Die Entwicklung von Android / AOSP / LineageOS ist für meinen Geschmack in einigen Punkten ernüchternd bis enttäuschend. So viel könnte bezüglich „Privacy“, „Business-Device“, u.a. getan werden, um gegenüber iOS bzw. Vendor/Stock-ROMs deutliche Vorteile aufzuweisen. Features die entweder in der ROM mit Einstellung der Optionen bei Installation oder als supportete Feature-Packs angeboten werden (immer FOSS und ohne Werbung/Tracking usw.). UPDATE: Dez. 2021 (Original März 2019)
Eine spontan erstellte Liste (die ich plane zu verbessern/erweitern):
- Ad-Blocker wie Blokada und/oder Privacy-Enhancer wie Orbot (nutzen die VPN Funktion, leider nur eines aktiv möglich)
AdAway braucht ab Android 8 kein hosts-Root Zugriff dann aber über VPN (blockt same-domain Ads nicht).
Performancebezogen System/Root Lösungen wie durch DivestOS besser (Nachteil Sys-Updateabhängig). - App-Store Package: FOSS F-Droid oder G-Droid, PlayStore Access (Aurora oder APKPure etc.)
- Micro-G support (signature spoofing): G Cloud Messaging, UnifiedNlp/GPS, G-Geräte Registrierung, G SafetyNet.
- PIM-Package: IMAP-EMail (K-9 Mail), CalDAV & CardDAV (DAVx5), Aufgaben (Notes), Support weiteres (iCal, Google,…)
- System-Profile Privat und Arbeit: Shelter (Work Profile Sandbox) mit Support Dual SIM.
- Intelligente zentrale SPAM-Filter in den Apps für: E-Mail-, Anrufe, SMS, Messenger.
- Foto-Gallerie App mit Editierung der Bilder inklusive personalisierte Filterprofile (Snapseed mit CSS/SVG-Filtern und Support einfügen mehrere Bilder). Derzeit Fossify Gallery & Snapseed.
- Group Ringtones: Klingelton basierend auf der Kontakt-Kategorie in CardDAV.
- OTA Support.
- Sprache zu Text (STS Funktionen): Anruf, Suche, Diktat, Wetter, App öffnen, Rechner, Timer, u.a. Dicio (nutzt Vosk) scheint auf gutem Weg (in Deutsch nicht alle Funktionen). Möglicherweise bald implementiert könnte Kaldi werden. Text zu Sprache (TTS): derzeit nur RHVoice verfügbar (Deutsch nicht unterstützt).
- Guter Support für die wichtigsten Komfort-Hardware/Software-Features: Bluetooth, GPS,
Standard-App bezogen gibt es folgende Anmerkungen vor allem beim Setup/Wechsel auf ein neues Gerät (Fokus Custom ROM ohne GApps bzw. ohne GKonto/GBackup). Wichtig ist bei Ersteinrichtung die Einstellungen/Import zu machen:
- Anrufe: nur mit MyPhoneExplorer Client v1.0.48
- SMS: nur mit MyPhoneExplorer Client v1.0.48 – Google Nachrichten/Messenger: WiFi Daten Nutzung (RCS) in Einstellungen deaktivieren (Google Servernetzwerk)
- Blokada:
Settings > This device > Open VPN Profile > Gear > Always On Modus (Durchgehend aktives VPN) [ = Start on Boot] + Verbindungen ohne VPN blockieren (scheint teils Probleme zu machen).
Advanced > Networks > All networks > Encrypt DNS, Use DNS: Blokada DNS oder Cloudflare - microG: Signature Spoofing und Dienste je nach Apps aktivieren (siehe auch unten Details)
- Cloud Messaging (braucht Google device registration)
- VoIP mTalk – ohne nicht funktional im Empfang von Anrufen
- SPID OTP Aruba – Grundfunktion könnte/sollte auch ohne funktionieren
- Banking Apps
Hype: wahrscheinlich für Sicherheitsfreigaben usw. notwendig, aber nicht essentiell. Play Store Anmeldung bzw. Google device registration (microG) scheint notwendig
Raif.-ID: lässt sich mit - Folgende scheinen es „nur“ für Notifications zu verwenden: Instagram, WhatsApp, Telegram, FIVI, u.a
- Cloud Messaging (braucht Google device registration)
- DAVx5: Login und Setup Adressbücher und Kalender ist neu einzugeben.
- Signal: Transfer funktioniert nur auf neuen Standard-Androids mit WLAN, BT, GPS an und Dienst supported. Das Backup lokal kann nur im internen Speicher gemacht werden, was je nach Speicherplatzsituation nicht möglich sein kann bzw. es müssen Nachrichten gelöscht werden.
- WhatsApp: File-Backup/Transfer (zeitlich) limitiert.
- Conversations: es kann lokal ein Backup gemacht werden.
- K-9 Mail: Die Sicherung der Konten und Einstellungen kann lokal/SD gemacht werden.
- GPS OsmAnd: >Meine Orte>Favoriten>…Share > favorites.gpx – Import als Favoriten
- System Backup SeedVault (in AOSP, LineageOS, crDroid,…): bisher nicht getestet für App-Daten, Apps, etc. Bei Hardware-Wechsel wohl nicht empfehlenswert. Zugriff auf SMS-Speicher funktioniert nicht.
De-BigTech-Corp (Dez. 2022)
Es gibt zwar einige Privacy fokussierte ROMs aber wenige erhalten breiten Hardwaresupport, GrapheneOS z.B. nur für Pixel’s (+ toxic main dev zu CalyxOS). Weitere sind iodéOS (zumindest einige Samsung/Xiaomi supported). Interessant scheint das auf LineageOS official basierende DivestOS (12.1/13 Tested Working: OnePlus 5/6T, Pixel 2 XL + Reported Working: lavender, vayu) dessen Homepage auch viele Tipps (zu Apps) gibt. /e/OS scheint auch breiter verfügbar (LineageOS based) aber es gibt Diskussionen zur Nutzung eines Accounts/Daten. Dann gibt es noch Linux-basierte Projekte wie Sailfish OS (Xperia focused).
Stock ROM Einstellungen Tweak– siehe YT Stop Spying
- Entwickleroptionen aktivieren (Developer Mode 7x Build tappen) > Kacheln Schnelleinstellungen (Quick Settings Dev. tiles) > Sensoren Aus (Sensors Off)
- Datenschutz (Privacy) > Google Autofill + Standortverlauf + Aktivitätseinstellungen + Anzeigen (Google Konto Einstellungen online) + Nutzung & Diagnose
- Datenschutz (Privacy) > Berechtigungsmanager (Permission manager) > Check Apps und ev. Rechte entziehen
- Sicherheit > weitere Sicherheitseinstellungen > Apps zur Geräteverwaltung Check
- Apps > Spezielle App-Zugriff > Check (Installieren unbekannter Apps)
Minenfeld Sicherheits-Apps (Banking, Bezahlung, usw.)
Besonders Banking-Apps prüfen einige Merkmale, ob das Android-System Stock und unmodifiziert ist. Probleme verursachen im Besonderen Prüfungen zu: Unlocked Bootloader, SafetyNet-Status (ev. root Rechte). Diese Probleme können je nach Custom ROM SafetyNet-Status (z.B. Pixel Props spoofing) teils ohne Magisk umgangen werden, indem z.B. Island (Shelter/Insular?) > Clone App + 2nd Profile genutzt wird. Sonst bleibt meist nur root mit Magisk (patching des boot/recovery.img aus der ROM.zip), Zygisk/Shamiko aktivieren and Installation Universal SafetyNet Fix oder KernelSU/github (RootHide/Cloaking, Performance/Battery mit optimiertem CustomKernel, Root-Zugriffkontrolle, unrooting/Deinstallation kaum möglich, Kompiling/Installation teils komplex, limitierter Hardwaresupport) mit boot.img flashen oder patchen. Danach mit der App Module installieren und einstellen: Zygisk Next, LSPosed zygisk.
KernelSU Report Nov. 2023:
- Hype: wahrscheinlich für Sicherheitsfreigaben/Notific. usw. notwendig, aber nicht essentiell. Play Store Anmeldung bzw. Google device registration (microG) scheint notwendig, sonst Umleitung zu Login.
- VB: lässt sich ohne Fehler öffnen
- Raif.-ID: lässt sich ohne Fehler öffnen
- Raif.: lässt sich ohne Fehler öffnen
microG-Setup (auf zweitem Nutzerprofil/PrivateSpace)
Herunterladen (, transferieren USB etc.) und installieren in dieser Reihenfolge der APK von der offiziellen microG-Website oder einem bekannten Repository (z. B. F-Droid):
- GsfProxy: Dies ermöglicht die Registrierung eines gefälschten Google-Kontos.
- GmsCore: Dies ist der Kern-microG-Dienst.
- UnifiedNlp (optional, aber empfohlen): Dies übernimmt die Ortungsdienste.
- FakeStore (optional): Dies simuliert den Play Store für Apps, die dessen Installation erfordern.
Optional in F-Droid: Local NLP Backend, Local GSM Location, Mozilla Location Service, um die Genauigkeit der Ortung zu verbessern.
microG konfigurieren
- Kontoverwaltung: in microG-Einstellungen Google-Konto hinzufügen. Dies ist keine echte Google-Anmeldung, sondern eine von GsfProxy bereitgestellte Simulation. Wenn es ein Problem mit dem Abschnitt „Konten“ von microG gibt, möglicherweise erneut installieren. Achte darauf, zuerst GsfProxy zu installieren, dann die Daten von microG zu löschen und es erneut zu versuchen. Wenn das nicht funktioniert, behebt manchmal das Entfernen und erneute Hinzufügen des Google-Kontos das Problem. Stelle außerdem sicher, dass die richtige Version von GsfProxy für die Android-Version verwendet wird. Die Version auf F-Droid ist normalerweise die richtige.
- Selbsttest: um den Installationsstatus der verschiedenen Komponenten zu überprüfen.
- UnifiedNlp (falls installiert): UnifiedNlp-Einstellungen zum konfigurieren Location-Backends (z. B. Local NLP Backend, falls installiert).
- Exposure-Einstellungen (in GmsCore): In diesem Abschnitt wird eingestellt, welche APIs für Apps verfügbar gemacht werden, was aus Kompatibilitäts- oder Datenschutzgründen hilfreich sein kann. Möglicherweise mit Einstellungen experimentieren, um bestimmte Apps zum Laufen zu bringen.
- Google-Geräteregistrierung und Cloud Messaging: diese müssen in den GmsCore-Einstellungen aktiviert sein, damit Apps Push-Benachrichtigungen empfangen können.
UTILS Apps
Bubble (Wasserwaage, F-Droid),
Aussortiert: MS Lens (Img>hOCR-PDF / ab ca. Sommer 2023 ohne Login/Cloud nicht mehr funktional)
Private Space vs. Separate Benutzerprofile in Android 15
Beide dienen der Isolation und dem Schutz der Privatsphäre, unterscheiden sich jedoch erheblich in ihrem Zweck, Umfang und ihrer Funktionalität.
Merkmal | Private Space (Android 15) | Separate Benutzerprofile (vorherige Android) |
---|---|---|
Zweck | Isolierung sensibler Apps und Daten innerhalb eines einzelnen primären Kontos | Erstellung vollständig getrennter Umgebungen für verschiedene Benutzer oder Zwecke |
Umfang | Fokussierte Isolation bestimmter Apps und Daten | Umfassende Trennung des gesamten Benutzerbereichs, Apps, Daten, Einstellungen, Konten |
Authentifizierung | Separate Sperre/Authentifizierung vom Hauptprofil | Unabhängige Sperrbildschirme und Authentifizierung für jedes Benutzerprofil |
Datenfreigabe | Keine direkte Datenfreigabe mit dem Hauptprofil | Eingeschränkte Datenfreigabe zwischen Profilen (z. B. Telefonanrufe, einige Medien, je nach Benutzeroptionen) |
Ressourcennutzung | Potenziell geringerer Ressourcenaufwand im Vergleich zu vollständigen Benutzerprofilen | Höherer Ressourcenaufwand, da jedes Profil eine separate Instanz des Betriebssystems ausführt |
Wechseln | Schneller Sperr-/Entsperrübergang innerhalb des Hauptbenutzers | Das Wechseln erfordert das Abmelden und Anmelden bei verschiedenen Profilen |
Verwaltung | Verwaltet als Funktion in den Einstellungen des Hauptbenutzers | Jedes Benutzerprofil wird unabhängig verwaltet |
Erstellung | Erstellt innerhalb eines bestehenden primären Benutzerkontos | Erstellt als separate Benutzer auf dem Gerät |
Anwendungsfälle | Schutz sensibler Finanz-, Gesundheits- oder Arbeitsdaten; Verwendung alternativer Social-Media-Konten oder Spielekonten; Ausprobieren von Apps, denen Sie nicht vollständig vertrauen. | Gemeinsame Nutzung eines Geräts mit Familienmitgliedern, Erstellung separater Arbeits- und Privatumgebungen, Gastzugriff |
Können mehrere Private Spaces erstellt werden?
Basierend auf den derzeit verfügbaren Informationen und Entwicklervorschauen von Android 15 scheint es, dass nur ein Private Space pro Benutzerprofil erstellt werden kann. Die Funktion ist als einzelner, sicherer Bereich innerhalb Ihres Hauptkontos konzipiert, nicht als eine Möglichkeit, mehrere isolierte Umgebungen zu erstellen.
Wenn mehrere isolierte Umgebungen benötigt werden, ist das Erstellen separater Benutzerprofile der vorgesehene Ansatz in Android.
Anhand einiger interessanter ROM’s und Modelle hier ein kurzer Vergleich (DTGen):
Galaxy S7 G930F [herolte] Custom Install – see Best CustROMs201812
Update: April 2019 LOS Activity Current Value Devices, Reupdate Dec. 2022
- Redmi Note 10 Pro 2022-12 8/256GB 229€, 6/128GB ~199€
- Xiaomi Redmi Note 7 2019-02 – Idealo €200
- Xiaomi Mi 8 Lite 2018-10 – Idealo €160
- Note 7 (Camera, Audio Jack, 4000 mAh, IRDA, FM) vs Mi8 Lite (4K, LTE B2,B4,B20,B28; DLNA, 169 g Metal):
- Xiaomi Poco F1 2018-08 – Idealo €250
- Xiaomi Mi A1 2017-09 no notch – Idealo €200
- Xiaomi Mi A2 2018-07 no notch – Idealo €150
- Asus ZenFone Max Pro M1 2018-09 no notch – Idealo €160
- Samsung only
Samsung Galaxy S7 (Exynos) €260
Samsung Galaxy S9 €460