Vergleich der Android-basierten Betriebssysteme GrapheneOS vs CalyxOS vs LineageOS
GrapheneOS vs CalyxOS vs LineageOS
Dies ist ein Vergleich beliebter Android-„ROMs“ (bessere Bezeichnung: AOSP-Distributionen oder Android-basierte Betriebssysteme). Wenn Sie der Meinung sind, dass etwas sachlich falsch ist, lassen Sie es mich bitte wissen. DivestOS war ursprünglich in diesem Vergleich enthalten, wurde aber Ende 2024 eingestellt.
Vergleich von Android-basierten Betriebssystemen
Zuletzt aktualisiert: 2 August 2025
| GrapheneOS | CalyxOS | IodéOS | /e/ | LineageOS | „Standard“ Android | |
![]() | ![]() | ![]() | ![]() | |||
| Basierend auf | AOSP | AOSP | LineageOS | LineageOS | AOSP | AOSP |
| Freiheit | ||||||
| Freie und offene Quellen (FOSS)? | Ja | Ja | Ja | Ja | Ja | Nein |
| Entblößt? | Ja, deutlich | Ja, signifikant | Ja, minimal | Ja, minimal | Ja, minimal | Nein |
| Eigenschaften | ||||||
| Netzwerkkontrollen für Anwendungen | Direkter und indirekter Zugriff | Nur direkter Zugriff | Nur direkter Zugriff | Nur direkter Zugriff | Nur direkter Zugriff | Kein |
| Netzwerkbasierte Ortung (ohne GNSS) | Opt-in mit Serverauswahl | Ja, mit microG-Ortung | Ja, mit microG-Ortung | Ja, mit microG-Ortung | Nein | Ja, mit Play Services |
| Systemweite Sperrung von Verbindungen/Trackern | Private DNS-Einstellung oder über die VPN-App | Private DNS-Einstellung oder über die VPN-App | iode-snort App, Private DNS oder VPN | Private DNS-Einstellung oder über die VPN-App | Private DNS-Einstellung oder über die VPN-App | Private DNS-Einstellung oder über die VPN-App |
| E2E-verschlüsselte Telefon-Backups | Ja (Seedvault) | Ja (Seedvault) | Ja (Seedvault) | Ja (Seedvault) | Ja (Seedvault) | Ja, erfordert aber Google-Login |
| Weiterleitung von Benachrichtigungen aus anderen Benutzerprofilen | Ja | Nein | Nein | Nein | Nein | Nein |
| Nötigungs-PIN (zum Löschen des Geräts) | Ja, siehe hier | Nein | Nein | Nein | Nein | Nein |
| Android Auto kompatibel | Ja (sandboxed), siehe hier | Ja (mit privilegierten Rechten), siehe hier | Ja (mit privilegierten Rechten), siehe hier | Ja (mit privilegierten Rechten), siehe hier | Nein | Ja (mit privilegierten Rechten) |
| Kompatibel mit Google Pay | Keine | Nein | Nein | Nein | Nein | Ja (mit privilegierten Rechten) |
| Aufnahme von Anrufen | Ja | Nur in ausgewählten Regionen, siehe hier | Nur in ausgewählten Regionen, siehe hier | Nur in ausgewählten Regionen, siehe hier | Nur in ausgewählten Regionen, siehe hier | Abhängig von Region und Hersteller |
Option zum Aktivieren von Bildschirmfotos in allen Anwendungen | Nein | Nein | Nein | Nein | Nein | Nein |
| Degoogling (Verbindungen zu Google) FARBEN | ||||||
| eSIM-Aktivierung | Google eUICC ohne Datenaustausch | Google eUICC (vorinstalliert) | Google eUICC (vorinstalliert) | Google eUICC (vorinstalliert) | Google eUICC (vorinstalliert) | Google eUICC (vorinstalliert) |
| Anbieter für netzwerkbasierte Ortung | Kein Standard, GrapheneOS, Apple oder Google | microG Standort | microG Standort | microG Standort | k.A. | |
