Stopp Windows 10 å spionere på deg ved å bruke bare Windows-brannmuren
Det er ingen hemmelighet for alle som bruker Windows 10 at dette operativsystemet samler inn mye privat informasjon og sender den tilbake til Microsoft slik at de får mer telemetridata. Mange brukere er ikke glade for at Windows 10 spionerer på dem og hele tiden leter etter en måte å stoppe det på. Selv om dette ikke er første gang vi refererer til dette problemet, vil jeg i dag gjerne dele en annen måte å forhindre at Windows 10 samler inn sensitive data kun ved å bruke den innebygde Windows Brannmur.
I min forrige artikkel, Slik deaktiverer du telemetri og datainnsamling i Windows 10, beskrev jeg mye hva som er telemetri og hvordan Microsoft samler inn dataene dine. I tillegg kommer artikkelen med en løsning mot å samle inn data uten din godkjenning.
Før vi begynner, bør jeg definitivt nevne ett faktum. Pass på Windows 7/Windows 8-brukere, operativsystemet ditt kan også spionere på deg! Se følgende artikkel:Telemetri og datainnsamling kommer også til Windows 7 og Windows 8
La oss nå se hva vi kan gjøre for å forhindre at Windows 10 spionerer på deg ved å bruke bare Windows-brannmuren. Hovedideen bak denne metoden er å blokkere den velkjente listen over Microsoft-servere ved å bruke de riktige reglene for Windows-brannmuren. Dette involverer ikke noe tredjepartsverktøy i prosessen, noe som også er bra. Du vil se og kontrollere hva du gjør.
La oss se følgende eksempel:
netsh advfirewall brannmur add rule name="telemetry_watson.telemetry.microsoft.com" dir=out action=block remoteip=65.55.252.43,65.52.108.29 enable=yes
Kommandoen ovenfor legger til og aktiverer en ny regel som blokkerer utgående tilkoblinger til serveren "telemetry_watson.telemetry.microsoft.com". Blokkering vil bli utført ved å bruke disse IP-adressene: 65.55.252.43,65.52.108.29.
Denne kommandoen skal utføres i en forhøyet ledetekst. Dette er ikke for vanskelig. Men når du trenger å blokkere alle telemetriservere, kan du bli lei av å kjøre alle nødvendige kommandoer én etter én. Bare se på den komplette listen (en PowerShell-snutt) nedenfor!
Set-NetFirewallProfile -all netsh advfirewall firewall add rule name="telemetry_vortex.data.microsoft.com" dir=out action=block remoteip=191.232.139.254 enable=yes netsh advfirewall firewall add regel navn="telemetry_telecommand.telemetry.microsoft.com" dir=out action=block remoteip=65.55.252.92 enable=yes netsh advfirewall brannmur legg til regelnavn="telemetry_oca.telemetry.microsoft.com" dir=out action=block remoteip=65.55.252.63 enable=yes netsh advfirewall firewall add rule name="telemetry_sqm.telemetry.microsoft.com" dir=out action=block remoteip=65.55.252.93 enable=yes netsh advfirewall brannmur add rule name="telemetry_watson.telemetry.microsoft.com" dir=out action=block remoteip=65.55.252.43,65.52.108.29 enable=ja netsh advfirewall brannmur legge til regel name="telemetry_redir.metaservices.microsoft.com" dir=out action=block remoteip=194.44.4.200,194.44.4.208 enable=yes netsh advfirewall firewall add rule name="telemetry_choice.microsoft.com" dir=out action=block remoteip=157.56.91.77 enable=ja netsh advfirewall brannmur legg til regel navn="telemetry_df.telemetry.microsoft.com" dir=out action=block remoteip=65.52.100.7 enable=ja netsh advfirewall brannmur add rule name="telemetry_reports.wes.df.telemetry.microsoft.com" dir=out action=block remoteip=65.52.100.91 enable=yes netsh advfirewall brannmur legge til regel name="telemetry_wes.df.telemetry.microsoft.com" dir=out action=block remoteip=65.52.100.93 enable=yes netsh advfirewall firewall add rule name="telemetry_services.wes.df.telemetry.microsoft.com" dir=out