{"id":323176,"date":"2026-04-03T00:13:28","date_gmt":"2026-04-02T22:13:28","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=323176"},"modified":"2026-03-31T23:31:48","modified_gmt":"2026-03-31T21:31:48","slug":"googles-android-sideloading-plaene","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/04\/03\/googles-android-sideloading-plaene\/","title":{"rendered":"Googles Android Sideloading-Pl\u00e4ne f\u00fcr Apps"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"margin: 0px 10px 0px 0px; display: inline; float: left;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/android.jpg\" width=\"58\" height=\"58\" align=\"left\" \/>Google hat vor einiger Zeit seine Pl\u00e4ne konkretisiert, wie man erfahrenen Anwender erm\u00f6glichen will, Android-Apps von nicht registrierten Entwicklern auf Android-Ger\u00e4ten auszuf\u00fchren. Seit zwei Wochen sind nun die Details zu Googles Pl\u00e4nen bekannt. Ich trage mal einige Informationen dazu nach.<\/p>\n<p><!--more--><\/p>\n<h2>Entwickler-Registrierung, um was es geht<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/a241c09955b2448d959d4b63f99f4e22\" alt=\"\" width=\"1\" height=\"1\" \/>Google plant, dass Android-App-Entwickler sich gegen\u00fcber dem Unternehmen identifizieren m\u00fcssen, um die App k\u00fcnftig noch unter zertifizierten Android-Ger\u00e4ten ausf\u00fchren zu k\u00f6nnen. Ziel ist es, das\u00a0 \u00d6kosystem f\u00fcr Android-Apps besser abzusichern und sch\u00e4dliche Android-Apps zu bannen. Angesichts einer Vielzahl an sch\u00e4dlichen Android-Apps, die sich im Google Android-Store einschleichen k\u00f6nnen, sollen sich zuk\u00fcnftig alle Entwickler von Android-Apps idealerweise gegen\u00fcber dem Unternehmen identifizieren m\u00fcssen.<\/p>\n<p>Ich hatte das Thema im August 2025 im Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2025\/08\/29\/google-verlangt-von-android-app-entwicklern-eine-identifizierung\/\">Google verlangt von Android-App-Entwicklern eine Identifizierung<\/a> angesprochen. Google will \u00fcberpr\u00fcfen, wer der Entwickler ist, aber nicht den Inhalt seiner App oder deren Herkunft. Das Vorhaben hatte massive Kritik hervorgerufen, so dass Google etwas zur\u00fcckruderte und eine L\u00f6sung versprach. Diese L\u00f6sung wurde von Google vor einiger Zeit skizziert. Diese L\u00f6sung ist seit Mitte M\u00e4rz 2026 bekannt und durch Google konkretisiert worden. Nachfolgende gibt es eine grobe \u00dcbersicht.<\/p>\n<h2>So will Google Android-Sideloading k\u00fcnftig absichern<\/h2>\n<p>Google hatte bereits zum 19. M\u00e4rz 2026 den Blog-Beitrag\u00a0<a href=\"https:\/\/android-developers.googleblog.com\/2026\/03\/android-developer-verification.html\" target=\"_blank\" rel=\"noopener\">Android developer verification: Balancing openness and choice with safety<\/a> ver\u00f6ffentlicht, wie ich seinerzeit bei den Kollegen <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/google-adds-advanced-flow-for-safe-apk-sideloading-on-android\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> gesehen habe. F\u00fcr das Installieren von Android APK-Apps au\u00dferhalb des Google Play Store gibt es nach Googles Pl\u00e4nen folgende, als Sideloading bezeichnete L\u00f6sungen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-323183\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/image-91-1.png\" alt=\"Android APK Sideloading\" width=\"640\" height=\"353\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/image-91-1.png 640w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/image-91-1-300x165.png 300w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/p>\n<ul>\n<li>Android APK-Apps von durch Google verifizierte Entwickler lassen sich wie bisher unter Android \u00fcber \"Aus unbekannten Quellen\" installieren.