smartphone security
smartphone security
Bildquelle: stockcake

Was GrapheneOS kann, wenn es richtig eingerichtet ist

Wie muss man das Pixel-Smartphone unter GrapheneOS einrichten? Ein Leitfaden für alle Nutzer, die auf die Wahrung ihrer Privatsphäre achten.

GrapheneOS gehört zu den wenigen Android-Betriebssystemen, die die Entwickler komplett auf Sicherheit ausgelegt haben. Wer ein aktuelles Google-Pixel Smartphone besitzt, kann damit ein System aufsetzen, das im Alltag zuverlässig arbeitet, keine versteckten Überraschungen bereithält und die eigenen Daten bei richtiger Konfiguration konsequent schützt. Ausschlaggebend ist eine Einrichtung, die die starken Seiten des Systems konsequent nutzt und dafür sorgt, dass es im Alltag genau so arbeitet, wie es soll.

Titan-Sicherheitschip als Dreh- und Angelpunkt der Sicherheit

Dreh- und Angelpunkt ist der Titan-Sicherheitschip. Er verwaltet die kryptografischen Schlüssel getrennt vom übrigen System, schützt den Bootvorgang und blockiert Eingriffe, bevor das Gerät überhaupt starten kann. Was in den Werbetexten kaum erwähnt wird, bildet im Alltag das Fundament der Stabilität. Ein entsprechend eingerichtetes Gerät bleibt durch den sicheren Kern widerstandsfähig, schützt seine sensiblen Bereiche zuverlässig und hält Angriffe dort auf, wo sie ansonsten ansetzen würden. Darauf setzt auch das mobile Betriebssystem GrapheneOS.

Wer seine Profile klar trennt, den Traffic kontrolliert und den Zugriff auf verbaute Sensoren wie Kamera oder Mikrofon bewusst steuert, baut sich ein System, das tut, was es soll. Und nicht eines, was im Hintergrund macht, was es will. Es überträgt nur, was tatsächlich notwendig ist, und bleibt selbst dann zuverlässig, wenn andere Systeme bereits Probleme zeigen. Genau hier zeigt sich, wozu GrapheneOS fähig ist, wenn man es konsequent und sauber eingerichtet.

Ein sauberes Fundament: Installation, Integrität und Notfallmaßnahmen

Der Umstieg ist schnell erledigt. Dazu setzt man das Gerät frisch auf, wobei man den Bootloader wieder verriegelt und die Integritätsanzeige überprüft. Erst dann arbeitet das System so, wie es gedacht ist.

Im nächsten Schritt folgt die Duress-PIN. GrapheneOS erlaubt die Kombination aus PIN und Fingerabdruck, hält die Aufgaben beider Methoden jedoch deutlich getrennt. Der Fingerabdruck dient nur zur Bestätigung und entsperrt das Gerät nicht allein. Entscheidend bleibt der Code. Gibt man die normale PIN ein, öffnet sich das Gerät wie gewohnt. Gibt man hingegen den Duress-PIN ein, löscht das System das zugehörige Profil sofort – selbst wenn zuvor der Fingerabdruck erkannt wurde. Der Fingerabdruck löst diesen Notfallcode weder aus, noch verhindert er ihn.

Damit bleibt die Nutzung immer eine bewusste Entscheidung. Er wird nur dann aktiv, wenn man ihn selbst eingibt oder wenn Außenstehende ihn bei einer Beschlagnahme verwenden.

grapheneos vs. android

eSIM oder herkömmliche SIM-Karte?

Eine eSIM ist ein wichtiger Bestandteil des Schutzes. Man kann sie nicht unbemerkt entfernen oder auslesen. Sie wird automatisch gelöscht, sobald der Duress-Code eingegeben wird. Eine physische SIM-Karte bleibt hingegen im Gerät. Man kann sie selbst nach dem Löschen noch auswerten.

USB-Debugging bleibt dauerhaft auf dem System deaktiviert. Hinzu kommt der USB Restricted Mode von GrapheneOS. Im gesperrten Zustand blockiert das System jede Datenverbindung über den USB-Anschluss und gibt sie erst frei, wenn sie manuell bestätigt wurde. Auch wenn GrapheneOS viel Wert auf den Schutz des USB-Anschlusses legt, sollte man öffentliche Ladepunkte mit einem als Secure Phone konzipierten Gerät grundsätzlich meiden. An Flughäfen in den USA gab es bereits Fälle, in denen Smartphones über solche Anschlüsse kompromittiert und mit Spyware infiziert wurden.

Ein kurzer Bildschirmtimeout sorgt dafür, dass das Gerät nicht unverschlüsselt bleibt, wenn man es aus der Hand legt. Auch ein automatischer Neustart nach längerer Inaktivität bringt das Gerät zuverlässig in den voll verschlüsselten Zustand zurück. Nach jedem Neustart setzt GrapheneOS sensible Sensorzustände zurück, damit alte Freigaben nicht bestehen bleiben. Wenn die Kamera vorher aus Versehen eingeschaltet war, weil man es vergessen hat, ist sie nach dem Neustart zu 100 % wieder deaktiviert und muss erst manuell wieder freigegeben werden. Die biometrische Entsperrung ist zweifellos komfortabel. Man sollte sie im Alltag jedoch nur sparsam nutzen und auf Reisen gar nicht, da sie sich rechtlich und praktisch leichter erzwingen lässt als ein Code.

Ein Android-Männchen putzt ordentlich die Straße durch!
GrapheneOS ist weit mehr als nur ein aufgeräumtes Android.

Lockdown auf Tastendruck – wann der Sperrmodus entscheidend wird

GrapheneOS bietet einen eigenen Sperrmodus, der im Power-Menü verborgen ist. Er erscheint nur, wenn die biometrische Entsperrung aktiviert wurde. Er wird aktiviert, indem man die Power-Taste gedrückt hält und im Menü auf „Sperren“ tippt.

Der Sperrmodus deaktiviert sofort alle biometrischen Entsperrungen. Danach akzeptiert das Gerät ausschließlich das Passwort, also denselben Code, der auch direkt nach dem Einschalten verlangt wird. Genau das macht diesen Modus bei Kontrollen, bei der Einreise oder in Situationen, in denen man das Gerät unerwartet aus der Hand geben muss, so wichtig. Im Alltag verlassen sich viele auf den Fingerabdruck, weil es bequem ist. Für die Sicherheit reicht das jedoch nicht aus. Der Sperrmodus verhindert, dass das Gerät durch eine erzwungene oder zufällige Berührung entsperrt wird. Der Sperrmodus zwingt zur Eingabe des vollständigen Passworts.

Klare Trennung im Alltag: Profile statt Illusionen!

Die Profiltrennung ist eine der stärksten Funktionen von GrapheneOS. Ein geschlossenes Profil bleibt vollständig verschlüsselt, unsichtbar und wird nicht im Arbeitsspeicher gehalten. Dadurch bleibt das Hauptprofil so schlank wie möglich. Alles, was dauerhaft Verbindungen aufbaut oder sensible Daten sammelt, wandert in ein eigenes Profil. So bleiben Messenger, Banking, Wallets, Zwei-Faktor-Apps, Navigation und ähnliche Anwendungen sauber voneinander getrennt.

In GrapheneOS kann man zwar Apps ausblenden, doch das bringt keine zusätzliche Sicherheit. Die Apps verschwinden nur aus der Übersicht, bleiben aber über die Suche sofort erreichbar. Es geht also nur um Ordnung, nicht um Schutz.

Android-Nutzer

Von der Profiltrennung profitieren insbesondere Wallets wie Cake Wallet, da private Schlüssel nicht ersetzbar sind. Zwei-Faktor-Apps legt man ebenfalls in ein eigenes Profil. Man öffnet sie nur, wenn man sie benötigt. In Situationen, in denen jemand kurz Zugriff auf das Gerät erhalten soll, genügt ein isoliertes Gastprofil. Damit erhält man aber keinerlei Einblick in den Rest des Systems.

GrapheneOS kontrolliert die App-Verknüpfungen

GrapheneOS kontrolliert App-Verknüpfungen deutlich strenger als Stock-Android. Viele automatische Weiterleitungen oder Hintergrundaufrufe werden unterbunden. Dadurch wird verhindert, dass sich Apps oder ganze Profile gegenseitig Daten zuschieben. So verhindert man beispielsweise, dass eine Zeiterfassungs-App des Arbeitgebers erkennen kann, welche privaten Anwendungen sonst noch installiert sind. Unter Stock Android, besonders bei Herstellern wie Samsung, ist genau das möglich. Unter GrapheneOS nicht.

Standortinformationen werden für jedes Profil einzeln vergeben und bleiben getrennt. Kalender und Kontakte werden nicht automatisch synchronisiert, da viele Dienste versuchen, die Profile wieder zusammenzuführen. Benachrichtigungen aus sensiblen Bereichen bleiben deaktiviert, damit keine Inhalte im Hauptprofil landen. Screenshots sind ebenfalls deaktiviert. Autofill-Dienste wie den von Google aktiviert man nur dort, wo sie wirklich erforderlich sind. Dateien werden nie direkt zwischen Profilen verschoben.

