Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.    X

Analiza telemetrii w Windows 10 – czy ktoś wysilił się sprawdzić?

A miałem nie pisać o Windows 10! Lista zaległych tematów blogowych rośnie u mnie w niepokojącym tempie, ale nie mogłem się powstrzymać przed poruszeniem, ostatnio powtarzanej do znudzenia, kwestii prywatności w Windows 10. Dosłownie wszędzie wokół na portalach technicznych pojawiają się artykuły o braku prywatności w „Dziesiątce”, przeplatane przewodnikami po wyłączaniu telemetrii i „odzyskiwaniu prywatności”. Niektóre bardziej zaawansowane sugerują zablokowanie, w pliku hosts, adresów serwerów telemetrii Microsoft. Obie te metody są nieskuteczne i podejrzewałem to jeszcze zanim zdecydowałem się to sprawdzić samodzielnie.

Nie tędy droga!

No właśnie – tutaj jest problem. Rozwiązywanie kwestii braku prywatności za pomocą gotowców jest postawieniem zagadnienia na głowie i dokładnie nie tym, co powinna zrobić osoba nazywana przez kogokolwiek „komputerowcem” (tak, elityzm mocno). Jest to po prostu wbrew myśli inżynierskiej i bliżej temu do filmów z YouTube’a, zatytułowanych „jak z krakować siudemke”. Intuicja powinna podpowiadać, że w dzisiejszych czasach z telemetrią należy sobie radzić w zupełnie inny sposób i zaskakująco dużo goryczy wywołuje u mnie fakt, że dla wielu nie jest to oczywiste.

Dobrze, teraz możemy odłożyć bezpodstawny gniew, przenieść się na ten drugi biegun, o którym mowa w nazwie „choroba afektywna dwubiegunowa” i dokonać podsumowania. Podzielmy dotychczasowe rady w kwestii dziesiątki na kilka poziomów. Zastrzegam, że niniejszy tekst nie będzie kolejnym przewodnikiem po „odzyskiwaniu prywatności w Windows 10”.

    Stage One: preinstalacja OOBE i aplikacja Ustawienia
  • Nie używać konta Microsoft
  • Wybrać konfigurację niestandardową
  • Wyłączyć wszystkie opcje sugerowane w interfejsie preinstalacyjnym
  • Po instalacji, w dziale „Prywatność” wyłączyć wszystko wszędzie
  • W dziale „Sieć” wyłączyć Czujnik Wi-Fi
  • W dziale „Aktualizacje” wyłączyć udostępnianie aktualizacji przez per-to-peer w sieci LAN

To tyle, jeśli chodzi o pierwszą linię obrony - wykorzystanie wbudowanych narzędzi Modern UI. Wiadomo jednak, że Modern UI nie jest „prawdziwym Windowsem” i cała ta warstwa jest i wieczyście pozostanie nieskuteczna i niepotrzebna, nawet na tablecie (używam Windows na komputerze Tablet PC i dalej twierdzę, że najlepiej z dotykiem i piórem radził sobie Windows 7). Kolejnym krokiem z przewodników jest zatem usunięcie wszystkich „nowych wynalazków”.

    Stage Two: cofnijmy się do 2009
  • Usunąć wszystkie aplikacje formatu AppX za pomocą narzędzia PowerShell w trybie Administratora
  • Wyłączyć usługę DiagTrack, czyli Usługę Śledzenia Diagnostyki
  • Wyłączyć Usługę Raportowania Błędów
  • Zablokować uruchamianie narzędzi OneDrive w Rejestrze

Póki co wszystko w porządku – wyłączamy narzędzia, które znamy i o których wiemy, że będą często „dzwonić do domu”. Powoli jednak powinniśmy włączać yellow alert – skąd wiemy, że to wszystkie usługi? Ale o tym za chwilkę, przejdźmy jeszcze do kroku trzeciego.

    Stage Three: odcięcie dopływu powietrza
  • Blokujemy dostęp do serwerów telemetrii Microsoft za pomocą pliku hosts, korzystając z czarnej listy wziętej ze źródła, któremu nie wiadomo, dlaczego ufamy

Tutaj docieramy do etapu, na którym niedopatrzenia, popełnione w powyższych krokach sumują się do ilości, przy której cała nasza inicjatywa ma wysoką szansę na całkowitą nieskuteczność. Otóż Windows 10 składa się z tuzinów autonomicznych mini-zabawek, z których zdecydowana większość łączy się z infrastrukturą usług online Microsoftu. Jak zatem podejść do problemu? Należy zastosować podejście naukowe – zbadać ruch sieciowy. Dzięki temu nie zastosujemy ślepego wyłącznika, a zrozumiemy zasadę działania telemetrii w Windows 10. Remember: know your enemy!

Science!

Ponieważ systemowe narzędzie netstat jest nieco mało elastyczne, posłużymy się innym produktem, obecnie również rozpowszechnianym przez Microsoft. Podobnie, jak netstat, nie jest on ich pomysłem. Mowa o narzędziu TcpView, z kolekcji Sysinternals. To tak tylko na początek, później zajmiemy się poważniejszymi narzędziami. Najpierw chcemy „general idea”.
Poza żenująco wysoką liczbą połączeń tworzonych przez edytor Word (fuck logic) i Skype’a, oraz aktualizacją kafelka z pogodą, mamy już pierwszego podejrzanego: explorer.exe. Dlaczego ma trwale otwarte połączenie z siecią? Trudno powiedzieć, ale robi tak już od czasu Windows 8. Powstało wiele teorii dotyczących tego, co jest explorerowi tak potrzebne do szczęścia, że ma ciągle otwarte połączenie, wszystkie wydają się być błędne. Początkowo miała to być aktualizacja kafelków. Niestety, do tego służy tysiąc innych narzędzi. Potem miało to być odświeżanie folderów skanowanych przez SkyDrive. To jednak również nieprawda, od tego wszak jest dedykowany program OneDrive’a. Może by tak zamknąć to połączenie? Spróbujmy. Efekt? Natycmiast wstaje z powrotem. Co ciekawe, prawie nic nie przesyła. Po prostu jest, siedzi sobie tam i czasem prześle ze dwa pakiety. Serwerem zdalnym tego połączenia jest wns.windows.com, a więc serwer platformy „Windows Push Notification Service”. Z czymś mi się ta nazwa kojarzy… Ach, z kafelkami! Ale nie tymi z Windows 8, tylko tymi z Windows 98. Bo wiecie Państwo, kafelki to stary pomysł. Wtedy nazywał się „Kanały”. Prawdopodobnie dlatego, że nazwa „Kafelki” brzmi idiotycznie.

Network Monitor

Dobrze, zostawmy narzędzie TcpView. Nasz jeden podejrzany wydaje się jakiś niemrawy – przez kilka godzin wysłał może z kilkanaście bajtów. Innych podejrzanych nie ma. Czyli co, alarm odwołany? Niestety nie. TcpView to świetne narzędzie, ale musimy być świadomi jego ograniczeń. Jest to jedynie „mądry netstat”, w dodatku bez funkcji logowania. Warto tu dodać, że gdy był rozwijany przez poprzedniego właściciela, istniał jeszcze cień szansy na dodanie tej funkcji. Obecnie, narzędzie musi dostosować się do polityki typu „Resource Kit”, czyli wydawania programów spełniających maksymalnie 20% oczekiwań. Musimy sięgnąć po cięższe działo. Co ciekawe, również będzie to narzędzie Microsoftu. Pochodzi ono z czasów Visty, a więc lat gdy jeszcze przejmowano się tym, czy systemy nie wysyłają przez sieć tony niepotrzebnych danych. Program nazywa się Microsoft Network Monitor i jest zaskakująco dobry. To taki „tcpdump”, ale dbający o nerwy użytkownika. Jego użycie okaże się strzałem w dziesiątkę podczas diagnozowania telemetrii w systemie.
Postanowiłem wyłączyć wszystkie widoczne funkcje systemu, odpowiedzialne za śledzenie. Nie wdrażałem jednak czarnej listy i nie korzystałem z gotowych skryptów, bo miałem poczucie zastępowania jednej czarnej skrzynki drugą. Postanowiłem zatem zostawić tylko pulpit, włączyć przechwytywanie ruchu sieciowego i zostawić komputer na noc. Gdy wróciłem do niego rano, ujrzałem pokaźną kolekcję wykonanych połączeń oraz całkiem sporą ilość wysłanych danych. Nie zależało mi specjalnie na wyłączeniu telemetrii. W Windows dotychczas uznawałem ją za uzasadnioną. Na przykład, wszystkie komputery w moich laboratoriach mają włączone wysyłanie raportów o błędach i próbek złapanych przez Defendera. Obie funkcje nie zostały wymyślone bez powodu i wierzę w to, że dotychczas pomagały w tworzeniu lepszego oprogramowania. Chciałem po prostu wiedzieć, jak działa nowa telemetria, poza tym rozdrażniły mnie felietony o tym, jaka to dziesiątka straszna. Autorom tych najbardziej spektakularnych przypominam, że ich telefony z Androidem właśnie się z nich śmieją. Ja trochę mniej – jakoś mniej mi do śmiechu po tym, co ujrzałem w Network Monitorze. Przyjrzyjmy się, co takiego też wyłapał. Zrobi się trochę nudno, ale idźmy od góry: „Unknown” brzmi złowrogo, ale to tak naprawdę tylko ruch ARP, ICMP, SSDP i drzewo rozpinające – nie do uniknięcia w infrastrukturze sieciowej, poza tym nic nowego. XP też tak gada. Potem jest nasz ukochany explorer. O czym takim rozmawiał ze światem? I z kim?