| SUPL (für Assisted GNSS) | GrapheneOS Standard, Google oder keine | Google Standard, oder keine | Google Standard, oder keine | Kein Standard, oder Google | Google Standard, oder keine | |
| PSDS/XTRA („Standard“ hängt vom GPS-Chipsatz ab) | GrapheneOS Standard, Standard, oder keine | Standard (ohne Google) , oder keine | Standard (ohne Google) , oder keine | Keine Voreinstellung oder Standard | Standardvorgabe, oder keine | Standard |
| Konnektivitätsprüfung/empfängliches Portal | GrapheneOS Standard, Google oder keine | Google (kann geändert werden) | Kuketz.de (kann geändert werden) | Murena.io (bezogen auf /e/) (kann geändert werden) | Google (kann geändert werden) | Google (kann geändert werden) |
| DNS-Konnektivitätsprüfung | GrapheneOS Standard, oder Google | |||||
| DNS-Server-Fallback | Cloudflare | Cloudflare | Quad9 | Quad9 | ||
| Netzwerkzeit | GrapheneOS Standard, oder keine | Google (kann geändert werden) & Anbieter | NTP.org (kann geändert werden) & Träger | NTP.org (kann geändert werden) & Träger | Google (kann geändert werden) & Anbieter | Google (kann geändert werden) & Anbieter |
| Bereitstellung der Hardware-Bescheinigung | GrapheneOS Standard, oder Google | |||||
| DRM-Bereitstellung (Widevine) | GrapheneOS Standard, oder Google | |||||
| Google Play Dienste | ||||||
| Implementierung | GmsCompat (sandboxed Google Play) | microG | microG | microG | Standardmäßig keine. Es ist möglich, microG manuell zu installieren (LineageOS unterstützt Signatur-Spoofing für microG seit 2024). Alternativ gibt es ROMs, auf denen microG vorinstalliert ist, oder man kann Google-Apps während des Installationsprozesses hinzufügen, aber das wird von LineageOS nicht offiziell unterstützt. | Google Play Dienste |
| Optional? | Ja (nicht vorinstalliert) | Ja (vorinstalliert, aber abschaltbar) | Ja (vorinstalliert, aber abschaltbar) | Kann über den Entwicklermodus deaktiviert werden | Nein (vorinstalliert ohne Opt-out) | |
| Läuft in der Standard-App-Sandbox? | Ja | Nein | Nein | Nein | Nein | |
| Kann es auf Benutzer- oder Arbeitsprofile beschränkt werden? | Ja | Ja | ? (TBC) | ? (TBC) | Nein | |
| Signatur-Spoofing erforderlich/erlaubt? | Nein | Nur für Google-Signatur | Nur für Google-Signatur | Nur für Google-Signatur | Nein | |
| Push-Benachrichtigungen über Google FCM? | Ja | Optional | Optional | Optional | Ja | |
| Google Play Integrität? | Besteht nur Basic Integrity, siehe hier | Besteht nur Basic Integrity | Nein, aber grundlegende Integrität wird bald erwartet | Nein, aber grundlegende Integrität wird bald erwartet | Ja | |
| Option zum Markieren von Apps als vom Play Store installiert? | Ja, wenn die Signatur übereinstimmt | Erledigt, wenn von Aurora Store installiert | Erledigt, wenn von Aurora Store installiert | Nein | Nein | Nein |
| Datenschutz | ||||||
| Speicherbereiche | Ja, siehe hier | Nein | Nein | Nein | Nein | Nein |
| Kontaktbereiche | Ja, siehe hier | Nein | Nein | Nein | Nein | Nein |
