Ga naar inhoud

Android

Android cover image

Android logo

Het Android Open Source Project is een open-source mobiel besturingssysteem onder leiding van Google dat de meerderheid van de mobiele apparaten van de wereld aandrijft. De meeste telefoons die met Android worden verkocht zijn aangepast om invasieve integraties en apps zoals Google Play Services op te nemen, dus je kunt jouw privacy op jouw mobiele apparaat aanzienlijk verbeteren door de standaardinstallatie van jouw telefoon te vervangen door een versie van Android zonder deze invasieve functies.

Dit zijn de Android-besturingssystemen, apparaten en apps die wij aanbevelen om de beveiliging en privacy van jouw mobiele apparaat te maximaliseren. aanbeveling

Algemeen Android-overzicht en -aanbevelingen

AOSP-derivaten

Wij raden je aan een van deze aangepaste Android-besturingssystemen op jouw toestel te installeren, in volgorde van voorkeur, afhankelijk van de compatibiliteit van jouw toestel met deze besturingssystemen.

Note

End-of-life apparaten (zoals GrapheneOS of CalyxOS's apparaten met "uitgebreide ondersteuning") beschikken niet over volledige beveiligingspatches (firmware-updates) omdat de OEM de ondersteuning heeft stopgezet. Deze apparaten kunnen niet als volledig veilig worden beschouwd, ongeacht de geïnstalleerde software.

GrapheneOS

GrapheneOS logo GrapheneOS logo

GrapheneOS is de beste keuze als het gaat om privacy en veiligheid.

GrapheneOS biedt extra beveiligingsversteviging en privacyverbeteringen. Het heeft een geharde geheugentoewijzer, netwerk- en sensormachtigingen, en diverse andere beveiligingskenmerken. GrapheneOS wordt ook geleverd met volledige firmware-updates en ondertekende builds, dus geverifieerd opstarten wordt volledig ondersteund.

Homepage

GrapheneOS ondersteunt Sandboxed Google Play, die draait Google Play Services volledig sandboxed als elke andere gewone app. Dit betekent dat je kunt profiteren van de meeste Google Play-services, zoals pushmeldingen, terwijl je volledige controle hebt over hun machtigingen en toegang, en terwijl je ze bevat in een specifiek werkprofiel of gebruikersprofiel van jouw keuze.

Google Pixel-telefoons zijn de enige apparaten die momenteel voldoen aan GrapheneOS's hardware beveiligingseisen.

Waarom we GrapheneOS aanbevelen boven CalyxOS

DivestOS

DivestOS logo

DivestOS is een soft-fork van LineageOS. DivestOS inherits many supported devices from LineageOS. Het heeft ondertekende builds, waardoor het mogelijk is om geverifieerde boot te hebben op sommige niet-Pixel apparaten.

Homepage

DivestOS heeft geautomatiseerde kernel kwetsbaarheden (CVE) patching, minder propriëtaire blobs, en een aangepaste hosts bestand. Zijn geharde WebView, Mulch, maakt CFI mogelijk voor alle architecturen en network state partitioning, en ontvangt out-of-band updates. DivestOS bevat ook kernelpatches van GrapheneOS en schakelt alle beschikbare kernelbeveiligingsfuncties in via defconfig hardening. Alle kernels nieuwer dan versie 3.4 bevatten volledige pagina sanitization en alle ~22 Clang-gecompileerde kernels hebben -ftrivial-auto-var-init=zero ingeschakeld.

DivestOS implementeert enkele systeemhardingspatches die oorspronkelijk voor GrapheneOS zijn ontwikkeld. DivestOS 16.0 and higher implements GrapheneOS's INTERNET and SENSORS permission toggle, hardened memory allocator, exec-spawning, JNI constification, and partial bionic hardening patchsets. 17.1 en hoger bevat GrapheneOS's per-netwerk volledige MAC randomisatie optie, ptrace_scope controle, en automatische reboot/Wi-Fi/Bluetooth timeout opties.

