Blog

Oh Windows 10, mein Windows 10

Kennt Ihr CheesusCrust? Nein? Nicht schlimm. Ist einer der Wenigen, die sich Windows 10 in ihrem Kommunikationsverhalten über einen gewissen Zeitraum angesehen haben. Er hat Windows 10 Enterprise in eine virtuelle Maschine gepackt und einfach mal mitgeloggt wieviele Verbindungen wohin aufgebaut wurden über einen gewissen Zeitraum. Es ist echt schnucklig!

Zu Windows 10 Enterprise sei gesagt – ich arbeite auch damit – dass man da als Admin mehr Einstellungsmöglichkeiten hat, als es dem Homenutzer ermöglicht wird. Da ist auch nicht dieser ganze App-Müll drauf. Wenn Windows 10, dann schon Enterprise. Nach diesem Test ist das aber auch wieder nur blankes Schönreden.

CheesusCrust hat jetzt eine normale Windows 10 Ent. Installation 8 Stunden allein gelassen. Bei der Installation hat er die für die Nutzer sichtbaren Datenschutzeinstellungen auf Off gesetzt. Dabei ist Folgendes rausgekommen:

Nach 8 Stunden wurden 5508 Verbindungsaufbauten (inklusive interne Verbindungen im Netzwerk) registriert.

Davon 3967 Verbindungen zu 51 IP-Adressen von Microsoft.

Nach 30 Stunden wurden bereits 113 IP-Adressen festgestellt, die Kommunikationsziel von Windows 10 sind.

Anschließend wurde das Kommunikationsverhalten getestet, nachdem mit einem Tool (DisableWinTracking) versucht wurde alle Einstellungen die das System nach Draußen telefonieren lassen, auszuschalten.

Dabei ist dann Folgendes in einem 30-Stunden-Testlauf rausgekommen:

Es wurden noch 2758 Verbindungen aufgebaut.

Es wurden noch 30 IP-Adressen angesteuert.

In Netzwerken werden die meisten zentralen Aufgaben auf einzelne Systeme übertragen. Bspw. DNS, DHCP oder NTP und Windows Update Service. Nur diese Systeme sollten vollen Internetzugriff erhalten. Den ClientPCs, die nicht ins Netz müssen damit das eigene Betriebssystem telefonieren kann, sollten mit Filterlisten geschützt werden.

Für ClientPCs blockiert, zentrale Maschinen mit entsprechenden Aufgaben eben etwas lockerer im Umgang mit:

choice.microsoft.com
choice.microsoft.com.nstac.net
df.telemetry.microsoft.com
oca.telemetry.microsoft.com
oca.telemetry.microsoft.com.nsatc.net
redir.metaservices.microsoft.com
reports.wes.df.telemetry.microsoft.com
services.wes.df.telemetry.microsoft.com
settings-sandbox.data.microsoft.com
settings-win.data.microsoft.com
sqm.df.telemetry.microsoft.com
sqm.telemetry.microsoft.com
sqm.telemetry.microsoft.com.nsatc.net
telecommand.telemetry.microsoft.com
telecommand.telemetry.microsoft.com.nsatc.net
telemetry.appex.bing.net
telemetry.microsoft.com
telemetry.urs.microsoft.com
vortex-sandbox.data.microsoft.com
vortex-win.data.microsoft.com
vortex.data.microsoft.com
watson.telemetry.microsoft.com
watson.telemetry.microsoft.com.nsatc.net
watson.ppe.telemetry.microsoft.com
wes.df.telemetry.microsoft.com
vortex-bn2.metron.live.com.nsatc.net
vortex-cy2.metron.live.com.nsatc.net
watson.live.com
watson.microsoft.com
feedback.search.microsoft.com
feedback.windows.com
corp.sts.microsoft.com
diagnostics.support.microsoft.com
i1.services.social.microsoft.com
i1.services.social.microsoft.com.nsatc.net
vortex-bn2.metron.live.com.nsatc.net
vortex-cy2.metron.live.com.nsatc.net

Und falls auf Cortana verzichtet werden kann:

search.msn.com

Und für die ganz radikalen Elemente unter Euch:

akamaitechnologies.com

 

Blockieren dieser Adressen auf eigene Gefahr! Auswirkungen auf die Systeme sind nicht auszuschließen. Heimnutzer müssen leider sehen wo sie bleiben. Beispielsweise eine Sperrliste aktivieren und nur an Updatetagen deaktivieren.

 

Fun with Windows 10! 🙂

Tagged , , , , , ,