Bei Accrescent gibt es natürlich eine App, die den Datenaustausch zwischen einzelnen Profilen ermöglicht.

GrapheneOS

Warum man alte Backups nicht auf ein sicheres System zurückspielen sollte

Backups aus früheren Android-Installationen sollte man unter GrapheneOS nicht wiederherstellen. Sie bringen Berechtigungen, Datenreste und Strukturen mit, die die Profiltrennung unterlaufen können. Zudem übernehmen viele Apps alte Zugriffe oder starten Dienste, die man unter GrapheneOS bewusst getrennt halten möchte. Ein frisch eingerichtetes System bleibt klarer und nachvollziehbarer und verhindert, dass Fehler aus früheren Installationen weitergetragen werden.

Kontrolle über Netz und Sensoren: Du kontrollierst unter GrapheneOS alle Verbindungen

GrapheneOS ermöglicht eine vollständige Trennung jeder App vom Internet. Viele Anwendungen funktionieren auch ohne Verbindung zuverlässig weiter. WLANs, die man unterwegs nutzt, löscht das System nach der Sitzung, damit sich das Gerät nicht selbstständig erneut verbindet.

Sensoren wie das Mikrofon, die Bewegungssensoren oder der Standort bleiben deaktiviert, bis du sie bewusst einschaltest. Bluetooth und NFC aktiviert das Gerät nur, wenn man sie tatsächlich benötigt. Beide erzeugen im Hintergrund Anfragen und Reichweitenpings, die vermieden werden sollten. Das erhöht die Sicherheit und reduziert die Angriffsfläche spürbar.

Der gehärtete Browser Vanadium reduziert die Angriffsflächen, die in anderen Chromium-Varianten bestehen bleiben. Die ebenfalls gehärtete WebView sorgt dafür, dass eingebettete Inhalte berechenbarer laufen. Sie blockiert unnötige Schnittstellen, begrenzt riskante Funktionen und verhindert, dass Seiten im Hintergrund Prozesse starten, die man gar nicht angefordert hat.

GrapheneOS

Tailscale, Technitium DNS oder AdGuard Home

Ich nutze zusätzlich Tailscale, allerdings nicht wie einen typischen VPN-Dienst. Der gesamte Verkehr läuft entweder über meinen eigenen VPS als Exit Node oder über Mullvad. Dabei kann man neuere Funktionen jedoch nicht nutzen. Technitium DNS auf dem VPS und ein lokales Adguard Home* sichern die Verbindung auf beiden Seiten ab. Die Einstellung „Always on VPN” stellt sicher, dass kein Datenverkehr am Tunnel vorbeifließt. Alles läuft durch meine eigene Infrastruktur, wo man die Daten filtert und kontrolliert. Dadurch bleibt der gesamte Datenverkehr immer gleich aufgebaut, egal in welchem WLAN- oder Mobilfunknetz man unterwegs ist. Das Gerät nutzt ausschließlich meine Tunnel, meinen DNS-Server und meine Filter.

Unter GrapheneOS funktioniert kontaktloses Bezahlen über Curve zuverlässig. Die App verzichtet auf Integritätsprüfungen, wie sie viele Banken-Apps, einschließlich Googles G-Pay, durchführen. Damit kann man wie zuvor auf jedem offiziellen Android der jeweiligen Hersteller kontaktlos bezahlen. Die App heißt nur anders. Die Funktion ist dieselbe.

Wenn die Forensik nach Angaben des FBI an ihre Grenzen stößt

In internen Schulungsunterlagen des FBI finden sich Hinweise darauf, dass Pixel-Geräte* mit GrapheneOS mit den üblichen forensischen Werkzeugen nicht ausgelesen werden können. Das gilt sowohl im vollständig ausgeschalteten Zustand als auch dann, wenn das Gerät eingeschaltet, aber gesperrt ist. Selbst nach einer regulären Entsperrung bleiben viele der gängigen Methoden wirkungslos, da GrapheneOS den Zugriff strikt begrenzt.

Auditor ergänzt die Sicherheit von GrapheneOS und überprüft die Integrität der Firmware über ein zweites Pixel Gerät. Manipulationen, die sonst kaum auffallen würden, werden dadurch zuverlässig sichtbar.

