Benutzer-Werkzeuge

Webseiten-Werkzeuge


howto:android:apps

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
howto:android:apps [2022/03/15 22:36] – vielviel sprech verbessert, apps ergänzt: secure camera, bromite yaddahowto:android:apps [2022/11/29 19:01] (aktuell) – ↷ Links angepasst, weil Seiten im Wiki verschoben wurden fe80:77f4:daa2:5257:dc09:3cd1:92b3:6b6b
Zeile 9: Zeile 9:
 {{ :howto:android:signal-logo.png?nolink&60|}} {{ :howto:android:signal-logo.png?nolink&60|}}
  
-[[https://signal.org|Signal]]  ist eine auf Privatsphäre und Sicherheit fokussierte App für verschlüsselte Nachrichten und Telefonie. Die Nachrichten können sowohl Gruppen- oder Einzelnachrichten sein und aus Text, Bildern, Video oder Audio bestehen. Die verschlüsselte Kommunikation erfolgt über den Datenkanal.+[[https://signal.org|Signal]] ist eine auf Privatsphäre und Sicherheit fokussierte App für verschlüsselte Nachrichten und Telefonie. Die Nachrichten können sowohl Gruppen- oder Einzelnachrichten sein und aus Text, Bildern, Video oder Audio bestehen. Die verschlüsselte Kommunikation erfolgt über den Datenkanal.
 Die Telefonate werden über die Internetverbindung des Mobilgeräts aufgebaut und sind deswegen keine klassischen Anrufe via Telefonnetz. Sowohl Telefongespräche als auch Nachrichten sind vollständig Ende-zu-Ende verschlüsselt - das heißt, dass weder die Server von Signal, noch jemand, der die Nachricht unterwegs abfängt, den Inhalt entschlüsseln kann, da die zur Ver- und Entschlüsselung benötigten Schlüssel die Geräte der Kommunikationsteilnehmer*innen nie verlassen.  Die Telefonate werden über die Internetverbindung des Mobilgeräts aufgebaut und sind deswegen keine klassischen Anrufe via Telefonnetz. Sowohl Telefongespräche als auch Nachrichten sind vollständig Ende-zu-Ende verschlüsselt - das heißt, dass weder die Server von Signal, noch jemand, der die Nachricht unterwegs abfängt, den Inhalt entschlüsseln kann, da die zur Ver- und Entschlüsselung benötigten Schlüssel die Geräte der Kommunikationsteilnehmer*innen nie verlassen. 
  
Zeile 50: Zeile 50:
 {{ :howto:android:briar.png?nolink&60|}} {{ :howto:android:briar.png?nolink&60|}}
  
-[[https://briarproject.org/index.html|Briar]] ist eine experimentelle App, die sich an Journalist*innen und Aktivist*innen mit besonderen Bedürfnissen an Anonymität und Sicherheit richtet. Funktionen: +[[https://briarproject.org/index.html|Briar]] ist eine experimentelle App, die sich an Journalist*innen und Aktivist*innen mit besonderen Bedürfnissen an Anonymität und Sicherheit richtet.  
- +Nachrichten werden standardmäßig verschlüsselt und peer-to-peer versendet. Das bedeutetdass Briar ganz ohne vermittelnden Server auskommt. Da außerdem alle Verbindungen ins Internet ohne Ausnahme über das Tor-Netzwerk geleitet werden, schützt Briar vor Metadaten-Analyse (Wer schreibt mit wem)Ein großer Nachteil der damit einhergeht ist, dass die Teilnehmenden einer Unterhaltung gleichzeitig online sein müssen um zu kommunizieren, denn die Nachrichten können auf keinem Server zwischengespeichert werden
-  * Standardmäßige Ende-zu-Ende-Verschlüsselung: Nachrichten werden niemals unverschlüsselt übertragen +
-  * Briar ist ein peer-to-peer Messengerder ganz ohne vermittelnden Server auskommt. Da außerdem alle Verbindungen ins Internet ohne Ausnahme über das Tor-Netzwerk geleitet werden, schützt Briar auch vor Metadaten-Analyse +
-  * Verschlüsselte Messengerdatenbank: Alle Chatverläufe werden auf dem Gerät in einer passwortgesicherten Datenbank gespeichert +
-  * Integration mit [[https://f-droid.org/packages/info.guardianproject.ripple/|Ripple]]: Bei Aktivierung des "Panic Buttons" kann Briar gesperrt oder die gesamte Datenbank gelöscht werden. +
-  * Da Nachrichten immer nur zwischen Geräten verschickt werden und nicht auf Servern zwischengespeichert werden, ist mit Briar keine Offline-Zustellung von Nachrichten möglich+
  
 <note warning> <note warning>
Zeile 201: Zeile 196:
 Benutze [[https://gitlab.com/juanitobananas/scrambled-exif#scrambled-exif|Scrambled Exif]], um Bilder vor dem Verschicken oder Hochladen von sensiblen EXIF-Daten wie dem Geräte-Modell oder dem GPS-Standort zu bereinigen. Benutze [[https://gitlab.com/juanitobananas/scrambled-exif#scrambled-exif|Scrambled Exif]], um Bilder vor dem Verschicken oder Hochladen von sensiblen EXIF-Daten wie dem Geräte-Modell oder dem GPS-Standort zu bereinigen.
  
-<note tip>Scrambled Exif unterstützt zur Zeit nur die Bereinigung von Bilddateien. Für eine Vielzahl anderer Formate kannst du [[https://metadata.systemli.org/]] nutzen. Wenn man die Webseite im Smartphones-Browser öffnet, wird angeboten einen Startmenü-Eintrag zu erstellen. So lässt sich die Webseite wie eine App benutzen.</note>+<note tip>Scrambled Exif unterstützt zur Zeit nur die Bereinigung von Bilddateien. Für eine Vielzahl anderer Formate kannst du [[https://metadata.systemli.org/]] nutzen. Wenn man die Webseite im Smartphone-Browser öffnet, wird angeboten einen Startmenü-Eintrag zu erstellen. So lässt sich die Webseite wie eine App benutzen.</note>
  
 ===== Sicherheit ===== ===== Sicherheit =====
Zeile 217: Zeile 212:
 Wenn du auf propriertäre Apps nicht verzichten kannst, ist es möglich deine unsicheren Spionage-Apps mithilfe von [[https://github.com/PeterCxy/Shelter|Shelter]] in einem seperaten Profil mit eigenem Dateispeicher, Kontakten etc. einsperren. [[https://www.kuketz-blog.de/shelter-big-brother-apps-isolieren-take-back-control-teil7|Hier findest du eine Anleitung für die Einrichtung für Shelter]]. Wenn du auf propriertäre Apps nicht verzichten kannst, ist es möglich deine unsicheren Spionage-Apps mithilfe von [[https://github.com/PeterCxy/Shelter|Shelter]] in einem seperaten Profil mit eigenem Dateispeicher, Kontakten etc. einsperren. [[https://www.kuketz-blog.de/shelter-big-brother-apps-isolieren-take-back-control-teil7|Hier findest du eine Anleitung für die Einrichtung für Shelter]].
  
-<note tip>Tipp für Nutzer:innen von CalyxOS oder GrapheneOS: Diese ist eine Ähnliche Funktionalität wie von Shelter bereits in den Systemeinstellungen eingebaut. In den jeweiligen Dokumentationen kannst du nachlesen wie du ein zusätzliches Profil erstellst.</note> +<note tip>CalyxOS-User können hierfür stattdessen die vorinstallierte "Work Profile"-App nutzen.</note>
- +
 ==== andOTP ==== ==== andOTP ====
  
Zeile 261: Zeile 254:
 Du kannst [[https://github.com/nextcloud/talk-android#nextcloud-talk-for-android|Nexctloud Talk]] für verschlüsselte Telefonie verwenden. Dafür auf seiten des Servers die [[https://apps.nextcloud.com/apps/spreed|Talk-App]] aktiviert worden sein. Außer für Android gibt es auch eine App für iOS. Andere brauchen aber nicht notwendig ein Smartphone, um mit dir zu telefonieren, sondern können ihren Browser dafür benutzen. Du kannst [[https://github.com/nextcloud/talk-android#nextcloud-talk-for-android|Nexctloud Talk]] für verschlüsselte Telefonie verwenden. Dafür auf seiten des Servers die [[https://apps.nextcloud.com/apps/spreed|Talk-App]] aktiviert worden sein. Außer für Android gibt es auch eine App für iOS. Andere brauchen aber nicht notwendig ein Smartphone, um mit dir zu telefonieren, sondern können ihren Browser dafür benutzen.
  
-<note tip>Wenn du Bedenken hast, einem Smartphone dein Systemli-Passwort anzuvertrauen, kannst du stattdessen [[howto:android:apppassword|ein App-spezifisches Passwort erstellen]]</note>+<note tip>Wenn du Bedenken hast, einem Smartphone dein Systemli-Passwort anzuvertrauen, kannst du stattdessen [[howto:nextcloud:app-password|ein App-spezifisches Passwort erstellen]]</note>
  
 <note important>Mit Ausnahme der (Video-)Telefonate via Nextcloud-Talk unterstützt Nextcloud zur Zeit noch keine Ende-zu-Ende-Verschlüsselung. Das heißt, dass die Systemli-Admins und alle Dritten, die sich (unbefugt) Zugriff auf die Server verschaffen, den Inhalt deiner Cloud auslesen könnten. Systemli wird dies natürlich niemals tun. Mithilfe von [[https://cryptomator.org|Cryptomator]] kannst du deine Dateien unkompliziert auf dem Computer verschlüsseln, bevor in die Cloud hochgeladen werden.</note> <note important>Mit Ausnahme der (Video-)Telefonate via Nextcloud-Talk unterstützt Nextcloud zur Zeit noch keine Ende-zu-Ende-Verschlüsselung. Das heißt, dass die Systemli-Admins und alle Dritten, die sich (unbefugt) Zugriff auf die Server verschaffen, den Inhalt deiner Cloud auslesen könnten. Systemli wird dies natürlich niemals tun. Mithilfe von [[https://cryptomator.org|Cryptomator]] kannst du deine Dateien unkompliziert auf dem Computer verschlüsseln, bevor in die Cloud hochgeladen werden.</note>
Zeile 275: Zeile 268:
 {{ :howto:android:decsync.png?nolink&60|}} {{ :howto:android:decsync.png?nolink&60|}}
  
-Mit [[https://github.com/39aldo39/DecSyncCC#decsync-cc|DecSync CC]] kannst du Kontakte und Kalender mit dem Mail-Programm Evolution und anderen Linux-Anwendungen synchronisieren, die das Evolution-Datecenter verwenden. Dazu gehören Gnome-Contacs und Gnome-Calendar, die standardmäßig von Ubuntu verwendet werden. +Mit [[https://github.com/39aldo39/DecSyncCC#decsync-cc|DecSync CC]] kannst du Kontakte und Kalender mit dem Mail-Programm Evolution und anderen Linux-Anwendungen synchronisieren, die das Evolution-Datecenter verwenden. Dazu gehören Gnome-Contacts und Gnome-Calendar, die standardmäßig von Ubuntu verwendet werden. 
  
 {{ :howto:android:decsync.sparss.png?nolink&60|}} {{ :howto:android:decsync.sparss.png?nolink&60|}}
  
-[[https://github.com/39aldo39/spaRSS-DecSync#sparss-decsync|SparRSS]] ist ein Feedreader für Android. Du kannst ihn zusammen mit [[https://github.com/jangernert/FeedReader#feedreader|Feedreader]] benutzen. Du kannst (und solltest) SparRSS zusammen mit [[howto:android:orbot|Orbot]] benutzen.+[[https://github.com/39aldo39/spaRSS-DecSync#sparss-decsync|SparRSS]] ist ein Feedreader für Android. Du kannst ihn zusammen mit [[https://github.com/jangernert/FeedReader#feedreader|Feedreader]] benutzen. Du kannst SparRSS zusammen mit [[howto:android:orbot|Orbot]] benutzen.
  
 <note important>Da DecSync die zu synchronisierenden Verzeichnisse im Gerätespeicher von Android anlegt, haben Apps mit Zugriff auf deine Dateiablage dadurch auch Zugriff auf deine Kontakte, Kalender und RSS-Abos.</note> <note important>Da DecSync die zu synchronisierenden Verzeichnisse im Gerätespeicher von Android anlegt, haben Apps mit Zugriff auf deine Dateiablage dadurch auch Zugriff auf deine Kontakte, Kalender und RSS-Abos.</note>
howto/android/apps.1647380177.txt.gz · Zuletzt geändert: 2022/03/15 22:36 von yadda

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki