1
0
mirror of https://github.com/privacyguides/i18n.git synced 2026-03-14 11:00:41 +00:00
Files
i18n/i18n/de/android/distributions.md
2026-03-02 20:44:29 +00:00

7.6 KiB

meta_title, title, description, schema, robots
meta_title title description schema robots
Die besten Android-Betriebssysteme - Privacy Guides Alternative Distributionen Du kannst das Betriebssystem deines Android-Handys mit diesen sicheren und Privatsphäre-freundlichen Alternativen ersetzen.
@context @type name url
http://schema.org WebPage Private Android-Betriebssysteme ./
@context @type name image url sameAs subjectOf
http://schema.org CreativeWork GrapheneOS /assets/img/android/grapheneos.svg https://grapheneos.org/ https://de.wikipedia.org/wiki/GrapheneOS
@context @type url
http://schema.org WebPage ./
nofollow, max-snippet:-1, max-image-preview:large

Schützt vor der/den folgenden Bedrohung(en):

Ein Custom Android-Betriebssystem (manchmal auch als Custom ROM bezeichnet) kann eine Möglichkeit sein, um ein höheres Maß an Privatsphäre und Sicherheit auf einem Gerät zu erreichen. Dies steht im Gegensatz zu der „Stock“-Version von Android, die mit deinem Handy aus der Fabrik kommt, und häufig tiefgreifend mit Google Play Services, sowie Diensten anderer Hersteller, integriert ist.

Wir empfehlen die Installation von GrapheneOS, wenn du ein Google Pixel besitzt, da es verbesserte Sicherheitshärtungen und zusätzliche Datenschutzfunktionen bietet. Die Gründe, warum wir keine anderen Betriebssysteme oder Geräte auflisten, sind folgende:

  • Sie haben oft eine schwächere Sicherheit.
  • Der Support wird häufig eingestellt, wenn der Maintainer das Interesse verliert oder sein Gerät aufrüstet, was im Gegensatz zu dem vorhersehbaren Support-Zyklus steht, dem GrapheneOS folgt.
  • Sie bieten in der Regel nur wenige oder gar keine nennenswerten Verbesserungen des Datenschutzes oder der Sicherheit, die ihre Installation lohnend machen.

GrapheneOS

GrapheneOS-Logo{ align=right } GrapheneOS-Logo{ align=right }

GrapheneOS ist die beste Wahl, wenn es um Datenschutz und Sicherheit geht.

GrapheneOS bietet zusätzliche Sicherheitshärtungen und Verbesserungen beim Datenschutz. Es verfügt über eine gehärtete Speicher-Allocator, Netzwerk- und Sensorberechtigungen und verschiedene andere Sicherheitsfunktionen. GrapheneOS wird auch mit vollständigen Firmware-Updates und signierten Builds geliefert, so dass verifiziertes Booten vollständig unterstützt wird.

:octicons-home-16: Homepage{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="Datenschutzbestimmungen" } :octicons-info-16:{ .card-link title="Dokumentation" } :octicons-code-16:{ .card-link title="Quellcode" } :octicons-heart-16:{ .card-link title="beitragen" }

GrapheneOS unterstützt sandboxed Google Play, das die Google Play Services vollständig sandboxed, wie jede andere reguläre App. Das bedeutet, dass du die meisten Google Play-Dienste, wie z. B. Push-Benachrichtigungen, nutzen kannst, während du die volle Kontrolle über deren Berechtigungen und Zugriff hast und sie auf ein bestimmtes Arbeitsprofil oder Benutzerprofil deiner Wahl beschränken kannst.

Google Pixel Handys sind die einzigen Geräte, die gerade die Hardwaresicherheitsansprüche von GrapheneOS entsprechen. Das Pixel 8 und später unterstützt ARMs Memory Tagging Extension (MTE), eine Hardwaresicherheitsverbesserung die Exploits durch Speicherbeschädigungsbugs drastisch reduziert. GrapheneOS erweitert die Abdeckung von MTE auf unterstützten Geräten. Die stock OS erlaubt dir nur sich für eine limitierte Implementierung von MTE via einer Entwickleroption oder durch Googles erweitertes Sicherheitsprogramm zu entscheiden, GrapheneOS gibt dir standardmäßig eine robustere Implementierung von MTE im Kernel, in Systemkomponenten sowie in deren Vanadium Webbrowser und deren WebView.

GrapheneOS bietet ebenfalls auch einen globalen Schalter, um MTE auf alle Nutzer-Installieren Apps zu aktivieren, dazu geht man auf ⚙️ EinstellungenSicherheit & PrivatsphäreExploit-SchutzMemory TaggingStandardmäßig aktivieren. Die OS bietet auch per-App Schalter, um MTE für Apps zu deaktivieren, die vielleicht wegen Kompatibilitätsproblemen abstürzen.

Verbindungsprüfungen

Standardmäßig stellt Android viele Netzwerkverbindungen zu Google her, um DNS-Verbindungsprüfungen durchzuführen, sich mit der aktuellen Netzwerkzeit zu synchronisieren, deine Netzwerkverbindung zu prüfen und viele andere Aufgaben im Hintergrund zu erledigen. GrapheneOS ersetzt diese durch Verbindungen zu Servern, die von GrapheneOS betrieben werden und deren Datenschutzbestimmungen unterliegen. Dies verbirgt Informationen wie deine IP-Adresse vor Google, aber es bedeutet, dass es für einen Administrator in deinem Netzwerk oder ISP trivial ist, zu sehen, dass du Verbindungen zu grapheneos.network, grapheneos.org usw. herstellen, und daraus zu schließen, welches Betriebssystem du verwendest.

Wenn du Informationen wie diese vor einem Angreifer in deinem Netzwerk oder vor deinem ISP verbergen möchtest, musst du ein vertrauenswürdiges VPN verwenden und zusätzlich die Einstellung für die Verbindungsprüfung auf Standard (Google) ändern. Du findest sie unter ⚙️ EinstellungenNetzwerk & InternetInternet connectivity checks. Mit dieser Option kannst du eine Verbindung zu den Google-Servern herstellen, um die Konnektivität zu prüfen. Zusammen mit der Verwendung eines VPNs kannst du dich so in einen größeren Pool von Android-Geräten einfügen.

Kriterien

Bitte beachte, dass wir mit keinem der Projekte, die wir empfehlen, in Verbindung stehen. Zusätzlich zu unseren Standardkriterien haben wir eine Reihe klarer Anforderungen entwickelt, die es uns ermöglichen, objektive Empfehlungen zu geben. Wir empfehlen dir, dich mit der Liste vertraut zu machen, bevor du dich für ein Projekt entscheidest, und deine eigenen Recherchen anzustellen, um sicherzustellen, dass es die richtige Wahl für dich ist.

  • Es muss sich um Open-Source Software handeln.
  • Muss die Bootloader-Sperre mit benutzerdefiniertem AVB-Key unterstützen.
  • Muss wichtige Android-Updates innerhalb von 0-1 Monaten nach der Veröffentlichung erhalten.
  • Muss innerhalb von 0-14 Tagen nach der Veröffentlichung Updates für Android-Funktionen (kleinere Versionen) erhalten.
  • Muss innerhalb von 0-5 Tagen nach der Veröffentlichung regelmäßig Sicherheits-Patches erhalten.
  • Darf nicht von vornherein aus "gerootet" sein.
  • Darf nicht Google Play-Dienste standardmäßig aktivieren.
  • Darf keine Systemänderung zur Unterstützung von Google Play Services erfordern.