Donnerstag, 09.04.2026

Google hat im August 2025 „eine neue Sicherheitsebene“ für Android Apps angekündigt und im März 2026 eingeführt. Ursprünglich hieß es, dass ab September 2026 keine App mehr an Google vorbei installiert werden kann:
„Indem wir Android sicherer machen, schützen wir die offene Umgebung, in der Entwickler und Nutzer vertrauensvoll Inhalte erstellen und sich vernetzen können. Die neue Entwicklerbestätigung für Android ist eine zusätzliche Sicherheitsebene, die böswillige Akteure abschreckt und es ihnen erschwert, wiederholt Schaden anzurichten. Ab September 2026 müssen Apps in ausgewählten Regionen von einem bestätigten Entwickler registriert werden, damit sie auf zertifizierten Android-Geräten installiert werden können.“
Dagegen formierte sich Widerstand in Form der „Keep Android Open“-Kampagne. Google hat reagiert und angekündigt, eine Ausnahmemöglichkeit zu schaffen, um doch nicht von Google notarisierte Apps zu installieren.
Graphene OS, eine Android-Alternative für Pixel-Handys von Google (und demnächst Motorola), ist von Googles Ankündigung anderweitig betroffen. Zwar gelten dort Googles App-Beschränkungen nicht, aber Graphene wird regelmäßig auf Basis des Google Android-Codes gebaut. Der soll zukünftig nur noch zweimal jährlich veröffentlicht, aber nicht-öffentlich entwickelt werden.
Auf Apple-Geräten war es abseits von Jailbreaks noch nie möglich, Apps an Apple vorbei dauerhaft zu installieren. Zwar gibt es kein freies Betriebssystem für iPhones, dafür aber Linux für Apple Silicon bis zu M2-Prozessoren auch in der in Europa weit verbreiteten Debian-Variante.
Bei der Nutzung von iOS/macOS sollte bei Apple-Geräten der „Blockierungsmodus“ („Lockdown Mode“) und der „Erweiterte Datenschutz“ („Advanced Data Protection“) aktiviert sein.
Der „Erweiterte Datenschutz“ ist Apples Bezeichnung für die Ende-zu-Ende-Verschlüsselung von Daten, die über iPhones, Macs & Co. (oft unbewusst) in der iCloud gespeichert werden. Durch die Aktivierung wird den Ermittlungsbehörden der Umweg über iCloud verwehrt, um an Daten wie Kalendereinträge oder manchmal ganze Backups zu gelangen.
„Zum Lockdown Mode“ sagte eine Apple-Sprecherin gegenüber Tech Crunch: „Uns sind keine erfolgreichen Spyware-Angriffe auf Apple-Geräte mit aktiviertem Lockdown-Modus bekannt.“
Aus den Erfahrungen mit der Repression nach dem linksunten-Verbot wissen wir, dass bei Einhaltung der üblichen Sicherheitsvorkehrungen nicht nur Handys mit GrapheneOS, sondern auch Apple Silicon-Geräte mit aktiviertem Lockdown-Mode für Polizei und Geheimdienste in Deutschland nicht mehr als ein Backstein sind. Den sie irgendwann widerwillig rausgeben müssen, damit er zurückgeworfen werden kann. Oder aphoristisch als Clickbait formuliert: „MacBook. Schlag zu, wenn du was zu verbergen hast.“