action=block remoteip=65.52.100.92 enable=yes netsh advfirewall firewall add rule name="telemetry_sqm.df.telemetry.microsoft.com" dir=out action=block remoteip=65.52.100.94 enable=yes netsh advfirewall brannmur add rule name="telemetry_telemetry.microsoft.com" dir=out action=block remoteip=65.52.100.9 enable=yes netsh advfirewall firewall add rule name="telemetry_watson.ppe.telemetry.microsoft.com" dir=out action=block remoteip=65.52.100.11 enable=yes netsh advfirewall firewall add rule name="telemetry_telemetry.appex.bing.net" dir=out action=block remoteip=168.63.108.233 enable=yes netsh advfirewall firewall add rule name="telemetry_telemetry.urs.microsoft.com" dir=out action=block remoteip=157.56.74.250 enable=yes netsh advfirewall firewall add rule name="telemetry_settings-sandbox.data.microsoft.com" dir=out action=block remoteip=111.221.29.177 enable=yes netsh advfirewall firewall add rule name="telemetry_vortex-sandbox.data.microsoft.com" dir=out action=block remoteip=64.4.54.32 enable=yes netsh advfirewall firewall add rule name="telemetry_survey.watson.microsoft.com" dir=out action=block remoteip=207.68.166.254 enable=yes netsh advfirewall firewall add rule name="telemetry_watson.live.com" dir=out action=block remoteip=207.46.223.94 enable=yes netsh advfirewall brannmur add rule name="telemetry_watson.microsoft.com" dir=out action=block remoteip=65.55.252.71 enable=yes netsh advfirewall firewall add rule name="telemetry_statsfe2.ws.microsoft.com" dir=out action=block remoteip=64.4.54.22 enable=yes netsh advfirewall firewall add rule name="telemetry_corpext.msitadfs.glbdns2.microsoft.com" dir=out action=block remoteip=131.107.113.238 enable=yes netsh advfirewall brannmur add rule name="telemetry_compatexchange.cloudapp.net" dir=out action=block remoteip=23.99.10.11 enable=yes netsh advfirewall firewall add rule name="telemetry_cs1.wpc.v0cdn.net" dir=out action=block remoteip=68.232.34.200 enable=yes netsh advfirewall firewall add rule name="telemetry_a-0001.a-msedge.net" dir=out action=block remoteip=204.79.197.200 enable=yes netsh advfirewall brannmur add rule name="telemetry_statsfe2.update.microsoft.com.akadns.net" dir=out action=block remoteip=64.4.54.22 enable=yes netsh advfirewall brannmur legge til regel name="telemetry_sls.update.microsoft.com.akadns.net" dir=out action=block remoteip=157.56.77.139 enable=yes netsh advfirewall firewall add rule name="telemetry_fe2.update.microsoft.com.akadns.net" dir=out action=block remoteip=134.170.58.121,134.170.58.123,134.170.53.29,66.119.144.190,134.170.58.189,134.170.58.41.es name="telemetry_diagnostics.support.microsoft.com" dir=out action=block remoteip=157.56.121.89 enable=yes netsh advfirewall firewall add rule name="telemetry_corp.sts.microsoft.com" dir=out action=block remoteip=131.107.113.238 enable=yes netsh advfirewall firewall add rule name="telemetry_statsfe1.ws.microsoft.com" dir=out action=block remoteip=134.170.115.60 enable=yes netsh advfirewall brannmur add rule name="telemetry_pre.footprintpredict.com" dir=out action=block remoteip=204.79.197.200 enable=yes netsh advfirewall brannmur legge til regel name="telemetry_i1.services.social.microsoft.com" dir=out action=block remoteip=104.82.22.249 enable=yes netsh advfirewall firewall add rule name="telemetry_feedback.windows.com" dir=out action=block remoteip=134.170.185.70 enable=yes netsh advfirewall brannmur add rule name="telemetry_feedback.microsoft-hohm.com" dir=out action=block remoteip=64.4.6.100,65.55.39.10 enable=yes netsh advfirewall brannmur legg til regel navn="telemetry_feedback.search.microsoft.com" dir=out