Слежку в Windows 10 нельзя отключить сторонними утилитами

Редакция Либератума часто предупреждала общественность: Windows 10 ворует ваши данные и это нельзя отключить. Сознательные граждане решили остаться на Windows 7, еще более сознательные перешли на Linux и только самые легкомысленные уверовали, что все проблемы со слежкой можно решить установкой одной программки непонятно от кого.

На днях специалисты по компьютерной безопасности закончили реверсивный анализ ноябрьского крупного обновления к Windows 10 и пришли к выводу, что цель №1 этого обновления заключается в борьбе со сторонними блокираторами слива данных в Microsoft. Помните недавний скандал, когда с компьютера пользователя была без разрешения удалена программа? Тогда всё списали на технический сбой. На самом деле, это сработала новая система защиты. Теперь все программы, блокирующие шпионский трафик, могут быть легко деинсталлированы без разрешения владельца компьютера.

Эксперты поделились и другим интересным наблюдением. Еще в сентябре они установили Windows 10 на чистый компьютер и симулировали на нем работу, чтобы понять, какие именно данные сливаются в Microsoft. Потом на этот компьютер в экспериментальных целях был установлен один из популярных блокираторов исходящего шпионского трафика. Проблему с несанкционированным доступом к данным со стороны Microsoft это почти не решило, но после ноябрьского обновления специалисты с удивлением обнаружили, что блокиратор полностью деактивирован, а внесенные им изменения отменены.

Что делать? Эксперты советуют включить голову. Теперь уже совершенно очевидно, что новая бизнес-модель Microsoft состоит в том, чтобы тихо «заимствовать» у пользователей персональные данные, анализировать их и затем накачивать по максимуму рекламой пользовательские компьютеры. Излишки данных можно продавать третьей стороне или обменивать у спецслужб на преференции. Как и любая другая программа класса «троянский конь», Windows 10 будет защищать свою работу от вмешательства извне. Получается, что любители, энтузиасты и прочие самоделкины стараются тягаться с глобальной корпорацией, которая обладает почти неограниченными финансовыми ресурсами, лучшими программистами и приятельскими связями с АНБ. Ну и кто, по-вашему, будет постоянно преуспевать в этой игре?

Надо понять следующее: никто не призывает к отказу от Windows. Но всегда полезно не терять связь с реальностью и отдавать себе отчет в том, что использование программ от Microsoft ставит крест на вашей приватности. Не занимайтесь самообманом, никакие программки не спасут вас от утечек персональных данных. Если приватность вам не нужна, смело используйте Windows 10 и не устанавливайте никакие блокираторы, ведь под их видом вам могут подсунуть и вредоносную программу. Если приватность вам нужна, используйте операционные системы от тех разработчиков, которые не запятнали свою репутацию позорной слежкой и прочими махинациями.

Что гарантированно НЕ помогает в борьбе со слежкой в Windows 10

1. Внесение серверов Microsoft в файл hosts с присвоением локальных адресов. Адреса этих серверов жестко прописаны в системных файлах.
2. Редактирование настроек приватности через штатное меню Windows 10. Эти настройки сделаны для отвлечения внимания и почти ни на что в реальности не влияют.
3. Удаление и/или редактирование соответствующих веток реестра. Обновления отслеживают изменения и восстанавливают ветки.
4. Удаление файлов, отвечающих за обновление. Файлы в фоне загружаются вновь.
5. Всевозможные программы, якобы отключающие слежку в Windows 10. Используют комбинации описанных выше методов, следовательно, неэффективны.

field_vote: 
Ваша оценка: Нет Средняя: 4.7 (11 оценки)
Компании: 
Дистрибутивы: 
Пользовательские теги: 

Комментарии

Ну внесение изменений в hosts — это известно давно, что не работает.
Но можно заблокировать все нежелательное на роутере к примеру.

Оценка: 
Средняя: 4 (8 оценки)

Заблокируй на роутере весь интернет и спи спокойно :))

Оценка: 
Средняя: 3.5 (8 оценки)

блокировка на уровне роутера- лучшее решение с технической точки зрения. ведь если в доме несколько компов, планшетов на Вин10 и прочих устройств, роутер обрубит каналы слежки сразу всем. Но вот какие именно айпи блокировать- где бы взять список?

Оценка: 
Пока без оценки

он здесь неоднократно публиковался:
Доменное имя ресурса
IP адрес *
a-0001.a-msedge.net
191.232.139.254
ad.doubleclick.net
111.221.29.254
adnexus.net
65.55.252.92
adnxs.com
65.55.252.63
ads.msn.com
65.55.252.93
ads1.msads.net
65.52.108.29
65.55.252.43
ads1.msn.com
a.ads1.msn.com
88.221.14.168
188.43.74.152
188.43.74.163
az361816.vo.msecnd.net
az512334.vo.msecnd.net
65.55.130.50
157.56.91.77
ca.telemetry.microsoft.com
65.52.100.7
choice.microsoft.com
choice.microsoft.com.nsatc.net
65.52.100.91
compatexchange.cloudapp.net
65.52.100.93
corpext.msitadfs.glbdns2.microsoft.com
65.52.100.92
cs1.wpc.v0cdn.net
65.52.100.94
cs1.wpc.v0cdn.net
65.52.100.9
df.telemetry.microsoft.com
65.52.100.11
df.telemetry.microsoft.com
65.52.161.64
diagnostics.support.microsoft.com
157.56.74.250
fe2.update.microsoft.com.akadns.net
111.221.29.177
feedback.windows.com
feedback.microsoft-hohm.com
feedback.search.microsoft.com
64.4.54.32
i1.services.social.microsoft.com
i1.services.social.microsoft.com.nsatc.net
207.68.166.254
i1.services.social.microsoft.com
i1.services.social.microsoft.com.nsatc.net
23.65.216.12
oca.telemetry.microsoft.com.nsatc.net
65.52.108.153
oca.telemetry.microsoft.com.nsatc.net
65.55.29.238
oca.telemetry.microsoft.com
oca.telemetry.microsoft.com.nsatc.net
65.55.252.63
pre.footprintpredict.com
68.232.34.200
pre.footprintpredict.com
157.56.77.138
preview.msn.com
65.55.138.112
207.46.114.58
134.170.165.253
191.232.80.62
134.170.165.248
23.103.189.158
65.55.138.186
134.170.165.249
rad.msn.com
134.170.52.151
redir.metaservices.microsoft.com
134.170.115.60
reports.wes.df.telemetry.microsoft.com
204.79.197.200
reports.wes.df.telemetry.microsoft.com

23.53.33.225
services.wes.df.telemetry.microsoft.com
65.52.100.92
settings-sandbox.data.microsoft.com
111.221.29.177
sls.update.microsoft.com.akadns.net
157.55.240.220
sqm.df.telemetry.microsoft.com
65.52.100.94
sqm.telemetry.microsoft.com
sqm.telemetry.microsoft.com.nsatc.net

157.56.23.91
ssw.live.com
104.75.63.29
statsfe1.ws.microsoft.com
185.13.160.189
statsfe2.ws.microsoft.com
64.4.54.22
survey.watson.microsoft.com
207.68.166.254
telecommand.telemetry.microsoft.com
telecommand.telemetry.microsoft.com.nsatc.net
68.232.34.200
telemetry.appex.bing.net
telemetry.appex.bing.net:443
168.63.108.233
telemetry.microsoft.com
65.52.100.9
telemetry.urs.microsoft.com (SOA**)
65.55.176.90

vortex-sandbox.data.microsoft.com
65.52.100.7
vortex-win.data.microsoft.com
204.79.197.200
vortex.data.microsoft.com
191.232.139.254
watson.live.com
watson.microsoft.com
65.55.252.63
watson.ppe.telemetry.microsoft.com
65.52.100.11
watson.telemetry.microsoft.com
watson.telemetry.microsoft.com.nsatc.net
65.52.108.29
wes.df.telemetry.microsoft.com
207.46.101.29

Оценка: 
Средняя: 4 (4 оценки)

