Ga naar inhoud

Android

Android logo

Het Android Open Source Project is een open-source mobiel besturingssysteem onder leiding van Google dat de meerderheid van de mobiele apparaten van de wereld aandrijft. De meeste telefoons die met Android worden verkocht zijn aangepast om invasieve integraties en apps zoals Google Play Services op te nemen, dus je kunt jouw privacy op jouw mobiele apparaat aanzienlijk verbeteren door de standaardinstallatie van jouw telefoon te vervangen door een versie van Android zonder deze invasieve functies.

Dit zijn de Android-besturingssystemen, apparaten en apps die wij aanbevelen om de beveiliging en privacy van jouw mobiele apparaat te maximaliseren. aanbeveling

Algemeen Android-overzicht en -aanbevelingen

AOSP-derivaten

Wij raden je aan een van deze aangepaste Android-besturingssystemen op jouw toestel te installeren, in volgorde van voorkeur, afhankelijk van de compatibiliteit van jouw toestel met deze besturingssystemen.

Note

End-of-life apparaten (zoals GrapheneOS of CalyxOS's apparaten met "uitgebreide ondersteuning") beschikken niet over volledige beveiligingspatches (firmware-updates) omdat de OEM de ondersteuning heeft stopgezet. Deze apparaten kunnen niet als volledig veilig worden beschouwd, ongeacht de geïnstalleerde software.

GrapheneOS

GrapheneOS logo GrapheneOS logo

GrapheneOS is de beste keuze als het gaat om privacy en veiligheid.

GrapheneOS biedt extra beveiligingsversteviging en privacyverbeteringen. Het heeft een geharde geheugentoewijzer, netwerk- en sensormachtigingen, en diverse andere beveiligingskenmerken. GrapheneOS wordt ook geleverd met volledige firmware-updates en ondertekende builds, dus geverifieerd opstarten wordt volledig ondersteund.

Homepage

GrapheneOS ondersteunt Sandboxed Google Play, die draait Google Play Services volledig sandboxed als elke andere gewone app. This means you can take advantage of most Google Play Services, such as push notifications, while giving you full control over their permissions and access, and while containing them to a specific work profile or user profile of your choice.

Google Pixel phones are the only devices that currently meet GrapheneOS's hardware security requirements.

Waarom we GrapheneOS aanbevelen boven CalyxOS

DivestOS

DivestOS logo

DivestOS is a soft-fork of LineageOS. DivestOS inherits many supported devices from LineageOS. Het heeft ondertekende builds, waardoor het mogelijk is om geverifieerde boot te hebben op sommige niet-Pixel apparaten.

Homepage

DivestOS heeft geautomatiseerde kernel kwetsbaarheden (CVE) patching, minder propriëtaire blobs, en een aangepaste hosts bestand. Its hardened WebView, Mulch, enables CFI for all architectures and network state partitioning, and receives out-of-band updates. DivestOS bevat ook kernelpatches van GrapheneOS en schakelt alle beschikbare kernelbeveiligingsfuncties in via defconfig hardening. All kernels newer than version 3.4 include full page sanitization and all ~22 Clang-compiled kernels have -ftrivial-auto-var-init=zero enabled.

DivestOS implementeert enkele systeemhardingspatches die oorspronkelijk voor GrapheneOS zijn ontwikkeld. DivestOS 16.0 and higher implements GrapheneOS's INTERNET and SENSORS permission toggle, hardened memory allocator, exec-spawning, JNI constification, and partial bionic hardening patchsets. 17.1 and higher features GrapheneOS's per-network full MAC randomization option, ptrace_scope control, and automatic reboot/Wi-Fi/Bluetooth timeout options.

DivestOS gebruikt F-Droid als standaard app store. We normally recommend avoiding F-Droid, but doing so on DivestOS isn't viable; the developers update their apps via their own F-Droid repositories (DivestOS Official and DivestOS WebView). We recommend disabling the official F-Droid app and using F-Droid Basic with the DivestOS repositories enabled to keep those components up to date. Voor andere apps gelden nog steeds onze aanbevolen methoden om ze te verkrijgen.

Warning

DivestOS firmware update status en kwaliteitscontrole varieert tussen de apparaten die het ondersteunt. We raden nog steeds GrapheneOS aan, afhankelijk van de compatibiliteit van uw toestel. Voor andere apparaten is DivestOS een goed alternatief.

Niet alle ondersteunde apparaten hebben geverifieerde boot, en sommige doen het beter dan andere.

Android-apparaten

Wanneer je een apparaat koopt, raden wij je aan er een zo nieuw als mogelijk te kopen. De software en firmware van mobiele apparaten worden slechts een beperkte tijd ondersteund, dus door nieuw te kopen wordt die levensduur zoveel mogelijk verlengd.

Vermijd het kopen van telefoons van jouw mobiele provider. Deze hebben vaak een vergrendelde bootloader en bieden geen ondersteuning voor OEM-ontgrendeling. Deze telefoonvarianten voorkomen dat je enige vorm van alternatieve Android-distributie installeert.

Wees zeer voorzichtig met het kopen van tweedehands telefoons van online marktplaatsen. Controleer altijd de reputatie van de verkoper. If the device is stolen, there's a possibility of it being entered in the IMEI database. Er is ook een risico dat je in verband wordt gebracht met de activiteiten van de vorige eigenaar.

Nog een paar tips met betrekking tot Android toestellen en compatibiliteit van het besturingssysteem:

  • Koop geen apparaten die het einde van hun levensduur hebben bereikt of bijna hebben bereikt, de fabrikant moet voor extra firmware-updates zorgen.
  • Koop geen voorgeladen LineageOS of /e/ OS telefoons of Android telefoons zonder de juiste Verified Boot ondersteuning en firmware updates. Deze apparaten hebben ook geen manier om te controleren of er mee geknoeid is.
  • Kortom, als een toestel of Android-distributie hier niet vermeld staat, is daar waarschijnlijk een goede reden voor. Check out our forum to find details!

Google Pixel

Google Pixel-telefoons zijn de enige toestellen die we aanraden om te kopen. Pixel-telefoons hebben een sterkere hardwarebeveiliging dan alle andere Android-toestellen die momenteel op de markt zijn, dankzij de juiste AVB-ondersteuning voor besturingssystemen van derden en Google's aangepaste Titan -beveiligingschips die functioneren als het Secure Element.

Google Pixel 6

Google Pixel-apparaten staan bekend om hun goede beveiliging en goede ondersteuning van Verified Boot, zelfs bij het installeren van aangepaste besturingssystemen.

Beginning with the Pixel 8 and 8 Pro, Pixel devices receive a minimum of 7 years of guaranteed security updates, ensuring a much longer lifespan compared to the 2-5 years competing OEMs typically offer.

Store

Secure Elements zoals de Titan M2 zijn beperkter dan de Trusted Execution Environment van de processor die door de meeste andere telefoons gebruikt wordt, omdat ze alleen gebruikt worden voor geheimen opslag, hardware attestatie, en snelheidsbeperking van het invoeren van wachtwoorden, niet voor het draaien van "vertrouwde" programma's. Telefoons zonder een Secure Element moeten de TEE gebruiken voor alle van deze functies. Dat leidt tot een groter aanvalsoppervlak.

Google Pixel phones use a TEE OS called Trusty which is open source, unlike many other phones.

De installatie van GrapheneOS op een Pixel telefoon is eenvoudig met hun web installer. If you don't feel comfortable doing it yourself and are willing to spend a bit of extra money, check out the NitroPhone as they come preloaded with GrapheneOS from the reputable Nitrokey company.

Nog een paar tips voor de aanschaf van een Google Pixel:

  • Als je op zoek bent naar een koopje voor een Pixel-toestel, raden wij je aan een "a"-model te kopen, net nadat het volgende vlaggenschip is uitgebracht. Kortingen zijn meestal beschikbaar omdat Google zal proberen om hun voorraad op te ruimen.
  • Overweeg de mogelijkheden om de prijzen te verlagen en de speciale aanbiedingen van de fysieke winkels.
  • Kijk naar online naar de koopjes sites in jouw land. Deze kunnen je waarschuwen voor goede uitverkopen.
  • Google provides a list showing the support cycle for each one of their devices. The price per day for a device can be calculated as: Cost End of Life Date Current Date , meaning that the longer use of the device the lower cost per day.
  • If the Pixel is unavailable in your region, the NitroPhone can be shipped globally.

Algemene toepassingen

Wij bevelen op deze site een groot aantal Android-apps aan. De hier vermelde apps zijn exclusief voor Android en verbeteren of vervangen specifiek belangrijke systeemfuncties.

Shelter

Shelter logo

Shelter is een app waarmee je gebruik kunt maken van de functie Werkprofiel van Android om apps op uw apparaat te isoleren of te dupliceren.

Shelter ondersteunt het blokkeren van het zoeken naar contacten tussen profielen en het delen van bestanden tussen profielen via de standaard bestandsbeheerder (DocumentsUI).

Repository

Warning

Shelter is recommended over Insular and Island as it supports contact search blocking.

Wanneer je Shelter gebruikt, stelt je jouw volledige vertrouwen in de ontwikkelaar, aangezien Shelter optreedt als Device Admin voor het werkprofiel en uitgebreide toegang heeft tot de gegevens die erin zijn opgeslagen.

Secure Camera

Secure camera logo Secure camera logo

Secure Camera is een camera-app gericht op privacy en veiligheid die afbeeldingen, video's en QR-codes kan vastleggen. De uitbreidingen van CameraX (Portret, HDR, Nachtzicht, Gezichtsretouche en Auto) worden ook ondersteund op beschikbare toestellen.

Repository

Downloads

De belangrijkste privacyfuncties zijn:

  • Automatisch verwijderen van Exif metadata (standaard ingeschakeld)
  • Gebruik van de nieuwe Media API, daarom zijn opslagmachtigingen niet vereist
  • Microfoontoestemming niet vereist, tenzij je geluid wilt opnemen

Note

Metadata worden momenteel niet verwijderd uit videobestanden, maar dat is wel de bedoeling.

De metadata over de beeldoriëntatie worden niet gewist. Als je gps locatie inschakelt (in Secure camera), wordt deze niet verwijderd. If you want to delete that later you will need to use an external app such as ExifEraser.

Secure PDF Viewer

Secure PDF Viewer logo Secure PDF Viewer logo

Secure PDF Viewer is een PDF-viewer gebaseerd op pdf.js die geen rechten vereist. De PDF wordt ingevoerd in een sandboxed webview. Dit betekent dat er niet direct toestemming nodig is om toegang te krijgen tot inhoud of bestanden.

Content-Security-Policy wordt gebruikt om af te dwingen dat de JavaScript en styling eigenschappen binnen het WebView volledig statische inhoud zijn.

Repository

Downloads

Het verkrijgen van Applicaties

Obtainium

Obtainium logo

Obtainium is an app manager which allows you to install and update apps directly from the developer's own releases page (i.e. GitHub, GitLab, the developer's website, etc.), rather than a centralized app store/repository. It supports automatic background updates on Android 12 and higher.

Repository

Downloads

Obtainium allows you to download APK installer files from a wide variety of sources, and it is up to you to ensure those sources and apps are legitimate. For example, using Obtainium to install Signal from Signal's APK landing page should be fine, but installing from third-party APK repositories like Aptoide or APKPure may pose additional risks. The risk of installing a malicious update is lower, because Android itself verifies that all app updates are signed by the same developer as the existing app on your phone before installing them.

GrapheneOS App Store

De app store van GrapheneOS is beschikbaar op GitHub. Het ondersteunt Android 12 en hoger en is in staat om zichzelf te updaten. The app store has standalone applications built by the GrapheneOS project such as the Auditor, Camera, and PDF Viewer. Als je op zoek bent naar deze applicaties, raden wij je ten zeerste aan ze te halen uit de app-winkel van GrapheneOS in plaats van de Play Store, omdat de apps in hun winkel zijn ondertekend door de eigen handtekening van het GrapheneOS-project waar Google geen toegang toe heeft.

Aurora Store

De Google Play Store vereist een Google-account om in te loggen, wat de privacy niet ten goede komt. Je kunt dit omzeilen door een alternatieve client te gebruiken, zoals Aurora Store.

Aurora Store logo

Aurora Store is een Google Play Store-client waarvoor geen Google-account, Google Play Services of microG nodig is om apps te downloaden.

Homepage

Downloads

Met de Aurora Store kun je geen betaalde apps downloaden met hun anonieme accountfunctie. You can optionally log in with your Google account with Aurora Store to download apps you have purchased, which does give access to the list of apps you've installed to Google. However, you still benefit from not requiring the full Google Play client and Google Play Services or microG on your device.

Handmatig met RSS-meldingen

For apps that are released on platforms like GitHub and GitLab, you may be able to add an RSS feed to your news aggregator that will help you keep track of new releases.

RSS APK RSS APK APK Changes APK Changes

GitHub

Op GitHub, met Secure Camera als voorbeeld, zou je navigeren naar de release pagina en .atom toevoegen aan de URL:

https://github.com/GrapheneOS/Camera/releases.atom

Gitlab

Op GitLab, met Aurora Store als voorbeeld, zou je naar zijn project repository navigeren en /-/tags?format=atom aan de URL toevoegen:

https://gitlab.com/AuroraOSS/AuroraStore/-/tags?format=atom

Verifiëren van APK vingerafdrukken

Als u APK-bestanden downloadt om handmatig te installeren, kunt je hun handtekening verifiëren met de tool apksigner, die deel uitmaakt van Android build-tools.

  1. Install Java JDK.

  2. Download de Android Studio command line tools.

  3. Pak het gedownloade archief uit:

    unzip commandlinetools-*.zip
    cd cmdline-tools
    ./bin/sdkmanager --sdk_root=./ "build-tools;29.0.3"
    
  4. Voer het handtekening verificatie commando uit:

    ./build-tools/29.0.3/apksigner verify --print-certs ../Camera-37.apk
    
  5. De resulterende hashes kunnen dan worden vergeleken met een andere bron. Some developers such as Signal show the fingerprints on their website.

    Signer #1 certificate DN: CN=GrapheneOS
    Signer #1 certificate SHA-256 digest: 6436b155b917c2f9a9ed1d15c4993a5968ffabc94947c13f2aeee14b7b27ed59
    Signer #1 certificate SHA-1 digest: 23e108677a2e1b1d6e6b056f3bb951df7ad5570c
    Signer #1 certificate MD5 digest: dbbcd0cac71bd6fa2102a0297c6e0dd3
    

F-Droid

F-Droid logo

We only recommend F-Droid as a way to obtain apps which cannot be obtained via the means above. F-Droid is often recommended as an alternative to Google Play, particularly in the privacy community. De optie om repositories van derden toe te voegen en niet beperkt te zijn tot het ecosysteem van Google heeft geleid tot de populariteit. F-Droid additionally has reproducible builds for some applications and is dedicated to free and open-source software. However, there are some security-related downsides to how F-Droid builds, signs, and delivers packages:

Vanwege hun proces van het bouwen van apps lopen apps in de officiële F-Droid-repository vaak achter op updates. F-Droid maintainers hergebruiken ook pakket-ID's tijdens het ondertekenen van apps met hun eigen sleutels, wat niet ideaal is omdat het F-Droid team dan het ultieme vertrouwen krijgt. Additionally, the requirements for an app to be included in the official F-Droid repo are less strict than other app stores like Google Play, meaning that F-Droid tends to host a lot more apps which are older, unmaintained, or otherwise no longer meet modern security standards.

Other popular third-party repositories for F-Droid such as IzzyOnDroid alleviate some of these concerns. De IzzyOnDroid repository haalt builds rechtstreeks van GitHub en is het op één na beste optie naast het direct downloaden vanaf de eigen repositories van de ontwikkelaars. However, it is not something that we can fully recommend, as apps are typically removed from that repository if they are later added to the main F-Droid repository. Hoewel dat logisch is (omdat het doel van die specifieke repository is om apps te hosten voordat ze worden geaccepteerd in de belangrijkste F-Droid-repository), kan het je achterlaten met geïnstalleerde apps die niet langer updates ontvangen.

That said, the F-Droid and IzzyOnDroid repositories are home to countless apps, so they can be a useful tool to search for and discover open-source apps that you can then download through other means such as the Play Store, Aurora Store, or by getting the APK directly from the developer. You should use your best judgement when looking for new apps via this method, and keep an eye on how frequently the app is updated. Outdated apps may rely on unsupported libraries, among other things, posing a potential security risk.

F-Droid Basic

In some rare cases, the developer of an app will only distribute it through F-Droid (Gadgetbridge is one example of this). If you really need an app like that, we recommend using the newer F-Droid Basic client instead of the original F-Droid app to obtain it. F-Droid Basic supports automatic background updates without privileged extension or root, and has a reduced feature set (limiting attack surface).

Criteria

Wij zijn niet verbonden aan de projecten die wij aanbevelen. Naast onze standaardcriteriahebben wij een duidelijke reeks eisen ontwikkeld om objectieve aanbevelingen te kunnen doen. Wij stellen voor dat je jezelf vertrouwd maakt met deze lijst voordat je een project kiest, en jouw eigen onderzoek uitvoert om er zeker van te zijn dat je de juiste keuze maakt.

Besturingssystemen

  • Moet open-source software zijn.
  • Moet bootloadervergrendeling met aangepaste AVB-sleutel ondersteunen.
  • Moet belangrijke Android-updates ontvangen binnen 0-1 maanden na de release.
  • Moet binnen 0-14 dagen na release Android feature updates (minor versie) ontvangen.
  • Moet regelmatige beveiligingspatches ontvangen binnen 0-5 dagen na vrijgave.
  • Moet niet standaard "geroot" zijn uit de doos.
  • Moet niet standaard Google Play Services inschakelen.
  • Moet niet systeemaanpassing vereisen om Google Play Services te ondersteunen.

Apparaten

  • Moet ten minste één van onze aanbevolen aangepaste besturingssystemen ondersteunen.
  • Moet momenteel nieuw in de winkel worden verkocht.
  • Moet minimaal 5 jaar beveiligingsupdates ontvangen.
  • Moet beschikken over speciale hardware voor secure elements.

Applicaties

  • Toepassingen op deze pagina mogen niet van toepassing zijn op andere softwarecategorieën op de site.
  • Algemene toepassingen moeten de kernfunctionaliteit van het systeem uitbreiden of vervangen.
  • Toepassingen moeten regelmatig worden bijgewerkt en onderhouden.

You're viewing the Nederlands copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out! Visit Crowdin

You're viewing the Dutch copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out!