan den berör lagringen. Den krypterade utdatan är oskiljbar från slumpmässiga data. Utan rätt nyckel finns det ingenting att se – inte dolda filer i en mapp, utan genuint kryptografiskt brus.
Vaultaire tar ett annat grepp på det trovärdig-förnekbarhetsproblem som kalkylator-valv försöker lösa med förklädnad. Istället för att dölja appen gör Vaultaire det matematiskt omöjligt att bevisa vad som finns inuti:
- Varje mönster öppnar ett annat valv. Det finns inget masterregister. Ingen valvräknare. Inget register som avslöjar hur många valv som finns.
- Lagringspolstring håller total diskanvändning konstant oavsett hur många valv eller filer som finns, vilket motverkar analys baserad på lagringsförändringar.
- Nödläge förstör kryptografiska salter för alla andra valv när ett utsett mönster ritas, utan visuell indikator och utan återvinningsbart bevis.
- Inga konfigurationsflaggor. Till skillnad från kalkylator-valv med "lockar-PIN"-inställningar som kriminaltekniska verktyg kan hitta, har Vaultaire inget dolt-läge-booleskt värde eftersom varje valv är arkitektoniskt identiskt.
Resultatet: en kriminalteknisk undersökare med obegränsad tid och professionella verktyg kan bekräfta att Vaultaire är installerat och att krypterad data finns, men kan inte avgöra hur många valv som finns, vad de innehåller eller om ytterligare valv förstördes.
Det är skillnaden mellan förklädnad och arkitektur. En brister när någon tittar noga. Den andra håller under granskning.
Vad du ska leta efter istället
Om du utvärderar alternativ till kalkylator-valv-appar är det här kriterierna som spelar roll:
| Kriterium | Vad du ska kontrollera | Varför det spelar roll |
|---|---|---|
| Krypteringsstandard | AES-256-GCM eller AES-256-CBC minimum | Utan kryptering är filer tillgängliga för vem som helst med filsystemsåtkomst |
| Nyckelderivation | PBKDF2, Argon2 eller scrypt med högt iterationsantal | Förhindrar brute-force-attacker på ditt lösenord/mönster |
| Datainsamling | Kontrollera sekretessetiketter i App Store | Många valv-appar samlar in och säljer användningsdata |
| Noll-kunskapsarkitektur | Utvecklaren kan inte komma åt dina filer | Om utvecklaren har åtkomst har det alla som komprometterar utvecklaren |
| Återhämtningsmekanism | Återhämtningsfras eller nyckel jämfört med e-postbaserad återställning | E-postbaserad återställning innebär att utvecklaren kan dekryptera dina data |
| Öppen revisionsstatus | Har krypteringen verifierats oberoende? | Självpåstående kryptering kan implementeras felaktigt |
För en detaljerad jämförelse av specifika appar, se vår guide till de bästa fotovalv-apparna för iPhone. Om du vill ha steg-för-steg-instruktioner för att gömma foton, börja med vår guide till att gömma foton på iPhone.
Vanliga frågor
Är kalkylator-valv-appar säkra?
Kalkylator-valv-appar skyddar mot tillfällig observation men inte mot teknisk granskning. De flesta krypterar inte lagrade filer, vilket innebär att vem som helst med filsystemsåtkomst (via USB, säkerhetskopieringsextrahering eller kriminaltekniska verktyg) kan visa fotona utan att känna till PIN-koden. De inkluderar också vanligtvis annonserings-SDK:er som samlar in enhets- och användningsdata. För social integritet fungerar de. För genuin säkerhet gör de det inte.
Kan någon hitta foton gömda i en kalkylator-valv-app?
Ja. Filer lagrade i de flesta kalkylator-valv-appar är inte krypterade. De finns som vanliga bildfiler i appens lagringskatalog. Att ansluta telefonen till en dator, extrahera en iTunes-säkerhetskopia eller använda kriminaltekniska verktyg kan avslöja filerna utan att kräva appens PIN-kod. På Android lagrar vissa appar filer på SD-kortet, vilket gör dem ännu mer tillgängliga.
Vad är skillnaden mellan ett kalkylator-valv och en krypterad valv-app?
Ett kalkylator-valv gömmer sin identitet bakom en kalkylatorförklädnad och lagrar filer i en dold men okrypterad mapp. En krypterad valv-app lagrar filer som AES-256-krypterad data som är matematiskt oläslig utan rätt nyckel. Kalkylatormetoden skyddar mot tillfälliga observatörer. Krypteringsmetoden skyddar mot kriminalteknisk undersökning, enhetsstöld och tvingad åtkomst.
Krypterar kalkylator-valv-appar foton?
De flesta gör det inte. Majoriteten av kalkylator-valv-appar använder förklädnaden som den primära skyddsmekanismen och lagrar filer i klartext i app-sandboxen. Vissa nyare kalkylator-valv påstår sig erbjuda kryptering, men utan oberoende verifiering av implementationen är styrkan på den krypteringen osäker. Appar som gör kryptering till sin primära funktion (snarare än förklädnad) är i allmänhet mer tillförlitliga i det avseendet.
Kan polisen komma åt kalkylator-valv-appar?
Brottsbekämpande myndigheter använder regelbundet kriminaltekniska verktyg som Cellebrite UFED och GrayKey som kan extrahera app-sandbox-data från iOS- och Android-enheter. Eftersom de flesta kalkylator-valv-appar lagrar filer okrypterade kan dessa verktyg komma åt fotona utan att känna till appens PIN-kod. Ordentligt krypterade valv-appar som använder AES-256 med noll-kunskapsarkitektur utgör en fundamentalt annorlunda utmaning eftersom data är matematiskt otillgänglig utan användarens uppgifter.
Slutsats
Kalkylator-valv-appar löser ett verkligt problem. Inte alla behöver AES-256-kryptering. Ibland vill du bara hålla foton borta från en nyfiken rumskamrat.
Men vet vad du får. En kalkylatorförklädnad är ett socialt verktyg, inte ett säkerhetsverktyg. Det fungerar tills någon tittar förbi ytan. Om dina foton skulle orsaka verklig skada om de avslöjades räcker inte förklädnaden.
Frågan är inte "hur döljer jag den här appen?" Frågan är "vad händer om någon hittar den?"
Om svaret på den andra frågan spelar roll för dig, titta förbi förklädnaden. Titta på krypteringen.
Relaterade guider: Bästa fotovalv-apparna för iPhone | Hur man gömmer foton på iPhone | App för att gömma foton: 5 metoder rankade | Vad är noll-kunskapskryptering?