4

Я использую Windows 10 Pro. Я удалил все телеметрические службы и все запланированные задачи (кроме дефрагментации). С некоторыми копаниями я делаю список телеметрических исполняемых файлов и блокирую их в брандмауэре.

Достаточно ли брандмауэра Windows, чтобы полностью и навсегда заблокировать Windows телеметрию?

2 ответа2

6

Фактический ответ на ваш вопрос - "Да". Смотрите эту широко упоминаемую статью:
Прекратите шпионить за Windows 10, используя только брандмауэр Windows.

Но я хотел бы пролить свет на этот вопрос. Шумиха "Windows шпионит за вами" достаточно сенсационная, чтобы создавать хорошие заголовки, но правда гораздо менее интересна.

Во-первых, данные телеметрии не используются в коммерческих целях. Большая часть его даже удаляется в течение 30 дней с момента его передачи.

Во-вторых, Microsoft стала достаточно прозрачной в отношении телеметрии, и ее последние версии предоставили большинство функций через настройки ПК, поэтому они стали необязательными и контролируемыми пользователем.

В-третьих, некоторые части этих данных телеметрии даже необходимы для правильного функционирования Windows. Без этих частей, например, Центр обновления Windows может устанавливать неправильные исправления с очень плохими результатами для здоровья вашего компьютера. Невозможно сказать, какие "телеметрические исполняемые файлы" необходимы для правильного функционирования вашего компьютера.

Мой лучший совет для вас - отключить телеметрию через настройки ПК. Не поддавайтесь обману.

В качестве замечания: Microsoft не единственная, кто "шпионит" за вами. Например, см. « Отключить телеметрию NVIDIA». Я действительно думаю, что остановить все это отрезать нос, чтобы насолить лицу.

Смотрите также :

2

Что нужно сделать до: Активируйте ОС Windows перед этой настройкой. Соберите полный путь каждого исполняемого файла, который должен быть подключен. Убедитесь, что у вас есть резервная копия. В противном случае попробуйте в виртуальной машине. Ниже я упомянул мой процесс с командой командных файлов. Читайте также плюсы и минусы.

Процедура (с объяснением):

  1. Удалить предопределенные правила брандмауэра: Эта команда удаляет все предопределенные правила брандмауэра. Создайте резервную копию пути реестра HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess . Другой способ - удалить эти правила в брандмауэре Windows (WF.msc).
for %%X in ( 
    "HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Defaults\FirewallPolicy\FirewallRules"
"HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules"
"HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\RestrictedInterfaces"
"HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\RestrictedServices") do (
reg delete %%X /F
)
  1. Блокировать все исходящие и входящие подключения. Эта команда добавляет реестр, чтобы заблокировать все параметры исходящего (DefaultOutboundAction) и входящего (DefaultInboundAction) брандмауэра с помощью пакетного файла.
for %%X in (
Defaults
Parameters ) do (
 for %%Y in (
 DomainProfile
 PublicProfile
 StandardProfile ) do (
 reg add HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\%%X\FirewallPolicy\%%Y /V "EnableFirewall" /T REG_DWORD /D "1" /F
 reg add HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\%%X\FirewallPolicy\%%Y /V "DisableNotifications" /T REG_DWORD /D "0" /F
 reg add HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\%%X\FirewallPolicy\%%Y /V "DefaultInboundAction" /T REG_DWORD /D "1" /F
 reg add HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\%%X\FirewallPolicy\%%Y /V "DefaultOutboundAction" /T REG_DWORD /D "1" /F
 )
)
  1. Перезагрузите компьютер, чтобы применить предыдущие настройки реестра. Выключение или выход не работает.

  2. Разрешить приложениям исходящие правила: сначала добавьте разрешить системное исходящее правило. Затем другие приложения, включая антивирусное программное обеспечение.

    Powershell New-NetFirewallRule -DisplayName "~System" -Name "~System" -Direction Outbound -Program "System" -Action Allow

  3. Удалить службу кэширования DNS: эта команда сначала останавливает, а затем удаляет службу кэширования DNS. Поскольку брандмауэр Windows будет блокировать svchost.exe, удалите этот сервис. В противном случае было бы невозможно включить DNS для других приложений.

    sc stop "Dnscache" & sc delete "Dnscache"

  • Плюсы: эта процедура не требует редактирования файла hosts. Один не настроил все IP-адреса и URL-адреса телеметрии в файле hosts. Блокируйте целиком приложения для телеметрии. Попробуйте это с включенной полной телеметрией и разрешением Кортана. Не требует удаления каких-либо других сервисов. Нет активности сети телеметрии с WireShark, GlassWire, tcpview, CurrPorts и SmartSniff (т.е. не отображается веб-адрес или IP-адрес Microsoft).

  • Минусы: Блокируйте приложения метро, включая Cortana, Edge, Store, Mail, Карты и т.д. Блокируйте любые приложения, которые хотят обновить без вывода сообщений.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .