Support

Lorem ipsum dolor sit amet:

24h / 365days

We offer support for our customers

Mon - Fri 8:00am - 5:00pm (GMT +1)

Get in touch

Cybersteel Inc.
376-293 City Road, Suite 600
San Francisco, CA 94102

Have any questions?
+44 1234 567 890

Drop us a line
info@yourdomain.com

About us

Lorem ipsum dolor sit amet, consectetuer adipiscing elit.

Aenean commodo ligula eget dolor. Aenean massa. Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Donec quam felis, ultricies nec.

, a cura di Stefano Bosio

combined.expert - GrapheneOS

Oggi è giunto il momento di dire addio al mio fedele compagno di viaggio: l'iPhone X. Per quasi 8 lunghi anni mi ha accompagnato in ogni viaggio. Ha superato i -10C del cantone dei Grigioni e i +48C del Mar Nero. È caduto, si è bagnato, ma lui non ha mai mollato. Sempre online, sempre connesso.

La scelta di un nuovo telefono è stata per me molto semplice. Ho subito cercato un'alternativa a iOS e Android. Non perché i sistemi siano inutilizzabili, anzi. Hanno fin troppo. Troppe app, troppi tracker, troppo connessi, troppe autorizzazioni. Troppo di tutto. E vogliono sapere tutto. Nome, cognome, indirizzo, data di nascita, altezza, peso, carta di identità, carta di credito, carta non ne posso più.

Ho messo gli occhi su alcuni sistemi operativi alternativi per smartphone: GrapheneOS è il mio nuovo favorito. Un sistema operativo open source basato sulla sicurezza e la protezione dei dati, sulla modalità "least privilege", senza l'obbligo di account e connessioni a store app.

La sovranità digitale è attualmente un tema molto caldo, sulle bocche di tutti. Combined Networks GmbH è stata fondata nel 2015 già con questa missione. La protezione dei dati, la sicurezza, la sovranità digitale: tre temi connessi tra loro che noi viviamo e offriamo da oltre 10 anni ai nostri clienti.

Il nostro centro dati situato nel cantone di Zugo ospita tutti i servizi dei clienti. Noi ci occupiamo di tutto. Hardware, virtualizzazione, storage, E-Mail, salvataggio e condivisione di dati, autenticazione a due fattori, sicurezza. Tutto è gestito da noi localmente. Nessuna connessione a Microsoft Azure, AWS, Google.

Un telefono con sistema operativo open source è la logica conseguenza della nostra missione e strategia.

I sistemi operativi Android e iOS raccolgono dati, molti dati:

  • Dati di telemetria continui verso server del produttore
  • Posizione GPS anche con servizi di localizzazione disattivati (tramite triangolazione Wi-Fi/Cell)
  • Metadati applicativi, rapporti di crash, schemi d'uso
  • Backup automatici su cloud del produttore, spesso cifrati con chiavi non in possesso dell'utente

 

GrapheneOS è la risposta tecnica a questo problema: un sistema operativo Android derivato da AOSP (Android Open Source Project), completamente open source, con un modello di sicurezza verificabile e zero dipendenze obbligatorie da Google.

Cos'è GrapheneOS

GrapheneOS è un sistema operativo mobile orientato alla protezione dei dati e alla sicurezza, sviluppato e mantenuto da una fondazione no-profit. Si basa su AOSP (Android Open Source Project) e aggiunge:

  • Hardening del kernel con protezioni aggiuntive contro exploit di memoria
  • Sandboxing rafforzato per le applicazioni, con controllo granulare dei permessi
  • Verified Boot rigoroso: ogni componente del sistema è verificato crittograficamente all'avvio
  • Nessun servizio Google preinstallato: Google Mobile Services (GMS) è completamente assente per default
  • Supporto opzionale a Google Play Services in sandbox isolata, senza privilegi di sistema
  • Aggiornamenti di sicurezza rapidi, spesso pubblicati prima del produttore originale

 

GMS non è open source e non è auditabile. Gira con privilegi di sistema elevati e comunica costantemente con i server Google. GrapheneOS non include GMS per default — ed è esattamente questo il punto: senza GMS, nessuna telemetria obbligatoria verso Google.

GrapheneOS gira esclusivamente su dispositivi Google Pixel, l'unica linea hardware che espone l'interfaccia necessaria per il Verified Boot con bootloader ribloccabile dopo l'installazione.

Preparazione

Prepariamoci ad installare GrapheneOS.

Prima di iniziare verificare:

  • Dispositivo: Google Pixel supportato, versione non carrier-locked
  • Firmware aggiornato all'ultima versione stock Android disponibile
  • Computer con Windows oppure Linux
  • Browser Chromium o Chrome installato nativo (non Snap, non Flatpak)
  • Cavo USB-C dati (non solo carica)
  • Backup completo del dispositivo effettuato

 

Installazione

Sblocco OEM

Lo sblocco OEM deve essere attivato tramite il sistema operativo del telefono.

Attiviamo il menu «Opzioni sviluppatore» andando su Impostazioni → Informazioni sul telefono e toccando ripetutamente la voce di menu «Numero build» fino a quando la modalità sviluppatore non è attivata.

Successivamente andiamo su Impostazioni → Sistema > Opzioni sviluppatore e attiviamo l'impostazione «Sblocco OEM». Per le varianti di modello del dispositivo (SKU) che supportano la vendita come dispositivi bloccati da parte degli operatori di telefonia mobile, l'attivazione dello sblocco OEM richiede un accesso a Internet affinché il sistema operativo standard possa verificare se il dispositivo è stato venduto come bloccato da un operatore di telefonia mobile.

Preparazione di Linux Mint

Nelle distribuzioni Linux tradizionali, i dispositivi USB non possono essere utilizzati da utenti non root senza regole udev specifiche per ogni tipo di dispositivo. Su altre piattaforme questo non rappresenta un problema.

Su Arch Linux installiamo il pacchetto «android-udev». Su Debian e Ubuntu installiamo il pacchetto «android-sdk-platform-tools-common».

Poiché Linux Mint è basato su Ubuntu/Debian:

sudo apt install android-sdk-platform-tools-common

Il software fwupd, utilizzato su molte distribuzioni Linux per l'aggiornamento del firmware, è noto per connettersi erroneamente ai dispositivi tramite il protocollo Fastboot, bloccando così l'installazione. Arrestiamo il servizio:

sudo systemctl stop fwupd

Al prossimo riavvio verrà riavviato automaticamente.

Modalità Bootloader

Teniamo premuto il tasto di riduzione del volume mentre il dispositivo si avvia. Verrà quindi visualizzata una schermata con un triangolo rosso e la scritta «Fastboot Mode».

Web Installer

Non utilizziamo browser Flatpak o Snap, poiché è noto che causano problemi durante il processo di installazione. Ci assicuriamo che il nostro browser sia aggiornato e non utilizziamo la modalità di navigazione in incognito. Aprire l'URL:

https://grapheneos.org/install/web

Collegare Pixel al notebook tramite cavo dati USB.

Su Linux dobbiamo ricollegare il dispositivo se le regole udev non erano ancora attive al primo collegamento. Quindi: prima installare il pacchetto udev (passaggio 1), poi collegare.

Nel programma di installazione web: cliccare su «Unlock bootloader» → confermare «Yes» sul dispositivo con i tasti del volume.

Cliccare su «Download release» → selezionare la variante corretta del dispositivo.

Cliccare su «Flash release» → attendere.

Cliccare su «Lock bootloader» (importante per Verified Boot!).

Premere il tasto di avvio e riavviare.

Dopo l'installazione

Disattiviamo lo sblocco OEM durante l'avvio.

Si consiglia inoltre di:

Utilizzare l'app Auditor per verificare l'installazione.

Attivare la crittografia del PIN (Impostazioni → Blocco dispositivo).

Configurare Google Play in modalità sandbox tramite l'app «App» preinstallata, qualora avessimo bisogno delle app del Play Store.

