Слежку в Windows 10 нельзя отключить сторонними утилитами
Редакция Либератума часто предупреждала общественность: Windows 10 ворует ваши данные и это нельзя отключить. Сознательные граждане решили остаться на Windows 7, еще более сознательные перешли на Linux и только самые легкомысленные уверовали, что все проблемы со слежкой можно решить установкой одной программки непонятно от кого.
На днях специалисты по компьютерной безопасности закончили реверсивный анализ ноябрьского крупного обновления к Windows 10 и пришли к выводу, что цель №1 этого обновления заключается в борьбе со сторонними блокираторами слива данных в Microsoft. Помните недавний скандал, когда с компьютера пользователя была без разрешения удалена программа? Тогда всё списали на технический сбой. На самом деле, это сработала новая система защиты. Теперь все программы, блокирующие шпионский трафик, могут быть легко деинсталлированы без разрешения владельца компьютера.
Эксперты поделились и другим интересным наблюдением. Еще в сентябре они установили Windows 10 на чистый компьютер и симулировали на нем работу, чтобы понять, какие именно данные сливаются в Microsoft. Потом на этот компьютер в экспериментальных целях был установлен один из популярных блокираторов исходящего шпионского трафика. Проблему с несанкционированным доступом к данным со стороны Microsoft это почти не решило, но после ноябрьского обновления специалисты с удивлением обнаружили, что блокиратор полностью деактивирован, а внесенные им изменения отменены.
Что делать? Эксперты советуют включить голову. Теперь уже совершенно очевидно, что новая бизнес-модель Microsoft состоит в том, чтобы тихо «заимствовать» у пользователей персональные данные, анализировать их и затем накачивать по максимуму рекламой пользовательские компьютеры. Излишки данных можно продавать третьей стороне или обменивать у спецслужб на преференции. Как и любая другая программа класса «троянский конь», Windows 10 будет защищать свою работу от вмешательства извне. Получается, что любители, энтузиасты и прочие самоделкины стараются тягаться с глобальной корпорацией, которая обладает почти неограниченными финансовыми ресурсами, лучшими программистами и приятельскими связями с АНБ. Ну и кто, по-вашему, будет постоянно преуспевать в этой игре?
Надо понять следующее: никто не призывает к отказу от Windows. Но всегда полезно не терять связь с реальностью и отдавать себе отчет в том, что использование программ от Microsoft ставит крест на вашей приватности. Не занимайтесь самообманом, никакие программки не спасут вас от утечек персональных данных. Если приватность вам не нужна, смело используйте Windows 10 и не устанавливайте никакие блокираторы, ведь под их видом вам могут подсунуть и вредоносную программу. Если приватность вам нужна, используйте операционные системы от тех разработчиков, которые не запятнали свою репутацию позорной слежкой и прочими махинациями.
Что гарантированно НЕ помогает в борьбе со слежкой в Windows 10
1. Внесение серверов Microsoft в файл hosts с присвоением локальных адресов. Адреса этих серверов жестко прописаны в системных файлах.
2. Редактирование настроек приватности через штатное меню Windows 10. Эти настройки сделаны для отвлечения внимания и почти ни на что в реальности не влияют.
3. Удаление и/или редактирование соответствующих веток реестра. Обновления отслеживают изменения и восстанавливают ветки.
4. Удаление файлов, отвечающих за обновление. Файлы в фоне загружаются вновь.
5. Всевозможные программы, якобы отключающие слежку в Windows 10. Используют комбинации описанных выше методов, следовательно, неэффективны.
Комментарии
Чингачгук
9 декабря, 2015 - 15:29
Ну внесение изменений в hosts — это известно давно, что не работает.
Но можно заблокировать все нежелательное на роутере к примеру.
Чингачгук
9 декабря, 2015 - 15:38
Заблокируй на роутере весь интернет и спи спокойно :))
Чингачгук
24 октября, 2016 - 14:48
блокировка на уровне роутера- лучшее решение с технической точки зрения. ведь если в доме несколько компов, планшетов на Вин10 и прочих устройств, роутер обрубит каналы слежки сразу всем. Но вот какие именно айпи блокировать- где бы взять список?