action=block remoteip=157.55.129.21 enable=yes netsh advfirewall brannmur legg til regelnavn="telemetry_rad.msn.com" dir=out action=block remoteip=207.46.194.25 enable=yes netsh advfirewall firewall add rule name="telemetry_preview.msn.com" dir=out action=block remoteip=23.102.21.4 enable=yes netsh advfirewall firewall add rule name="telemetry_dart.l.doubleclick.net" dir=out action=block remoteip=173.194.113.220,173.194.113.219,216.58.209.166 enable=yes netsh advfirewall brannmur add rule_comad"stelemetry.com" dir=out action=block remoteip=157.56.91.82,157.56.23.91,104.82.14.146,207.123.56.252,185.13.160.61,8.254.209.254 enable=efire netwallad.com dir=ut action=block remoteip=198.78.208.254,185.13.160.61 enable=yes netsh advfirewall firewall add rule name="telemetry_global.msads.net.c.footprint.net" dir=out action=block remoteip=185.13.160.61,8.254.209.254,207.123.56.252 enable=yes netsh advfirewall brannmur add rule name="telemetry_az361816.vo.msecnd.net" dir=out action=blocky remoteip=.68.2. advfirewall brannmur add rule name="telemetry_oca.telemetry.microsoft.com.nsatc.net" dir=out action=block remoteip=65.55.252.63 enable=yes netsh advfirewall brannmur legge til regel name="telemetry_reports.wes.df.telemetry.microsoft.com" dir=out action=block remoteip=65.52.100.91 enable=yes netsh advfirewall firewall add rule name="telemetry_df.telemetry.microsoft.com" dir=out action=block remoteip=65.52.100.7 enable=ja netsh advfirewall brannmur add rule name="telemetry_cs1.wpc.v0cdn.net" dir=out action=block remoteip=68.232.34.200 enable=ja netsh advfirewall brannmur add rule name="telemetry_vortex-sandbox.data.microsoft.com" dir=out action=block remoteip=64.4.54.32 enable=yes netsh advfirewall firewall add rule name="telemetry_pre.footprintpredict.com" dir=out action=block remoteip=204.79.197.200 enable=yes netsh advfirewall firewall add rule name="telemetry_i1.services.social.microsoft.com" dir=out action=block remoteip=104.82.22.249 enable=yes netsh advfirewall brannmur add rule name="telemetry_ssw.live.com" dir=out action=block remoteip=207.46.101.29 enable=yes netsh advfirewall firewall add rule name="telemetry_statsfe1.ws.microsoft.com" dir=out action=block remoteip=134.170.115.60 enable=yes netsh advfirewall firewall add rule name="telemetry_msnbot-65-55-108-23.search.msn.com" dir=out action=block remoteip=65.55.108.23 enable =ja netsh advfirewall brannmur add rule name="telemetry_a23-218-212-69.deploy.static.akamaitechnologies.com" dir=out action=block remoteip=23.218.212.69 enable=yes
Så for å gjøre dette enkelt for deg slik at du raskt kan legge til disse reglene, har jeg laget en batch-fil for deg. Kjør "add rules.cmd" og bekreft UAC-ledeteksten.
Last ned Block Telemetry Rules-fil for Windows 10
Etter det skal du se følgende i Windows-brannmuren:
Windows 10 vil ikke spionere på deg lenger. Ingen tredjepartsverktøy var involvert.
Gå nå til Tjenester og applikasjoner -> Tjenester i venstre rute. I Tjenester-listen deaktiverer du følgende tjenester:
Diagnostikksporingstjeneste
dmwappushsvc
Dobbeltklikk på de nevnte tjenestene og velg "Deaktivert" for oppstartstypen:
Dette siste trinnet vil deaktivere "keylogger", som kan sende data du skriver inn. Dette trinnet er faktisk ikke nødvendig, siden alle serverne allerede er blokkert. Men når du oppdaterer Windows 10, kan serverlisten endres av Microsoft og nye servere kan bli lagt til. Så ved å deaktivere de nevnte tjenestene, kan du være sikker på at operativsystemet ikke samler inn og sender dataene i hemmelighet.
Det er det. Jeg er åpen for spørsmålene dine. Hvis du ikke har forstått noe, gi meg beskjed i kommentarfeltet.