Перечень для IP-Filter:
23.53.33.225 , 23.65.216.12 , 23.103.189.158 , 23.196.166.175 , 23.203.125.64
64.4.54.22 , 64.4.54.32
65.52.100.7 , 65.52.100.9 , 65.52.100.11 , 65.52.100.91 , 65.52.100.92 , 65.52.100.93 , 65.52.100.94 , 65.52.108.29, 65.52.108.153 , 65.52.161.64 , 65.55.29.238 , 65.55.130.50 , 65.55.138.112 , 65.55.138.186 , 65.55.176.90 , 65.55.252.43 , 65.55.252.63 , 65.55.252.92 , 65.55.252.93
68.232.34.200
88.221.14.168
104.75.63.29
111.221.29.254 , 111.221.29.177
134.170.52.151 , 134.170.115.60 , 134.170.165.248 , 134.170.165.249 , 134.170.165.253
157.55.240.220 , 157.56.23.91 , 157.56.74.250 , 157.56.77.138 , 157.56.91.77
168.63.108.233
185.13.160.189
188.43.74.152 , 188.43.74.163
191.232.80.62 , 191.232.139.254
204.79.197.200
207.68.166.254 , 207.46.101.29 , 207.46.114.58

Оценка: 
Средняя: 5 (1 оценка)

How-to: Как производить блокировку отдельных сетевых ресурсов на примере настройки роутера TP-Link(опция Internet Access Control)
Подходит для: Беспроводные маршрутизаторы серии N с поддержкой 3G/4G, Беспроводные маршрутизаторы серии N до 300 Мбит/с, Беспроводные маршрутизаторы серии N до 150 Мбит/с, Двухдиапазонное оборудование, Беспроводное оборудование серии N до 450 Мбит/с
На беспроводных маршрутизаторах TP — LINK 11 N можно настроить блокировку сайтов, для этого необходимо выполнить следующие шаги (возьмем в качестве примера TL — WR 1043 ND )
Шаг 1: Зайдите на ваш маршрутизатор TL — WR 1043 ND
Откройте веб-браузер и введите в адресную строку LAN IP -адрес вашего маршрутизатора ( IP -адрес маршрутизаторов TP — LINK по умолчанию — 192.168.1.1), затем нажмите Enter .

Когда вам будет предложено, введите имя пользователя и пароль маршрутизатора TL — WR 1043 ND (имя пользователя и пароль по умолчанию — admin )

Шаг 2: Зайдите Access Control   (Контроль доступа) → Host (Узел), затем нажмите " Add New ..." ( Создать …)

Выберите " IP Address ", затем укажите краткое описание правила, которое вы хотите задать в поле " Host Description :" (Описание узла). Введите диапазон IP-адресов вашей сети, которым вы хотите заблокировать доступ (например, 192.168.1.100 — 192.168.1.199, будет происходить блокировка доступа к сайту (сайтам), которые вы укажите в следующих шагах для всех компьютеров, которым автоматически маршрутизатор TL — WR 1043 ND назначает IP -адрес).

Нажмите " Save " (Сохранить) – новое Правило узла появится на странице " Host Settings " (Настройки узла).

Шаг 3: Зайдите Access Control (Контроль доступа) → Target (Цель), затем нажмите " Add New ..." ( Создать )

Выберите " Domain Name " (Доменное имя) в поле " Mode :"(Режим), затем укажите краткое описание создаваемого правила. В поле (полях) " Domain Name :" (Доменное имя) введите ключевые слова сайтов, которые вы хотите, чтобы маршрутизатор блокировал (не обязательно полные названия сайтов, таких как www . google . com – можно просто указать " google " – и вы создадите правило, согласно которому будет производиться блокировка всех сайтов, которые в своем адресе содержат слово " google ")

Нажмите " Save " (Сохранить) – новое правило цели отобразиться на странице " Target Settings " (Настройки цели).

Шаг 4: Зайдите в Access Control (Контроль доступа) -> Rule (Правило) и отметьте " Enable Internet Access Control " (Включить контроль доступа в Интернет), затем выберите опцию " Allow the packets not specified by any access control policy to pass through the Router " (Позволить пакетам не указанным политикой контроля доступа проходить через маршрутизатор) (если будет установлена опция " Deny " (Запретить), все веб-сайты, кроме тех, для которых вы задали правила узла/цели будут заблокированы), затем нажмите " Save " (Сохранить).

В разделе Access Control (Контроль доступа) → Rule (Правило), нажмите " Add New ..." (Создать), затем введите краткое описание правила в поле " Rule Name :" (Имя правила)
    В поле "Host:" ( Узел ), select the Host rule you defined in Step 2
    В поле "Target:" ( Цель ), select the target rule you defined in Step 3
    В поле " Schedule :" (Расписание), выберите " Anytime " (В любое время) (правило будет всегда активным)
    В поле " Action :" (Действие), выберите " Deny " (Запретить)
    В поле " Status :" (Состояние), выберите " Enabled " (Включено)

Нажмите " Save " (Сохранить) – новое правило контроля доступа появится на странице " Access Control Rule Management " (Управление правилом контроля доступа).

Шаг 5: Чтобы проверить это правило, попытайтесь зайти на сайт, который вы заблокировали с узлового компьютера в пределах диапазона IP -адресов, которые вы указали в Правиле узла в Шаге 1 (напимер, http :// www . microsoft . com ). Веб-сайт будет заблокирован и ваш веб-браузер будет выдавать сообщение что этот сайт/сервер не может быть найден.

Оценка: 
Средняя: 3 (2 оценки)

Там более 200 адресов. Заморишься блокировать

Оценка: 
Средняя: 3 (2 оценки)

Белый список, и открывать нужные по мере надобности? А ведь не самая плохая идея...

Оценка: 
Средняя: 3.4 (5 оценки)

На самом деле меньше. Блокировать можно и по маске/части домена.

Оценка: 
Средняя: 3 (2 оценки)

=)) Вантуз пользователь тебе дал дельный совет, цени!

по маске/части домена

Чудило, пропиши себе тупо(или там чем ты пользуешься) в сетевых настройка блок по маске(что там за айпи у тебя? 192.168.1.1) сделай блок 255/255/255/255 и дот com-ru-org & etc.
или как? — ты хоть опытом по делись... а то блочить по маске.
может ещё по мак адресу посоветуешь=)))

зы: сори не сдержался — виндовс недоумки умом блещут=))!

Оценка: 
Средняя: 1.9 (13 оценки)

Забористые у Столлмана мозоли, однако, — во как болезного вштырило:)

Оценка: 
Средняя: 3.5 (8 оценки)

я честно говоря не совсем понимаю все эти блокировки нежелательного в винде, на роутере и тд. Всегда остается куча служб или программ винды которые ломятся в инет время от времени по тем или иным причинам. Например не устанавливать отдельные апдейты, при этом оставляя саму службу update включенной — откуда вы знаете что сама служба не сливает данные?. Подтвердив лицензионное соглашение вы автоматически даете добро на кражу данных, каким способом не важно, самое главное — вы согласились.. Остальные потуги по защите имхо просто смешны

Оценка: 
Средняя: 4.7 (12 оценки)

что конкретно пересылает так и не указано в статье. Я лично заметил что после последних обновлений десятка мало что шлет. Я в стандартном фаерволе -в расширенном режиме (если зайти в фаервол через администрирование) выключил все исключения и включил фаервол для исходящих. Ну так у меня показывает что только три или пять соединений устанавливаются через svchost. Раньше таких соединений было 10 или 15 как мне кажется. К тому же никто не мешает в штатном фаерволе дополнительно запрещать конкретным службам доступ в интернет. Встроенный фаервол можно очень гибко настроить — и на насколько я понимаю через svchost сейчас мало лезет — если все выключатели в конфиденциальности выключить. Во всяком случае какой то массовой пересылки данных я не вижу. Хотя конечно она чего то шлет наверняка. Даже во встроенном фаерволе можно запретить любым службам доступ в интернет. Конечно потратить надо время на это, но тем не менее мне этот фаервол нравится он очень гибкий

Оценка: 
Средняя: 1.5 (8 оценки)

Это инкриментальная отсылка. Основная масса данны уходит в первые дни, максимум месяц, а потом только дельта. Это как бакап, но только уходит он к "мелко-мягким мозгом".

Оценка: 
Средняя: 4.2 (5 оценки)

я писал после переустановки с нуля проверял

Оценка: 
Пока без оценки

Встроенный фаервол можно очень гибко настроить

Это иллюзия. Простенькая задачка: какая-то отсутствующая в его правилах программа лезет в инет и создаёт для этого исходящее соединение. Необходимо перехватить это дело и выдать запрос: разрешить или нет. После ковыряния в настройках без использования приблуд типа WFC или Tinywall убеждаемся, что сделать это невозможно. Вот такая вот псевдогибкость.

Оценка: 
Средняя: 5 (3 оценки)

>>Необходимо перехватить это дело и выдать запрос: разрешить или нет
Ну если вам необходимо, то значит вы ставите на компьютер все подряд и сами не знаете, какие программы у вас стоят, и каким из них нужен интернет

Оценка: 
Средняя: 1 (4 оценки)

Бред. Сейчас почти любая софтина просто горит желанием затянуть в систему майлрушный браузер, яндексбар, скайп, оперу или другую даром не нужную хрень. И не всегда эти проблемы решаются простановок галочек в инсталляторе. А ещё есть всякие неотключаемые автообновы и прочая шняга. Вот в таком случае этот функционал был бы реально полезен и не просто так он реализован в большинстве сторонних файрволлах: знакомое и нужное в сеть выпускаешь, остальное стопоришь до принятия решения. Но вы и дальше верьте в гибкость и настраиваемость штатного файрволла винды, я не запрещаю.

Оценка: 
Средняя: 5 (3 оценки)

Интересует ссылка на исследование.

На днях специалисты по компьютерной безопасности закончили реверсивный анализ ноябрьского крупного обновления к Windows 10 и пришли к выводу...

Оценка: 
Средняя: 3.5 (8 оценки)

Да не будет никакой ссылки. Это небось те-же исследователи и эксперты, которые по дампам непонятного шифрованного трафика от венды делали выводы, что венда фоткает пользователя, отсылает записанные на микрофон разговоры, и.т.д.

ОС такого уровная как венда 10 настолько сложная, что реально разобраться: что, куда и как она отсылает просто не представляется возможным. Тем более, что исходный код закрыт. Единственные выводы которые можно сделать из подобных статей — венда что-то куда-то отсылает а блокировки не работают.

Оценка: 
Средняя: 2.9 (14 оценки)

Вообще, такие вещи (слежка даже с одобрения "лицензии") должны быть запрещены — только по суду и только соответствующими органами власти, а не какой-то вонючей корпорацией, которая является проводником ЦРУ и АНБ, что давно уже известно всем и каждому.

Впрочем, буржуины срать хотели на какие-то права остальных людей.

Оценка: 
Средняя: 5 (9 оценки)

Желание буржуинов срать на чужие права понятно. Однако, почему российская прокуратура признала американскую слежку за россиянами полностью соответствующей законодательству?

Оценка: 
Средняя: 5 (6 оценки)

тут вариантов быть не может. Ответ однозначен — россионское правительство и прокуратура вместе с поцреатическим лидером так же "является проводником ЦРУ и АНБ".

Оценка: 
Средняя: 5 (2 оценки)

Следить имеет право ФСБ и полиция РФ. Разве граждане РФ должны соблюдать американские законы, не затрагивающие интернет ресурсы (авторские права, банковские счета и сайты с противоправным содержанием)?

Оценка: 
Средняя: 1 (1 оценка)

они установили Windows 10 на чистый компьютер и симулировали на нем работу

какой ужасный эксперимент, страшно читать

Оценка: 
Средняя: 3.4 (5 оценки)

Однако, почему российская прокуратура признала американскую слежку за россиянами полностью соответствующей законодательству?

А кто у нас генеральный прокурор? Где держат свои активы его детишки?

Оценка: 
Средняя: 5 (6 оценки)

1. Отключаешь после установки последних обновлений сами обновления через стороннюю утилиту и вся эпопея с вновь вернувшимися настройками на этом заканчивается.

2. Ставишь сторонний файервол и сам решаешь что позволить уходить с компа, а что нет.

Проблема тут только для новичков и не более. Всё решаемо и всё блокируемо, если уделить этому достаточно времени на изучение с учётом того, что бесплатно только сыр в мышеловке.

Оценка: 
Средняя: 1.7 (7 оценки)

Первое, что нужно сделать — это отключить групповые политики, иначе все остальное мартышкин труд.

Оценка: 
Средняя: 3 (6 оценки)

Потом нужно плюнуть через левое плечо 3 раза, после этого покрутиться на месте против часовой стрелки и подпрыгнуть.

Оценка: 
Средняя: 3.4 (5 оценки)

Меня вообще всегда удивляло — а как люди верят в то, что подобную слежку можно отключить сторонними программами? В любом случае (если регулярно ставить обновления) новое, сливающее обновление win выйдет раньше, нежели чем "дырозакрывательное" обновление "защищающей" программы, и успеет все слить.

Оценка: 
Средняя: 2.3 (6 оценки)

Просто наткнутся на форуме виндузятников кто чего отключает, видят чтото незнакомое как в комменте вверху и думают "вот это точно панацея от всех бед, мелкософт отс*си". Групповые политики например тут причем? Видимо человек пытается у себя на фирме нае**ть своего сисадмина:))

Оценка: 
Средняя: 1 (3 оценки)

А что сторонними программами можно сделать так, что винда вообще загружаться перестанет, вас не удивляет? )))

Оценка: 
Средняя: 4 (4 оценки)

Хочу заметить, что часто упоминаемая статья про рекламу в Трояне10:
liberatum.ru/e/windows-10-start-menu-advertising

недоступна чуть более, чем полностью. Причём уже давно.

Оценка: 
Средняя: 1 (2 оценки)

Это у тебя мозг недоступен чуть менее, чем полностью. Всё открывалось, открывается, будет открываться.

Оценка: 
Средняя: 2.3 (3 оценки)

А чего вы все так боитесь телеметрии? Я понимаю, почему, например, бойлаверы Windows 10 не поставят, а простым то людям какое дело до шпионства? Подумаешь узнает Microsoft какую музыку вы слушаете. Я бы на вашем месте не боялся. Радоваться надо, серьезно.
Кстати сайт liberatum по стилистике комментариев очень напоминает сайт каспаров. Такой же неприятный сайт.

Оценка: 
Средняя: 1.8 (5 оценки)

Безопасности - никогда не бывает много, только идиоты думаю иначе, типа: со мной никогда не случится, то или иное событие!

Оценка: 
Средняя: 5 (3 оценки)

Про врачебную и коммерческую тайну, про неприкосновенность личной жизни сторонники откровенно бредовой концепции "а мне нечего скрывать" как-то забывают. Да у меня на жестком диске нет ничего криминального, однако мне не нужно, чтобы какая-то ушлая транснациональная корпорация собирала данные о содержимом моей личной и служебной переписки, анализировало мои перемещения, сливало третьим лицам данные о моих потребительских и личных предпочтениях, данные моей медицинской карты или реквизиты банковских счетов.
Использование ОС не предполагает обязательств делиться персональной информацией со всеми. Я владею компьтером, а не компьютер мною.

Оценка: 
Средняя: 5 (3 оценки)

Я владею компьтером, а не компьютер мною.

Ну, не знаю, не знаю... Я не настолько самоуверен.

Оценка: 
Средняя: 5 (2 оценки)

Я владею компьтером, а не компьютер мною.

зачетно, мадам!:) Но идиоты - обычно ждут, когда компутер овладеет уже ими!

Оценка: 
Средняя: 5 (1 оценка)

А что такое "сайт каспаров"? кто такие "каспары"?

Оценка: 
Средняя: 5 (1 оценка)

Что мешает файервол поставить? Сейчас все следят, даже браузеры надо отучать. Даже линуксовые видеомонтажки зачем-то лезут в сеть.

Оценка: 
Пока без оценки

Комментировать

Filtered HTML

  • Use [fn]...[/fn] (or <fn>...</fn>) to insert automatically numbered footnotes.
  • Доступны HTML теги: <a> <em> <strong> <cite> <code> <ul> <ol> <li> <dl> <dt> <dd> <blockquote> <strike> <code> <h2> <h3> <h4> <h5> <del> <img>
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Строки и параграфы переносятся автоматически.

Plain text

  • HTML-теги не обрабатываются и показываются как обычный текст
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Строки и параграфы переносятся автоматически.