Чингачгук
24 октября, 2016 - 18:21
он здесь неоднократно публиковался:
Доменное имя ресурса
IP адрес *
a-0001.a-msedge.net
191.232.139.254
ad.doubleclick.net
111.221.29.254
adnexus.net
65.55.252.92
adnxs.com
65.55.252.63
ads.msn.com
65.55.252.93
ads1.msads.net
65.52.108.29
65.55.252.43
ads1.msn.com
a.ads1.msn.com
88.221.14.168
188.43.74.152
188.43.74.163
az361816.vo.msecnd.net
az512334.vo.msecnd.net
65.55.130.50
157.56.91.77
ca.telemetry.microsoft.com
65.52.100.7
choice.microsoft.com
choice.microsoft.com.nsatc.net
65.52.100.91
compatexchange.cloudapp.net
65.52.100.93
corpext.msitadfs.glbdns2.microsoft.com
65.52.100.92
cs1.wpc.v0cdn.net
65.52.100.94
cs1.wpc.v0cdn.net
65.52.100.9
df.telemetry.microsoft.com
65.52.100.11
df.telemetry.microsoft.com
65.52.161.64
diagnostics.support.microsoft.com
157.56.74.250
fe2.update.microsoft.com.akadns.net
111.221.29.177
feedback.windows.com
feedback.microsoft-hohm.com
feedback.search.microsoft.com
64.4.54.32
i1.services.social.microsoft.com
i1.services.social.microsoft.com.nsatc.net
207.68.166.254
i1.services.social.microsoft.com
i1.services.social.microsoft.com.nsatc.net
23.65.216.12
oca.telemetry.microsoft.com.nsatc.net
65.52.108.153
oca.telemetry.microsoft.com.nsatc.net
65.55.29.238
oca.telemetry.microsoft.com
oca.telemetry.microsoft.com.nsatc.net
65.55.252.63
pre.footprintpredict.com
68.232.34.200
pre.footprintpredict.com
157.56.77.138
preview.msn.com
65.55.138.112
207.46.114.58
134.170.165.253
191.232.80.62
134.170.165.248
23.103.189.158
65.55.138.186
134.170.165.249
rad.msn.com
134.170.52.151
redir.metaservices.microsoft.com
134.170.115.60
reports.wes.df.telemetry.microsoft.com
204.79.197.200
reports.wes.df.telemetry.microsoft.com
23.53.33.225
services.wes.df.telemetry.microsoft.com
65.52.100.92
settings-sandbox.data.microsoft.com
111.221.29.177
sls.update.microsoft.com.akadns.net
157.55.240.220
sqm.df.telemetry.microsoft.com
65.52.100.94
sqm.telemetry.microsoft.com
sqm.telemetry.microsoft.com.nsatc.net
157.56.23.91
ssw.live.com
104.75.63.29
statsfe1.ws.microsoft.com
185.13.160.189
statsfe2.ws.microsoft.com
64.4.54.22
survey.watson.microsoft.com
207.68.166.254
telecommand.telemetry.microsoft.com
telecommand.telemetry.microsoft.com.nsatc.net
68.232.34.200
telemetry.appex.bing.net
telemetry.appex.bing.net:443
168.63.108.233
telemetry.microsoft.com
65.52.100.9
telemetry.urs.microsoft.com (SOA**)
65.55.176.90
vortex-sandbox.data.microsoft.com
65.52.100.7
vortex-win.data.microsoft.com
204.79.197.200
vortex.data.microsoft.com
191.232.139.254
watson.live.com
watson.microsoft.com
65.55.252.63
watson.ppe.telemetry.microsoft.com
65.52.100.11
watson.telemetry.microsoft.com
watson.telemetry.microsoft.com.nsatc.net
65.52.108.29
wes.df.telemetry.microsoft.com
207.46.101.29
Чингачгук
24 октября, 2016 - 18:22
Перечень для IP-Filter:
23.53.33.225 , 23.65.216.12 , 23.103.189.158 , 23.196.166.175 , 23.203.125.64
64.4.54.22 , 64.4.54.32
