Exodus: Wie die Ergebnisse interpretieren?

Fragt man Exodus zu bestimmten Apps, so bekommt man z.B. folgendes Ergebniss: „Wir haben die Code-Signatur des folgenden Trackers in der App gefunden“
für https://reports.exodus-privacy.eu.org/de/reports/de.ibm.com.ish.prod.beihilfenrw/latest/

Das heißt ja nicht, das die Tracker eingesetzt werden.

Vielleicht kann jemand erläutern, wie das zu interpretieren ist?

Die Erklärung findet man hier.

Mit anderen Worten: Man kann einer Anwendung mehrere Abhängigkeiten/Frameworks/Bibliotheken hinzufügen. Der eigentliche Programmcode wird dann zusammen mit diesen Abhängigkeiten in eine Anwendung „gepackt“. In diesem „gepackten“ Zustand sind die Klassennamen in einigen Sprachen weiterhin lesbar. Exodus prüft nun, ob es bekannte Klassennamen findet - allerdings ohne daraus wieder einen „menschenlesbaren Code“ zu generieren (decompilieren). Werden sie gefunden, wurden sie als Abhängigkeit hinzugefügt. Das bedeutet aber nicht, dass diese Klassen dann auch in der eigentlichen Anwendung aufgerufen/verwendet werden. Das lässt sich in etwa mit einem Kochrezept vergleichen: Man kann vieles in die Zutatenliste schreiben, aber ob das später auch tatsachlich verwendet wird, steht auf einem anderne Blatt. Bedeutet aber auch, dass man beim kochen nur die Sachen verwenden kann, die in dieser Zutatenliste stehen.

3 „Gefällt mir“

Wenn ich das richtig verstehe, dann zeigt mir Exodus nur an, welche Berechtigungen und Tracker theoretisch im Code einer App enthalten sind. Gibt es ein Programm, mit dem ich sehen kann, welche Berechtigungen und Tracker tatsächlich aktiv genutzt werden?

Ich habe ja in meinen Einstellungen dnsforge.de eingetragen, das Tracker verhindern soll. Also würde mich interessieren, ob es Tracker in meinen Apps gibt, die trotzdem aktiv/erfolgreich Daten abfließen lassen.

Exodus scheint dazu nicht geeignet zu sein (und ich schaffe es auch nicht, die wirklich interessanten Apps in meinem Arbeitsprofil (microG + Aurora dort eingerichtet für unfreie Apps) damit zu scannen.

Daher die Frage: Welche App nutzt Ihr, um die tatsächlichen, nicht nur die theoretischen Berechtigungsmissbräuche (App bräuchte die B. gar nicht) bzw. Tracker zu ermitteln?

Wirklich zuverlässig ist nur die Überwachung der externen Verbindungen mit Tools wie Wireshark. Alternativ könnte man auch die FRITZ!Box (sofern vorhanden) den Datenverkehr aufzeichnen lassen und anschließend in Wireshark auswerten, siehe z.B. Fritzbox: Datenverkehr mitschneiden – so geht’s (GIGA.de).

Okay, danke für die Info. Exodus brauch ich also schon mal nicht.

Es kann schon Hinweise liefern. Man muss halt nur wissen, wie man es sinnvoll interpretiert.

Bei den angezeigten Low-Level-Permissions sollte man aber auch vorsichtig sein, die verwirren nur und sind häufig missverständlich. Die Runtime-Permissions, die Apps beim Benutzer abfragen reichen völlig.

Das kann ich leider nicht, denn

ich verstehe da leider kein Wort. Ergo: Keine Exodus-App für mich.