Windows 10 Enterprise – Tracking-Optionen deaktiviert, trotzdem nach Hause telefoniert!

8 Februar 2016 4 Kommentare Autor: Jürgen (jdo)

Interessant, was die Nerds immer so finden. Ein Nutzer hat den Spieß umgedreht und ausspioniert, was Windows 10 Enterprise so tut. Zunächst schreibt er aber, dass er über Telemetrie, Ausschnüffeln und Beobachten so besorgt war (bekannte und / oder unbekannte Methoden), dass er fürderhin lieber Linux Mint nutzt.

Allerdings hat es ihm keine Ruhe gelassen und er wollte wissen, was Windows 10 alles treibt.

Windows 10 Enterprise in einer digitalen Gummizelle

Auf seinem Rechner mit Linux Mint hat der Anwender Windows 10 in einer virtuellen Maschine (VM) installiert. Damit hat er dann untersucht, mit wem Windows 10 dann so quatschen möchte. Was er zum Zwecke der Analyse getan hat, beschreibt er wie folgt.

Windows 10 Enterprise in VM installiert (Quelle: voat.co)

Windows 10 Enterprise in VM installiert (Quelle: voat.co)

  1. Er hat DD-WRT auf einem Router installiert, der mit dem Internet verbunden ist. Außerdem wurde Remote Logging aktiviert und die Ergebnisse an das Notebook mit Linux Mint geschickt.
  2. Auf einem Notebook mit Linux Mint wurde, wie bei 1 bereits erwähnt, das Remote Logging abgelegt.
  3. Auf dem bei 2 genannten Notebook befand sich auch VirtualBox und in einer VM darin Windows 10 Enterprise. Der Anti-Windows-Spion-Spion hat bei während der Installation nicht die Standardwerte übernommen, sondern drei Seiten lang Tracking-Optionen deaktiviert.
  4. Der Router mit DD-WRT wurde so konfiguriert, dass alle von Windows 10 Enterprise versuchten Verbindungsversuche via iptables geloggt werden.
  5. Der Anwender hat Windows 10 lediglich installiert und dann mittels ipconfig und einem ping sichergestellt, dass eine Verbindung zum Internet besteht. Ansonsten hat er die Windows-Instanz nicht weiter genutzt.
  6. Dann ist der Nutzer ins Bett gegangen und hat Windows 10 Enterprise über Nacht acht Stunden laufen lassen.
  7. Mithilfe von Perl hat er die Daten aus der Logdatei geparst und in eine MySQL-Datenbank geschrieben.
  8. Ebenfalls diente Perl, um Routing-Daten von whois.radb.net auszulesen. Auch nslookup wurde verwendet und die Daten ebenfalls wieder in die MySQL-Datenbank geschrieben.
  9. Nun konnte er die Daten analysieren.

Ein nicht benutzte Windows 10 Enterprise hat versucht, 5508 Verbindungen zu etablieren. Der Gegenspion hat angegeben, dass er keine 192.168.1.x-Adressen (offensichtlich sein Heim-Netzwerk) aus der Analyse ausgeschlossen hat. Ein Auszug daraus sieht so aus:

IP-AdressePortProtokollVersuche
94.245.121.2533544UDP1619
65.55.44.108443TCP764
192.168.1.153UDP630
192.168.1.255137UDP602
65.52.108.92443TCP271
64.4.54.254443TCP242
65.55.252.43443TCP189
65.52.108.29443TCP158
207.46.101.2980TCP107
207.46.7.25280TCP96
64.4.54.253443TCP83
204.79.197.200443TCP63
23.74.8.9980TCP45
23.74.8.8080TCP45
65.52.108.103443TCP29
134.170.165.251443TCP27
23.67.60.7380TCP21
65.52.108.2780TCP21

Folgt man der Diskussion unter dem Thread, dann verbindet sich das Windows 10 Enterprise trotz deaktivieren der Tracking-Optionen 3967 Mal mit diversen Microsoft-Adressen. Die Versuche über Port 3544 gehören wahrscheinlich zu Microsofts Consumer Experience Program, was Telemtrie-Ddaten sind.

Nur gut, dass Windows 10 seit einiger Zeit ein empfohlenes Upgrade ist … hoffentlich hat man die Sammel-Server bei Microsoft schon hochgerüstet, damit man die Daten auch alle schön speichern und auswerten kann.

Wenn also jemand noch Argumente sucht, um Linux zu bewerben … Analysen wie diese schmecken den großen Firmen immer gar nicht. Hoffentlich sieht der guten Mensch nicht ab und an panisch in den Spiegel, ob ein roter Punkt auf seiner Stirn ist … 🙂

Ob man die Schnüffeleien mit technisch aufwendigeren Mitteln komplett unterbinden könnte oder nicht, ist an dieser Stelle nicht relevant. Otto Normalverbraucher kann sich kaum dagegen wehren. Die meisten Nutzer würden sich schon gar nicht den Aufwand machen und drei Seiten lang Traffic-Optionen deaktivieren. Viele haben die Möglichkeit außerdem gar nicht, da Windows 10 vorinstalliert kommt. Hinzu kommt noch, dass sich viele der Geschwätzigkeit von Windows 10 erst gar nicht bewusst sind.

Ich habe noch ein paar Q-Einladungen übrig, aber nicht mehr viele!

Du kannst gerne Deinen Senf zu diesem Beitrag geben: Hier geht es zu den Kommentaren




Schreiben macht durstig! Eine kleine Erfrischung kann daher nie schaden. Wem dieser freie Artikel gefallen hat, der darf mir gerne einen frisch gezapften Hopfen-Tee ausgeben (Paypal - der Spenden-Knopf
)
oder

Bitcoin-Adresse: 17F1hqc9LgsAC19DPv5PaRbqsEhuE8AmAA

Ethereum-Adresse: 0x9cc684575721dc07b629ad5d81b43ab4b992e76e

Verge-Adresse: DJaJtZeW494xhnRJJt19Lnt2R5pz7zRp5A

Ich freue mich über jede noch so kleine Spende. Vielen Dank und Prost!

 
 Alle Kommentare als Feed abonnieren

4 Kommentare zu “Windows 10 Enterprise – Tracking-Optionen deaktiviert, trotzdem nach Hause telefoniert!”

  1. […] Ein nicht benutzte [sic!] Windows 10 Enterprise hat versucht, 5508 Verbindungen zu etablieren […]

  2. Oh Mann! Da hat sich ja offenbar mein Bauchgefühl nicht getäuscht. Nach langen Diskussionen, daß man ja alles abstellen könne, blieb ich dabei, daß ja keiner weiß, was unter Haube trotzdem so gefunkt wird.
    Ist schon verdächtig genug, daß MS ihr Produkt verschenkt, da sollte bei jedem die Augenbraue hochgehen!

  3. Schaltet mal IPv6 ab. Das müsste Teredo sein. So weit ist das nur eine Prüfung, ob ein öffentliches IPv4 zu IPv6 Gateway verfügbar ist 😉

  4. Sorry, es sollte natürlich heißen:
    Schaltet mal IPv6 ab. Das müsste Teredo sein. So weit ich weiß ist das nur eine Prüfung, ob ein öffentliches IPv4 zu IPv6 Gateway verfügbar ist 😉

Antworten