Benutzer-Werkzeuge

Webseiten-Werkzeuge


howto:android:apps

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Nächste ÜberarbeitungBeide Seiten der Revision
howto:android:apps [2019/08/20 20:35] – hinweis: nextcloud ist nicht e2e verschlüsslet yaddahowto:android:apps [2019/10/23 17:33] – briar: features hinzugefügt yadda
Zeile 15: Zeile 15:
   * Bilder werden vor dem Verschicken automatisch von EXIF-Daten (z.B. Kamera-Modell, GPS-Standort etc.) bereinigt     * Bilder werden vor dem Verschicken automatisch von EXIF-Daten (z.B. Kamera-Modell, GPS-Standort etc.) bereinigt  
   * [[https://signal.org/blog/signal-profiles-beta/|Verschlüsselte Profile]]: Nur deine Kontakte können dein Profilbild und deinen Namen sehen.   * [[https://signal.org/blog/signal-profiles-beta/|Verschlüsselte Profile]]: Nur deine Kontakte können dein Profilbild und deinen Namen sehen.
-  * [[https://signal.org/blog/sealed-sender/|Verschlüsselte Absender]]: Der "Absender"-Teil von Nachrichten wird vor der Verschickung zusammen mit dem Nachrichteninhalt verschlüsselt. Erst auf dem Gerät der Empfängerin wird der Absenderin entschlüsselt, sodass die Serverbetreibenden nicht nachverfolgen können wer, wann mit wem in Kontakt ist.+  * [[https://signal.org/blog/sealed-sender/|Verschlüsselte Absender]]: Der "Absender"-Teil von Nachrichten wird vor der Verschickung zusammen mit dem Nachrichteninhalt verschlüsselt. Erst auf dem Gerät der Empfängerin wird der Absenderin entschlüsselt, sodass die Serverbetreibenden nicht ohne weiteres herausfinden könnenwer, wann mit wem in Kontakt ist.
   * [[https://signal.org/blog/private-contact-discovery/|Private Contact Discovery]]: Um herauszufinden, ob deine Kontakte auch Signal haben, muss die App deine Kontakte mit dem Server abgleichen. Der Abgleich geschieht anonymisiert und deine Kontakte werden nicht auf dem Signal-Server gespeichert.   * [[https://signal.org/blog/private-contact-discovery/|Private Contact Discovery]]: Um herauszufinden, ob deine Kontakte auch Signal haben, muss die App deine Kontakte mit dem Server abgleichen. Der Abgleich geschieht anonymisiert und deine Kontakte werden nicht auf dem Signal-Server gespeichert.
  
Zeile 25: Zeile 25:
   * Chats werden automatisch mit [[https://conversations.im/omemo/|OMEMO]] ((Sozusagen die //Weiterentwicklung// von ''OTR''. Mit ''OMEMO'' sind verschlüsselte Gruppenchats und Dateiübertragungen, Offline-Nachrichten und die synchrone Verwendung von mehreren Geräten möglich.)) verschlüsselt   * Chats werden automatisch mit [[https://conversations.im/omemo/|OMEMO]] ((Sozusagen die //Weiterentwicklung// von ''OTR''. Mit ''OMEMO'' sind verschlüsselte Gruppenchats und Dateiübertragungen, Offline-Nachrichten und die synchrone Verwendung von mehreren Geräten möglich.)) verschlüsselt
   * [[howto:android:jabber|Mithilfe von Orbot kannst du die App über das Tor-Netzwerk anonymisieren]].    * [[howto:android:jabber|Mithilfe von Orbot kannst du die App über das Tor-Netzwerk anonymisieren]]. 
-  * Mithilfe von Openkeychain können Nachrichten mit OpenPGP verschlüsselt werden. +  * Mithilfe von [[howto:android:apps#openkeychain|Openkeychain]] können Nachrichten mit OpenPGP verschlüsselt werden. 
   * Die aktuelle Version unterstützt kein OTR. Hierfür kannst du [[https://play.google.com/store/apps/details?id=eu.siacs.conversations.legacy|Conversations Legacy]] installieren.   * Die aktuelle Version unterstützt kein OTR. Hierfür kannst du [[https://play.google.com/store/apps/details?id=eu.siacs.conversations.legacy|Conversations Legacy]] installieren.
  
Zeile 46: Zeile 46:
 {{ :howto:android:briar.png?nolink&60|}} {{ :howto:android:briar.png?nolink&60|}}
  
-[[https://briarproject.org/index.html|Briar]] ist eine experimentelle App, die den gesamten Verkehr über das Tor-Netzwerk leitet und ganz ohne zentralen Server auskommt. Sie richtet sich besonders an Journalist*innen und Aktivist*innen mit besonderen Bedürfnissen an Anonymität. //Die App befindet sich im Beta-Stadium und ist noch nicht sehr ausgereift.//+[[https://briarproject.org/index.html|Briar]] ist eine experimentelle App, die sich an Journalist*innen und Aktivist*innen mit besonderen Bedürfnissen an Anonymität und Sicherheit richtetFunktionen:
  
-===== Verschlüsselte Mails =====+  * Standardmäßige Ende-zu-Ende-Verschlüsselung: Nachrichten werden niemals unverschlüsselt übertragen. 
 +  * Briar ist ein peer-to-peer Messenger, der ganz ohne vermittelnden Server auskommt. Da außerdem alle Verbindungen ins Internet ohne Ausnahme über das Tor-Netzwerk geleitet werden, schützt Briar auch vor Metadaten-Analyse 
 +  * Verschlüsselte Messengerdatenbank: Alle Chatverläufe werden auf dem Gerät in einer passwortgesicherten Datenbank gespeichert. 
 +  * Integration mit [[https://f-droid.org/packages/info.guardianproject.ripple/|Ripple]]: Bei Aktivierung des "Panic Buttons" kann Briar gesperrt oder die gesamte Datenbank gelöscht werden.
  
-==== K-9 Mail + OpenKeychain ====+===== Verschlüsselte Mails =====
  
-{{ :howto:android:k9mail-logo.png?nolink&60|}}{{ :howto:android:    proxy.duckduckgo.com.png?nolink&60|}}+==== K-9 Mail ====
  
-K-9 Mail ist eine funktionsreiche Mail-App für Android, die für mehrere Mail-Konten gleichzeitig benutzen kannst.+{{ :howto:android:k9mail-logo.png?nolink&60|}}
  
-Du kannst die App zusammen mit OpenKeychain verwendenum deine Mails mit OpenPGP zu verschlüsseln. OpenKeychain unterstützt die Verwendung eines Security Tokens, das ist verschlüsselter USB-Stick, auf dem du sicher deine PGP-Schlüssel abspeichern kannst. Im Wiki von OpenKeychain kannst du nachlesen, welche Modelle dafür geeignet sind.+K-9 Mail ist eine funktionsreiche Mail-App für Android, die für mehrere Mail-Konten gleichzeitig benutzen kannst. In Kombination mit [[howto:android:apps#openkeychain|Openkeychain]] können Mails verschlüsselt werden
  
 ===== Verschlüsselte Telefonie ===== ===== Verschlüsselte Telefonie =====
- 
-==== Jami ==== 
- 
-{{ :howto:android:jami.png?nolink&60|}} 
- 
-[[https://jami.net|Jami]], ehemals //GNU Ring// ist eine open-source Alternative zu Skype und ähnlichen Apps mit Ende-zu-Ende-Verschlüsselung für Telefonie und Videochat. Es funktioniert peer-to-peer, d.h. deine App kommuniziert direkt und ohne Umweg über die Server von Dritten mit dem Gerät der jeweils anderen Person. Jami ist für Android, iOS, Mac, Linux und Windows verfügbar. Wie die App funktioniert, kannst du [[https://mtmedia.org/manuals/verschluesselte-video-telefonie/|in der Anleitung von mtmedia nachlesen.]] //Die App ist zurzeit noch im Beta-Stadium und einige Funktionen sind eingeschränkt, z.B. die Synchronisation von mehreren Geräten.// 
  
 ==== Plumble ==== ==== Plumble ====
Zeile 72: Zeile 69:
 Plumble ist eine Android App für [[https://wiki.mumble.info/wiki/Main_Page|Mumble]], eine freien Sprachkonferenzsoftware. Der Datenverkehr zwischen Client und Server ist vollständig verschlüsselt und damit auch deine Gespräche. Der Verkehr ist allerdings nicht ende-zu-ende-verschlüsselt, du solltest also unbedingt einen vertrauenswürdigen Server nutzen (z.B. den [[https://www.systemli.org/service/mumble.html|Server von Systemli]]). Plumble ist eine Android App für [[https://wiki.mumble.info/wiki/Main_Page|Mumble]], eine freien Sprachkonferenzsoftware. Der Datenverkehr zwischen Client und Server ist vollständig verschlüsselt und damit auch deine Gespräche. Der Verkehr ist allerdings nicht ende-zu-ende-verschlüsselt, du solltest also unbedingt einen vertrauenswürdigen Server nutzen (z.B. den [[https://www.systemli.org/service/mumble.html|Server von Systemli]]).
  
-Mumble zeichnet sich durch eine niedrige Latenz aus, das heißt die Übertragungs ist auch bei langsamer/wackliger Internet-Verbindung relativ schnell und stabil. Im Gegensatz zu Signal, Jami und anderen Telefonie-fähigen Apps in dieser Liste ist Mumble auch für Konferenzen mit vielen Personen geeignet, bei denen auch Nutzer*innen während der Konferenz auch offline gehen können, ohne die Unterhaltung zu unterbrechen. Man muss nicht die Usernamen oder Telefonnummern der anderen Teilnehmer*innen zu kennen, sondern braucht nur das Passwort und den Namen des gemeinsamen Konferenz-Raumes.+Mumble zeichnet sich durch eine niedrige Latenz aus, das heißt die Übertragungs ist auch bei langsamer/wackliger Internet-Verbindung relativ schnell und stabil. Im Gegensatz zu Signal und anderen Telefonie-fähigen Apps in dieser Liste ist Mumble auch für Konferenzen mit vielen Personen geeignet, bei denen Nutzer*innen während der Konferenz auch offline gehen können, ohne die Unterhaltung zu unterbrechen. Man muss nicht die Usernamen oder Telefonnummern der anderen Teilnehmer*innen zu kennen, sondern braucht nur das Passwort und den Namen des gemeinsamen Konferenz-Raumes. 
 + 
 +==== Jami ==== 
 + 
 +{{ :howto:android:jami.png?nolink&60|}} 
 + 
 +[[https://jami.net|Jami]], ehemals //GNU Ring// ist eine open-source Alternative zu Skype und ähnlichen Apps mit Ende-zu-Ende-Verschlüsselung für Telefonie und Videochat. Es funktioniert peer-to-peer, d.h. deine App kommuniziert direkt und ohne Umweg über die Server von Dritten mit dem Gerät der jeweils anderen Person. Jami ist für Android, iOS, Mac, Linux und Windows verfügbar. Wie die App funktioniert, kannst du [[https://mtmedia.org/manuals/verschluesselte-video-telefonie/|in der Anleitung von mtmedia nachlesen.]] //Die App ist zurzeit noch im Beta-Stadium und einige Funktionen sind eingeschränkt, z.B. die Synchronisation von mehreren Geräten.//
  
 ===== Anonymisierung im Netz ===== ===== Anonymisierung im Netz =====
Zeile 102: Zeile 105:
 Benutze [[https://gitlab.com/juanitobananas/scrambled-exif#scrambled-exif|Scrambled Exif]], um Bilder vor dem Verschicken oder Hochladen von sensiblen EXIF-Daten wie dem Geräte-Modell oder dem GPS-Standort zu bereinigen. Benutze [[https://gitlab.com/juanitobananas/scrambled-exif#scrambled-exif|Scrambled Exif]], um Bilder vor dem Verschicken oder Hochladen von sensiblen EXIF-Daten wie dem Geräte-Modell oder dem GPS-Standort zu bereinigen.
  
-<note tip>Scrambled Exif unterstützt zur Zeit nur die Bereinigung von Bilddateien. Für eine Vielzahl anderer Formate kannst du das [[https://0xacab.org/jvoisin/mat2|Metadata Anonymisation Toolkit 2]] verwenden. Du kannst mat2 auf deinem Linux-Rechner installieren oder plattformunabhängig den [[https://metadata.systemli.org/|Webservice von Systemli]] nutzen</note>+<note tip>Scrambled Exif unterstützt zur Zeit nur die Bereinigung von Bilddateien. Für eine Vielzahl anderer Formate kannst du [[https://0xacab.org/jvoisin/mat2|mat2 (Metadata Anonymisation Toolkit 2)]] verwenden. Du kannst mat2 auf deinem Linux-Rechner installieren oder plattformunabhängig den [[https://metadata.systemli.org/|Webservice von Systemli]] nutzen</note>
  
 ==== ObscuraCam ==== ==== ObscuraCam ====
Zeile 111: Zeile 114:
  
 ===== Sicherheit ===== ===== Sicherheit =====
 +
 +==== OpenKeychain ====
 +
 +{{ :howto:android:proxy.duckduckgo.com.png?nolink&60|}}
 +
 +Mit OpenKeychain kannst du OpenPGP auch auf deinem Smartphone nutzen, beispielsweise um in Kombination mit K-9 Mail deine Mails zu verschlüsseln. OpenKeychain unterstützt die Verwendung eines Security Tokens, das ist verschlüsselter USB-Stick, auf dem du sicher deine PGP-Schlüssel abspeichern kannst. Im Wiki von OpenKeychain kannst du nachlesen, welche Modelle dafür geeignet sind.
  
 ==== Shelter ==== ==== Shelter ====
howto/android/apps.txt · Zuletzt geändert: 2022/11/29 19:01 von fe80:77f4:daa2:5257:dc09:3cd1:92b3:6b6b

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki