diff --git a/i18n/de/android/index.md b/i18n/de/android/index.md index 597cf7f8..c15f3150 100644 --- a/i18n/de/android/index.md +++ b/i18n/de/android/index.md @@ -12,7 +12,7 @@ schema: name: Android image: /assets/img/android/android.svg url: https://source.android.com/ - sameAs: https://en.wikipedia.org/wiki/Android_(operating_system) + sameAs: https://de.wikipedia.org/wiki/Android_(Betriebssystem) --- { align=right } @@ -25,11 +25,11 @@ Das **Android Open Source Project** (AOSP) ist ein quelloffenes mobiles Betriebs ### Google-Dienste ersetzen -Es gibt viele Methoden, um Apps für Android zu erhalten und dabei Google Play zu umgehen. Whenever possible, try using one of these methods before getting your apps from non-private sources: +Es gibt viele Methoden, um Apps für Android zu erhalten und dabei Google Play zu umgehen. Wann immer möglich, solltest du eine dieser Methoden ausprobieren, bevor du deine Apps aus nicht-privaten Quellen beziehst: -[Obtaining Applications :material-arrow-right-drop-circle:](obtaining-apps.md){ .md-button } +[Apps herunterladen :material-arrow-right-drop-circle:](obtaining-apps.md){ .md-button } -There are also many private alternatives to the apps that come pre-installed on your phone, such as the camera app. Besides the Android apps we recommend throughout this site in general, we've created a list of system utilities specific to Android which you might find useful. +Es gibt auch viele private Alternativen zu den Apps, die auf deinem Handy vorinstalliert sind, wie die Kamera-App. Neben den Android-Apps, die wir auf dieser Website im Allgemeinen empfehlen, haben wir eine Liste von Android-spezifischen Systemprogrammen erstellt, die für dich nützlich sein könnten. [Allgemeine App-Empfehlungen :material-arrow-right-drop-circle:](general-apps.md){ .md-button } @@ -37,19 +37,19 @@ There are also many private alternatives to the apps that come pre-installed on Wenn du ein Android-Handy kaufst, wird das Standard-Betriebssystem mit Apps und Funktionen ausgeliefert, die nicht Teil des Android Open Source Project sind. Viele dieser Apps - sogar Apps wie der Dialer, der grundlegende Systemfunktionen bereitstellt - erfordern invasive Integrationen mit Google Play Services, die wiederum Zugriffsrechte auf deine Dateien, Kontakte, Anrufliste, SMS-Nachrichten, Standort, Kamera, Mikrofon und zahlreiche andere Funktionen auf deinem Gerät verlangen, damit diese grundlegenden System-Apps und viele andere Apps überhaupt funktionieren. Frameworks wie Google Play Services erhöhen die Angriffsfläche deines Geräts und sind die Ursache für diverse Datenschutzprobleme bei Android. -This problem could be solved by using an alternative Android distribution, commonly known as a _custom ROM_, that does not come with such invasive integration. Leider verletzen viele Custom-Android-Distributionen oft das Android-Sicherheitsmodell, indem sie kritische Sicherheitsfunktionen wie AVB, Rollback-Schutz, Firmware-Updates usw. nicht unterstützen. Some distributions also ship [`userdebug`](https://source.android.com/setup/build/building#choose-a-target) builds which expose root via [ADB](https://developer.android.com/studio/command-line/adb) and require [more permissive](https://github.com/LineageOS/android_system_sepolicy/search?q=userdebug\&type=code) SELinux policies to accommodate debugging features, resulting in a further increased attack surface and weakened security model. +Dieses Problem könnte durch die Verwendung einer alternativen Android-Distribution gelöst werden, allgemein bekannt als _Custom-ROM_, die keine derartigen invasiven Integrationen beinhaltet. Leider verletzen viele Custom-Android-Distributionen oft das Android-Sicherheitsmodell, indem sie kritische Sicherheitsfunktionen wie AVB, Rollback-Schutz, Firmware-Updates usw. nicht unterstützen. Einige Distributionen liefern auch [`userdebug`](https://source.android.com/setup/build/building#choose-a-target) Builds aus, die Root über [ADB](https://developer.android.com/studio/command-line/adb) freilegen und [freizügigere](https://github.com/LineageOS/android_system_sepolicy/search?q=userdebug\&type=code) SELinux-Policies benötigen, um Debugging-Funktionen unterzubringen, was zu einer weiteren erhöhten Angriffsfläche und einem geschwächten Sicherheitsmodell führt. -Idealerweise solltest du bei der Auswahl einer Custom-Android-Distribution sicherstellen, dass sie das Android-Sicherheitsmodell einhält. At the very least, the distribution should have production builds, support for AVB, rollback protection, timely firmware and operating system updates, and SELinux in [enforcing mode](https://source.android.com/security/selinux/concepts#enforcement_levels). All of our recommended Android distributions satisfy these criteria: +Idealerweise solltest du bei der Auswahl einer Custom-Android-Distribution sicherstellen, dass sie das Android-Sicherheitsmodell einhält. Zumindest sollte