MacroDroid und die enthaltenen Trackingmodule

holms

holms

Inventar
11.221
Hallo, durch eine Diskussion woanders hab ich erst mitbekommen, dass MacroDroid eine nicht so kleine Anzahl an Trackingmodulen von Drittfirmen enthält:
εxodus

Zwei davon auch aus der Rubrik "identification".

Nun sind es zwar wohl vorgefertigte Module der Anbieter, jedoch könnte man angesichts der extrem vielen und wohl auch notwendigen 92 Berechtigungen von MacroDroid durchaus Bauchschmerzen bekommen.

Wie seht ihr das? (Gibt es hier im Forum bereits eine Diskussion dazu? Keine gefunden)

Disclaimer ;):
Bin wegen größerer Möglichkeiten Tasker-Nutzer und halte Tasker tatsächlich nicht für schwerer als MacroDroid. Und "Tasker" oder auch "Automate" enthalten keinerlei solche Trackingmodule.
Trotzdem soll das hier absolut kein MacroDroid-Bashing sein und werden :).
Finde es halt grundsätzlich bedenklich, wenn eine App mit weitreichensten Berechtigungen ins System eingreifen kann und dann so viele Trackingmodule enthält.
 
@holms ich bin überrascht, wie sich das entwickelt hat.
Screenshot_20220416-162247_Samsung Internet.jpg
 
  • Danke
Reaktionen: holms
@orgshooter Soweit hatte ich gar nicht gesehen.

Das war anscheinend noch im November anders (Version 5.19.11)
 
@orgshooter Finde ich leider mehr. War gestern bei reddit, bin über völlig andere Suche zufällig darin gelandet. War auch weniger eine echte "Diskussion", sondern eben Beschwerden von Usern. Hab das Subreddit von Macrodroid gefunden, darin war es nicht, da finde ich nichts.

Leider hab ich heute alle Daten meines Browsers gelöscht (auf Bitte des Sky Chats wegen Problemen beim Einloggen, diese natürlich nichts mit dem Browser zu tun hatten...). Daher auch kein Verlauf... Leider
 
  • Danke
Reaktionen: orgshooter
Screenshot_20220417-110414_NetGuard.jpg
Wenn ich die Protokollierung in Netguard richtig deute, dann "telefoniert" Macrodroid (trotz der vielen Tracker) nicht häufig, oder?
 
  • Danke
Reaktionen: holms
@orgshooter Hab gerade mal MacroDroid installiert.

Dann kurz geöffnet, ohne etwas zu erstellen oder so. Also noch keine echten Nutzungsdaten von mir. Hier unten das Ergebnis von 45 Sekunden.

Zu den genannten 16 Trackingmodulen von Drittfirmen kommen noch selbst programmierte Verbindungen zum Server (backend) des Anbieters von MacroDroid. Da wird hauptsächlich heruntergeladen, jedoch auch ein wenig hochgeladen - unkontrollierbar - vom Gerät zum Server.
Adguard blockt diese Verbindungen nicht, entweder unbekannt oder notwendig zum Betrieb der App.
Beiträge automatisch zusammengeführt:

@orgshooter Ergänzung:

Hab MacroDroid auch mal auf dem Phone installiert. Dort habe ich auch die "firebaseinstallations.googleapis.com" gesperrt. (Im Gegensatz zum Screenshot oben vom Tablet).

Das führt auf dem Phone zu hunderten (!) ständigen Verbindungsversuchen durch MacroDroid 😄, scheint da auch nach vielen Fehlversuchen sich nicht abbringen zu lassen.
 

Anhänge

  • Screenshot_20220417-110924_AdGuard.png
    Screenshot_20220417-110924_AdGuard.png
    374,6 KB · Aufrufe: 71
Zuletzt bearbeitet:
  • Danke
Reaktionen: orgshooter
Okay, ich habe jetzt mal mit Netguard protokolliert (ich habe aber Macrodroid gekauft).
Bei mir hat Macrodroid in den letzten 5 Minuten kein Zugriffsversuch gestartet
Screenshot_20220417-121648_NetGuard.jpg
Zu "firebaseinstallations.googleapis.com" will bei mir dauernd die Google App 😬
Screenshot_20220417-122053_NetGuard.jpg
 
  • Danke
Reaktionen: holms
@orgshooter Das Icon da zeigt die App, die die Verbindung auslöst oder das Favicon des Zielservers?

Zu "firebaseinstallations.googleapis.com" wollen immer sehr viele Apps. Kaum vermeidbar, solche Apps installiert zu haben. Quasi Standard-Tracking über Google.

orgshooter schrieb:
Bei mir hat Macrodroid in den letzten 5 Minuten kein Zugriffsversuch gestartet
Selten wird ständig über Trackingmodule zu Drittfirmen verbunden, so viel Traffic wollen die auch nicht ;). Die können auch gesammelt Sachen alle paar Tage senden.
Nur wenn auch noch Werbung angezeigt werden soll, dann muss die natürlich adhoc geladen werden.
 
Zuletzt bearbeitet:
holms schrieb:
Icon da zeigt die App, die die Verbindung auslöst oder das Favicon des Zielservers?
Nach diesem Screenshot zu urteilen, muss es der Auslöser sein!
Screenshot_20220417-133345_NetGuard.jpg
 
  • Danke
Reaktionen: holms
@orgshooter Besser so.

Nicht so schön allerdings die Verbindungen zum Server des Anbieters von MacroDroid. Einerseits verständlich, weil so einfach Dinge nachgeladen werden können.

Andererseits ist es - wertfrei - ein absolut direktes Tracking durch den Anbieter selbst, zudem unkontrollierbar, was da vom eigenen Gerät der Nutzer gesendet wird. Und da kann Exodus Privacy u.ä. nichts zu sagen. Das soll nicht heißen, dass MacroDroid da Mist macht.

Aber in der Datenschutzerklärung steht:
"MacroDroid will never include any third party services whose purpose is to monetize user data in any way."

Mit integriertem Google Admob stimmt das ja schon mal nicht.
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: Wechselbad

Ähnliche Themen

C
Antworten
31
Aufrufe
852
orgshooter
orgshooter
Rookie19
Antworten
0
Aufrufe
128
Rookie19
Rookie19
Q
  • Quautiputzli
Antworten
14
Aufrufe
569
Quautiputzli
Q
Zurück
Oben Unten