Windows Tips & News

Stopp Windows 10 å spionere på deg ved å bruke bare Windows-brannmuren

click fraud protection

Det er ingen hemmelighet for alle som bruker Windows 10 at dette operativsystemet samler inn mye privat informasjon og sender den tilbake til Microsoft slik at de får mer telemetridata. Mange brukere er ikke glade for at Windows 10 spionerer på dem og hele tiden leter etter en måte å stoppe det på. Selv om dette ikke er første gang vi refererer til dette problemet, vil jeg i dag gjerne dele en annen måte å forhindre at Windows 10 samler inn sensitive data kun ved å bruke den innebygde Windows Brannmur.

I min forrige artikkel, Slik deaktiverer du telemetri og datainnsamling i Windows 10, beskrev jeg mye hva som er telemetri og hvordan Microsoft samler inn dataene dine. I tillegg kommer artikkelen med en løsning mot å samle inn data uten din godkjenning.

Før vi begynner, bør jeg definitivt nevne ett faktum. Pass på Windows 7/Windows 8-brukere, operativsystemet ditt kan også spionere på deg! Se følgende artikkel:Telemetri og datainnsamling kommer også til Windows 7 og Windows 8

La oss nå se hva vi kan gjøre for å forhindre at Windows 10 spionerer på deg ved å bruke bare Windows-brannmuren. Hovedideen bak denne metoden er å blokkere den velkjente listen over Microsoft-servere ved å bruke de riktige reglene for Windows-brannmuren. Dette involverer ikke noe tredjepartsverktøy i prosessen, noe som også er bra. Du vil se og kontrollere hva du gjør.

La oss se følgende eksempel:

netsh advfirewall brannmur add rule name="telemetry_watson.telemetry.microsoft.com" dir=out action=block remoteip=65.55.252.43,65.52.108.29 enable=yes

Kommandoen ovenfor legger til og aktiverer en ny regel som blokkerer utgående tilkoblinger til serveren "telemetry_watson.telemetry.microsoft.com". Blokkering vil bli utført ved å bruke disse IP-adressene: 65.55.252.43,65.52.108.29.

Denne kommandoen skal utføres i en forhøyet ledetekst. Dette er ikke for vanskelig. Men når du trenger å blokkere alle telemetriservere, kan du bli lei av å kjøre alle nødvendige kommandoer én etter én. Bare se på den komplette listen (en PowerShell-snutt) nedenfor!

