Ein falsches SicherheitsgefĂŒhl
Nur weil eine App funktioniert, heiĂt das nicht, dass sie sauber installiert wurde.
Viele Nutzer konzentrieren sich bei GrapheneOS ausschlieĂlich auf Berechtigungen. Das ist wichtig â aber unvollstĂ€ndig. Die Quelle einer App ist mindestens genauso entscheidend wie die Frage, auf welche Sensoren oder Daten sie zugreifen darf.
Eine App ist nicht einfach nur eine App.
In diesem Video analysieren wir die verschiedenen App-Quellen, und zeigen dir die sicherste Hierarchie.
- Die Quelle bestimmt, wer sie gebaut hat
- Die Signatur bestimmt, wer Updates ausliefern darf
- Die Update-Kette bestimmt, ob Manipulation ĂŒberhaupt auffallen wĂŒrde
Signaturen und PrĂŒfsummen sind kein Nerdkram. Sie sind die Basis jedes ernsthaften Sicherheitsmodells.
Wie App-Vertrauen unter GrapheneOS entsteht
GrapheneOS folgt einem einfachen, aber strengen Prinzip:
Die App-Signatur ist die IdentitÀt des Entwicklers.
- Jede App wird mit einem kryptografischen SchlĂŒssel signiert
- Jedes Update muss exakt dieselbe Signatur tragen
- Ăndert sich die Signatur, gilt das Update als fremd
Wird diese Kette gebrochen, gibt es nur zwei Möglichkeiten:
- Der Entwickler hat den SchlĂŒssel verloren
- Oder jemand anderes liefert plötzlich Code aus
Beides ist aus Sicherheitssicht ein Problem. Diese Logik ist die Grundlage dafĂŒr, warum manche App Stores unter GrapheneOS sinnvoll sind â und andere nicht.
Die empfohlene Store-Hierarchie unter GrapheneOS
1. GrapheneOS App Store â der sichere Standard
Der GrapheneOS App Store ist die erste und wichtigste Anlaufstelle. Er ist auf GrapheneOS standardmĂ€Ăig vorinstalliert und heiĂt auf dem GerĂ€t schlicht âApp Storeâ.
Warum?
- Systemnah integriert
- Minimaler Funktionsumfang
- Verifizierte Builds
- Keine Tracker
- Kein Account
- Keine versteckten AbhÀngigkeiten
Alles, was hier angeboten wird, ist bewusst ausgewÀhlt und sicher eingebunden.
Merksatz:
Alles, was im GrapheneOS App Store verfĂŒgbar ist, ist der sichere Standard.
2. Accrescent â klein, aber extrem sauber
Accrescent ist vielen Nutzern unbekannt, spielt aber sicherheitstechnisch in einer eigenen Liga. Accrescent sollte direkt aus dem GrapheneOS App Store installiert werden â genau dafĂŒr ist er gedacht.
Merkmale:
- Fokus auf reproduzierbare Builds
- Strikte SignaturprĂŒfung
- Keine ZwischenhÀndler
- Keine Massen-Distribution
Typisches Beispiel: App Verifier.
Accrescent bietet nur wenige Apps an â aber genau das ist der Punkt.
Kein App-Zoo. Keine Spielereien. Nur ĂŒberprĂŒfbarer Code.
3. Obtainium â ein Werkzeug fĂŒr Fortgeschrittene
Obtainium ist mĂ€chtig â und genau deshalb gefĂ€hrlich, wenn man nicht weiĂ, was man tut. Obtainium wird nicht ĂŒber klassische App Stores, sondern direkt ĂŒber das offizielle GitHub-Repository des Projekts installiert.
Vorteile:
- Direkter Bezug vom Entwickler
- GitHub-, GitLab- oder Release-Feeds
- Keine Store-Zwischeninstanzen
Risiken:
- Falsche Repositories
- Falsche Architektur
- Fehlerhafte Release-Zuordnung
- Keine automatische PlausibilitĂ€tsprĂŒfung
Kernaussage:
Obtainium ist ein Skalpell, kein KĂŒchenmesser.
Wer es nutzt, ĂŒbernimmt selbst die Verantwortung fĂŒr die Quelle.
4. F-Droid â situativ nutzbar, aber mit EinschrĂ€nkungen
F-Droid wird oft pauschal als âsicherâ wahrgenommen. Das ist zu kurz gedacht.
- Ja: Open Source, Transparente Builds.
- Aber: Verzögerte Updates, Rebuilds durch Dritte, Teilweise andere Signaturen als beim Original-Entwickler.
F-Droid kann sinnvoll sein:
- Wenn es keine bessere Quelle gibt
- FĂŒr einfache, nicht sicherheitskritische Tools
FĂŒr sensible Anwendungen ist F-Droid jedoch nicht erste Wahl.
