
swa00
Ikone
- 7.594
Es geht aber nicht darum, was auf dem Gerät erkannt wird, sondern was davon zu Servern hochgeladen wird. Ist ja schon ein Unterschied.
Aber abgesehen davon, es geht ja darum, welche Informationen konkret zu Google je nach Einstellung hochgeladen werden.
Siehe Post#74 - die Links
Wenn z.B. Improve harmful app detection nicht explizit entzogen wurde, wird das gesamte Paket übermittelt.
Diese Option ist i.d.R. default enabled und auch DSVGO/GDPR konform.
Wenn doch : Post#74 - letzter Absatz
Dazu gehören z.b. Paketname, Version , SHA Hash, Snippets, Entwickler - ID und Installationssource.
Wer es mal ohne root testen möchte : USB-Therering über PC + WireShark
Aber man sollte schon min. 48-96 Stunden protokollieren...
Zu den Permissions...
Jede App mit QUERY_ALL_PACKAGES Flag in der Manifest kann ohne Einschränkung ihren Dienst tun.
Wird sie über den PS vertrieben, muss eine schriftliche Begründung und ggf. die Offenlegungsdatei vorliegen.
Ist sie Sideloaded, wird u.U. PP die Aktivität - z.b. häufiges Auslesen - als potenziell missbräuchlich einstufen.
Allgemein - bevor hier weiter gerätselt wird:
PP ist nur ein Oberbegriff von zahlreichen fest im System verankerten Mechanismen und sind auch für den Nutzer keine erkennbaren VM-Services, sondern Kernel Prozesse (Daemons).
Es gibt dazu weder aktuelle Bibliotheken, einen Source oder detaillierte Dokumentationen , was Google wirklich tut und wird ständig aktualisiert.
Daher ist es NICHT sichergestellt, dass mit der oberflächlichen Deaktivierung durch den Nutzer das Ganze stillgelegt wird ....
Auch ist z.B. das detaillierte Zusammenspiel von PP und KNOX nirgendwo veröffentlicht - man hat sich nur lieb.
Das ist und bleibt eine BlackBox - - Wie lieb sie sich wirklich haben, erahnt man, wenn man MDM verwendet .......
Zuletzt bearbeitet: