Stellt NetGuard Verbindung zu "firebaselogging.googleapis.com" her?

Wenn ich lese, dass das Tool, was uns eigentlich vor Datenabflüssen zu diversen namentlich bekannten und unbekannten Datensenken beschützen soll nun selber „nach Hause funkt“, gruselt es mich.

Ach übrigens: Ich habe mit der F-Droid Version 2.328 von NetGuard die vormals gekauften Pro-Features nicht freigeschaltet bekommen.

Die Pro-Version macht eine eigene Host-Datei möglich, beziehungsweise die Erweiterung dieser.

Wäre es möglich, eben in jene den Zugriff auf entsprechende Google-Domains zu verunmöglichen?

Gibt es eine Alternative zu NetGuard, die „sauber“ ist?

PS: Ich benutze GrapheneOS auf einem Pixel 6a.

Best Grüße,
mcc

1 „Gefällt mir“

Hat bei mir ohne Probleme funktioniert. In der github-Version die Einstellungen exportiert und App deinstalliert. F-droid Version drauf, Einstellungen importiert und Pro-Funktionen aktiviert.

1 „Gefällt mir“

Hast Du es auf einem Gerät mit Google Play Services probiert?
Ich nutze GrapheneOS ohne Play Services / Store…

Rethink: DNS + Firewall - auf F-Droid verfügbar.
Gibt auch einen Beitrag im Blog: „RethinkDNS: Tipps zur Bedienung und Konfiguration“.
Ich persönlich empfehle einen eigenen DNS Server dort einzutragen.
An Funktionen sollte alles gewöhnliche ebenfalls vorhanden sein, teilweise besser (Blocklisten), und dazu auch noch gratis. Vielleicht (anfangs) etwas unübersichtlich/verschachtelt, aber es gibt einen Sammelthread zur Diskussion/für Fragen im Forum.

Pixel 7a mit GrapheneOS. Ich habe zwei Nutzer.
-Hauptnutzer komplett ohne Goggle-Dienste. Hier ist Netguard wie oben beschrieben aus F-Droid als Pro-Version installiert.
-Nebennutzer für krimskrams-Apps, die z.T. Google brauchen. Dort sind die GOS eigenen Google-Dienste aktiviert.

Das was in diesem Fall ja so nicht geplant, trotzdem ärgerlich. NG hat im Übrigen noch weitere „Verbandelungen“ zu Google, die man aber durch korrekte Einstellung bzw. Funktionsverzicht vermeiden kann.

Hast Du einen neuen Freischaltcode für das Puzzle angefordert? Der alte geht natürlich nicht mehr.

Nein, man kann NG nicht durch sich selbst kontrollieren, nur durch externe Maßnahmen.

Die F-Droid Version ist bezüglich „firebaselogging“ sauber. Die o.g. anderen Nachteile aber weiterhin vorhanden.

Das sehe ich hier auch so.

Welche sind hier konkret gemeint?

Eine weitere „Verbindung zu Google“ könnte noch die Port-443-Validierung unter Erweiterte Optionen sein, das wird auch in Mike Kuketz’ Tutorial https://www.kuketz-blog.de/netguard-datenverkehr-von-android-apps-filtern-privatsphaere-schuetzen/ (Punkt 5.3) erwähnt.

Ansonsten muss man wohl abwägen, welche Version, d.h. Github oder F-Droid, man verwenden möchte. In den FAQ https://github.com/M66B/NetGuard/blob/master/FAQ.md scheibt der Entwickler unter Punkt 15, dass die F-Droid-Version ggf. später Updates erhält. Das wäre also abzuwägen.

a) Die Default- bzw. Fallback-DNS Server sind Google (8.8.8.8 bzw. 8.8.8.4 sowie deren IPv6-Variante). Vermeidungsstrategie siehe HIER.

b) Der Connectivitycheck steht per default auf „www.google.com“ (Erweiterte Optionen > „Validieren unter“).

c) Protokoll > „Organisation anzeigen“ > holt sich Daten über ipinfo.io >> gehostet bei Google

Vielleicht auch noch von Interesse:
d) Protokoll > Kontextmenü Verbindung > „Wer ist IP.IP.IP.IP“ >> Öffnet Browser zu dnslytics.com >> Cloudflare

Bei c) und d) ist die Verbindung natürlich nicht per se schon problematisch, aber „good to know“.

3 „Gefällt mir“