DivestOS gebruikt F-Droid als standaard app store. We normally recommend avoiding F-Droid, but doing so on DivestOS isn't viable; the developers update their apps via their own F-Droid repositories (DivestOS Official and DivestOS WebView). We recommend disabling the official F-Droid app and using F-Droid Basic with the DivestOS repositories enabled to keep those components up to date. Voor andere apps gelden nog steeds onze aanbevolen methoden om ze te verkrijgen.

Warning

DivestOS firmware update status en kwaliteitscontrole varieert tussen de apparaten die het ondersteunt. We raden nog steeds GrapheneOS aan, afhankelijk van de compatibiliteit van uw toestel. Voor andere apparaten is DivestOS een goed alternatief.

Niet alle ondersteunde apparaten hebben geverifieerde boot, en sommige doen het beter dan andere.

Android-apparaten

Wanneer je een apparaat koopt, raden wij je aan er een zo nieuw als mogelijk te kopen. De software en firmware van mobiele apparaten worden slechts een beperkte tijd ondersteund, dus door nieuw te kopen wordt die levensduur zoveel mogelijk verlengd.

Vermijd het kopen van telefoons van jouw mobiele provider. Deze hebben vaak een vergrendelde bootloader en bieden geen ondersteuning voor OEM-ontgrendeling. Deze telefoonvarianten voorkomen dat je enige vorm van alternatieve Android-distributie installeert.

Wees zeer voorzichtig met het kopen van tweedehands telefoons van online marktplaatsen. Controleer altijd de reputatie van de verkoper. If the device is stolen, there's a possibility of it being entered in the IMEI database. Er is ook een risico dat je in verband wordt gebracht met de activiteiten van de vorige eigenaar.

Nog een paar tips met betrekking tot Android toestellen en compatibiliteit van het besturingssysteem:

  • Koop geen apparaten die het einde van hun levensduur hebben bereikt of bijna hebben bereikt, de fabrikant moet voor extra firmware-updates zorgen.
  • Koop geen voorgeladen LineageOS of /e/ OS telefoons of Android telefoons zonder de juiste Verified Boot ondersteuning en firmware updates. Deze apparaten hebben ook geen manier om te controleren of er mee geknoeid is.
  • Kortom, als een toestel of Android-distributie hier niet vermeld staat, is daar waarschijnlijk een goede reden voor. Kijk op ons forum voor meer details!

Google Pixel

Google Pixel-telefoons zijn de enige toestellen die we aanraden om te kopen. Pixel-telefoons hebben een sterkere hardwarebeveiliging dan alle andere Android-toestellen die momenteel op de markt zijn, dankzij de juiste AVB-ondersteuning voor besturingssystemen van derden en Google's aangepaste Titan -beveiligingschips die functioneren als het Secure Element.

Google Pixel 6

Google Pixel-apparaten staan bekend om hun goede beveiliging en goede ondersteuning van Verified Boot, zelfs bij het installeren van aangepaste besturingssystemen.

Beginning with the Pixel 8 and 8 Pro, Pixel devices receive a minimum of 7 years of guaranteed security updates, ensuring a much longer lifespan compared to the 2-5 years competing OEMs typically offer.

Store

Secure Elements zoals de Titan M2 zijn beperkter dan de Trusted Execution Environment van de processor die door de meeste andere telefoons gebruikt wordt, omdat ze alleen gebruikt worden voor geheimen opslag, hardware attestatie, en snelheidsbeperking van het invoeren van wachtwoorden, niet voor het draaien van "vertrouwde" programma's. Telefoons zonder een Secure Element moeten de TEE gebruiken voor alle van deze functies. Dat leidt tot een groter aanvalsoppervlak.

Google Pixel phones use a TEE OS called Trusty which is open source, unlike many other phones.

De installatie van GrapheneOS op een Pixel telefoon is eenvoudig met hun web installer. Als je zich niet op jouw gemak voelt om het zelf te doen en bereid bent om een beetje extra geld uit te geven, kijk dan eens naar de NitroPhone. Deze zijn voorgeladen met GrapheneOS van het gerenommeerde bedrijf Nitrokey.