die Distribution Produktions-Builds, Unterstützung für AVB, Rollback-Schutz, schnelle Firmware- und Betriebssystem-Updates und SELinux im [Enforcing-Mode] (https://source.android.com/security/selinux/concepts#enforcement_levels) bieten. Alle unsere empfohlenen Android-Distributionen erfüllen diese Kriterien: -[Recommended Distributions :material-arrow-right-drop-circle:](distributions.md){ .md-button } +[Empfohlene Betriebssysteme :material-arrow-right-drop-circle:](distributions.md){ .md-button } ### Vermeide Rooten -[Rooting](https://en.wikipedia.org/wiki/Rooting_\(Android\)) Android phones can decrease security significantly as it weakens the complete [Android security model](https://en.wikipedia.org/wiki/Android_\(operating_system\)#Security_and_privacy). Dies kann zu einer Beeinträchtigung des Datenschutzes führen, wenn die verminderte Sicherheit ausgenutzt wird. Bei den üblichen Rooting-Methoden wird direkt in die Boot-Partition eingegriffen, sodass ein erfolgreicher Verified Boot nicht möglich ist. Anwendungen, die Root benötigen, verändern auch die Systempartition, was bedeutet, dass Verified Boot deaktiviert bleiben muss. Having root exposed directly in the user interface also increases the attack surface of your device and may assist in [privilege escalation](https://en.wikipedia.org/wiki/Privilege_escalation) vulnerabilities and SELinux policy bypasses. +Das [Rooten](https://de.wikipedia.org/wiki/Rooten) von Android-Smartphones kann die Sicherheit des Geräts erheblich beeinträchtigen, da es das gesamte [Android-Sicherheitsmodell](https://en.wikipedia.org/wiki/Android_\(operating_system\)#Security_and_privacy) schwächt. Dies kann zu einer Beeinträchtigung des Datenschutzes führen, wenn die verminderte Sicherheit ausgenutzt wird. Bei den üblichen Rooting-Methoden wird direkt in die Boot-Partition eingegriffen, sodass ein erfolgreicher Verified Boot nicht möglich ist. Anwendungen, die Root benötigen, verändern auch die Systempartition, was bedeutet, dass Verified Boot deaktiviert bleiben muss. Die Aussetzung von Root direkt in der Benutzeroberfläche vergrößert auch die Angriffsfläche Ihres Geräts und kann zu [Rechteausweitungs](https://de.wikipedia.org/wiki/Rechteausweitung)-Schwachstellen und zur Umgehung von SELinux-Richtlinien beitragen. -Content blockers which modify the [hosts file](https://en.wikipedia.org/wiki/Hosts_\(file\)) (AdAway) and firewalls (AFWall+) which require root access persistently are dangerous and should not be used. Sie sind auch nicht der richtige Weg, um den beabsichtigten Zweck zu erfüllen. For content blocking, we suggest encrypted [DNS](../dns.md) or content blocking functionality provided by a VPN instead. TrackerControl and AdAway in non-root mode will take up the VPN slot (by using a local loopback VPN), preventing you from using privacy enhancing services such as [Orbot](../tor.md#orbot) or a [real VPN provider](../vpn.md). +Inhaltsblocker, die die [hosts Datei](https://de.wikipedia.org/wiki/Hosts_\(Datei\)) verändern (AdAway), und Firewalls (AFWall+), welche dauerhaft Root-Zugriff erfordern, sind gefährlich und sollten nicht verwendet werden. Sie sind auch nicht der richtige Weg, um den beabsichtigten Zweck zu erfüllen. Für das Blockieren von Inhalten empfehlen wir stattdessen verschlüsselte [DNS](../dns.md) oder eine von einem VPN bereitgestellte Funktion zum Blockieren von Inhalten. TrackerControl und AdAway im Nicht-Root-Modus werden den VPN-Slot belegen (indem sie ein lokales Loopback-VPN verwenden), was Sie daran hindert, datenschutzfreundliche Dienste wie [Orbot](../tor.md#orbot) oder einen [echten VPN-Anbieter](../vpn.md) zu nutzen. -AFWall+ works based on the [packet filtering](https://en.wikipedia.org/wiki/Firewall_\(computing\)#Packet_filter) approach and may be bypassable in some situations. +AFWall+ basiert auf dem Ansatz der [Paketfilterung](https://de.wikipedia.org/wiki/Paketfilter) und kann in einigen Situationen umgangen werden. Wir sind nicht der Meinung, dass die Sicherheitseinbußen, die durch das Rooten eines Smartphones entstehen, die fragwürdigen Datenschutzvorteile dieser Anwendungen wert sind. diff --git a/i18n/de/android/obtaining-apps.md b/i18n/de/android/obtaining-apps.md index ffa70e67..275bd17e 100644 --- a/i18n/de/android/obtaining-apps.md +++ b/i18n/de/android/obtaining-apps.md @@ -1,16 +1,16 @@ --- -title: Obtaining Applications +title: Apps beschaffen --- -There are many ways to obtain Android apps privately, even from the Play Store, without interacting with Google Play Services. We recommend the following methods of obtaining applications on Android, listed in order of preference. +Es gibt viele Möglichkeiten, Android-Apps privat zu beziehen, auch aus dem Play Store, ohne mit Google Play Services zu interagieren. Wir empfehlen die folgenden Methoden, um Anwendungen für Android zu erhalten, aufgelistet in der Reihenfolge ihrer Präferenz. ## Obtainium