Hello

Pierwsze pytanie będzie trudne, bo połączenie jest szyfrowane i leci przez HTTPS/TLS na porcie 443. Czyli w surowym zrzucie widzę tylko śmieci. Ale mogę zobaczyć, z kim te śmieci wymienia i jak wygląda powitanie. Explorer jest bowiem grzeczny i każde połączenie rozpoczyna uprzejmym „Client Hello” :) No i widzimy, że Explorer łączy się z serwerem „windows.policies.live.net”. Czas na pierwsze wnioski:

  • Serwer stoi w Kansas i należy do infrastruktury OneDrive
  • Marka Windows Live wiecznie żywa
  • Tego adresu nie ma na większości czarnych list – ta daaa!

Jedziemy dalej. Kolejne połączenie następuje z serwerem akamaiedge.net. Amsterdam. Po co? Tile-service.weather.microsoft.com :D A więc aktualizacja kafelka z pogodą. Dzielnie co trzy godziny. Nawet wymieniał certyfikaty TLS, żeby nikt nie odszyfrował przejściowego zachmurzenia. Potem połączyliśmy się z samym Redmond i nieszczęsnym WNS. Nie wiem, czego chciał od tego serwera, w połączeniu nie znalazłem żadnych wskazówek. Na końcu był też jeszcze jeden serwer z Redmond. Jego nazwa nie padała w formie DNS, łączono się bezpośrednio po IP. To zły znak, na pewno w kwestii czarnych list hostów. Połączenie ponownie szyfrowane, bez znaków szczególnych i…. co kilka minut. Całą noc. Po co? Zagadka. Na Ósemce się tak nie zachowywał.

svchosts everywhere

Następny proces Taskhostw to moja zasługa. Połączył się z siecią „raz, a dobrze”, minutę przed moim wyjściem z pracy. Na liście pojawiają się wielokrotnie wpisy „Unavailable”, ale to nie jest Illuminati. Po prostu zapomniałem uruchomić Network Monitor jako administrator (za co doprawdy należy mi się Order Admina). Obok w nawiasie znajduje się identyfikator procesów. Sprawdziłem wszystkie, chodzi o svchost. Dobrze i źle. Svchost to „worek” na procesy, będzie ciężko dojść, o jaką usługę chodzi. Swoją drogą, jakim cudem program uruchomiony w kontekście użytkownika mógł zrzucać surowy ruch sieciowy? Nieźle! Trochę przygnębiające. Wszakże gdy spróbuje się uruchomić tcpdump nie jako root, Linux wzywa Policję.

Pierwszy svchost to „Settings Synchronization”. OK, konto Microsoft. Niech będzie. Najwyraźniej to on wywołał kolejny na liście „SettingSyncHost”, który… robi to samo? Najwyraźniej nie rozumiem jakichś genialnych decyzji projektowych. Następnie WinStore usiłuje zaktualizować nieużywane przeze mnie aplikacje Metro. Po ich usunięciu, siłą, połączenie znika.

NSA O:

Potem następuje coś, co włącza czerwoną lampkę, w dodatku w sposób, który aż prosi się o komentarz. To już jest po prostu jawne podkładanie się i zachowanie godne trojanów. W svchost odzewała się telemetria, która łączy się z serwerem o jakże wdzięcznej nazwie telecommand.telemetry.microsoft.com.nsatc.net. Doprawdy gratuluję autorom tej domeny. W jednej nazwie udało im się umieścić nawiązania do „command and control” typowego dla trojanów, śledzenia użytkownika, skradzionej domeny oraz NSA. Chapeau, panowie. Podejrzewam, ża taka kategoria nazewnicza zdenerwowała niemało IDSów. Celowo nie mówię tu, jaką usługę trzymał akurat ten kontener svchost, ponieważ trafiłem tutaj na bardzo nieprzyjemną niespodziankę. Chciałbym też z tego miejsca pozdrowić wszystkich czytelników szkicu tego dokumentu, który trzymam na OneDrive’ie. Dorzucę też kilka innych słów kluczowych: XKEYSCORE, Tor. A serwer nsatc to tylko ochrona DNS, wywiad nie jest aż tak oczywisty ;)

Cyfrowy szum

Następny svchost to magazyn chroniony certyfikatów. Nic ciekawego, Siódemka też go aktualizuje. Office 365 to też nic ciekawego. W sumie nawet nie chcę wiedzieć, co on przesyła. Zgodziłem się na subskrypcyjną wersję Office z pełną świadomością tego, że pakiet będzie niezwykle rozmowny w kwestii sieciowej. Wielokrotnie powtarzający się backgroundTaskHost też robi coś dziwnego. W Ósemce też strasznie dużo gadał, ale nie w takich ilościach. Łączy się ze storeedgefd.dsx.mp.microsoft.com. Wyników w Google: zero. Na czarnych listach też go nie uświadczymy. Co ciekawe, nie pracuje w trybie ciąglym: kolejne połączenia mają nowy PID. Czyli coś go wywołuje co godzinę, połączenie oczywiście szyfrowane, ale bardzo krótkie. Treść? Nieznana.
Svchost wywołał także aktualizacje Windows Update oraz połączenie z serwerem sqm.telemetry.microsoft.com. Tutaj jedziemy klasyką. SQM to nazwa najstarszej formy telemetrii w Microsofcie, czyli Software Quality Management (element Consumer Experience Improvement Program). Wprowadzono go w pasku MSN Toolbar I MSN Messenger w 2004 roku. To tyle jeśli chodzi o wyłączenie usługi telemetrii. Znowu tutaj odezwała się tajna usługa, którą zostawiam na potem. Odezwała się też aktywacja (licensing.microsoft.com). To ciekawe. Zwłaszcza, że gadała z moim komputerem przez 7 minut bez przerwy. Ciekawe o czym. No i ponownie – Ósemka siedziała cicho.

Go to bed, logic, you're drunk

Ósemka na pewno nie łączyła się też z serwerem geo-prod. Nawet nie wiem, co to jest. Zero wyników w Google’u ponownie niepokoi i ponownie podważa sens czarnych list. Usiłuję wymyślić, co to może być. Z pomocą przychodzi mi ostatnie połączenie na liście, czyli WerFault. To usługa raportowania błędów, odezwała się kilkanaście sekund później. Zerknąłem do Monitora Niezawodności sprawdzić, czy coś się wywaliło o tej godzinie. Tak. Aplikacja „Zdjęcia”. To już jest kompletnie bez sensu. Nie było mnie nawet o tej godznie przed komputerem. Dlaczego się odezwała? Moja pierwsza, spiskowa myśl to przeszukiwanie mojej biblioteki zdjęć pod kątem geotagów i/lub cycków (np. zbyt młodych). Ale nie mam tego jak potwierdzić.

Gadu Gadu nocą

Jak widać, mój Tablet PC z Dziesiątką miał gadatliwą noc. Zdecydowanie bardziej gadatliwą, niż Ósemka. Spójrzmy zatem na ruch generowany na zwykłym koncie. Niewiele lepiej – backgroundTaskHost również chce synchronizować ustawienia. DiagTrack również dzielnie łączy się z serwerami telemetrii. Tutaj niespodzianka – zostały one uwzględnione z nazwy w notatce KB3068708. Sądziłem, że porządnych notatek Knowledge Base nie robi się od około 2004 roku, czyli mniej więcej odkąd wdrożono Trustworthy Computing. Na liście pojawia się również akamai-edge i cała kolekcja serwerów z konta Microsoft. To jest osobliwe, ponieważ nie ma w zasadzie co synchronizować. A mimo to niektóre usługi jednak gadają.

