Aktualisierungen als RSS-Feed oder im Changelog.

Privacy-Handbuch

Windows 10 reagiert auf 1.000 - 1.200 Ereignisse, die einen Logmeldung triggern, welche dann an die Microsoft Telemetrie Server übertragen wird.

Microsoft Office sendet noch mehr Daten. Bei dem Paket MS Office Pro Plus lösen 23.000 - 25.000 Ereignisse eine Übertragung von Daten an Telemetrie Server aus. 20-30 Teams arbeiten an der Auswertung der Daten, wobei selbst Microsoft keinen Gesamtüberblick hat, welche Produkte welche Daten senden.

Das BSI hat für Windows 10 die Telemetriedaten in der Analyse SiSyPHuS Win10 genauer untersucht (preiswürdiger Titel!) Dabei kommt das BSI zu dem Ergebnis, dass die Über­tragung der Telemetrie­daten in Windows 10 "Basic" nicht durch die Konfiguration von Einstellungen vollständig deaktivierbar ist.

Als Schutz gegen die Datensammelwut empfiehlt das BSI, die Verbindungen zu den Windows Telemetrie Servern zu blockieren. Dabei kann man u.a. folgende Lösungen nutzen:
  1. Die Auflösung der DNS-Namen der MS Telemetrie Server kann durch eine Liste von Einträgen in der Datei "%windir%\system32\drivers\etc\hosts" auf nicht existierende Adressen umgeleitet werden, so dass die Server nicht kontaktiert werden können.

    In der Datei sind die Telemetrie Server nach folgendem Muster einzufügen: 0.0.0.0 oca.telemetry.microsft.com
    0.0.0.0 alpha.telemetry.microsft.com
    ...
    Hinweis: die Datei kann nur mit Administrator Rechten zu bearbeitet werden.

    Bei der Auflösung von DNS-Namen in IP-Adressen wird standardmäßig zuerst in der lokalen Hosts-Datei nachgeschaut, bevor ein DNS-Server gefragt wird.
  2. Wenn man im lokalen Netz einen zentralen DNS-Resolver betreibt, kann man die DNS Namens­auflösung für die Telemetrie Server an dieser Stelle blockieren und im DNS Resolver eine Sperrliste konfigurieren, z.B. Trackingserver blockieren mit dnsmasq
  3. Wenn der Datenverkehr von einer zentralen Firewall gefilter wird, kann die DNS Namensauflösung für die Telemetrie Server auch auf der Firewall blockiert werden. Dabei wird der UDP Datenverkehr auf Port 53 nach den Namen der Server gefiltert und Anfragen an Upstream DNS Server für diese Domains blockiert.

    Die Regel für eine iptables Firewall definiert man nach folgendem Muster: iptables -A OUTPUT -p udp --dport 53 -m string --hex-string "|03|oca|09| telemetry|09|microsoft|03|com" -algo bm -j DROP
    ...
    Das Blockieren der IP-Adressen der Telemetrieserver ist nicht sinnvoll, da es sich dabei um Cloud Dienste mit wechselden IP-Adressen handelt.
  4. Wenn ein zentraler Proxy für den gesamten externen Datenverkehr im lokalen Netz eingesetzt wird, dann können Verbindungen zu den Telemetrie Servern auch auf dem Proxy blockiert werden. Das BSI veröffentlicht eine Beispielkonfiguration für squid.
Die vom BSI untersuchte Version von Windows 10 sendete Daten an folgende Server: oca.telemetry.microsft.com
alpha.telemetry.microsft.com
vortex-win-sandbox.data.microsoft.com
eu.vortex-win.data.microsft.com
us.vortex-win.data.microsft.com
v10.vortex-win.data.microsft.com
geo.vortex.data.microsoft.com.akadns.net
v10-win.vortex.data.microsft.com.akadns.net
db5.vortex.data.microsoft.com.akadns.net
asimov-win.settings.data.microsoft.com.akadns.net
db5.settings-win.data.microsoft.com.akadns.net
settings-win.data.microsoft.com
db5-eap.settings-win.data.microsoft.com.akadns.net
geo.settings-win.data.microsoft.com.akadns.net
Zukünftige Windows Versionen können weitere oder andere Server nutzen.
Lizenz: Public Domain