| Pro-App-Sensorsteuerung | Ja, siehe hier | Nein | Nein | Nein | Nein | Nein |
| DHCP-Statusabgleich pro Verbindung | Ja | Nein | Nein | Nein | Nein | Nein |
| Randomisierung der MAC-Adresse | Pro Verbindung, siehe hier | Pro Netzwerk | Pro Netzwerk | Pro Netzwerk | Pro Netzwerk | Pro Netzwerk |
| SUPL: IMSI oder Rufnummer gesendet? | Nein | Nein | Nein | Nein | Nein | Ja |
| Qualcomm XTRA: Benutzer-Agent gesendet? | Nein | Teilweise (für Qualcomm-Chips) | Teilweise (für Qualcomm-Chips) | Teilweise (für Qualcomm-Chips) | Teilweise (für Qualcomm-Chips) | für Qualcomm GPS-Chips |
| Geschlossene profilübergreifende Paketlecks? | Ja | Nein | Nein | Nein | Nein | Nein |
| Leckt die Kennung eines geschlossenen Geräts? | Ja, siehe hier | Nein | Nein | Nein | Nein | Nein |
| Entfernen von Metadaten für Bildschirmfotos | Ja, siehe hier | Ja, siehe hier | Nein | Nein | Nein | Nein |
| Entfernen von EXIF-Metadaten für Fotos | Ja, siehe hier | Nein | Nein | Verfügbar als Option | Nein | Nein |
| Standort-Tagging für Fotos | Opt-in | Opt-in, siehe hier für weitere Informationen | Opt-in | Opt-in | Opt-in | Opt-out |
| Verfolgung durch Android Advertising ID? | Nicht Teil des Systems | Zufallsgenerierte ID | Zufallsgenerierte ID | Zufallsgenerierte ID | Nicht Teil des Systems | Ja, kann aber in den Einstellungen gelöscht werden |
| Sicherheit | ||||||
| Verifizierter Start (falls vom Gerät unterstützt)? | Ja, einschließlich System-App-Updates | Ja, aber ohne System-App-Updates | Ja, aber ohne System-App-Updates | mit Testschlüsseln; exkl. System-App-Updates | Nein | Ja, aber ohne System-App-Updates |
| Hardware-basierte Sicherheitsüberprüfung | Ja, siehe hier | Nein | Nein | Nein | Nein | Einige Geräte, siehe hier |
| Schutz vor Downgrades von Systemanwendungen | Für Updates und Boot, mit fs-verity | Für Aktualisierungen (unvollständig) | Für Aktualisierungen (unvollständig) | Für Aktualisierungen (unvollständig) | Für Aktualisierungen (unvollständig) | Für Aktualisierungen (unvollständig) |
| Sicheres Starten von Anwendungen? | Ja (Ausführen) | Nein | Nein | Nein | Nein | Nein |
| Hardware-Speicherkennzeichnung? | Ja, wenn vom Gerät unterstützt | Nein | Nein | Nein | Nein | Nein |
| Android Runtime JIT-Kompilierung/Profilierung | AOT-Kompilierung ohne Profilerstellung | Interpreter/JIT mit Profilerstellung | Interpreter/JIT mit Profilerstellung | Interpreter/JIT mit Profilerstellung | Interpreter/JIT mit Profilerstellung | Interpreter/JIT mit Profilerstellung |
| Verhinderung des Ladens von dynamischem Code für Anwendungen | System, Opt-in für Nicht-System-Anwendungen | Keine | Keine | Keine | Keine | Keine |
| Sicheres TLS für SUPL? | TLSv1.2 | TLSv1.1 oder TLSv1.0 | TLSv1.1 oder TLSv1.0 | TLSv1.1 oder TLSv1.0 | TLSv1.1 oder TLSv1.0 | TLSv1.1 oder TLSv1.0 |
| Fallback DNS-Server mit DNSSEC? | Ja | Ja | Nein | Ja | Ja | Ja |