Warum der Aurora Store problematisch ist
Aurora ist bequem. Und genau das ist sein Problem. Sachliche GrĂŒnde zur Vorsicht:
- Fremde App-Signaturen
- Unklare Update-Kette
- Umgehung des regulĂ€ren Play-Ăkosystems
- Kein sauberes Vertrauensmodell
âDer Aurora Store ist nicht deshalb problematisch, weil er nachweislich schĂ€dliche Apps verteilt, sondern weil er das strenge Signatur- und Update-Vertrauensmodell des originalen Play Stores technisch umgeht. Dadurch wird die kryptografische Vertrauenskette fĂŒr den Nutzer weniger transparent und schwĂ€cher abgesichert.â
Merksatz:
Bequemlichkeit ist kein Sicherheitskonzept.
Wer Wert auf saubere Herkunft und ĂŒberprĂŒfbare Updates legt, sollte Aurora meiden.
Benutzerprofile â die unterschĂ€tzte Superkraft von GrapheneOS
GrapheneOS erlaubt echte Trennung auf Betriebssystem-Ebene.
Mehrere Benutzerprofile
Eigenschaften:
- Physische Trennung von Apps und Daten
- Kein Zugriff zwischen Profilen
- Eigene App Stores pro Profil
Typische Einsatzszenarien: Alltag vs. Banking, Privat vs. Arbeit, Google-frei vs. Google-isoliert.
App-Klonen ĂŒber Profile
Dasselbe App-Paket kann:
- In verschiedenen Profilen installiert werden
- Mit unterschiedlichen Konten
- Mit völlig getrennten Daten
Ideal fĂŒr: Messenger, Social Media, Test-Accounts.
Arbeitsprofil mit Shelter â gezielte Isolation
Shelter ermöglicht das Anlegen eines Arbeitsprofils innerhalb eines Benutzerprofils.
Wichtige Eigenschaften:
- Logische Trennung von Apps
- Keine gegenseitige Einsicht
- Benachrichtigungen funktionieren zuverlÀssig
Typischer Einsatz: Google Play Store, Google Play Services.
So lassen sich Google-AbhÀngigkeiten isolieren, ohne auf Push-Benachrichtigungen zu verzichten.
Wichtig: Nicht perfekt, aber massiv besser als eine ungefilterte Integration.
Entscheidungslogik fĂŒr App-Quellen
Eine einfache mentale Checkliste:
- Gibt es die App im GrapheneOS App Store? â nutzen
- Gibt es sie in Accrescent? â nutzen
- Offizielle Quelle + Obtainium? â nur bei VerstĂ€ndnis
- Nur F-Droid verfĂŒgbar? â abwĂ€gen
- Aurora nötig? â Alternativen suchen
Zap Store â ein neues, experimentelles Ăkosystem
Neben den klassischen App-Quellen entsteht aktuell ein völlig neues Modell: der Zap Store. Der Zap Store kommt aus der Nostr-Community und verfolgt einen grundlegend anderen Ansatz als Google Play oder Apple App Store.
Kernideen:
- Entwickler veröffentlichen ihre Apps selbst
- Die IdentitĂ€t basiert auf kryptografischen SchlĂŒsseln (Nostr-Keys)
- Vertrauen entsteht nicht durch eine zentrale Instanz, sondern durch Signaturen und Reputation
- Keine Kontrolle durch Google oder Apple
Der Zap Store ist:
- Noch jung
- Technisch und organisatorisch im Aufbau
Es ist noch kein kompletter Ersatz, aber ein guter Anfang und sehr vielversprechend.
- Er ist ein exzellentes Radar fĂŒr neue, freiheitliche und experimentelle Apps
- Er zeigt, wohin sich alternative Ăkosysteme entwickeln können
- Er ist besonders interessant fĂŒr Nutzer, die sich bewusst auĂerhalb zentraler Plattformen bewegen wollen
Wichtig:
- Zap Store basiert stÀrker auf Vertrauen und Eigenverantwortung
- Er richtet sich klar an informierte Nutzer.
Ich habe einen eigenen Artikel dazu geschrieben, da es den Rahmen hier sprengen wĂŒrde. Alle Links findest du weiter unten, in der Box fĂŒr weiterfĂŒhrende Artikel.
Fazit
GrapheneOS zwingt niemanden zu Sicherheit.
Es stellt Werkzeuge bereit.
Ob daraus echte Sicherheit entsteht, hÀngt allein von den Entscheidungen des Nutzers ab.
Wer Kontrolle will, muss Verantwortung ĂŒbernehmen.