Set-NetFirewallProfile -all netsh advfirewall firewall add rule name="telemetry_vortex.data.microsoft.com" dir=out action=block remoteip=191.232.139.254 enable=yes netsh advfirewall firewall add regel navn="telemetry_telecommand.telemetry.microsoft.com" dir=out action=block remoteip=65.55.252.92 enable=yes netsh advfirewall brannmur legg til regelnavn="telemetry_oca.telemetry.microsoft.com" dir=out action=block remoteip=65.55.252.63 enable=yes netsh advfirewall firewall add rule name="telemetry_sqm.telemetry.microsoft.com" dir=out action=block remoteip=65.55.252.93 enable=yes netsh advfirewall brannmur add rule name="telemetry_watson.telemetry.microsoft.com" dir=out action=block remoteip=65.55.252.43,65.52.108.29 enable=ja netsh advfirewall brannmur legge til regel name="telemetry_redir.metaservices.microsoft.com" dir=out action=block remoteip=194.44.4.200,194.44.4.208 enable=yes netsh advfirewall firewall add rule name="telemetry_choice.microsoft.com" dir=out action=block remoteip=157.56.91.77 enable=ja netsh advfirewall brannmur legg til regel navn="telemetry_df.telemetry.microsoft.com" dir=out action=block remoteip=65.52.100.7 enable=ja netsh advfirewall brannmur add rule name="telemetry_reports.wes.df.telemetry.microsoft.com" dir=out action=block remoteip=65.52.100.91 enable=yes netsh advfirewall brannmur legge til regel name="telemetry_wes.df.telemetry.microsoft.com" dir=out action=block remoteip=65.52.100.93 enable=yes netsh advfirewall firewall add rule name="telemetry_services.wes.df.telemetry.microsoft.com" dir=out action=block remoteip=65.52.100.92 enable=yes netsh advfirewall firewall add rule name="telemetry_sqm.df.telemetry.microsoft.com" dir=out action=block remoteip=65.52.100.94 enable=yes netsh advfirewall brannmur add rule name="telemetry_telemetry.microsoft.com" dir=out action=block remoteip=65.52.100.9 enable=yes netsh advfirewall firewall add rule name="telemetry_watson.ppe.telemetry.microsoft.com" dir=out action=block remoteip=65.52.100.11 enable=yes netsh advfirewall firewall add rule name="telemetry_telemetry.appex.bing.net" dir=out action=block remoteip=168.63.108.233 enable=yes netsh advfirewall firewall add rule name="telemetry_telemetry.urs.microsoft.com" dir=out action=block remoteip=157.56.74.250 enable=yes netsh advfirewall firewall add rule name="telemetry_settings-sandbox.data.microsoft.com" dir=out action=block remoteip=111.221.29.177 enable=yes netsh advfirewall firewall add rule name="telemetry_vortex-sandbox.data.microsoft.com" dir=out action=block remoteip=64.4.54.32 enable=yes netsh advfirewall firewall add rule name="telemetry_survey.watson.microsoft.com" dir=out action=block remoteip=207.68.166.254 enable=yes netsh advfirewall firewall add rule name="telemetry_watson.live.com" dir=out action=block remoteip=207.46.223.94 enable=yes netsh advfirewall brannmur add rule name="telemetry_watson.microsoft.com" dir=out action=block remoteip=65.55.252.71 enable=yes netsh advfirewall firewall add rule name="telemetry_statsfe2.ws.microsoft.com" dir=out action=block remoteip=64.4.54.22 enable=yes netsh advfirewall firewall add rule name="telemetry_corpext.msitadfs.glbdns2.microsoft.com" dir=out action=block remoteip=131.107.113.238 enable=yes netsh advfirewall brannmur add rule name="telemetry_compatexchange.cloudapp.net" dir=out action=block remoteip=23.99.10.11 enable=yes netsh advfirewall firewall add rule name="telemetry_cs1.wpc.v0cdn.net" dir=out action=block remoteip=68.232.34.200 enable=yes netsh advfirewall firewall add rule name="telemetry_a-0001.a-msedge.net" dir=out action=block remoteip=204.79.197.200 enable=yes netsh advfirewall brannmur add rule name="telemetry_statsfe2.update.microsoft.com.akadns.net" dir=out action=block remoteip=64.4.54.22 enable=yes netsh advfirewall brannmur legge til regel name="telemetry_sls.update.microsoft.com.akadns.net" dir=out action=block remoteip=157.56.77.139 enable=yes netsh advfirewall firewall add rule name="telemetry_fe2.update.microsoft.com.akadns.net" dir=out action=block remoteip=134.170.58.121,134.170.58.123,134.170.53.29,66.119.144.190,134.170.58.189,134.170.58.41.es name="telemetry_diagnostics.support.microsoft.com" dir=out action=block remoteip=157.56.121.89 enable=yes netsh advfirewall firewall add rule name="telemetry_corp.sts.microsoft.com" dir=out action=block remoteip=131.107.113.238 enable=yes netsh advfirewall firewall add rule name="telemetry_statsfe1.ws.microsoft.com" dir=out action=block remoteip=134.170.115.60 enable=yes netsh advfirewall brannmur add rule name="telemetry_pre.footprintpredict.com" dir=out action=block remoteip=204.79.197.200 enable=yes netsh advfirewall brannmur legge til regel name="telemetry_i1.services.social.microsoft.com" dir=out action=block remoteip=104.82.22.249 enable=yes netsh advfirewall firewall add rule name="telemetry_feedback.windows.com" dir=out action=block remoteip=134.170.185.70 enable=yes netsh advfirewall brannmur add rule name="telemetry_feedback.microsoft-hohm.com" dir=out action=block remoteip=64.4.6.100,65.55.39.10 enable=yes netsh advfirewall brannmur legg til regel navn="telemetry_feedback.search.microsoft.com" dir=out action=block remoteip=157.55.129.21 enable=yes netsh advfirewall brannmur legg til regelnavn="telemetry_rad.msn.com" dir=out action=block remoteip=207.46.194.25 enable=yes netsh advfirewall firewall add rule name="telemetry_preview.msn.com" dir=out action=block remoteip=23.102.21.4 enable=yes netsh advfirewall firewall add rule name="telemetry_dart.l.doubleclick.net" dir=out action=block remoteip=173.194.113.220,173.194.113.219,216.58.209.166 enable=yes netsh advfirewall brannmur add rule_comad"stelemetry.com" dir=out action=block remoteip=157.56.91.82,157.56.23.91,104.82.14.146,207.123.56.252,185.13.160.61,8.254.209.254 enable=efire netwallad.com dir=ut action=block remoteip=198.78.208.254,185.13.160.61 enable=yes netsh advfirewall firewall add rule name="telemetry_global.msads.net.c.footprint.net" dir=out action=block remoteip=185.13.160.61,8.254.209.254,207.123.56.252 enable=yes netsh advfirewall brannmur add rule name="telemetry_az361816.vo.msecnd.net" dir=out action=blocky remoteip=.68.2. advfirewall brannmur add rule name="telemetry_oca.telemetry.microsoft.com.nsatc.net" dir=out action=block remoteip=65.55.252.63 enable=yes netsh advfirewall brannmur legge til regel name="telemetry_reports.wes.df.telemetry.microsoft.com" dir=out action=block remoteip=65.52.100.91 enable=yes netsh advfirewall firewall add rule name="telemetry_df.telemetry.microsoft.com" dir=out action=block remoteip=65.52.100.7 enable=ja netsh advfirewall brannmur add rule name="telemetry_cs1.wpc.v0cdn.net" dir=out action=block remoteip=68.232.34.200 enable=ja netsh advfirewall brannmur add rule name="telemetry_vortex-sandbox.data.microsoft.com" dir=out action=block remoteip=64.4.54.32 enable=yes netsh advfirewall firewall add rule name="telemetry_pre.footprintpredict.com" dir=out action=block remoteip=204.79.197.200 enable=yes netsh advfirewall firewall add rule name="telemetry_i1.services.social.microsoft.com" dir=out action=block remoteip=104.82.22.249 enable=yes netsh advfirewall brannmur add rule name="telemetry_ssw.live.com" dir=out action=block remoteip=207.46.101.29 enable=yes netsh advfirewall firewall add rule name="telemetry_statsfe1.ws.microsoft.com" dir=out action=block remoteip=134.170.115.60 enable=yes netsh advfirewall firewall add rule name="telemetry_msnbot-65-55-108-23.search.msn.com" dir=out action=block remoteip=65.55.108.23 enable =ja netsh advfirewall brannmur add rule name="telemetry_a23-218-212-69.deploy.static.akamaitechnologies.com" dir=out action=block remoteip=23.218.212.69 enable=yes