Trochę o Usługach

Przyjrzyjmy się zatem samym usługom. Tutaj wyjdzie na jaw pewna paskudna nowa praktyka dotycząca prezentacji usług w Windows. Pozwolę sobie na zwyczajową dygresję. Jakiś czas przed premierą Windows NT 5.0 postanowiono przeportować w dół kilka funkcji nadchodzącego, nowego systemu. Jedną z nich było niedoceniane Microsoft Management Console. Jest to unikatowe, potężne i wspaniałe narzędzie, czyniące z Windows Server najprzyjaźniejsze środowisko serwerowe w historii. Jedną z przystawek jest zbiór „Usługi”. W przeportowanej do NT 4.0 wersji, Usługi zawsze wyświetlały wszystkie dostępne w systemie serwisy. Windows 2000 już tak nie było. Pewne krytyczne usługi, których nie dało się wyłączyć, jak na przykład RPC, znajdowały się na liście, z wyszarzonymi właściwościami, ale niektórych niskopoziomowych zabawek już nie było na liście. W czasach systemu Windows Vista stało się jednak coś dziwnego: niektóre usługi były „tajne”: miały nazwy, ale nie było ich widać w spisie usług konsoli MMC. W Menedżerze Zadań widniały pod szyldem svchost, więc były w praktyce niedostrzegalne. Jedną z usług, które magicznie zniknęły z listy, była BITS (Usługa Intelignentego Transferu w Tle). Co ciekawe, na liście dalej znajdowały się niemożliwe do wyłączenia usługi podstawowe. Oczywiście, wystarczyła krótka wyprawa do Rejestru, żeby odkryć takie usługi, wszystkie, wraz z opisem bibliotek uruchamianych razem z svchost, ale i to nie było potrzebne. Konspirację zdradzał Menedżer Zadań i jego zakładka „Usługi”, ukazująca dokładnie to, co widać w Rejestrze, wraz z możliwością podejrzenia, czy usługa działa, czy nie. W ten sposób w Windows 10 znalazłem kilku ukrytych gości. Bardzo mi się to nie spodobało. Google nie zwrócił żadnych wyników, więc o tajnych usługach najwyraźniej mówi się niewiele. Skorzystam zatem z okazji i powiem o nich nieco więcej.

Secret Service

W Menedżerze Zadań (tak przy okazji, popsuto, BARDZO, uruchamianie Menedżera Zadań jako Administrator na koncie ograniczonym), na karcie procesy, widnieje pozycja OneSyncSvc_Session1. W przystawce „Usługi” nie ma śladu czegoś takiego. No to Google – w wynikach same śmieci. Instrukcje usunięcia bez opisu technicznego, opisy problemów z uruchomieniem usługi oraz nieodpowiedziane pytania „co to jest”. Przyjrzyjmy się temu bliżej: identyfikator procesu to (w tamtym przypadku) 2432. Poszukajmy go na karcie „Procesy”. Jest. Z kolegami! User Data Access Session, User Data Storage Session, Contact Data Session. Wszystkie ujęte w grupie “Unistack Service Group”. Dobrze, wreszcie mamy jakąś wspólną nazwę dla nich wszystkich. Spróbujmy zatem poszukać czegoś o Unistack, może tym razem będzie więcej wyników. Niestety, tym razem jest jeszcze gorzej. Pierwsze kilka wyników to narzekanie na zżerane CPU, a dalej już tylko cyrylica. Najwyraźniej ukryta paczka usług „Unistack” jest nie tylko ukryta, ale i nieudokumentowana. To rzadkość. Czasy całkowicie nieudokumentowanych struktur w programach Microsoftu powinny były przeminąć lata temu wraz z kodem AARD. Wszystko wskazuje jednak na to, że wracają i mimo 25 milionów użytkowników, nie doczekały się porządnego opisu.

Accounts Host

Jestem patologicznie uparty, więc drążyłem sprawę dalej. Postanowiłem zajrzeć do Rejestru, w którym siedzi opis wszystkich usług. Od zawsze można je znaleźć w tym samym miejscu, a więc w HKLM\System\CurrentControlSet\Services. Popatrzmy więc. Krótkie poszukiwania szczegółów pozwalają odkryć komponenty odpowiedzialne za tę usługę. Są to pliki APHostRes.dll i APHostService.dll. Czas złożyć im wizytę i przesłuchać. Weźmy lepiej plik usługi, a nie zasobów: BLOCK "040904B0" { VALUE "CompanyName", "Microsoft Corporation" VALUE "FileDescription", "Accounts Host Service" VALUE "FileVersion", "10.0.10240.16384 (th1.150709-1700)" VALUE "InternalName", "APHostService" VALUE "LegalCopyright", "© Microsoft Corporation. All rights reserved." VALUE "OriginalFilename", "APHostService.dll" VALUE "ProductName", "Microsoft® Windows® Operating System" VALUE "ProductVersion", "10.0.10240.16384" }

Niewiele mi to mówi. Pod nazwą „usługa kont użytkowników” może się kryć wszystko. Potrzebuję czegoś lepszego. Ściągnę sobie symbole, na później. Póki co chcę zobaczyć, co jest w środku tego pliku. Jak? Pod Linuksem użyłbym po prostu narzędzia „strings”, ale tu nie mogę. Może ResHacker? Spróbujmy. Nie, nie dał sobie rady. Musimy to zrobić po chamsku: odpalam Notepad++ i szukam w tym pliku łańcuchów tekstowych, celem znalezienia nowych wskazówek. Plik jest strasznie długi, mieni się w oczach. Z pomocą przychodzi narzędzie wyszukiwania w N++, obsługujące wyrażenia regularne. Dzięki temu można szukać stringów w pliku binarnym. A więc:[a-zA-Z]*Zły pomysł, pasuje wszystko. Trochę się pospieszyłem. No to może:[a-zA-Z]+Też głupio. Setki tysięcy dopasowań. Zróbmy jeszcze inaczej:[a-zA-Z]{3,}Znacznie lepiej, ale w pliku binarnym trzyliterowe zlepki pojawiają się również poza łańcuchami tekstowymi. Bo zmianie 3 na 5 wreszcie się udało. No i zagadka zaczyna się powoli rozwiązywać :) Oto co widzą me piękne oczy:base\mailcontactscalendarsync\services\accountshost\server\jobdispatcher\lib\jobdispatcher.cppMail, Contacts and Calendar Sync! No to wszystko jasne. Aplikacja Metro, znana poprzednio jako „Kalendarz, Poczta, Kontakty i Wiadomości” uzyskała w Windows 10 warstwę synchronizacji, pracującą na poziomie usługi! Niby wiadomo już, do czego służy ta usługa, ale to dalej nie ma sensu, bo:

  • Od czego jest SettingsSyncHost? Nie od tego przypadkiem?
  • Jakim cudem to wcześniej działało bez tego?
  • Dlaczego to jest włączone również na koncie lokalnym?

To są bardzo poważne wątpliwości, podważające zasadność całego rozwiązania. A odpowiedzi próżno gdziekolwiek szukać. Na forum Microsoft Answers pytania albo pozostają bez reakcji, albo odpisują na nie ludzie-boty, przeklepując rytualne formułki. Pierwsze pokolenie call center, ludzi nieprzechodzących testu Turinga.

Unistore

Sprawdźmy pozostałe pliki z worka tajnych usług Unistore. Plik UserDataService to podobno element technologii „User Data Access”. Całkowicie bezużyteczna nazwa. Z zawartości też prawie nic się nie da wywnioskować: base\appmodel\userdataaccess\services\userdata\service\lib\rcsendusermessagetracker.cpp niewiele mi rozjaśniło. Wiem jedynie, że wygląda to na coś, bez czego mógłbym żyć. Z kolei PimIndexMaintenance wydaje się mieć całkiem czytelną nazwę, a opis zachęca, dopóki nie doczytamy go do końca: "Service responsible for contacts indexing and other user data related tasks". Druga część niestety wróciła do tradycji niewyjaśniania absolutnie niczego. Zajrzyjmy do środka: base\appmodel\userdataaccess\services\pimindexmaintenance\service\lib\pimimservice.cppPonownie „User Data Access”. Ktokolwiek widział, ktokolwiek wie?