<\/li>\n<li>Dann gibt es Sideloading von Android-Apps von Entwicklern, die nur eingeschr\u00e4nkte Distributionskonten haben. Dort k\u00f6nnen die APK-Dateien von den Entwicklerwebseiten heruntergeladen und installiert werden.<\/li>\n<li>Der dritte, problematische Fall sind Android APK-Dateien von Apps, die von nicht verifizierten Entwicklern stammen. Hier f\u00fchrt Google dann \"Schikanen\" ein, um das \u00dcbert\u00f6lpeln von Nutzern durch Cyberangreifer zu verhindern.<\/li>\n<\/ul>\n<p>Der erste Fall, Apps von verifizierten Entwicklern, \u00e4ndert nichts bei der Installation. Bez\u00fcglich der Thematik \"eingeschr\u00e4nkte Distributionskonten\" will\u00a0 Google ab August 2026 kostenlose Konten f\u00fcr Sch\u00fcler, Studenten und Hobbyentwickler einrichten. Damit k\u00f6nnen diese Apps mit einer kleinen Gruppe (bis zu 20 Ger\u00e4te) teilen, ohne einen amtlichen Ausweis vorlegen oder eine Registrierungsgeb\u00fchr entrichten zu m\u00fcssen. So bleibt Android eine offene Plattform f\u00fcr Lernen und Experimentieren, w\u00e4hrend gleichzeitig ein solider Schutz f\u00fcr die breitere Community gew\u00e4hrleistet ist.<\/p>\n<p>Kommen wir zum dritten Szenario des nicht verifizierten Entwicklers und dessen Apps.\u00a0Um zu vermeiden, dass ein unbedarfter Benutzer durch eine Schadseite oder per Phishing etc. veranlasst wird, eine sch\u00e4dliche Android-App aus unbekannten Quelle zu installieren, gelten dann folgende \"H\u00fcrden\", die dann von \"Fortgeschrittenen Android-Nutzern\" einmalig f\u00fcr die zu installierende Android-App \u00fcberwunden werden m\u00fcssen:<\/p>\n<ul>\n<li>Der Nutzer muss unter Android in den Systemeinstellungen den <a href=\"https:\/\/www.android.com\/intl\/en_uk\/articles\/enable-android-developer-settings\/\" target=\"_blank\" rel=\"noopener\">Entwicklermodus aktivieren<\/a> (in den Einstellungen meist unter System) siebenmal\u00a0auf die\u00a0Build-Nummer tippen). Die Aktivierung ist einfach, soll aber versehentliche Ausl\u00f6sungen oder \"One-Tap\"-Umgehungen zur App-Installation verhindern, die oft bei Betrugsmaschen mit hohem Druck eingesetzt werden.<\/li>\n<li>Dann m\u00fcssen die Nutzer best\u00e4tigen, dass Sie nicht manipuliert werden. Dazu soll es eine Schnellpr\u00fcfung geben, um sicherzustellen, dass niemand den Benutzer dazu \u00fcberredet, die Sicherheitsfunktionen zu deaktivieren. W\u00e4hrend erfahrene Nutzer wissen, wie man Apps \u00fcberpr\u00fcft, setzen Betr\u00fcger ihre Opfer oft unter Druck, Schutzma\u00dfnahmen zu deaktivieren.<\/li>\n<li>Anschlie\u00dfend ist das Smartphone neu zu starten, und der Benutzer muss sich erneut authentifizieren. Dadurch werden jeglicher Fernzugriff und aktive Telefonate unterbrochen, die ein Betr\u00fcger nutzen k\u00f6nnte, um die Aktivit\u00e4ten des Anwenders zu beobachten.<\/li>\n<li>Danach muss man einen Tag warten, bevor man die \u00c4nderung zur Installation der App eines nicht verifizierten Entwicklers installieren kann. Dazu ist eine biometrische Authentifizierung (Fingerabdruck oder Gesichtserkennung) oder die Eingabe der Ger\u00e4te-PIN erforderlich, um zu best\u00e4tigen, dass der Nutzer tats\u00e4chlich diese \u00c4nderung vornehmen m\u00f6chte.