Angesichts der Tatsache, dass es keinen öffentlich verfügbaren, umfassenden, unabhängigen Auditbericht zu GrapheneOS gibt, beruht seine Vertrauenswürdigkeit letztlich auf dem Glauben an die Entwickler und die Transparenz des Open-Source-Prozesses. Dasselbe gilt für das Braxphone, das ebenfalls wegen des Fehlens unabhängiger, dokumentierter Sicherheitsprüfungen kritisiert wird. Ohne solche Audits müssen Nutzer beiden Plattformen blind vertrauen, als auf verifizierte, externe Bewertungen zurückzugreifen. In dieser Hinsicht ist GrapheneOS nicht grundlegend vertrauenswürdiger als das Braxphone, da weder das eine noch das andere die notwendige externe Validierung bietet, die für echte Sicherheits- und Datenschutzgarantien unerlässlich ist.
Same gedanke, da wo beliebt wird bei Crime Leute ist der Fokus der Behörden offensichtlich auch darauf gerichtet und wie allgemein bekannt ist in IT alles möglich insofern $$ rubel bezahlt wird.
ist GrapheneOS aber nicht opensource und somit einsehbar ?
Theoretisch ja, aber das trifft auch auf das Braxphone von Rob Braxman zu. Und aus irgendeinem Grund wird er von Leuten wie Kuketz als Scharlatan dargestellt.
Die vermeintliche Überprüfbarkeit von Open Source ist ein Schwindel. Denn wie viele Leute haben die Zeit und die notwendigen Fachkenntnisse um millionen Zeilen von Code zu überprüfen?
Vermutlich werden erkenntnisse vom Provider als Indiz verwendet. Also die sehen dass ein Customrom verwendet wird, Gerätemodell, Netzwerkverhalten usw
Dasselbe auch bei Enchrochat… und wenn dann noch denkt dass Personen so bis 2000euro (? so etwas war der Preis…) für so ein gerät bezahlt haben, dann liegt schon nahe dass vlt eine person näher geprüft wird.
Bei Personenschutz ist Anonymität eine der besten Sicherheiten (also einer von Vielen zu sein),
anstatt ausgefeilte Sicherheitstechniken zu haben und damit zusätzlich im Fokus zu stehen.
Was ich noch anmerken möchte: Ich glaube, dass GrapheneOS tatsächlich eine Art Kult ist und die Anhänger von GrapheneOS können sachliche Kritik überhaupt nicht vertragen. Das Kuketz Forum ist so ein Ort. Man darf dort absolut NICHTS negatives über GrapheneOS sagen. Man wird sofort gebannt. Darum vertraue ich auch nicht mehr der „Expertise“ von Mike Kuketz. Seine ideologische Verblendung ist sehr offensichtlich bei diesem Thema.
Woher kommt der Glaube, dass GrapheneOS der Goldstandard für datenschutzfreundliche Smartphone OS sein soll? Weil die Entwickler es behaupten. Aber ohne professionelle, wirklich unabhängige Audits ist GrapheneOS tatsächlich nicht mehr vertrauenswürdig, als das Braxphone.
Es war ein großer Fehler von Edward Snowden, dass er GrapheneOS öffentlich beworben hat. Die Menschen vertrauen ihm, aber in dieser Hinsicht hat er tatsächlich keine Ahnung und er kann nicht objektiv sagen, ob GrapheneOS wirklich das ist, was es verspricht. Hat Snowden den Code untersucht? Soweit ich weiß, ist es nicht der Fall.
Hier ist eine Liste der schlimmsten Mängel von GrapheneOS:
-
Keine unabhängigen und professionellen Audits:
Bislang wurde GrapheneOS nicht von unabhängigen, professionellen Auditoren umfassend geprüft. Nutzer müssen sich daher auf die Eigenangaben des Projekts verlassen, ohne dass eine externe Instanz die Sicherheit und Implementierung bestätigt hat. -
Abhängigkeit von Google für Firmware- und Sicherheitsupdates:
Die Sicherheit von GrapheneOS ist direkt an die Update-Politik von Google gebunden. Sobald Google für ein Pixel-Gerät keine Firmware- und Kernel-Updates mehr liefert, endet auch der Support durch GrapheneOS. -
Problematische proprietäre Hardware von Google:
Die Pixel-Geräte verwenden proprietäre Hardware-Komponenten wie den Google Tensor-Prozessor und den Titan M2-Sicherheitschip, deren Funktionsweise und mögliche Hintertüren nicht vollständig offenliegen. Auch nach Installation von GrapheneOS bleibt ein Restrisiko durch die Hardware bestehen. -
Kein Root-Support:
GrapheneOS unterstützt Root-Zugriff nicht offiziell. Wer Root nachrüstet, verliert wichtige Sicherheitsfunktionen wie Verified Boot und muss Updates manuell einspielen. -
Keine vollständige Kontrolle über Firmware und Baseband:
Die Firmware (insbesondere das Baseband/Modem) bleibt auch unter GrapheneOS proprietär und wird weiterhin von Google und den jeweiligen Chipherstellern kontrolliert. Das Modem hat potenziell weitreichenden Zugriff auf das Gerät und kann – unabhängig vom installierten Betriebssystem – ein Privacy-Risiko darstellen, da es theoretisch unbemerkt Daten senden oder empfangen kann.
So rein Interessalber, was war der Auslöser für diesen erhellenden Startbeitrag?
Unabhängig davon, dass vermutlich kein System je 100% sicher sein wird erhält man bei Graphenos eine höhere Stufe an Sicherheit mit „moderner“ Hardware. Die zugegebenermaßen Proprietär ist und gleichzeitig hat Graphenos das gleiche Problem wie alle anderne Custom-Firmwares… Man ist auf die Updates der Hersteller für das Handy angewiesen. Ich finde es auch schade, dass die meisten sich inzwischen auf Google-Handys eingeschossen haben. Aber ich hatte ein S4 mit Custom Firmware… die gab es solange es offizielle Updates gab.
Ansonsten:
-
Keine unabhängigen und professionellen Audits:
Betriff fast alle Handy-OSe… und bei den vorhandenen Audits möge man die Qualität in der Regel in Frage stellen… -
Abhängigkeit von Google für Firmware- und Sicherheitsupdates:
Klar… Bei anderen Handy´s liegts an deren Produzenten… Weil die Hardwaretreiber fast ausschließlich Proprietär sind. Also nix anderes. -
Problematische proprietäre Hardware von Google:
Siehe vorhergende Zeile… -
Kein Root-Support:
Ist Root gleich mehr Sicherheit? Denke nicht. -
Keine vollständige Kontrolle über Firmware und Baseband:
und auch hier: diese Technik stellt kein Hersteller komplett Quelloffen zur Verfügung.
Was support für „ältere Geräte“ angeht ist divest relativ gut… Aber auch hier muss man genau schauen… und Was Sicherheits-Feateares angeht…naja…
Calyx ist auch nicht schlecht. Aber da sind wir wieder bei Pixel, bzw. inzwischen auch Fairphone.
Mich nervt der Kult um GrapheneOS. Es wird in Privacy-Communities immer behauptet, dass GrapheneOS das beste und privateste OS aller Zeiten sei. Doch es sind immer nur leere Behauptungen! Denn sobald man sich etwas mit GrapheneOS aktiv beschäftigt, stellt man sehr schnell fest, dass das Projekt sehr tiefgreifende Schwächen hat. Die Verlogenheit der GrapheneOS-Community: Sie sind sich dieser Schwächen vollkommen bewusst! Aber was machen sie? Sie kehren alles unter den Teppich! Wenn diese Leute wirklich an Privacy interessiert wären , dann sollten sie ehrlich sein und nicht die erheblichen Mängel verheimlichen! Darum bin ich so wütend auf die GrapheneOS-Community.
also die Tiefgreifenden Schwächen die vorstehend genannt wurden betreffen aktuell alle alternativen Handy-OS…Und inwiefern man dass bei jedem Punkt als Problem auslegen kann muss jeder einzelne selber prüfen.
Man kann über GrapheneOS sagen was man will. Stand Anfang des Jahres war es mit das sicherste, das verfügbar war. Das Lücken da sind, deren man sich bewusst sein solllte, ist denke ich unbestritten. Aber die Eierlegende Wollmilchsau gibt es auch hier nicht.
und jedes hat andere Schwerpunkte…
Über das Kukez-Forum kann man streiten, aber mir ist keine Sperre bekannt, bei der sich an „normale Gepflogenheiten“ gehalten wurde…
So rein Interessehalber. Welches OS würdest dann du Empfehlen, wenn GrapheneOS nur Kult und Schrott ist? Wäre bestimmt für einige hier sehr erhellend, da Du dich ja scheinbar umfassend mit allen beschäftigt hast…
Insgesammt wird das custom rom sicher einige Sicherheitsfeatures haben, die es im bezug auf malewareschutz usw besser als android machen.
Ob jedoch ein ein codeschnippels dabei ist vergleichbar mit SMBv1 Netzwerkprotokoll zur Datei- und Druckerfreigabe wird nicht so leicht zu beantworten sein.
Ansonsten kann immer noch Graphite oder Pegasus Spyware missbraucht werden.
https://securitylab.amnesty.org/latest/2025/06/italy-new-case-of-journalist-targeted-with-graphite-spyware-confirms-widespread-use-of-unlawful-surveillance/
https://securitylab.amnesty.org/latest/2025/03/journalists-targeted-with-pegasus-spyware/
Pegasus ist eine Zero-Click-Spyware – sie kann sich ohne Zutun des Opfers (kein Klick, kein Öffnen) installieren, z. B. über iMessage oder WhatsApp-Sicherheitslücken.
Graphite reicht in der Regel ein einziger Klick auf einen präparierten Link – daher nennt man das einen One-Click-Exploit.
Das bedeutet:
Kein Download oder weitere Aktion nötig.
Einmal tippen reicht, damit der Exploit ausgeführt wird und die Spyware sich installiert.
Voraussetzung ist aber:
Das Zielgerät hat eine Sicherheitslücke (z.B. in WhatsApp, Browser oder Betriebssystem).
Der Angriff ist gezielt und vorbereitet.
Kurz: Ein Klick genügt – aber nur, wenn die Bedingungen stimmen.
Auf GrapheneOS ist ein Angriff mit Graphite oder Pegasus deutlich schwerer als auf Standard-Android.
Kurz erklärt:
GrapheneOS hat starke Sicherheitsmechanismen, z.B.:
Exploit-Schutz
restriktive App-Berechtigungen
isoliertes WebView & verbesserter Speicher-Schutz
Fazit:
Graphite oder Pegasus lassen sich auf GrapheneOS nur schwer bis gar nicht ausführen, insbesondere Zero-/One-Click-Angriffe sind stark erschwert. Es ist eine der sichersten mobilen Plattformen, aber nicht 100 % immun bei gezielten Angriffen durch staatliche Akteure.
Pixel-Geräte können definitionsgemäß NICHT sicher sein, da Google im Gegensatz zu anderen OEMs die vollständige Kontrolle über die Software der unterstützenden Prozessoren (CPU/GPU/Sicherheitschips) hat. Warum? Weil andere OEMs Prozessoren von professionellen Chip-Herstellern wie Qualcomm, MediaTek (MTK) oder Samsung verwenden. Bei Pixel-Geräten entwickelt Google die Prozessoren selbst und behält die Kontrolle über diese, das heißt, Google besitzt den Quellcode der Software. Daher erhalten andere OEMs von den Chip-Herstellern lediglich Binärdateien ohne Quellcode, während Google in den Code seiner Prozessoren dieselbe überwachungsrelevante Software einbauen könnte, die es auch in GApps einfügt. Allerdings benötigen GApps Android zum Ausführen, wohingegen Chips überhaupt kein Android benötigen. Somit erfolgen jegliche Überwachung und Datenerfassung ohne Wissen von Android und Nutzern. Weder in den Logcats noch bei irgendeinem Penetrationstest wäre etwas erkennbar, weil diese Prozesse bereits sehr früh beim Systemstart ausgeführt werden, noch bevor irgendetwas erfasst werden kann.
Es ist lächerlich, abwegig und einfach nur dumm, Pixel-Geräte mit Sicherheit, Privatsphäre oder „Ent-Googlen“ in Verbindung zu bringen. Ehrlich gesagt, klingen Graphene/Pixel-Fanboys wie jemand, der ein NSA-Honeytrap-Gerät kaufen und behaupten würde, es sei privat und sicher.
Im Gegensatz zu allen anderen OEMs und Software-Herstellern ist Googles Kernkompetenz die Monetarisierung von Benutzerdaten.
Google trackt einfach alles.
Während AOSP weitgehend frei von Tracking ist, gilt dies nicht für GApps – dort findet das meiste Tracking statt.
Die neuesten Pixel-Geräte verwenden von Google entwickelte Chips, was bedeutet, dass Google die vollständige Kontrolle über die Software dieser Chips hat. Andere Smartphones hingegen nutzen Prozessoren, die von Chip-Herstellern entwickelt wurden und deren Software nicht von den Handyherstellern selbst verändert werden kann, da diese lediglich Binärdateien erhalten.
Für Google ist es sicherer und profitabler, Hintertüren und Tracking-Mechanismen direkt in die Chip-Software einzubauen, da diese weder deaktiviert noch deinstalliert werden können und zudem keinerlei Abhängigkeit zu Android bestehen. Tatsächlich bemerkt Android gar nicht, wenn auf der Prozessorebene Tracking stattfindet, da die Software der Chips bereits vor dem Start von Android und der Aktivierung der SELinux-Sicherheitsrichtlinien läuft.
Ist doch grundsätzlich in der Informatik so, dass das alles zu komplex ist um dass ein einzelner Mensch das alles durchblicken könnte.
Das Argument dass auf einer Tieferen ebene auf Pixel phones vermutlich zugriff ermöglicht wird (durch das Unternehmen selbst), wird so sein …
Das ändert aber nichts an der Funktionsweise von GrapheneOS, also dem Überbau und der Virtualisierung der Funktionen
Systemzugriffsrechte:
Stark eingeschränkte Systemdienste, kein Zugriff für Apps auf IMEI/MAC
App-Sandboxing:
Verbesserte Isolation, z.B. mit Storage Scopes
Exploit-Schutz:
(z.B. Memory Tagging, exec protection), Verbesserte Implementierung und Härtung des Linux-Kernels
Angriffsfläche (Angriffsvektoren) :
Reduziert durch Entfernen unnötiger Systemdienste
Was das Tracking betrifft, wenn damit das Orten einer Person oder Profiling (wer kommuniziert mit wem) gemeint ist, dann passiert dies vermutlich unabhängig vom Smartphone bei den Providern selbst.
Und was QuellenKommunikationsÜberwachung betrifft, wird das mit einem abgehärtetem Smartphone gegenüber Schadsoftware, sicher nicht so einfach sein wie bei gewöhnlichem Stock ROM.
Oder wie ist eure Meinung ?