Warnung vor nicht anonymen downloads von Serien
*

Apps sollten unter GrapheneOS sollte man grundsätzlich kontrolliert installieren. Google Dienste laufen im Sandkasten, besitzen keine besonderen Rechte und dienen nur als Infrastruktur für Push Nachrichten. Den Play Store selbst muss man aus dem GrapheneOS App Store gar nicht erst installieren. Für Apps wie Telegram reicht es, die Google Dienste und das zugehörige Framework bereitzustellen.

Nutzung alternativer App-Stores kein Problem!

Alternativ lassen sich die FOSS-Version aus F-Droid oder das offizielle APK von der Telegram Webseite nutzen. Die Push Benachrichtigungen laufen über Google allerdings spürbar zuverlässiger. Aus sicherheitstechnischer Sicht ist das nicht perfekt, bei Telegram aber vertretbar. Bei sensibleren Anwendungen würde ich die FOSS-Variante bevorzugen, auch wenn sie dauerhaft eine Meldung anzeigt, dass sie im Hintergrund aktiv ist. Das lässt sich technisch nicht anders lösen und stört im Alltag.

Für App Downloads eignet sich der Aurora Store. Er lädt dieselben Pakete wie der Play Store, aber anonym und ohne Google Konto. Für besonders strenge Profile bietet sich Accrescent mit seinen leider wenigen Apps die zur Verfügung stehen an. Dort werden Apps einzeln geprüft und erst nach einer manuellen Freigabe veröffentlicht. Telegram läuft in einem eigenen Profil stabil und unabhängig davon, ob man es über Aurora oder über das offizielle APK installiert hat.

GrapheneOS

GrapheneOS: Ein OS , das verständlich und stabil bleibt

Bei richtiger Einrichtung arbeitet GrapheneOS zuverlässig. Der Nutzer entscheidet selbst, welche Profile geöffnet sind, welche Apps online gehen dürfen und welche Sensoren aktiv werden. Schutzmechanismen wie Duress-PIN, Fingerabdruckbestätigung, eine sich im Ernstfall selbst löschende eSIM und der Sperrmodus greifen ineinander und halten das Gerät selbst in angespannten Momenten stabil.

Hinzu kommen die getrennten Standortfreigaben, die bewusst gefilterten Benachrichtigungen und die gehärtete WebView mit Vanadium, die viele Angriffswege schließen, die bei anderen Geräten offen sind. Das eigene Netzwerk über Tailscale schafft eine konstante Umgebung, unabhängig davon, wo man sich verbindet. Aurora und Accrescent liefern geprüfte Apps, Auditor sichert die Integrität des Systems ab und der Titan M2 stoppt Manipulationsversuche, bevor sie Wirkung entfalten können. Der USB-Schutz und die nach jedem Neustart zurückgesetzten Sensoren schließen die letzten offenen Stellen.

So entsteht ein Gerät, das nicht versucht, den Nutzer auszuhorchen, das nichts preisgibt, was nicht zwingend nötig ist, und das auch dann verlässlich bleibt, wenn der Nutzer selbst unter Druck gerät. Es ist klar strukturiert, sauber abgesichert und praktisch nicht auslesbar.

Nur ein Leitfaden zum Thema GrapheneOS…

Natürlich ist das nur ein Leitfaden. Wie ihr euer Gerät am Ende einrichtet, bleibt euch überlassen. Ich möchte euch lediglich aufzeigen, welche Möglichkeiten es gibt und warum bestimmte Wege sicherer sind als andere. Viele Sicherheitstipps im Netz wirken auf den ersten Blick gründlich, lassen aber ausgerechnet die kleinen, aber entscheidenden Punkte aus, etwa die Risiken durch DNS-Anbieter oder Angriffe wie DNS Poisoning. Genau dort entstehen in der Praxis massive Sicherheitslücken, die in vielen Anleitungen kaum vorkommen. Übrigens hat der Penetrationstester Mike Kuketz in seinem Blog zum Thema GrapheneOS viele nützliche Schritt-für-Schritt-Anleitungen veröffentlicht.

Gerade bei einem Google Pixel*, und je nachdem, in welchem Umfeld man sich bewegt, ist eine sichere Einrichtung essentiell. In ekligen Situationen entscheidet sie im Zweifel auf Leben und Tod.

(*) Alle mit einem Stern gekennzeichneten Links sind Affiliate-Links. Wenn Du über diese Links Produkte oder Abonnements kaufst, erhält Tarnkappe.info eine kleine Provision. Dir entstehen keine zusätzlichen Kosten. Wenn Du die Redaktion anderweitig finanziell unterstützen möchtest, schau doch mal auf unserer Spendenseite oder in unserem Online-Shop vorbei.