Gestione delle App senza Google Play

GrapheneOS include uno store nativo (GrapheneOS App Store) con un insieme curato di applicazioni open source. Per accedere all'ecosistema Play Store esistono due approcci:

Aurora Store (senza Google Services): scarichiamo l'APK direttamente da auroraoss.com – versione Stable, non Nightly. Questo ci permette di installare app dal Play Store in modo anonimo e senza account Google. Aurora Store stesso non riceve notifiche push, in quanto non è un servizio di messaggistica.

Sandboxed Google Play (opzionale): GrapheneOS permette di installare Google Play Services come app normale, senza privilegi di sistema, in un profilo isolato. Questa soluzione risolve problemi di compatibilità con app che dipendono strettamente da GMS, mantenendo l'isolamento a livello di profilo. La scelta di attivarlo o meno dipende dal profilo di rischio dell'organizzazione.

Comunicazioni cifrate: raccomandazioni

Per ambienti che escludono Google Services, la scelta del client di messaggistica ha impatto diretto sull'affidabilità delle notifiche:

WhatsApp senza GMS dipende da una connessione persistente in background, soggetta alle politiche di risparmio energetico del sistema. Le notifiche e le chiamate sono inaffidabili.

Signal dispone di un proprio server di push indipendente da Google, più affidabile di WhatsApp senza GMS, ma non completamente ottimizzato per ambienti senza Play Services.

Threema (versione APK da threema.ch, non Play Store) è stato progettato nativamente per funzionare senza GMS. Utilizza Threema Push, un proprio sistema di notifiche indipendente, garantendo affidabilità completa su GrapheneOS. Non richiede numero di telefono, il che lo rende adatto anche a deployment aziendali con identità pseudonime.

Considerazioni per la distribuzione aziendale

GrapheneOS non supporta i classici MDM enterprise basati su Android Enterprise, che richiedono GMS. Non esiste attualmente una soluzione MDM nativa equivalente a quella di iOS o Android. Questo significa che il deployment su larga scala richiede processi manuali o script personalizzati, e che i criteri di gestione centralizzata (remote wipe, app deployment, compliance check) vanno ripensati.

Per ambienti con 1–5 dispositivi, GrapheneOS è una valida alternativa a iOS e Android. Per un deployment di decine o centinaia di dispositivi a utenti non tecnici, la maturità degli strumenti di gestione è ancora un ostacolo reale.

Backup

E il backup? GrapheneOS include SeedVault, un'applicazione di backup open source integrata nel sistema. SeedVault cifra tutto localmente prima di inviare i dati alla destinazione scelta.

Si trova in: Impostazioni → Sistema → Backup

SeedVault può salvare su:

  • Chiavetta USB collegata direttamente al telefono (via USB-C OTG)
  • Nextcloud o qualsiasi server WebDAV — ideale per chi ha già un'infrastruttura self-hosted
  • Storage locale del dispositivo (meno utile come backup, ma possibile)

 

Cosa include il backup SeedVault:

  • Dati delle app (se l'app lo consente — alcune app bancarie o di sicurezza lo bloccano esplicitamente)
  • SMS e registro chiamate
  • Impostazioni di sistema
  • Sfondi e configurazioni

 

Cosa non include:

  • File multimediali (foto, video, documenti) — vanno gestiti separatamente
  • App che disabilitano il backup (es. molte app bancarie, alcuni client VPN)

 

Per foto e documenti esistono tre approcci pratici:

Nextcloud è la soluzione più coerente per chi gestisce già infrastruttura propria. L'app Nextcloud su GrapheneOS sincronizza automaticamente la galleria su un server sotto il proprio controllo — nessun dato su Google Photos o iCloud.

Copia manuale via USB è il metodo più semplice e senza dipendenze: collegare il telefono al PC, copiare la cartella DCIM e Documents. Nessuna app necessaria, nessun account.

Syncthing è un'alternativa open source per la sincronizzazione peer-to-peer diretta tra dispositivi, senza server intermedio. Funziona bene su GrapheneOS e non richiede cloud di terzi.

Una nota sulla crittografia: GrapheneOS cifra il dispositivo per default fin dalla prima configurazione. Questo significa che i dati sul telefono sono già protetti da PIN/password. Il backup SeedVault aggiunge un ulteriore livello di cifratura end-to-end prima che i dati lascino il dispositivo. Per chi usa Nextcloud self-hosted, la catena è completamente sotto controllo: dal telefono al server, senza passaggi su infrastruttura di terzi.

Conclusione

Dopo l'installazione e alcune settimane di utilizzo quotidiano, posso dire che GrapheneOS è un sistema operativo a mio avviso maturo e indispensabile per chi ha a cuore la protezione dei dati.

Naturalmente bisogna rinunciare ad alcune comodità e adattarsi al nuovo ambiente senza Apple e Google.

Notifiche push: la maggior parte delle app consumer usa Firebase Cloud Messaging (FCM), che richiede Google Play Services. Senza GMS, le app devono mantenere una connessione persistente in background — meno efficiente, meno affidabile. Il risultato: notifiche ritardate o assenti su app come WhatsApp.

App bancarie e di pagamento: molte verificano l'integrità del dispositivo tramite Play Integrity API. Su GrapheneOS senza GMS, queste app spesso si rifiutano di avviarsi. Con il profilo Sandboxed Google Play attivo, la compatibilità migliora significativamente, ma non è garantita al 100%.

Google Pay / Wallet: non funziona senza GMS. Alternativa: carte fisiche o app bancarie compatibili con NFC proprio.

App proprietarie aziendali: se la vostra organizzazione usa app MDM basate su GMS (Intune, Workspace ONE, Jamf per Android), queste non funzionano su un profilo senza Google Play Services. Questo è il limite principale per il deployment aziendale su larga scala.

Assistente vocale Google: assente per default. Sostituibile con assistenti open source, ma l'ecosistema è meno maturo.

Chi dovrebbe considerare GrapheneOS oggi

Amministratori di sistema e figure tecniche che gestiscono accessi a infrastrutture critiche.

Organizzazioni con requisiti di compliance stringenti su dove risiedono i dati dei dispositivi.

Chiunque abbia già scelto l'open source come criterio architetturale e voglia estenderlo anche ai dispositivi mobili.

Utenti disposti a sostituire alcune app consumer con alternative open source.

Chi dovrebbe aspettare

Utenti che dipendono quotidianamente da app bancarie ed in generale app non compatibili.

Organizzazioni che richiedono MDM centralizzato su larga scala.

Chi non ha tempo o interesse per una configurazione iniziale manuale.

GrapheneOS non è per tutti — ma per chi ha già scelto l'open source come principio guida, è il passo che mancava. Se avete domande sull'installazione o sulla migrazione/configurazione, scrivetemi tramite il formulario di contatto.

Quali app funzionano su GrapheneOS?

Di seguito una lista basata su test diretti.

La lista verrà aggiornata con i test della community. Se avete testato un'app su GrapheneOS senza Google Play, scrivetemi tramite il formulario di contatto.

Ultimo aggiornamento: 5 maggio 2026

App Stato Note
ABS TWINT (Alternative Bank)  
Aegis Authenticator  
AGOV Access L’app è esplicitamente bloccata su GrapheneOS, ma il supporto a questo OS è in lavorazione.
Alertswiss ⚠️ Notifiche push richiedono GMS
Aurora Store Versione Stable APK da auroraoss.com
BAS Banking (Alternative Bank)  
Bitwarden  
Coop Supercard  
Denner  
DeepL  
Facebook  
Firefox  
Google Maps Funziona via browser, app richiede GMS
Google Play Richiede GMS con privilegi di sistema
Grocy  
Intune / MDM enterprise Richiede Android Enterprise con GMS
Instagram  
La mia Mobiliare  
Lidl Plus  
Linkedin  
MeteoSwiss  
Microsoft Authenticator ⚠️ Solo codici TOTP, notifiche push richiedono GMS
Migros  
Mobile FFS  
myCSS  
Neon: App finanziaria Svizzera  
Nextcloud  
Organic Maps Navigazione offline
OsmAnd Navigazione offline
PostFinance TWINT Richiede Google Play Services
PrivacyIDEA Authenticator  
ProtonMail  
QuickZoll  
Raiffeisen E-Banking  
Raiffeisen PhotoTAN  
Rega Posizione non trasmessa
SHKB Mobile Banking  
SHKB TWINT  
Signal Push proprio, affidabile
Swisscard Richiede Google Play Services
TCS Senza mappe. Mappe richiede Google Play Services
Telegram ⚠️ Attenzione a siti truffa con falsi abbonamenti SMS
Threema (APK diretto) Notifiche affidabili tramite Threema Push
UBS Access App  
UBS Mobile Banking L’app è esplicitamente bloccata su GrapheneOS
UBS TWINT  
Vanadium (browser nativo) Browser di default di GrapheneOS
One - carte sotto controllo (Viseca)  
Vivino  
VK  
WhatsApp ⚠️ Notifiche e chiamate inaffidabili senza GMS
ZugerKB Access App Richiede esplicitamente Google Play Services

CONTATTATECI

+41 79 444 07 92
La nostra missione

Il futuro del nostro paese non è nelle mani di grandi aziende anonime, ma nelle decisioni coraggiose dei nostri imprenditori. Chi affida i propri dati e la propria esistenza digitale a potenze straniere, rinuncia alla propria indipendenza. Noi sosteniamo una forte economia, la responsabilità nazionale e la sovranità digitale. I nostri dati restano qui – e anche il nostro futuro!

Copyright 2026. All Rights Reserved.
Datenschutzeinstellungen

Wir verwenden Cookies und ähnliche Technologien, um Ihre Erfahrung auf unserer Website zu verbessern.

Dies sind Blindinhalte in jeglicher Hinsicht. Bitte ersetzen Sie diese Inhalte durch Ihre eigenen Inhalte. Lorem ipsum dolor sit amet, consectetuer adipiscing elit. Aenean commodo.

user_privacy_settings

Domainname: Domain hier eintragen
Ablauf: 30 Tage
Speicherort: Localstorage
Beschreibung: Speichert die Privacy Level Einstellungen aus dem Cookie Consent Tool "Privacy Manager".

user_privacy_settings_expires

Domainname: Domain hier eintragen
Ablauf: 30 Tage
Speicherort: Localstorage
Beschreibung: Speichert die Speicherdauer der Privacy Level Einstellungen aus dem Cookie Consent Tool "Privacy Manager".

ce_popup_isClosed

Domainname: Domain hier eintragen
Ablauf: 30 Tage
Speicherort: Localstorage
Beschreibung: Speichert, dass das Popup (Inhaltselement - Popup) durch einen Klick des Benutzers geschlossen wurde.

onepage_animate

Domainname: Domain hier eintragen
Ablauf: 30 Tage
Speicherort: Localstorage
Beschreibung: Speichert, dass der Scrollscript für die Onepage Navigation gestartet wurde.

onepage_position

Domainname: Domain hier eintragen
Ablauf: 30 Tage
Speicherort: Localstorage
Beschreibung: Speichert die Offset-Position für die Onepage Navigation.

onepage_active

Domainname: Domain hier eintragen
Ablauf: 30 Tage
Speicherort: Localstorage
Beschreibung: Speichert, dass die aktuelle Seite eine "Onepage" Seite ist.

view_isGrid

Domainname: Domain hier eintragen
Ablauf: 30 Tage
Speicherort: Localstorage
Beschreibung: Speichert die gewählte Listen/Grid Ansicht in der Demo CarDealer / CustomCatalog List.

portfolio_MODULE_ID

Domainname: Domain hier eintragen
Ablauf: 30 Tage
Speicherort: Localstorage
Beschreibung: Speichert den gewählten Filter des Portfoliofilters.

Eclipse.outdated-browser: "confirmed"

Domainname: Domain hier eintragen
Ablauf: 30 Tage
Speicherort: Localstorage
Beschreibung: Speichert den Zustand der Hinweisleiste "Outdated Browser".
You are using an outdated browser. The website may not be displayed correctly. Close