65.52.100.7 , 65.52.100.9 , 65.52.100.11 , 65.52.100.91 , 65.52.100.92 , 65.52.100.93 , 65.52.100.94 , 65.52.108.29, 65.52.108.153 , 65.52.161.64 , 65.55.29.238 , 65.55.130.50 , 65.55.138.112 , 65.55.138.186 , 65.55.176.90 , 65.55.252.43 , 65.55.252.63 , 65.55.252.92 , 65.55.252.93
68.232.34.200
88.221.14.168
104.75.63.29
111.221.29.254 , 111.221.29.177
134.170.52.151 , 134.170.115.60 , 134.170.165.248 , 134.170.165.249 , 134.170.165.253
157.55.240.220 , 157.56.23.91 , 157.56.74.250 , 157.56.77.138 , 157.56.91.77
168.63.108.233
185.13.160.189
188.43.74.152 , 188.43.74.163
191.232.80.62 , 191.232.139.254
204.79.197.200
207.68.166.254 , 207.46.101.29 , 207.46.114.58
Чингачгук
24 октября, 2016 - 18:25
How-to: Как производить блокировку отдельных сетевых ресурсов на примере настройки роутера TP-Link(опция Internet Access Control)
Подходит для: Беспроводные маршрутизаторы серии N с поддержкой 3G/4G, Беспроводные маршрутизаторы серии N до 300 Мбит/с, Беспроводные маршрутизаторы серии N до 150 Мбит/с, Двухдиапазонное оборудование, Беспроводное оборудование серии N до 450 Мбит/с
На беспроводных маршрутизаторах TP — LINK 11 N можно настроить блокировку сайтов, для этого необходимо выполнить следующие шаги (возьмем в качестве примера TL — WR 1043 ND )
Шаг 1: Зайдите на ваш маршрутизатор TL — WR 1043 ND
Откройте веб-браузер и введите в адресную строку LAN IP -адрес вашего маршрутизатора ( IP -адрес маршрутизаторов TP — LINK по умолчанию — 192.168.1.1), затем нажмите Enter .
Когда вам будет предложено, введите имя пользователя и пароль маршрутизатора TL — WR 1043 ND (имя пользователя и пароль по умолчанию — admin )
Шаг 2: Зайдите Access Control (Контроль доступа) → Host (Узел), затем нажмите " Add New ..." ( Создать …)
Выберите " IP Address ", затем укажите краткое описание правила, которое вы хотите задать в поле " Host Description :" (Описание узла). Введите диапазон IP-адресов вашей сети, которым вы хотите заблокировать доступ (например, 192.168.1.100 — 192.168.1.199, будет происходить блокировка доступа к сайту (сайтам), которые вы укажите в следующих шагах для всех компьютеров, которым автоматически маршрутизатор TL — WR 1043 ND назначает IP -адрес).
Нажмите " Save " (Сохранить) – новое Правило узла появится на странице " Host Settings " (Настройки узла).
Шаг 3: Зайдите Access Control (Контроль доступа) → Target (Цель), затем нажмите " Add New ..." ( Создать )
Выберите " Domain Name " (Доменное имя) в поле " Mode :"(Режим), затем укажите краткое описание создаваемого правила. В поле (полях) " Domain Name :" (Доменное имя) введите ключевые слова сайтов, которые вы хотите, чтобы маршрутизатор блокировал (не обязательно полные названия сайтов, таких как www . google . com – можно просто указать " google " – и вы создадите правило, согласно которому будет производиться блокировка всех сайтов, которые в своем адресе содержат слово " google ")
Нажмите " Save " (Сохранить) – новое правило цели отобразиться на странице " Target Settings " (Настройки цели).
Шаг 4: Зайдите в Access Control (Контроль доступа) -> Rule (Правило) и отметьте " Enable Internet Access Control " (Включить контроль доступа в Интернет), затем выберите опцию " Allow the packets not specified by any access control policy to pass through the Router " (Позволить пакетам не указанным политикой контроля доступа проходить через маршрутизатор) (если будет установлена опция " Deny " (Запретить), все веб-сайты, кроме тех, для которых вы задали правила узла/цели будут заблокированы), затем нажмите " Save " (Сохранить).
В разделе Access Control (Контроль доступа) → Rule (Правило), нажмите " Add New ..." (Создать), затем введите краткое описание правила в поле " Rule Name :" (Имя правила)
В поле "Host:" ( Узел ), select the Host rule you defined in Step 2
В поле "Target:" ( Цель ), select the target rule you defined in Step 3
В поле " Schedule :" (Расписание), выберите " Anytime " (В любое время) (правило будет всегда активным)
В поле " Action :" (Действие), выберите " Deny " (Запретить)
В поле " Status :" (Состояние), выберите " Enabled " (Включено)
Нажмите " Save " (Сохранить) – новое правило контроля доступа появится на странице " Access Control Rule Management " (Управление правилом контроля доступа).
Шаг 5: Чтобы проверить это правило, попытайтесь зайти на сайт, который вы заблокировали с узлового компьютера в пределах диапазона IP -адресов, которые вы указали в Правиле узла в Шаге 1 (напимер, http :// www . microsoft . com ). Веб-сайт будет заблокирован и ваш веб-браузер будет выдавать сообщение что этот сайт/сервер не может быть найден.
Чингачгук
9 декабря, 2015 - 20:30
Там более 200 адресов. Заморишься блокировать
dk
10 декабря, 2015 - 00:39
Белый список, и открывать нужные по мере надобности? А ведь не самая плохая идея...
Чингачгук
13 декабря, 2015 - 17:33
На самом деле меньше. Блокировать можно и по маске/части домена.
Чингачгук
13 декабря, 2015 - 17:55
=)) Вантуз пользователь тебе дал дельный совет, цени!
Чудило, пропиши себе тупо(или там чем ты пользуешься) в сетевых настройка блок по маске(что там за айпи у тебя? 192.168.1.1) сделай блок 255/255/255/255 и дот com-ru-org & etc.
или как? — ты хоть опытом по делись... а то блочить по маске.
может ещё по мак адресу посоветуешь=)))
зы: сори не сдержался — виндовс недоумки умом блещут=))!
Чингачгук
13 декабря, 2015 - 18:04
Забористые у Столлмана мозоли, однако, — во как болезного вштырило:)
jtad
9 декабря, 2015 - 16:27
я честно говоря не совсем понимаю все эти блокировки нежелательного в винде, на роутере и тд. Всегда остается куча служб или программ винды которые ломятся в инет время от времени по тем или иным причинам. Например не устанавливать отдельные апдейты, при этом оставляя саму службу update включенной — откуда вы знаете что сама служба не сливает данные?. Подтвердив лицензионное соглашение вы автоматически даете добро на кражу данных, каким способом не важно, самое главное — вы согласились.. Остальные потуги по защите имхо просто смешны
Чингачгук
9 декабря, 2015 - 18:37
что конкретно пересылает так и не указано в статье. Я лично заметил что после последних обновлений десятка мало что шлет. Я в стандартном фаерволе -в расширенном режиме (если зайти в фаервол через администрирование) выключил все исключения и включил фаервол для исходящих. Ну так у меня показывает что только три или пять соединений устанавливаются через svchost. Раньше таких соединений было 10 или 15 как мне кажется. К тому же никто не мешает в штатном фаерволе дополнительно запрещать конкретным службам доступ в интернет. Встроенный фаервол можно очень гибко настроить — и на насколько я понимаю через svchost сейчас мало лезет — если все выключатели в конфиденциальности выключить. Во всяком случае какой то массовой пересылки данных я не вижу. Хотя конечно она чего то шлет наверняка. Даже во встроенном фаерволе можно запретить любым службам доступ в интернет. Конечно потратить надо время на это, но тем не менее мне этот фаервол нравится он очень гибкий
Чингачгук
9 декабря, 2015 - 19:23
Это инкриментальная отсылка. Основная масса данны уходит в первые дни, максимум месяц, а потом только дельта. Это как бакап, но только уходит он к "мелко-мягким мозгом".
Чингачгук
10 декабря, 2015 - 01:10
я писал после переустановки с нуля проверял
Чингачгук
11 декабря, 2015 - 02:10
Это иллюзия. Простенькая задачка: какая-то отсутствующая в его правилах программа лезет в инет и создаёт для этого исходящее соединение. Необходимо перехватить это дело и выдать запрос: разрешить или нет. После ковыряния в настройках без использования приблуд типа WFC или Tinywall убеждаемся, что сделать это невозможно. Вот такая вот псевдогибкость.
Чингачгук
11 декабря, 2015 - 07:27
>>Необходимо перехватить это дело и выдать запрос: разрешить или нет
Ну если вам необходимо, то значит вы ставите на компьютер все подряд и сами не знаете, какие программы у вас стоят, и каким из них нужен интернет
Чингачгук
11 декабря, 2015 - 20:09
Бред. Сейчас почти любая софтина просто горит желанием затянуть в систему майлрушный браузер, яндексбар, скайп, оперу или другую даром не нужную хрень. И не всегда эти проблемы решаются простановок галочек в инсталляторе. А ещё есть всякие неотключаемые автообновы и прочая шняга. Вот в таком случае этот функционал был бы реально полезен и не просто так он реализован в большинстве сторонних файрволлах: знакомое и нужное в сеть выпускаешь, остальное стопоришь до принятия решения. Но вы и дальше верьте в гибкость и настраиваемость штатного файрволла винды, я не запрещаю.
Чингачгук
9 декабря, 2015 - 19:58
Интересует ссылка на исследование.
Чингачгук
10 декабря, 2015 - 01:04
Да не будет никакой ссылки. Это небось те-же исследователи и эксперты, которые по дампам непонятного шифрованного трафика от венды делали выводы, что венда фоткает пользователя, отсылает записанные на микрофон разговоры, и.т.д.
ОС такого уровная как венда 10 настолько сложная, что реально разобраться: что, куда и как она отсылает просто не представляется возможным. Тем более, что исходный код закрыт. Единственные выводы которые можно сделать из подобных статей — венда что-то куда-то отсылает а блокировки не работают.
Чингачгук
10 декабря, 2015 - 11:30
Вообще, такие вещи (слежка даже с одобрения "лицензии") должны быть запрещены — только по суду и только соответствующими органами власти, а не какой-то вонючей корпорацией, которая является проводником ЦРУ и АНБ, что давно уже известно всем и каждому.
Впрочем, буржуины срать хотели на какие-то права остальных людей.
Чингачгук
10 декабря, 2015 - 11:49
Желание буржуинов срать на чужие права понятно. Однако, почему российская прокуратура признала американскую слежку за россиянами полностью соответствующей законодательству?
Чингачгук
31 декабря, 2015 - 09:22
тут вариантов быть не может. Ответ однозначен — россионское правительство и прокуратура вместе с поцреатическим лидером так же "является проводником ЦРУ и АНБ".
Чингачгук
4 июля, 2017 - 13:33
Следить имеет право ФСБ и полиция РФ. Разве граждане РФ должны соблюдать американские законы, не затрагивающие интернет ресурсы (авторские права, банковские счета и сайты с противоправным содержанием)?
Чингачгук
10 декабря, 2015 - 13:39
какой ужасный эксперимент, страшно читать
Чингачгук
11 декабря, 2015 - 13:15
А кто у нас генеральный прокурор? Где держат свои активы его детишки?
Чингачгук
12 декабря, 2015 - 09:08
1. Отключаешь после установки последних обновлений сами обновления через стороннюю утилиту и вся эпопея с вновь вернувшимися настройками на этом заканчивается.
2. Ставишь сторонний файервол и сам решаешь что позволить уходить с компа, а что нет.
Проблема тут только для новичков и не более. Всё решаемо и всё блокируемо, если уделить этому достаточно времени на изучение с учётом того, что бесплатно только сыр в мышеловке.
Чингачгук
17 декабря, 2015 - 08:40
Первое, что нужно сделать — это отключить групповые политики, иначе все остальное мартышкин труд.
Чингачгук
17 декабря, 2015 - 11:26
Потом нужно плюнуть через левое плечо 3 раза, после этого покрутиться на месте против часовой стрелки и подпрыгнуть.
dk
17 декабря, 2015 - 11:30
Меня вообще всегда удивляло — а как люди верят в то, что подобную слежку можно отключить сторонними программами? В любом случае (если регулярно ставить обновления) новое, сливающее обновление win выйдет раньше, нежели чем "дырозакрывательное" обновление "защищающей" программы, и успеет все слить.
Чингачгук
17 декабря, 2015 - 14:09
Просто наткнутся на форуме виндузятников кто чего отключает, видят чтото незнакомое как в комменте вверху и думают "вот это точно панацея от всех бед, мелкософт отс*си". Групповые политики например тут причем? Видимо человек пытается у себя на фирме нае**ть своего сисадмина:))
Чингачгук
17 декабря, 2015 - 15:55
А что сторонними программами можно сделать так, что винда вообще загружаться перестанет, вас не удивляет? )))
Чингачгук
4 января, 2016 - 11:46
Хочу заметить, что часто упоминаемая статья про рекламу в Трояне10:
liberatum.ru/e/windows-10-start-menu-advertising
недоступна чуть более, чем полностью. Причём уже давно.
Чингачгук
4 января, 2016 - 14:10
Это у тебя мозг недоступен чуть менее, чем полностью. Всё открывалось, открывается, будет открываться.
Местный дурачок
5 апреля, 2018 - 06:31
А чего вы все так боитесь телеметрии? Я понимаю, почему, например, бойлаверы Windows 10 не поставят, а простым то людям какое дело до шпионства? Подумаешь узнает Microsoft какую музыку вы слушаете. Я бы на вашем месте не боялся. Радоваться надо, серьезно.
Кстати сайт liberatum по стилистике комментариев очень напоминает сайт каспаров. Такой же неприятный сайт.
Texnoline
5 апреля, 2018 - 07:31
Безопасности - никогда не бывает много, только идиоты думаю иначе, типа: со мной никогда не случится, то или иное событие!
BeLKa
5 апреля, 2018 - 09:22
Про врачебную и коммерческую тайну, про неприкосновенность личной жизни сторонники откровенно бредовой концепции "а мне нечего скрывать" как-то забывают. Да у меня на жестком диске нет ничего криминального, однако мне не нужно, чтобы какая-то ушлая транснациональная корпорация собирала данные о содержимом моей личной и служебной переписки, анализировало мои перемещения, сливало третьим лицам данные о моих потребительских и личных предпочтениях, данные моей медицинской карты или реквизиты банковских счетов.
Использование ОС не предполагает обязательств делиться персональной информацией со всеми. Я владею компьтером, а не компьютер мною.
stop-kran
5 апреля, 2018 - 17:04
Ну, не знаю, не знаю... Я не настолько самоуверен.
Texnoline
5 апреля, 2018 - 19:02
зачетно, мадам!:) Но идиоты - обычно ждут, когда
компутеровладеет уже ими!stop-kran
5 апреля, 2018 - 17:02
А что такое "сайт каспаров"? кто такие "каспары"?
Чингачгук
2 октября, 2018 - 17:12
Что мешает файервол поставить? Сейчас все следят, даже браузеры надо отучать. Даже линуксовые видеомонтажки зачем-то лезут в сеть.
Комментировать