Für jeden, der Windows 10 verwendet, ist es kein Geheimnis, dass dieses Betriebssystem viele private Informationen sammelt und an Microsoft zurücksendet, damit er mehr Telemetriedaten erhält. Viele Benutzer sind nicht glücklich darüber, dass Windows 10 sie ausspioniert und ständig nach einer Möglichkeit sucht, dies zu stoppen. Obwohl dies nicht das erste Mal ist, dass wir uns auf dieses Problem beziehen, möchte ich heute eine andere Methode vorstellen, um zu verhindern, dass Windows 10 Ihre vertraulichen Daten nur mit der integrierten Windows-Firewall erfasst.
Werbung
In meinem vorherigen Artikel So deaktivieren Sie Telemetrie und Datenerfassung in Windows 10 Ich habe ausführlich beschrieben, was Telemetrie ist und wie Microsoft Ihre Daten sammelt. Außerdem enthält der Artikel eine Lösung gegen das Sammeln von Daten ohne Ihre Zustimmung.
Bevor wir anfangen, sollte ich auf jeden Fall eine Tatsache erwähnen. Vorsicht vor Windows 7 / Windows 8-Benutzern, Ihr Betriebssystem spioniert Sie möglicherweise auch aus! Siehe folgenden Artikel: Telemetrie und Datenerfassung kommen auch für Windows 7 und Windows 8
Lassen Sie uns nun sehen, was wir tun können, um zu verhindern, dass Windows 10 Sie nur mit der Windows-Firewall ausspioniert. Die Hauptidee dieser Methode besteht darin, die bekannte Liste der Microsoft-Server mithilfe der entsprechenden Regeln der Windows-Firewall zu blockieren. Dies bezieht kein Tool von Drittanbietern in den Prozess ein, was ebenfalls gut ist. Sie werden sehen und steuern, was Sie tun.
Sehen wir uns das folgende Beispiel an:
So überprüfen Sie den RAM-Typ in Windows 10
netsh advfirewall firewall add rule name = 'telemetry_watson.telemetry.microsoft.com' dir = out action = block remoteip = 65.55.252.43,65.52.108.29 enable = yes
Der obige Befehl fügt eine neue Regel hinzu und aktiviert sie, die ausgehende Verbindungen zum Server 'telemetry_watson.telemetry.microsoft.com' blockiert. Die Blockierung wird unter Verwendung der folgenden IP-Adressen durchgeführt: 65.55.252.43,65.52.108.29.
Dieser Befehl sollte an einer Eingabeaufforderung mit erhöhten Rechten ausgeführt werden. Das ist nicht zu schwer. Wenn Sie jedoch alle Telemetrieserver blockieren müssen, können Sie es leid werden, alle erforderlichen Befehle einzeln auszuführen. Schauen Sie sich einfach die vollständige Liste (ein PowerShell-Snippet) unten an!
Set-NetFirewallProfile -all netsh advfirewall firewall add rule name = 'telemetry_vortex.data.microsoft.com' dir = out action = block remoteip = 191.232.139.254 enable = yes netsh advfirewall firewall add rule name = 'telemetry_telecommand.telemetry.microsoft.com 'dir = out action = block remoteip = 65.55.252.92 enable = yes netsh advfirewall firewall add rule name =' telemetry_oca.telemetry.microsoft.com 'dir = out action = block remoteip = 65.55.252.63 enable = yes netsh advfirewall firewall add rule name = 'telemetry_sqm.telemetry.microsoft.com' dir = out action = block remoteip = 65.55.252.93 enable = yes netsh advfirewall firewall add rule name = 'telemetry_watson.telemetry.microsoft.com' dir = out action = block remoteip = 65.55 .252.43,65.52.108.29 enable = yes netsh advfirewall firewall add regelname = 'telemetry_redir.metaservices.microsoft.com' dir = out action = block remoteip = 194.44.4.200,194.44.4.208 enable = yes netsh advfirewall firewall add regelname = 'telemetry_choice.microsoft.com' dir = out action = block remoteip = 157.56.91.77 de able = yes netsh advfirewall firewall add rule name = 'telemetry_df.telemetry.microsoft.com' dir = out action = block remoteip = 65.52.100.7 enable = yes netsh advfirewall firewall add rule name = 'telemetry_reports.wes.df.telemetry.microsoft .com 'dir = out action = block remoteip = 65.52.100.91 enable = yes netsh advfirewall firewall add rule name =' telemetry_wes.df.telemetry.microsoft.com 'dir = out action = block remoteip = 65.52.100.93 enable = yes netsh advfirewall firewall add rule name = 'telemetry_services.wes.df.telemetry.microsoft.com' dir = out action = block remoteip = 65.52.100.92 enable = yes netsh advfirewall firewall add rule name = 'telemetry_sqm.df.telemetry.microsoft.com 'dir = out action = block remoteip = 65.52.100.94 enable = yes netsh advfirewall firewall add regelname =' telemetry_telemetry.microsoft.com 'dir = out action = block remoteip = 65.52.100.9 enable = yes netsh advfirewall firewall add regelname = 'telemetry_watson.ppe.telemetry.microsoft.com' dir = out action = block remoteip = 65.52.100.11 enable = yes netsh advfirewall Firewall Add Regelname = 'telemetry_telemetry.appex.bing.net' dir = out action = block remoteip = 168.63.108.233 enable = yes netsh advfirewall Firewall Add Regelname = 'telemetry_telemetry.urs.microsoft.com' dir = out action = block remoteip = 157.56.74.250 enable = yes netsh advfirewall firewall add regelname = 'telemetry_settings-sandbox.data.microsoft.com' dir = out action = block remoteip = 111.221.29.177 enable = yes netsh advfirewall firewall add rule name = 'telemetry_vortex- sandbox.data.microsoft.com 'dir = out action = block remoteip = 64.4.54.32 enable = yes netsh advfirewall firewall add rule name =' telemetry_survey.watson.microsoft.com 'dir = out action = block remoteip = 207.68.166.254 enable = yes netsh advfirewall firewall add regelname = 'telemetry_watson.live.com' dir = out action = block remoteip = 207.46.223.94 enable = yes netsh advfirewall firewall add rule name = 'telemetry_watson.microsoft.com' dir = out action = block remoteip = 65.55.252.71 enable = yes netsh advfirewall firewall add rule name = 'telemetry_statsfe2.ws.microsoft. com 'dir = out action = block remoteip = 64.4.54.22 enable = yes netsh advfirewall firewall add rule name =' telemetry_corpext.msitadfs.glbdns2.microsoft.com 'dir = out action = block remoteip = 131.107.113.238 enable = yes netsh advfirewall firewall add rule name = 'telemetry_compatexchange.cloudapp.net' dir = out action = block remoteip = 23.99.10.11 enable = yes netsh advfirewall firewall add rule name = 'telemetry_cs1.wpc.v0cdn.net' dir = out action = block remoteip = 68.232.34.200 enable = yes netsh advfirewall firewall add rule name = 'telemetry_a-0001.a-msedge.net' dir = out action = block remoteip = 204.79.197.200 enable = yes netsh advfirewall firewall add rule name = 'telemetry_statsfe2.update. microsoft.com.akadns.net 'dir = out action = block remoteip = 64.4.54.22 enable = yes netsh advfirewall firewall add rule name =' telemetry_sls.update.microsoft.com.akadns.net 'dir = out action = block remoteip = 157.56.77.139 enable = yes netsh advfirewall firewall add rule name = 'telemetry_fe2.update.microsoft.com.akadns.net' dir = out action = block remot eip = 134.170.58.121.134.170.58.123.134.170.53.29.66.119.144.190.134.170.58.189.134.170.58.118.134.170.53.30.134.170.51.190 enable = yes netsh advfirewall firewall add rule name = 'telemetry_diagnostics.upp. com 'dir = out action = block remoteip = 157.56.121.89 enable = yes netsh advfirewall firewall add regelname =' telemetry_corp.sts.microsoft.com 'dir = out action = block remoteip = 131.107.113.238 enable = yes netsh advfirewall firewall add Regelname = 'telemetry_statsfe1.ws.microsoft.com' dir = out action = block remoteip = 134.170.115.60 enable = yes netsh advfirewall firewall add rule name = 'telemetry_pre.footprintpredict.com' dir = out action = block remoteip = 204.79. 197.200 enable = yes netsh advfirewall firewall add regelname = 'telemetry_i1.services.social.microsoft.com' dir = out action = block remoteip = 104.82.22.249 enable = yes netsh advfirewall firewall add rule name = 'telemetry_feedback.windows.com' dir = out action = block remoteip = 134.170.185.70 enable = yes netsh advfirewall firewall add rule name = 'telemetry_ feedback.microsoft-hohm.com 'dir = out action = block remoteip = 64.4.6.100,65.55.39.10 enable = yes netsh advfirewall firewall add rule name =' telemetry_feedback.search.microsoft.com 'dir = out action = block remoteip = 157.55.129.21 enable = yes netsh advfirewall firewall add rule name = 'telemetry_rad.msn.com' dir = out action = block remoteip = 207.46.194.25 enable = yes netsh advfirewall firewall add rule name = 'telemetry_preview.msn.com' dir = out action = block remoteip = 23.102.21.4 enable = yes netsh advfirewall firewall add rule name = 'telemetry_dart.l.doubleclick.net' dir = out action = block remoteip = 173.194.113.220,173.194.113.219,216.58.209.166 enable = yes netsh advfirewall firewall add rule name = 'telemetry_ads.msn.com' dir = out action = block remoteip = 157.56.91.82,157.56.23.91,104.82.14.146.207.123.56.252,185.13.160.61,8.254.209.254 enable = yes netsh advfirewall Name der Firewall-Add-Regel = 'telemetry_a.ads1.msn.com' dir = out action = block remoteip = 198.78.208.254,185.13.160.61 enable = yes netsh advfirewall Firewall-Add-Regel name = 'telemetry_global.msads.net.c.footprint.net' dir = out action = block remoteip = 185.13.160.61,8.254.209.254,207.123.56.252 enable = yes netsh advfirewall firewall add rule name = 'telemetry_az361816.vo.msecnd .net 'dir = out action = block remoteip = 68.232.34.200 enable = yes netsh advfirewall firewall add rule name =' telemetry_oca.telemetry.microsoft.com.nsatc.net 'dir = out action = block remoteip = 65.55.252.63 enable = ja netsh advfirewall firewall add regelname = 'telemetry_reports.wes.df.telemetry.microsoft.com' dir = out action = block remoteip = 65.52.100.91 enable = ja netsh advfirewall firewall add regelname = 'telemetry_df.telemetry.microsoft.com 'dir = out action = block remoteip = 65.52.100.7 enable = yes netsh advfirewall firewall add rule name =' telemetry_cs1.wpc.v0cdn.net 'dir = out action = block remoteip = 68.232.34.200 enable = yes netsh advfirewall firewall add rule name = 'telemetry_vortex-sandbox.data.microsoft.com' dir = out action = block remoteip = 64.4.54.32 enable = yes netsh advfirewall firewall add rule name = 'tele metry_pre.footprintpredict.com 'dir = out action = block remoteip = 204.79.197.200 enable = yes netsh advfirewall firewall add rule name =' telemetry_i1.services.social.microsoft.com 'dir = out action = block remoteip = 104.82.22.249 enable = ja netsh advfirewall firewall add regelname = 'telemetry_ssw.live.com' dir = out action = block remoteip = 207.46.101.29 enable = ja netsh advfirewall firewall add regelname = 'telemetry_statsfe1.ws.microsoft.com' dir = out action = block remoteip = 134.170.115.60 enable = yes netsh advfirewall firewall add regelname = 'telemetry_msnbot-65-55-108-23.search.msn.com' dir = out action = block remoteip = 65.55.108.23 enable = yes netsh advfirewall Firewall Add Rule Name = 'telemetry_a23-218-212-69.deploy.static.akamaitechnologies.com' dir = out action = block remoteip = 23.218.212.69 enable = yes
Um dies für Sie zu vereinfachen und Sie diese Regeln schnell hinzufügen zu können, habe ich eine Batch-Datei für Sie vorbereitet. Führen Sie 'add rules.cmd' aus und bestätigen Sie die UAC-Eingabeaufforderung.
Laden Sie die Datei Block Telemetry Rules für Windows 10 herunter
Danach sollte in der Windows-Firewall Folgendes angezeigt werden:
Windows 10 wird Sie nicht mehr ausspionieren. Es waren keine Tools von Drittanbietern beteiligt.
Wie ändere ich das Standardkonto bei Google?
Gehen Sie nun im linken Bereich zu Dienste und Anwendungen -> Dienste. Deaktivieren Sie in der Liste Dienste die folgenden Dienste:
Diagnose-Tracking-Service
dmwappushsvc
Doppelklicken Sie auf die genannten Dienste und wählen Sie 'Deaktiviert' als Starttyp:
Du brauchst Starten Sie Windows 10 neu Änderungen werden wirksam.
Dieser letzte Schritt deaktiviert den Keylogger, der möglicherweise von Ihnen eingegebene Daten sendet. Dieser Schritt ist eigentlich nicht notwendig, da alle Server bereits blockiert sind. Wenn Sie jedoch Windows 10 aktualisieren, wird die Serverliste möglicherweise von Microsoft geändert und neue Server hinzugefügt. Wenn Sie die genannten Dienste deaktivieren, können Sie sicher sein, dass das Betriebssystem die Daten nicht heimlich sammelt und sendet.
Das ist es. Ich bin offen für Ihre Fragen. Wenn Sie etwas nicht verstanden haben, lassen Sie es mich in den Kommentaren wissen.