Datensammlung Windows 10

ToubeX

Komplett-PC-Aufrüster(in)
Hallo zusammen,
man liest ja häufig das Windows hier und da Daten erhebt.
Mich würde es interessieren, ob man den Netzwerkverkehr mittels Software nicht nach Microsoft Inhalten analysieren könnte und dann den genauen Inhalt auswerten kann, welcher an Microsoft übermitteilt wird.
Ist sowas möglich ? Ich hab für solche Anwendungen häufig schon Wireshark gelesen, aber mir fehlt der Ansatz wie ich den genauen Inhalt auswerte.
Hoffe ihr könnt mir weiterhelfen.
 
Auswerten wird schwierig weil MS ein eigenes code verwendet (dateiformat) und dafür kein offizielles texteditor auslesen kann.
man kan verschlüsselt sagen ist es aber nicht.
Die daten werden in servern überall auf der welt für die big data gelagert und ausgewertet und nach nutzen sortiert.
nsa hängt am internet selber die sind raus hier geht es um Wirtschaftsspionage und Kundenoptimierung
das schlimme ist benutzt man windows wie MS das will ist man quasi gläsern
Und solche infos werden verkauft. und nein Regierungen haben daran kein interesse.
hier geht es um verhaltensanalyse und wo der meiste profit und märkte sind.
Damit kann man quasi den Markt manipulieren von wegen freie marktwirtschaft die existiert nicht es dient allein dem monopol.
Dann dazu durch politik noch zensur und gegebenen falls noch verfolgung und erpressung. Wer glaubt das MS server sicher sind der weiß gar nix.
Der beste Schutz den man als privat hat ist einfach nicht sichtbar zu sein.
Das mal allgemein
gerade weil man in der agb zustimmt das MS Besitzer deiner Daten wird stimmt man zu seine Verträge mit anderen zu brechen damit bist DU selber schuld wenn dritte geschädigt werden.
Allein diese Zusatz ist in europa Rechts-ungültig, und genau das soll in den neun Datenschutzgesetzen der EU Länder geändert werden das man wenn man zustimmt. Der zustimmende haftet kurz du bist schuld.
aktuell ist MS Vertrag in D ungültig, auch ein Grund warum in D nicht so viel gesendet wird wie woanders.
Was MS da sammelt weiß nur MS, das gesammelt wird ist sicher, nur das auswerten ist rechtlich aktuell nicht drin.aber das wird noch.... daher muss sich das Ändern
Es gibt nen Grund warum win 7 8,1 andere Datenschutzbestimmungen haben.
Win 8,1 ist mit etwa 10% Marktanteil kaum von Bedeutung aber win 7 hat derzeit min 45% win 10 liegt bei 35% Rest alt os wie xp und andere
ja es gibt noch dumme die auf XP im inet herumlaufen.
Echt traurig wie Dumm die Leute sind und diesen Machenschaften einfach akzeptieren obwohl das in Zukunft echt Probleme geben wird.
MS ist einfach unseriös geworden seitdem nadella chef ist. Da war selbst balmer der choleriker harmlos.
Bin im übrigen Gegner von google wegen zensur und facebook auch wegen Zensur und verfolgbarkeit. meine lehre zog ich aus dem harmlosen myspace zeit.
Nie wieder öffentlich selbst blamieren und mein Leben vom internet beeinflussen lassen.
 
Die technische Erklärung:

MS verbindet sich auf mehere Domains, bei manchen gibts eine Transportverschlüsselung bei manchen nicht. Ich hab es bis dato noch nicht gesehen das MS eine END TO END Verschlüsselung implementiert hat. Somit bleibt nur die Transportverschlüsslung(Https)
Für den normalen Traffic der quasi Plain text ist und über http geht, gibt es zb in Wireshark die Option Proxy.
Das macht nichts anderes als den ganzen Traffic durch den Proxy zu leiten. Diesen kann man dann beliebig analysieren bzw auch aufzeichnen.
Wenn eine Transportverschlüsslung aktiv ist dann wirds bisschen aufwändiger.
Kommt auf die Implementierung an, wenn der Server HSTS voraussetzt hilft dir auch ein Proxy nicht viel, da dieser ein gültiges Zertifikat bräuchte(zum aufbrechen müsstes du den privaten key haben). Die effektivste Lösung ist wenn man zb das Tool SSL strip einsetzt.(Nur in deinem Netzwerk verwenden ;))

Wenn du schauen willst wohin sich deine Windows 10 Instanz verbindet, schlage ich PI-Hole vor. Guter Blocker von jeglichen Domains auf DNS basis !
 
Die technische Erklärung:

MS verbindet sich auf mehere Domains, bei manchen gibts eine Transportverschlüsselung bei manchen nicht. Ich hab es bis dato noch nicht gesehen das MS eine END TO END Verschlüsselung implementiert hat. Somit bleibt nur die Transportverschlüsslung(Https)
Für den normalen Traffic der quasi Plain text ist und über http geht, gibt es zb in Wireshark die Option Proxy.
Das macht nichts anderes als den ganzen Traffic durch den Proxy zu leiten. Diesen kann man dann beliebig analysieren bzw auch aufzeichnen.
Wenn eine Transportverschlüsslung aktiv ist dann wirds bisschen aufwändiger.
Kommt auf die Implementierung an, wenn der Server HSTS voraussetzt hilft dir auch ein Proxy nicht viel, da dieser ein gültiges Zertifikat bräuchte(zum aufbrechen müsstes du den privaten key haben). Die effektivste Lösung ist wenn man zb das Tool SSL strip einsetzt.(Nur in deinem Netzwerk verwenden ;))

Wenn du schauen willst wohin sich deine Windows 10 Instanz verbindet, schlage ich PI-Hole vor. Guter Blocker von jeglichen Domains auf DNS basis !

Dieses Tool SSL Strip liest dir übermittelten Keys aus oder wie darf ich das verstehen ?
Und über dem PI als "DNS-Server" loggst du dann alle Verbindungen oder liest damit über Wireshark aus ?
 
Pi-hole dient als lokaler DNS-Server, bei dem unliebsame Domains anhand einer Blacklist herausgefiltert werden.

Am Desktop Rechner kannst du das auch ueber die Host-Datei mit dem gleichen Prinzip erreichen.
Nur kostet es dich mit zunehmender Anzahl an Eintraegen Performance; beim Pi-hole merkt man davon mittlerweile nichts mehr.
Zu dem hat Pi-hole den Vorteil, dass dies Netzwerkweit gelten kann, also auch fuer "smarte" Geraete, ohne extra noch etwas am Geraet einstellen zu muessen.

Nachtrag:
Pi-hole bietet auch ein Log an, wo entsprechende Anfrage aufgelistet werden.
 

Anhänge

  • Log.PNG
    Log.PNG
    135 KB · Aufrufe: 41
Zuletzt bearbeitet:
Windows 10 hat auf seine Telemetrie-Domains eine Freigabe die einfach die hosts Datei ignoriert.
Dir bleibt nur übrig entweder eine Firewall oder Dns Blocker. Windows selbst kann man nicht mehr „trauen“.

Zum Tool SSL strip, das macht nichts anderes als, dass es quasi das https entfernt.
Es erfüllt quasi alles wie bei einer Man in the middle attacke.
Das ist nur dazu dar, weil es eine elegante Lösung ist https zu entfernen (nur bei dir selber ;))
 
Windows 10 hat auf seine Telemetrie-Domains eine Freigabe die einfach die hosts Datei ignoriert.
Dir bleibt nur übrig entweder eine Firewall oder Dns Blocker. Windows selbst kann man nicht mehr „trauen“.

Kann ich nicht bestaetigen (Win 10).
Ich habe erst die Tage meine Host-Datei geleert, um genau das zu ueberpruefen.
 
Okay, gegen zumindest die dort aufgefuehrten kann ich nichts sagen.
Die tauchen weder in meiner alten, noch aktuellen auf und auch nicht im Log vom Pi-hole (kein Update heute initiiert).

---
Eine "Blackbox" ist fast jedes Programm fuer jeden.
Wenn es keine sein soll, muesste man sich den Quellcode anschauen (, verstehen) und selbst kompelieren.
 
Ein nicht eingerichtetes Windows speichert und sendet im Prinzip alles was passiert und dem hat man bei der Installation nach dem Lesen ähhm. Wegscrollen der EULA zugestimmt. wann, was, wie lange. Wenn es dazu Neuheiten geben sollte außer, dass es sich seit dem April-Update (in der Standard-Konfig) gemindert haben soll, wäre es schon bekannt. :) Btw. steht die komplette per Datei-Explorer ausgeführte Datei u. Ordnerzugriffs-Historie seit Windows XP in der Registry und ich kenne auch kein Reinigungstool, was sich da ran traut, da es systemnah ist und nach dem Löschen alle Ordnertypen zurückgesetzt werden. Bei betagten Installationen lösche ich da einfach den kompletten Pfad und dann wird ein globaler Ordner gesetzt, was aber das neue Abspeichern aller Dateiexplorer-Dateiausführungen nicht unterbindet. Hab den Pfad auf einem externen Laufwerk, wovon ich gerade das passende USB3-Kabel verschlammt habe und bin jetzt zu faul zum Rumhangeln. sry Lässt sich aber per Suma finden bzw. liest es auch nirsoft aus. Da steht also genau welches Filmchen du dir direkt nach der OS-Installation angesehen hast und das bis in alle Ewigkeit. Das weiß auch Windows, jedes Skriptkid, scheinheilige Apps und besser informierte Beamte, falls man forensische Beweise sicherstellen muss. :)
 
Also unterm Strich hat man keine realistische Chance Windows so einzurichten das es nichtmehr nach Hause telefoniert ?
Ich geh mal davon aus, das in der Firewall dann auch Lücken sind und somit eine whitelist Einstellung auch keinen wert hat ?
 
Du kannst Netzwerkseitig die DNS-Einträge blockieren.
Müsste man schaun in wie weit man bei openDNS die Blacklist selber verwalten kann, ansonsten einen pihole aktivieren.
Das alles hat auch den Bonus das du noch mehr als die Windows-Telemetrie blockieren kannst.
Nvidia, Website-Miner oder Samsung/LG-TV's zum Beispiel.
 
Also unterm Strich hat man keine realistische Chance Windows so einzurichten das es nichtmehr nach Hause telefoniert ?
Ich geh mal davon aus, das in der Firewall dann auch Lücken sind und somit eine whitelist Einstellung auch keinen wert hat ?
 
Ja aber dafür müssten mir ja stehts alle Windows Domänen und IP Adressen bekannt sein, damit ich alle sperren kann oder ?
 
Die Namen in Erfahrung zu bringen ist nicht so schwer.

Zum Beispiel:
gfwsl.geforce.com
gfe.geforce.com
telemetry.nvidia.com
gfe.nvidia.com
telemetry.gfe.nvidia.com
events.gfe.nvidia.com
choice.microsoft.com
choice.microsoft.com.nstac.net
df.telemetry.microsoft.com
oca.telemetry.microsoft.com
oca.telemetry.microsoft.com.nsatc.net
redir.metaservices.microsoft.com
reports.wes.df.telemetry.microsoft.com
services.wes.df.telemetry.microsoft.com
settings-sandbox.data.microsoft.com
sqm.df.telemetry.microsoft.com
sqm.telemetry.microsoft.com
sqm.telemetry.microsoft.com.nsatc.net
telecommand.telemetry.microsoft.com
telecommand.telemetry.microsoft.com.nsatc.net
telemetry.appex.bing.net
telemetry.microsoft.com
telemetry.urs.microsoft.com
vortex-sandbox.data.microsoft.com
vortex-win.data.microsoft.com
vortex.data.microsoft.com
watson.telemetry.microsoft.com
watson.telemetry.microsoft.com.nsatc.net
log-ingestion-eu.samsungacr.com
samsung.com
cdn.samsungcloudsolution.com
coinhive.com
coin-hive.com
 
Zurück