<\/li>\n<\/ul>\n<p>Erst nachdem diese vielen H\u00fcrden (manche w\u00fcrden es als Schikanen bezeichnen) genommen wurden und Nutzer\u00a0best\u00e4tigen, dass sie die Risiken verstehen, k\u00f6nnen Apps von nicht verifizierten Entwicklern installiert werden. Dabei gibt es die Option, diese Apps f\u00fcr 7 Tage oder auf unbestimmte Zeit zu aktivieren. Aus Sicherheitsgr\u00fcnden wird weiterhin eine Warnung angezeigt, dass die App von einem nicht verifizierten Entwickler stammt. Aber Nutzer k\u00f6nnen auf <em>Trotzdem installieren<\/em> tippen.<\/p>\n<p>Das soll Betr\u00fcger, die auf Dringlichkeit bei der Installation sch\u00e4dlicher Apps setzen, schlicht durch die zeitlichen H\u00fcrden ausbremsen. Das Ganze ist laut Google ein einmaliger Parcours, der von fortgeschrittenen Benutzern absolviert werden muss (Android soll sich die Einstellungen merken), um Apps aus unbekannten Quellen von nicht verifizierten Entwicklern zu installieren.<\/p>\n<p><a href=\"https:\/\/xcancel.com\/AndroidDev\/status\/2037614068463255728\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-323185\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/Android01.jpg\" alt=\"Android FAQ\" width=\"529\" height=\"652\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/Android01.jpg 529w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/Android01-243x300.jpg 243w\" sizes=\"auto, (max-width: 529px) 100vw, 529px\" \/><\/a><\/p>\n<p>In obigem <a href=\"https:\/\/xcancel.com\/AndroidDev\/status\/2037614068463255728\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> fasst jemand einige Fragen rund um diese Fragestellungen zusammen. Bei deskmodder.de hat man das Ganze <a href=\"https:\/\/www.deskmodder.de\/blog\/2026\/03\/30\/android-erschwert-sideloading-google-verschaerft-schutz-vor-unsicheren-apps\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> nochmals aufbereitet.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/11\/14\/android-entwicklerregistrierung-google-rudert-ein-bisschen-zurueck\/\" rel=\"bookmark\">Android-Entwicklerregistrierung: Google rudert ein bisschen zur\u00fcck<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/09\/30\/f-droid-projekt-durch-google-plaene-in-gefahr\/\" rel=\"bookmark\">F-Droid-Projekt durch Google-Pl\u00e4ne in Gefahr<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/11\/03\/keep-android-open-petition-gegen-googles-plaene-zur-entwicklerregistrierung\/\" rel=\"bookmark\">\"Keep Android Open\"-Petition gegen Googles Pl\u00e4ne zur Entwicklerregistrierung<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Google hat vor einiger Zeit seine Pl\u00e4ne konkretisiert, wie man erfahrenen Anwender erm\u00f6glichen will, Android-Apps von nicht registrierten Entwicklern auf Android-Ger\u00e4ten auszuf\u00fchren. Seit zwei Wochen sind nun die Details zu Googles Pl\u00e4nen bekannt. Ich trage mal einige Informationen dazu nach.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[131,426,7459],"tags":[4308,4328],"class_list":["post-323176","post","type-post","status-publish","format-standard","hentry","category-android","category-sicherheit","category-software","tag-android","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323176","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=323176"}],"version-history":[{"count":6,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323176\/revisions"}],"predecessor-version":[{"id":323187,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323176\/revisions\/323187"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=323176"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=323176"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=323176"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}