Netguard QUERY_ALL_PACKAGES

Hallo

Netguard wurde beinahe wieder vom Play Store entfernt, wegen Nutzung der
QUERY_ALL_PACKAGES Permission

Marcel schreibt etwas unter https://github.com/M66B/NetGuard/releases und
https://support.google.com/googleplay/android-developer/answer/10158779

Leider schreibt er nicht genau, welchen Unterschied die Verwendung von QUERY_ALL_PACKAGES macht.

Ich habe es mal auf Github verglichen

Github Version NetGuard\app\src\main\AndroidManifest.xml

PlayStore Version NetGuard\app\src\play\AndroidManifest.xml

Andere Firewalls wie RethinkDNS machen es etwas anders
https://f-droid.org/en/packages/com.celzero.bravedns

rethink-app\app\src\main\AndroidManifest.xml

Weiß jemand, welchen Unterschied es genau macht, wenn QUERY_ALL_PACKAGES NICHT verwendet wird?
Werden dann bestimmte (Wahrscheinlich Google Apps?) nicht von der Firewall erkannt?

Was ist der Unterschied von tools:node=„remove“ zu
tools:ignore=„QueryAllPackagesPermission“ ?

Netguard braucht die Berechtigung QUERY_ALL_PACKAGES um wirklich alle Apps zu sehen. Google ist der Meinung Netguard braucht das nicht, somit musste Marcel eine andere Methode für die Playstore Version nutzen die nur die meisten Apps findet, aber nicht alle. Die Github und die Fdroid Versionen haben dieses Problem nicht.

UPDATE:
Will man sehen, welche Auswirkungen QUERY_ALL_PACKAGES hat, dann nimmt man Ghost Commander, der es nutzt, und Total Commander, der es nicht nutzt. GC zeigt dann Apps an, welche TC nicht anzeigt. Beide haben eine Anzeige für installierte Apps.
Diese nicht angezeigten Apps würde Netguard aus dem Playstore nicht daran hindern ins Internet zu gehen. Bösartige Apps werden das ausnützen. Dies gilt ab Android 11.
Ich nutze diese Auflistung der Apps, sortiert nach neueste zuerst, um zu schauen ob sich da etwas eingeschlichen hat.

Ein Beispiel einer (nicht bösen) App, die ohne QUERY_ALL_PACKAGES nicht erfasst wird:
https://www.f-droid.org/packages/org.androidappdev.batterywidget/