| Sichere Verbindung zum Netzwerk-Zeitserver? | HTTPS über GrapheneOS-Server | NTP ohne NTS und trägerbasierte Zeit | NTP ohne NTS und trägerbasierte Zeit | NTP ohne NTS und trägerbasierte Zeit | NTP ohne NTS und trägerbasierte Zeit | NTP ohne NTS und trägerbasierte Zeit |
| Können Sie die Daten von USB-C und Pogo-Pins deaktivieren? | Standard (solange gesperrt), siehe hier | Nein | Nein | Nein | Nein | Nein |
| Kann ich das USB-C-Laden deaktivieren? | Opt-in (nach dem Hochfahren), siehe hier | Nein | Nein | Nein | Nein | Nein |
| Können Sie USB-Verbindungen deaktivieren? | Standard (solange gesperrt), siehe hier | Standard (solange gesperrt), nur Software | ? (TBC - wie Lineage oder Stock?) | ? (TBC - wie Lineage oder Stock?) | Opt-in, nur Software | Geräteverwaltungs-API |
| Kann das WiFi automatisch deaktiviert werden, wenn es nicht benutzt wird? | Ja | Ja | Nein | Nein | Nein | Nein |
| Kann Bluetooth bei Nichtbenutzung automatisch deaktiviert werden? | Ja | Ja | Nein | Nein | Nein | Nein |
| Kann NFC bei Nichtgebrauch automatisch deaktiviert werden? | Ja | Nein | Nein | Nein | Nein | Nein |
| Auto-Reboot-Timer für gesperrte Geräte | Ja | Ja, mit Mängeln (kein richtiger BFU-Status) | Nein | Nein | Nein | Nein |
| 2-Faktor-Fingerabdruck-Entsperrung | Ja (Fingerabdruck + PIN), siehe hier | Nein | Nein | Nein | Nein | Nein |
| Gehärtete Systemkomponenten | Ja, gehärtete Speicherzuweisung, Kernel, libc, Webview (Vanadium), SELinux-Richtlinie und zusätzliche Härtung. Siehe hier | Nein (wie bei AOSP) | Nein (wie bei AOSP) | Nein (wie bei AOSP) | Nein (wie bei AOSP) | Nein (wie bei AOSP) |
| Aktualisierungen | ||||||
| Geschwindigkeit der Sicherheitsaktualisierung (AOSP-Untermenge von ASB) | In der Regel am selben Tag | Derzeit keine Updates | 2-4 Wochen, manchmal länger | 1-2 Monate, manchmal länger | 1-2 Wochen, manchmal länger | Hängt vom Telefonanbieter ab |
| Vollständige Patches auf vollständig unterstützten Geräten | Mehrere Tage | Derzeit keine Updates | Mehrere bis viele Monate | Viele Monate bis über ein Jahr | Mehrere bis viele Monate | Hängt vom Telefonanbieter ab |
| Teilweise Sicherheitsupdates (ASB) nach dem EoL-Datum | bis 5 Jahre nach dem Start | Derzeit keine Updates | Mehrere Jahre | Mehrere Jahre | Mehrere Jahre | Per Definition: Nein |
| Anzahl der unterstützten Android-Versionen | Normalerweise 1 Android-Version | Derzeit keine Updates | Normalerweise 1 Android-Version | 2-3 Android-Versionen | Gewöhnlich 3 Android-Versionen | Gewöhnlich 3 Android-Versionen |
| Aktualisierungsgeschwindigkeit der Webansicht | <2 Tage | Derzeit keine Updates | <2 Wochen | Mehrere Wochen/Monate | <2 Wochen | Abhängig vom Telefonanbieter |
| Unterstützte Geräte | Hardware-Anforderungen | Anforderungen an die Hardware | ||||
| Asus* | Nein | Nein | Nein | Nur ältere Geräte | Nur ältere Geräte | Ja (ZenUI) |
| Fairphone | Nein | Derzeit nicht verfügbar | Ja | Ja | Ja | Ja |
| Ja | Derzeit nicht verfügbar | Ja | Ja | Ja | Ja | |
| Motorola | Nein | Derzeit nicht verfügbar | Ja | Ja | Ja | Ja |
| Oneplus | Nein | Nein | Ja | Nur ältere Geräte | Ja | Ja (OxygenOS) |
| Samsung* | Nein | Nein | Nur ältere Geräte | Nur ältere Geräte | Nur ältere Geräte | Ja (OneUI) |
| Sony | Nein | Nein | Ja | Nur ältere Geräte | Ja | Ja |
| Xiaomi | Nein | Nein | Nur ältere Geräte | Nur ältere Geräte | Ja | Ja (HyperOS) |
| * diese Hersteller unterstützen die Entsperrung des Bootloaders nicht mehr für alle oder die meisten ihrer neuen Geräte. „Nur ältere Geräte“ = keine Geräte, die nach 2023 veröffentlicht wurden. |
Anhang 1: Verwendung verschiedener Profile in Android
Es ist möglich, verschiedene Profile zu verwenden, um Apps, Dateien und andere Daten voneinander zu trennen. Von der geringsten bis zur größten Trennung vom Hauptbenutzerprofil gibt es folgende Optionen: Arbeitsprofil, privater Bereich (seit Android 15) und Zweitbenutzer. Nachfolgend finden Sie einen Vergleich, wie sie sich unterscheiden:
| Arbeitsprofil (mit Unterschlupf) | Privater Raum | Sekundäre Benutzerprofile | |
| Datenschutz & Datenzugang | |||
| Zugriff auf Dateien | Separate | ||
| Kontakt Zugang | Separate | ||
| Kalenderablage | Separate | ||
| Zwischenablage | Mit dem Hauptprofil geteilt | Mit dem Hauptprofil geteilt (GrapheneOS: die gemeinsame Nutzung kann deaktiviert werden) | Getrennt |
| VPN-Verbindungen | Separate | ||
| Gespeicherte WiFi- und Bluetooth-Verbindungen | Mit dem Hauptprofil geteilt | ||
| Privater DNS (in den Einstellungen) | Mit dem Hauptprofil geteilt | ||
| Systemeinstellungen | Größtenteils gemeinsam mit dem Hauptprofil | Vollständig getrennt | |
| Anruf- und SMS-Verlauf | Kein Zugriff auf Anrufe & SMS | Optionaler Zugriff („Anrufe & SMS einschalten“) | |
| Kommunikation mit anderen Apps | Begrenzt auf andere Apps im gleichen Profil | ||
| Sehen Sie, welche anderen Apps installiert sind | Begrenzt auf andere Apps im gleichen Profil | ||
| Bequemlichkeit | |||
| Kann das Profil im Hintergrund laufen? | Ja | ||
| Kann das Profil nach einem Neustart automatisch gestartet werden? | Ja | Nein (Sie müssen das Profil erst entsperren) | |
| Apps vom/zum Hauptprofil klonen | Ja, in beide Richtungen (über Shelter) | Nur GrapheneOS, vom Hauptprofil zum privaten Profil | Nur GrapheneOS, vom Haupt- zum Nebenprofil |
| Können Sie biometrische Daten in Anwendungen verwenden? | Ja | Nur wenn separate biometrische Daten für dieses Profil eingerichtet sind | |
| Integration in das Hauptprofil | |||
| Schnelles Umschalten zwischen Apps aus verschiedenen Profilen? | Ja, Apps erscheinen in der Liste der letzten Apps des Hauptprofils | Nein, Sie müssen den aktiven Benutzer wechseln | |
| Integration in den Dateimanager als Speicherort | Ja (über Shelter) | Nein | |
| Dateien profilübergreifend über das Menü „Teilen“ freigeben | Ja | Nein | |
| Kann ich eine App-Verknüpfung zum Startbildschirm (des Hauptprofils) hinzufügen? | Ja | Nein | |
| Kann ich dem Startbildschirm (des Hauptprofils) Widgets hinzufügen? | Nein | ||