Nog een paar tips voor de aanschaf van een Google Pixel:

  • Als je op zoek bent naar een koopje voor een Pixel-toestel, raden wij je aan een "a"-model te kopen, net nadat het volgende vlaggenschip is uitgebracht. Kortingen zijn meestal beschikbaar omdat Google zal proberen om hun voorraad op te ruimen.
  • Overweeg de mogelijkheden om de prijzen te verlagen en de speciale aanbiedingen van de fysieke winkels.
  • Kijk naar online naar de koopjes sites in jouw land. Deze kunnen je waarschuwen voor goede uitverkopen.
  • Google geeft een lijst met de ondersteuningscyclus voor elk van hun toestellen. De prijs per dag voor een apparaat kan worden berekend als: \(\text{Kosten} \over \text {Datum einde levensduur}-\text{Huidige datum}\), wat betekent dat hoe langer het apparaat wordt gebruikt, hoe lager de kosten per dag zijn.
  • If the Pixel is unavailable in your region, the NitroPhone can be shipped globally.

Algemene toepassingen

Wij bevelen op deze site een groot aantal Android-apps aan. De hier vermelde apps zijn exclusief voor Android en verbeteren of vervangen specifiek belangrijke systeemfuncties.

Shelter

Shelter logo

Shelter is een app waarmee je gebruik kunt maken van de functie Werkprofiel van Android om apps op uw apparaat te isoleren of te dupliceren.

Shelter ondersteunt het blokkeren van het zoeken naar contacten tussen profielen en het delen van bestanden tussen profielen via de standaard bestandsbeheerder (DocumentsUI).

Repository

Warning

Shelter wordt aanbevolen boven Insular en Island omdat het blokkeren van contact zoeken ondersteunt.

Wanneer je Shelter gebruikt, stelt je jouw volledige vertrouwen in de ontwikkelaar, aangezien Shelter optreedt als Device Admin voor het werkprofiel en uitgebreide toegang heeft tot de gegevens die erin zijn opgeslagen.

Secure Camera

Secure camera logo Secure camera logo

Secure Camera is een camera-app gericht op privacy en veiligheid die afbeeldingen, video's en QR-codes kan vastleggen. De uitbreidingen van CameraX (Portret, HDR, Nachtzicht, Gezichtsretouche en Auto) worden ook ondersteund op beschikbare toestellen.

Repository

Downloads

De belangrijkste privacyfuncties zijn:

  • Automatisch verwijderen van Exif metadata (standaard ingeschakeld)
  • Gebruik van de nieuwe Media API, daarom zijn opslagmachtigingen niet vereist
  • Microfoontoestemming niet vereist, tenzij je geluid wilt opnemen

Note

Metadata worden momenteel niet verwijderd uit videobestanden, maar dat is wel de bedoeling.

De metadata over de beeldoriëntatie worden niet gewist. Als je gps locatie inschakelt (in Secure camera), wordt deze niet verwijderd. Als je dat later wilt verwijderen moet je een externe app gebruiken zoals ExifEraser.

Secure PDF Viewer

Secure PDF Viewer logo Secure PDF Viewer logo

Secure PDF Viewer is een PDF-viewer gebaseerd op pdf.js die geen rechten vereist. De PDF wordt ingevoerd in een sandboxed webview. Dit betekent dat er niet direct toestemming nodig is om toegang te krijgen tot inhoud of bestanden.

Content-Security-Policy wordt gebruikt om af te dwingen dat de JavaScript en styling eigenschappen binnen het WebView volledig statische inhoud zijn.

Repository

Downloads

Het verkrijgen van Applicaties

Obtainium

Obtainium logo

Obtainium is an app manager which allows you to install and update apps directly from the developer's own releases page (i.e. GitHub, GitLab, the developer's website, etc.), rather than a centralized app store/repository. It supports automatic background updates on Android 12 and higher.

Repository

Downloads

Obtainium allows you to download APK installer files from a wide variety of sources, and it is up to you to ensure those sources and apps are legitimate. For example, using Obtainium to install Signal from Signal's APK landing page should be fine, but installing from third-party APK repositories like Aptoide or APKPure may pose additional risks. The risk of installing a malicious update is lower, because Android itself verifies that all app updates are signed by the same developer as the existing app on your phone before installing them.

GrapheneOS App Store

De app store van GrapheneOS is beschikbaar op GitHub. Het ondersteunt Android 12 en hoger en is in staat om zichzelf te updaten. De app store heeft losstaande applicaties gebouwd door het GrapheneOS project, zoals de Auditor, Camera, en PDF-viewer. Als je op zoek bent naar deze applicaties, raden wij je ten zeerste aan ze te halen uit de app-winkel van GrapheneOS in plaats van de Play Store, omdat de apps in hun winkel zijn ondertekend door de eigen handtekening van het GrapheneOS-project waar Google geen toegang toe heeft.

Aurora Store

De Google Play Store vereist een Google-account om in te loggen, wat de privacy niet ten goede komt. Je kunt dit omzeilen door een alternatieve client te gebruiken, zoals Aurora Store.

Aurora Store logo

Aurora Store is een Google Play Store-client waarvoor geen Google-account, Google Play Services of microG nodig is om apps te downloaden.

Homepage

Downloads

Met de Aurora Store kun je geen betaalde apps downloaden met hun anonieme accountfunctie. Je kunt optioneel inloggen met jouw Google-account bij de Aurora Store om apps te downloaden die je hebt gekocht, waardoor Google toegang krijgt tot de lijst van apps die je hebt geïnstalleerd, maar je profiteert nog steeds van het feit dat je niet de volledige Google Play-client en Google Play Services of microG op jouw toestel nodig hebt.

Handmatig met RSS-meldingen

For apps that are released on platforms like GitHub and GitLab, you may be able to add an RSS feed to your news aggregator that will help you keep track of new releases.

RSS APK RSS APK APK Changes APK Changes

GitHub

Op GitHub, met Secure Camera als voorbeeld, zou je navigeren naar de release pagina en .atom toevoegen aan de URL:

https://github.com/GrapheneOS/Camera/releases.atom

Gitlab

Op GitLab, met Aurora Store als voorbeeld, zou je naar zijn project repository navigeren en /-/tags?format=atom aan de URL toevoegen:

https://gitlab.com/AuroraOSS/AuroraStore/-/tags?format=atom

Verifiëren van APK vingerafdrukken

Als u APK-bestanden downloadt om handmatig te installeren, kunt je hun handtekening verifiëren met de tool apksigner, die deel uitmaakt van Android build-tools.

  1. Installeer Java JDK.

  2. Download de Android Studio command line tools.

  3. Pak het gedownloade archief uit:

    unzip commandlinetools-*.zip
    cd cmdline-tools
    ./bin/sdkmanager --sdk_root=./ "build-tools;29.0.3"
    
  4. Voer het handtekening verificatie commando uit:

    ./build-tools/29.0.3/apksigner verify --print-certs ../Camera-37.apk
    
  5. De resulterende hashes kunnen dan worden vergeleken met een andere bron. Sommige ontwikkelaars zoals Signal tonen de vingerafdrukken op hun website.

    Signer #1 certificate DN: CN=GrapheneOS
    Signer #1 certificate SHA-256 digest: 6436b155b917c2f9a9ed1d15c4993a5968ffabc94947c13f2aeee14b7b27ed59
    Signer #1 certificate SHA-1 digest: 23e108677a2e1b1d6e6b056f3bb951df7ad5570c
    Signer #1 certificate MD5 digest: dbbcd0cac71bd6fa2102a0297c6e0dd3
    

F-Droid

F-Droid logo

We only recommend F-Droid as a way to obtain apps which cannot be obtained via the means above. F-Droid is often recommended as an alternative to Google Play, particularly in the privacy community. De optie om repositories van derden toe te voegen en niet beperkt te zijn tot het ecosysteem van Google heeft geleid tot de populariteit. F-Droid heeft bovendien reproduceerbare builds voor sommige toepassingen en zet zich in voor vrije en open-source software. However, there are some security-related downsides to how F-Droid builds, signs, and delivers packages:

Vanwege hun proces van het bouwen van apps lopen apps in de officiële F-Droid-repository vaak achter op updates. F-Droid maintainers hergebruiken ook pakket-ID's tijdens het ondertekenen van apps met hun eigen sleutels, wat niet ideaal is omdat het F-Droid team dan het ultieme vertrouwen krijgt. Additionally, the requirements for an app to be included in the official F-Droid repo are less strict than other app stores like Google Play, meaning that F-Droid tends to host a lot more apps which are older, unmaintained, or otherwise no longer meet modern security standards.

Other popular third-party repositories for F-Droid such as IzzyOnDroid alleviate some of these concerns. De IzzyOnDroid repository haalt builds rechtstreeks van GitHub en is het op één na beste optie naast het direct downloaden vanaf de eigen repositories van de ontwikkelaars. However, it is not something that we can fully recommend, as apps are typically removed from that repository if they are later added to the main F-Droid repository. Hoewel dat logisch is (omdat het doel van die specifieke repository is om apps te hosten voordat ze worden geaccepteerd in de belangrijkste F-Droid-repository), kan het je achterlaten met geïnstalleerde apps die niet langer updates ontvangen.

That said, the F-Droid and IzzyOnDroid repositories are home to countless apps, so they can be a useful tool to search for and discover open-source apps that you can then download through other means such as the Play Store, Aurora Store, or by getting the APK directly from the developer. You should use your best judgement when looking for new apps via this method, and keep an eye on how frequently the app is updated. Outdated apps may rely on unsupported libraries, among other things, posing a potential security risk.

F-Droid Basic

In sommige zeldzame gevallen verspreidt de ontwikkelaar van een app deze alleen via F-Droid (Gadgetbridge is hier een voorbeeld van). If you really need an app like that, we recommend using the newer F-Droid Basic client instead of the original F-Droid app to obtain it. F-Droid Basic can do unattended updates without privileged extension or root, and has a reduced feature set (limiting attack surface).

Criteria

Wij zijn niet verbonden aan de projecten die wij aanbevelen. Naast onze standaardcriteriahebben wij een duidelijke reeks eisen ontwikkeld om objectieve aanbevelingen te kunnen doen. Wij stellen voor dat je jezelf vertrouwd maakt met deze lijst voordat je een project kiest, en jouw eigen onderzoek uitvoert om er zeker van te zijn dat je de juiste keuze maakt.

This section is new

We werken aan het vaststellen van gedefinieerde criteria voor elk deel van onze site, en dit kan onderhevig zijn aan verandering. Als je vragen hebt over onze criteria, stel ze dan op ons forum en neem niet aan dat we iets niet in overweging hebben genomen bij het opstellen van onze aanbevelingen als het hier niet vermeld staat. Er zijn veel factoren die worden overwogen en besproken wanneer wij een project aanbevelen, en het documenteren van elke factor is een werk in uitvoering.

Besturingssystemen

  • Moet open-source software zijn.
  • Moet bootloadervergrendeling met aangepaste AVB-sleutel ondersteunen.
  • Moet belangrijke Android-updates ontvangen binnen 0-1 maanden na de release.
  • Moet binnen 0-14 dagen na release Android feature updates (minor versie) ontvangen.
  • Moet regelmatige beveiligingspatches ontvangen binnen 0-5 dagen na vrijgave.
  • Moet niet standaard "geroot" zijn uit de doos.
  • Moet niet standaard Google Play Services inschakelen.
  • Moet niet systeemaanpassing vereisen om Google Play Services te ondersteunen.

Apparaten

  • Moet ten minste één van onze aanbevolen aangepaste besturingssystemen ondersteunen.
  • Moet momenteel nieuw in de winkel worden verkocht.
  • Moet minimaal 5 jaar beveiligingsupdates ontvangen.
  • Moet beschikken over speciale hardware voor secure elements.

Applicaties

  • Toepassingen op deze pagina mogen niet van toepassing zijn op andere softwarecategorieën op de site.
  • Algemene toepassingen moeten de kernfunctionaliteit van het systeem uitbreiden of vervangen.
  • Toepassingen moeten regelmatig worden bijgewerkt en onderhouden.

Je bekijkt de Nederlandse versie van Privacy Guides, vertaald door ons fantastische taalteam op Crowdin. Als u een fout opmerkt of onvertaalde gedeelten op deze pagina ziet, overweeg dan om te helpen! Voor meer informatie en tips zie onze vertaalgids.

You're viewing the Dutch copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out! For more information and tips see our translation guide.