Så for å gjøre dette enkelt for deg slik at du raskt kan legge til disse reglene, har jeg laget en batch-fil for deg. Kjør "add rules.cmd" og bekreft UAC-ledeteksten.

Last ned Block Telemetry Rules-fil for Windows 10

Etter det skal du se følgende i Windows-brannmuren:

Windows 10 vil ikke spionere på deg lenger. Ingen tredjepartsverktøy var involvert.

Gå nå til Tjenester og applikasjoner -> Tjenester i venstre rute. I Tjenester-listen deaktiverer du følgende tjenester:

Diagnostikksporingstjeneste
dmwappushsvc

Dobbeltklikk på de nevnte tjenestene og velg "Deaktivert" for oppstartstypen:

Du trenger å start Windows 10 på nytt for at endringer trer i kraft.

Dette siste trinnet vil deaktivere "keylogger", som kan sende data du skriver inn. Dette trinnet er faktisk ikke nødvendig, siden alle serverne allerede er blokkert. Men når du oppdaterer Windows 10, kan serverlisten endres av Microsoft og nye servere kan bli lagt til. Så ved å deaktivere de nevnte tjenestene, kan du være sikker på at operativsystemet ikke samler inn og sender dataene i hemmelighet.

Det er det. Jeg er åpen for spørsmålene dine. Hvis du ikke har forstått noe, gi meg beskjed i kommentarfeltet.

Microsoft Store AI Hub er nå tilgjengelig for Insiders

Microsoft Store AI Hub er nå tilgjengelig for Insiders

ANBEFALT: Klikk her for å fikse Windows-problemer og optimalisere systemytelsenDen nye Microsoft ...

Les mer

Windows 11 WSA 2306 utgitt med Amazon Store generelt tilgjengelig for utviklere

Windows Subsystem for Android 2306 har blitt utgitt med flere forbedringer. De 2306.40000.1.0 opp...

Les mer

Windows 11, versjon 21H2 avsluttes i oktober 2023

Windows 11, versjon 21H2 avsluttes i oktober 2023

Microsoft varsler sine kunder om at flere utgaver av Windows 11 versjon 21H2 vil nå slutten av tj...

Les mer