Windows 10 Enterprise – Tracking-Optionen deaktiviert, trotzdem nach Hause telefoniert!

8 Februar 2016 4 Kommentare Autor: Jürgen (jdo)

Interessant, was die Nerds immer so finden. Ein Nutzer hat den Spieß umgedreht und ausspioniert, was Windows 10 Enterprise so tut. Zunächst schreibt er aber, dass er über Telemetrie, Ausschnüffeln und Beobachten so besorgt war (bekannte und / oder unbekannte Methoden), dass er fürderhin lieber Linux Mint nutzt.

Allerdings hat es ihm keine Ruhe gelassen und er wollte wissen, was Windows 10 alles treibt.

Windows 10 Enterprise in einer digitalen Gummizelle

Auf seinem Rechner mit Linux Mint hat der Anwender Windows 10 in einer virtuellen Maschine (VM) installiert. Damit hat er dann untersucht, mit wem Windows 10 dann so quatschen möchte. Was er zum Zwecke der Analyse getan hat, beschreibt er wie folgt.

Windows 10 Enterprise in VM installiert (Quelle: voat.co)

Windows 10 Enterprise in VM installiert (Quelle: voat.co)

  1. Er hat DD-WRT auf einem Router installiert, der mit dem Internet verbunden ist. Außerdem wurde Remote Logging aktiviert und die Ergebnisse an das Notebook mit Linux Mint geschickt.
  2. Auf einem Notebook mit Linux Mint wurde, wie bei 1 bereits erwähnt, das Remote Logging abgelegt.
  3. Auf dem bei 2 genannten Notebook befand sich auch VirtualBox und in einer VM darin Windows 10 Enterprise. Der Anti-Windows-Spion-Spion hat bei während der Installation nicht die Standardwerte übernommen, sondern drei Seiten lang Tracking-Optionen deaktiviert.
  4. Der Router mit DD-WRT wurde so konfiguriert, dass alle von Windows 10 Enterprise versuchten Verbindungsversuche via iptables geloggt werden.
  5. Der Anwender hat Windows 10 lediglich installiert und dann mittels ipconfig und einem ping sichergestellt, dass eine Verbindung zum Internet besteht. Ansonsten hat er die Windows-Instanz nicht weiter genutzt.
  6. Dann ist der Nutzer ins Bett gegangen und hat Windows 10 Enterprise über Nacht acht Stunden laufen lassen.
  7. Mithilfe von Perl hat er die Daten aus der Logdatei geparst und in eine MySQL-Datenbank geschrieben.
  8. Ebenfalls diente Perl, um Routing-Daten von whois.radb.net auszulesen. Auch nslookup wurde verwendet und die Daten ebenfalls wieder in die MySQL-Datenbank geschrieben.
  9. Nun konnte er die Daten analysieren.

Ein nicht benutzte Windows 10 Enterprise hat versucht, 5508 Verbindungen zu etablieren. Der Gegenspion hat angegeben, dass er keine 192.168.1.x-Adressen (offensichtlich sein Heim-Netzwerk) aus der Analyse ausgeschlossen hat. Ein Auszug daraus sieht so aus:

IP-Adresse Port Protokoll Versuche
94.245.121.253 3544 UDP 1619
65.55.44.108 443 TCP 764
192.168.1.1 53 UDP 630
192.168.1.255 137 UDP 602
65.52.108.92 443 TCP 271
64.4.54.254 443 TCP 242
65.55.252.43 443 TCP 189
65.52.108.29 443 TCP 158
207.46.101.29 80 TCP 107
207.46.7.252 80 TCP 96
64.4.54.253 443 TCP 83
204.79.197.200 443 TCP 63
23.74.8.99 80 TCP 45
23.74.8.80 80 TCP 45
65.52.108.103 443 TCP 29
134.170.165.251 443 TCP 27
23.67.60.73 80 TCP 21
65.52.108.27 80 TCP 21

Folgt man der Diskussion unter dem Thread, dann verbindet sich das Windows 10 Enterprise trotz deaktivieren der Tracking-Optionen 3967 Mal mit diversen Microsoft-Adressen. Die Versuche über Port 3544 gehören wahrscheinlich zu Microsofts Consumer Experience Program, was Telemtrie-Ddaten sind.

Nur gut, dass Windows 10 seit einiger Zeit ein empfohlenes Upgrade ist … hoffentlich hat man die Sammel-Server bei Microsoft schon hochgerüstet, damit man die Daten auch alle schön speichern und auswerten kann.

Wenn also jemand noch Argumente sucht, um Linux zu bewerben … Analysen wie diese schmecken den großen Firmen immer gar nicht. Hoffentlich sieht der guten Mensch nicht ab und an panisch in den Spiegel, ob ein roter Punkt auf seiner Stirn ist … 🙂

Ob man die Schnüffeleien mit technisch aufwendigeren Mitteln komplett unterbinden könnte oder nicht, ist an dieser Stelle nicht relevant. Otto Normalverbraucher kann sich kaum dagegen wehren. Die meisten Nutzer würden sich schon gar nicht den Aufwand machen und drei Seiten lang Traffic-Optionen deaktivieren. Viele haben die Möglichkeit außerdem gar nicht, da Windows 10 vorinstalliert kommt. Hinzu kommt noch, dass sich viele der Geschwätzigkeit von Windows 10 erst gar nicht bewusst sind.

Du kannst gerne Deinen Senf zu diesem Beitrag geben: Hier geht es zu den Kommentaren




Schreiben macht durstig! Eine kleine Erfrischung kann daher nie schaden. Wem dieser freie Artikel gefallen hat, der darf mir gerne einen frisch gezapften Hopfen-Tee ausgeben (Paypal - der Spenden-Knopf
oder bitcoin - Adresse: 1NacVNwcLLePUVv8uSafu5Ykdwh8QyDfgK). Ich freue mich über jede noch so kleine Spende. Vielen Dank und Prost!
 Alle Kommentare als Feed abonnieren

4 Kommentare zu “Windows 10 Enterprise – Tracking-Optionen deaktiviert, trotzdem nach Hause telefoniert!”

  1. […] Ein nicht benutzte [sic!] Windows 10 Enterprise hat versucht, 5508 Verbindungen zu etablieren […]

  2. chris_blues sagt:

    Oh Mann! Da hat sich ja offenbar mein Bauchgefühl nicht getäuscht. Nach langen Diskussionen, daß man ja alles abstellen könne, blieb ich dabei, daß ja keiner weiß, was unter Haube trotzdem so gefunkt wird.
    Ist schon verdächtig genug, daß MS ihr Produkt verschenkt, da sollte bei jedem die Augenbraue hochgehen!

  3. Schaltet mal IPv6 ab. Das müsste Teredo sein. So weit ist das nur eine Prüfung, ob ein öffentliches IPv4 zu IPv6 Gateway verfügbar ist 😉

  4. Sorry, es sollte natürlich heißen:
    Schaltet mal IPv6 ab. Das müsste Teredo sein. So weit ich weiß ist das nur eine Prüfung, ob ein öffentliches IPv4 zu IPv6 Gateway verfügbar ist 😉

Antworten