| Kann ich App-Benachrichtigungen im Hauptprofil anzeigen? | Ja; genauso wie Benachrichtigungen von Apps, die im Hauptprofil laufen | wenn Sie die Bildschirmsperre des Geräts für den privaten Bereich verwenden: Ja; wenn Sie eine separate PIN/Biometrie für den privaten Bereich verwenden: Ja, aber es wird kein Inhalt der Benachrichtigung angezeigt, nur der Name der App | Nur GrapheneOS & optional für jedes Profil; es wird kein Inhalt der Benachrichtigung angezeigt, nur der Name der App |
| Schutz & Sicherheit | |||
| PIN und biometrische Daten | Kann dasselbe wie das Hauptprofil verwenden oder eine separate Authentifizierung einrichten | Muss separat eingerichtet werden, kann aber auch keine verwenden („überspringen“) | |
| Müssen Sie eine PIN oder einen Fingerabdruck eingeben, um das Profil zu entsperren? | Nur wenn eine separate Arbeitsprofil-PIN eingerichtet wurde | Ja (kann nach einem Neustart oder nach dem Ausschalten des Bildschirms erfolgen) | Optional (nur wenn eine PIN für das Profil eingerichtet wurde) |
| Muss ich nach dem Entsperren des Profils die PIN/den Fingerabdruck eingeben, um Apps zu starten? | Nein | wenn Sie die Bildschirmsperre des Geräts für den privaten Bereich verwenden: Nein; wenn Sie eine separate PIN/Biometrie für den privaten Bereich verwenden: Ja, nachdem der Bildschirm ausgeschaltet wurde. | Nein |
| Die Profilsitzung kann beendet oder pausiert werden? | Ja | ||
Anhang 2: Welche anderen alternativen mobilen Betriebssysteme gibt es?
Neben Android und Android-basierten Free & Open Source-Betriebssystemen (siehe Tabelle oben) ist die einzige brauchbare Alternative für die meisten Menschen das iOS von Apple. Es hat viele Versuche gegeben, ein drittes mobiles Betriebssystem zu etablieren, aber bisher war keines davon erfolgreich: Im Folgenden finden Sie eine nicht vollständige Liste mobiler Betriebssysteme, sowohl derjenigen, die Sie heute ausprobieren können, als auch derjenigen, die in der Vergangenheit versucht wurden und gescheitert sind:
- iOS
- Android, sowohl vorinstallierte proprietäre Distributionen wie Samsungs OneUI oder Xiaomis HyperOS als auch Open-Source-Forks von AOSP, wie GrapheneOS FOSS oder LineageOS FOSS
- Windows Mobile/Telefon († 2020)
- BlackBerry OS († 2018)
- Symbian († 2012)
- Mobile Linux-Distributionen, die generische (Desktop-)Linux-Anwendungen ausführen können, wie postmarketOS FOSS und PureOS FOSS oder mobile Ableger von Desktop-Linux-Distributionen wie Fedora, OpenSUSE, OpenMandriva, Debian (Mobian), Manjaro usw. FOSS(siehe hier für eine gute Liste)
- Andere mobile Betriebssysteme, die den Linux-Kernel verwenden, aber nicht in der Lage sind, generische (Desktop-)Linux-Anwendungen auszuführen, so dass sie speziell für sie entwickelte Anwendungen benötigen (Android fällt technisch gesehen auch in diese Kategorie):
- SailfishOS
- Ubuntu Touch FOSS
- KaiOS
- FirefoxOS († 2015) FOSS
- Tizen († 2017 - zumindest für Smartphones, es wird immer noch in Smart TVs verwendet)
- Meego († 2012) FOSS
- Maemo († 2011)
- webOS († 2011 - zumindest für Smartphones, es wird immer noch in Smart TVs verwendet)
Quelle: https://eylenburg.github.io/android_comparison.htm



