--- title: iOS 簡介 icon: simple/apple description: 蘋果公司使用 Unix 作業系統來開發macOS 支援自家的 Mac 電腦。 --- **iOS** 和 **iPadOS** 是 Apple 分別為其 iPhone 和 iPad 產品開發的專有移動作業系統。 如果您擁有 Apple 移動設備,可通過禁用某些內置遙測功能以及強化系統內置的隱私和安全設置來增強隱私。 ## 隱私筆記 iOS 設備因其強大的資料保護和對現代最佳作法的遵守而受到安全專家的讚揚。 然而,Apple 生態系統的限制性——尤其是移動設備——仍然在很多方面阻礙了隱私。 我們認為,與任何製造商的庫存 Android 設備相比,iOS 為大多數人提供了水平之上的隱私和安全保護。 不過,如希望或需要完全獨立於 Apple 或 Google 雲端服務,您可以使用 GrapheneOS 等 [自訂 Android 作業系統](../android/distributions.md#aosp-derivatives) 來實現更高的隱私標準。 ### 激活鎖 所有 iOS 設備在初始設置或重置時都必須根據 Apple 的激活鎖伺服器進行檢查,這意味著**需要**網際網路連接才能使用 iOS 設備。 ### 強制的 App Store iOS 上應用的唯一來源是 Apple App Store,需要 Apple ID 才能訪問。 這意味著 Apple 擁有您在設備上安裝的每個應用記錄,且如果向 App Store 提供付款方式,則可能會將該資訊與您的實際身份聯繫起來。 ### 侵入式遙測 蘋果在 iOS 適當匿名遙測上常發生問題。 [2019 年](https://theguardian.com/technology/2019/jul/26/apple-contractors-regularly-hear-confidential-details-on-siri-recordings),Apple 被發現將 Siri 錄音(其中一些包含高度機密信息)傳輸回其伺服器,以供第三方承包商進行手動審核。 雖然他們這種做法被[廣泛報導後](https://theverge.com/2019/8/23/20830120/apple-contractors-siri-recordings-listening-1000-a-day-globetech-microsoft-cortana)暫時停止了該計劃,[直到2021 年](https://theguardian.com/technology/2021/jun/07/apple-overhauls-siri-to-address-privacy-concerns-and-improve-performance),問題並未完全解決。 最近,人們發現 Apple [即使禁用分析共享, iOS 也會傳輸分析數據 ](https://gizmodo.com/apple-iphone-analytics-tracking-even-when-off-app-store-1849757558) ,儘管宣稱已匿名處理,這些數據[似乎](https://twitter.com/mysk_co/status/1594515229915979776)很容易連結到唯一的 iCloud 帳戶標識符。 ## 建議配置 ### iCloud Apple 產品的大多數隱私和安全問題與其雲服務有關,而不是其硬體或軟體。 當使用 iCloud 等 Apple 服務時,大部分資訊都存儲在他們的伺服器上以密鑰保護,且預設情況下 Apple 可以取用該密鑰。 您可以查看 [Apple 文檔](https://support.apple.com/HT202303),了解哪些服務是端到端加密的。 任何列為“傳輸中”或“伺服器上”的內容都意味著 Apple 可以在未經您許可下訪問存取該資料。 這種訪問級別偶爾會被執法部門濫用,儘管您的資料在設備上還是安全加密的狀態。當然,Apple 與任何其他公司一樣容易遭受資料洩露。 因此,如果使用 iCloud,則應[啟用**進階資料保護**](https://support.apple.com/HT212520)。 這會使用存儲在您設備上的的密鑰對 iCloud 數據加密(端到端加密)而不是放在 Apple 伺服器的密鑰,以便 iCloud 在發生數據洩露時得到保護,且不會被 Apple 發現。 進階資料保護所用的加密法雖然強大,但[仍然*比不上*](https://discuss.privacyguides.net/t/apple-advances-user-security-with-powerful-new-data-protections/10778/4)其他[雲端服務](../cloud.md)的加密,特別是涉及到 iCloud Drive 時。 雖然我們強烈建議在使用 iCloud 時使用進階資料保護,但我們也建議考慮從更加[注重隱私的服務提供商](../tools.md)尋找 iCloud 的替代品,儘管 大多數人不太可能受到這些加密怪癖的影響。 您也可以先限制同步到 iCloud 的內容來保護您的資料。 在「 **設定** 」應用程式的頂部,如果您已登入 iCloud ,便會看到您的姓名和個人資料相片。 選擇該選項,然後選擇 **iCloud**,然後關閉您不想同步到 iCloud 的任何服務的交換機。 如果第三方應用程式與 iCloud 同步,您可能會看到列在「 **顯示全部** 」下的第三方應用程式,您可以在此處停用這些應用程式。 #### iCloud+ 付費 **iCloud+** 訂閱(任何 iCloud 存儲方案)附帶一些隱私保護功能。 雖然這些能為當前 iCloud 客戶提供足夠服務,但不建議通過 [VPN](../vpn.md) 購買 iCloud 方案,和將 [獨立電子郵件別名服務](../email-aliasing.md)僅用在這些功能。 [**Private Relay**](https://apple.com/legal/privacy/data/en/icloud-relay) is a proxy service which relays all of your Safari traffic, your DNS queries, and unencrypted traffic on your device through two servers: one owned by Apple and one owned by a third-party provider (including Akamai, Cloudflare, and Fastly). 理論上這應該可以防止鏈中的任何單一提供商(包括 Apple)完全了解您連線訪問的網站。 Unlike a VPN, Private Relay does not protect traffic that's already encrypted. **Hide My Email** 是 Apple 電子郵件別名服務。 當您在網站或應用程式上*使用 Apple 登錄*時,您可以免費創建電子郵件別名,或者通過付費 iCloud+ 方案生成無數的別名。 Hide My Email 的優點是使用 `@icloud.com` 域作為其別名,與其他電子郵件別名服務相比,它可能不太可能被阻止,但不提供獨立服務提供的功能,例如 例如自動 PGP 加密或多郵箱支持。 #### 媒體 & 購買項目 在「 **設定** 」應用程式的頂部,如果您已登入 Apple ID,便會看到您的姓名和個人資料相片。 選擇該項,然後選擇**媒體 & 購買** > **查看帳戶**。 - [ ] 關閉 **個人化推薦** #### Find My **Find My(尋找我的iPhone)** 是一項服務,可讓您跟踪您的 Apple 設備並與朋友和家人分享您的位置。 若設備遭竊,它可以讓您從遠端進行抺除,從而防止小偷訪問您的資料。 在以下情況,「尋找我的」[位置資料為 E2EE](https://apple.com/legal/privacy/data/en/find-my): - 您的位置已與家人或朋友共享,並且都使用 iOS 17 或更高版本。 - 設備處於離線狀態,且由Find My 網路找到。 設備有連線且遠程使用“尋找 iPhone”來定位您的設備,則位置資料不是 E2EE。 您必須決定權衡是否值得激活防盜鎖。 在「 **設定** 」應用程式的頂部,如果您已登入 Apple ID,便會看到您的姓名和個人資料相片。 選取這項然後再選 **尋找**。 此處您可以選擇是否啟用或禁用“查找設備”功能。 ### Settings 許多其他與隱私相關的設置可以在**設置**應用中找到。 #### 飛航模式 啟用 **飛航模式** 會阻止您的手機與手機基地塔連線。 您仍然可以連接到 Wi-Fi 和藍牙,因此每當您連接到 Wi-Fi 時,您都可以開啟此設置。 #### Wi-Fi 您可以啟用硬體位址隨機化功能,以保護您免受跨 Wi-Fi 網路的追蹤。 在您目前連線的網路上,按下 :material-information: 按鈕: - [x] 打開 **私人 Wi-Fi 地址** 您也可以選擇 **限制 IP 位址追蹤**。 這與 iCloud Private Relay 類似,但僅影響與“已知跟踪器”的連接。 因為它只影響與潛在惡意伺服器的連接,所以啟用此設置應該沒問題,但如果不希望*任何*流量通過 Apple 的伺服器路由,則可把它關掉。 #### 藍牙 **當您不使用藍牙時,應停用藍牙** ,因為它會增加您被攻擊的機會。 透過控制中心停用藍牙(或 Wi-Fi )只會暫時停用:您必須在「設定」中關閉藍牙才能保持有效。 - [] 關閉 **藍牙** #### 一般設定 預設情況中,您的 iPhone 設備名稱將包含您的名字,所連接的網絡中的其它人都可以看到該名稱。 所以應該將其更改為更一般的名稱,例如“iPhone”。 選擇 **關於** > **名稱** ,然後輸入您喜歡的裝置名稱。 經常安裝 **軟體更新** 以獲得最新的安全修復非常重要。 您可以啟用 **自動更新** ,以保持手機最新,而無需不斷檢查更新。 選擇 **軟體更新** > **自動更新**: - [x] 打開 **下載 iOS 更新** - [x] 打開 **安裝 iOS 更新** - [x] 打開 **安全應變 & 系統檔** **AirDrop** 可以輕鬆傳輸檔案,但它可能允許陌生人對您發送不想要的檔案。 - [x] 選擇 **AirDrop** > **關閉接收** **AirPlay** 可讓您將內容從 iPhone 無縫串流到電視; 然而,您可能並不會想要一直維持這樣。 選擇 **AirPlay & 關閉** > **自動串流 AirPlay 到 TVs**: - [x] 選擇 **絕不** 或 **詢問** **背景 App 重新整理**可將應用程式在不使用時刷新其內容。 這可能會導致它們建立不必要的連接。 關閉此功能還可節省電池壽命,但可能會影響應用程式接收更新資訊的能力,特別是天氣和消息傳遞的應用。 選擇 **背景 App 重新整理** 並切掉無需在背景下繼續刷新的應用。 若不想讓任何 apps 在背景刷新,可再次選擇 **背景 App 重新整理** 並將其 **關閉**。 #### Siri & 尋找 如果不希望任何人在鎖定時使用 Siri 控制您的手機,可以在此處將其關閉。 - [ ] 關閉 **畫面鎖住時可使用 Siri** #### Face ID/Touch ID & 密碼 在手機上設置強密碼是確保設備物理安全的最重要步驟。 您必須權衡安全性與便利性:每次輸入較長的密碼很麻煩,但較短的密碼或 PIN 碼很容易被猜到。 設置 Face ID 或 Touch ID 以及強密碼可以在可用性和安全性之間實現良好折衷。 選擇 **開啟密碼** 或 **更改密碼** > **密碼選項** > **自訂英數密碼**。 確認建立[安全密碼](../basics/passwords-overview.md)。 如果想使用 Face ID 或 Touch ID,可以立即進行設置。 您的手機將使用之前設置的密碼作為後備密碼,以防生物識別驗證失敗。 生物識別解鎖方法主要是便利,雖然它們確實可以阻止監控攝像頭或身旁的人看到您所輸入的密碼。 如果使用生物識別技術,應該知道如何在緊急情況下快速關閉它們。 按住側面按鈕或電源按鈕以及*任一*音量按鈕,直到看到滑動關閉滑塊為止,這將禁用生物識別功能,需要密碼才能解鎖。 設備重新啟動後還需要您的密碼。 在某些較舊的設備上,可能需要按電源按鈕五次才能禁用生物識別功能,或者具有 Touch ID 的設備,可能只需按住電源按鈕即可。 請事先嘗試此操作,以便知道哪種方法適用您的設備。 **被盜設備保護**是iOS 17.3 的新功能,增加了額外的安全性,當設備在解鎖時被盜時保護您的個人資料。 如在 Apple ID 設定中使用生物辨識技術和「尋找我的裝置」功能,我們建議啟用此新保護: - [x] 選擇**開啟保護** 啟用被盜設備保護後,[某些操作](https://support.apple.com/HT212510)將需要生物識別身份驗證,無需密碼回退(如果駭客准竊盜已獲得您的 PIN),例如使用密碼自動填寫功能就可訪問支付資訊並關閉遺失模式。 它還可以在住處或其他「熟悉位置」以外的地點執行的某些操作增加安全延遲,例如需要 1 小時計時器來重設 Apple ID 密碼或退出 Apple ID。 此延遲是為了有時間啟用遺失模式並在小偷重置設備前保護好您的帳戶。 **鎖定時允許存取** 提供您在手機鎖定時可以允許的選項。 禁用的這些選項越多,沒有密碼者可做的事情就越少,但對您來說也就更不方便。 選擇不希望其他人接觸您的手機後訪問其中哪些內容。 - [ ] 關閉 **今天概覽和搜尋** - [ ] 關閉 **通知中心** - [ ] 關閉 **控制中心** - [ ] 關閉 **鎖定畫面小工具** - [ ] 關閉 **Siri** - [ ] 關閉 **以 Message 回覆** - [ ] 關閉 **家庭控制** - [ ] 關閉 **錢包** - [ ] 關閉 **回撥未接來電** - [ ] 關閉 **USB 配件** iPhone 可以抵禦暴力攻擊,在多次嘗試失敗後,需要等待很長時間; 然而,過去已經有一些漏洞可以繞開這個問題。 為了更加安全,可將手機設置為在 10 次密碼嘗試錯誤後自行擦除。
警告
啟用此設置後,別人可以通過多次輸入錯誤密碼來故意擦除您的手機。 確保有適當備份,並且僅在有把握的情況下才啟用此設置。