Po co istnieje ta usługa? Po co istnieje cały koszyk Unistack? Trudno mi zaakceptować, że służy wyłącznie do szpiegowania, musiała się za jego powstanie odpowiadać jakaś inicjatywa funkcjonalna. Na siłę da się znaleźć uzasadnienie: na przykład Czujnik Wi-Fi będzie miał dostęp do bazy kontaktów i na jej podstawie będzie udzielał dostępu do sieci. W ścieżce kodu źródłowego widnieje określenie „appmodel”, zatem wspomniana usługa ma być frameworkiem, platformą do udostępniania obiektów społecznościowych aplikacjom ze sklepu. Mało kto wie, że to też nie jest nowy pomysł. Poprzednim podejściem Microsoftu do takiego rozwiązania było SOXE, czyli „Social Objects Extractor Engine”. Nikt nie kojarzy? To pewnie nikt też nie kojarzy dostawcy poświadczeń Windows Live, umożliwiającego w założeniu logowanie do systemu za pomocą konta Microsoft? ;) Nieważne. To kolejny temat na kiedy indziej.

Dlaczego Unistack jest ukryty na liście usług? To też da się na upartego wyjaśnić. Zależy od niego szereg funkcji włączanych w panelu ustawień Metro. W założeniu ten panel ma być „immersive” i działać zawsze. Tylko, że na tej zasadzie powinniśmy też ukryć usługę Windows Update i parę innych.

Wymówki i podsumowanie

Niestety, ile byśmy tych wymówek nie wymyślili, dalej wygląda to na zamierzoną próbę utrudnienia ucieczki od usług „wspomaganych chmurowo”. Co gorsza, właśnie te usługi łączą się z telemetrią, więc w praktyce robią wszystko, bo i wszystko im wolno. A dokumentacji brak. To zapowiedź gorszych czasów. Wiem, że telefony robią tak od lat, ale istnieje dość duży przeskok psychologiczny (bo przecież nie techniczny) między smartfonem a komputerem osobistym. Może o to chodziło w nazwie kodowej Threshold? Jak to będzie wyglądać w Windows Server 2016?

Jeżeli o wyżej wspomnianych usługach nie da się prawie nic przeczytać w internecie, to znaczy, że nie ma o nich mowy we wszechobecnych przewodnikach po oczyszczaniu Dziesiątki ze „szpiegów”. Nie ma się z czego cieszyć, to świadczy, jak niewiele osób chce naprawdę zobaczyć, co się dzieje w sieci. Owszem, możemy iść po ustawieniach, możemy wyłączać znane usługi i programy, możemy też poszukać kilku na intuicję, ale to nigdy nie wygra z testem praktycznym. Mam nadzieję, że udało mi się to udowodnić.

A na koniec...

Na deser dorzucę jeszcze jedno odkrycie, napotkane „w czasie rzeczywistym”. Otóż Network Monitor pracował u mnie nie tylko w nocy, ale i podczas pracy. Odkryłem wtedy, że mimo wyłączenia wyszukiwania online oraz niedostępności Cortany w Polsce, każde wyszukiwanie z menu Start otwiera połączenie sieciowe. To mi się bardzo nie spodobało, bo dość intensywnie korzystam z Windows Search i wpisuję na przykład cytaty z dokumentów, którymi nie chciałbym się szczególnie chwalić, a już na pewno nie chciałbym na ich podstawie uczyć żadnej maszyny. Dlatego wyłączyłem tryb badacza i zechciałem to jak najszybciej wyłączyć. Pośpiech i gniew zaprowadziły mnie do miejsca, od którego w ogóle należałoby zacząć: Zapora! Pod spodem nowych zabawek, gdzieś tam głęboko dalej jest „prawdziwy Windows” i przy użyciu MMC można wywołać przystawkę Zapora systemu Windows z Zaawansowanymi Zabezpieczeniami.
Niespodzianka. Otóż reguły komunikacji i telemetrii są zdefiniowane i działają. Pierwszą rzecz, jaką ubiłem było „Search”. Problemy z menu Start wysyłającym moje kwerendy w chmurę natychmiast się rozwiązały. Następnie zablokowałem jeszcze kilkadziesiąt innych regułek. Efekt?
No niemożliwe :) Zadziałało. Tak coś podejrzewałem, że da się to zrobić po ludzku. Ponieważ „morały” z tego, jak wygląda ruch telemetryczny w Windows 10 już były, czas na morał z historii jego badania. Może ktoś zgodzi się z moim podejściem:
  • Nie wierz tutorialom na słowo, sprawdzaj zawsze na własną rękę
  • „Ufaj, ale sprawdzaj”. Dotychczasowe wypróbowane metody nie muszą być wieczyście poprawne i przede wszystkim wystarczające
  • Doceń narzędzia administracyjne. NT to system serwerowy! :)
  • Unikaj nuklearnych rozwiązań (podmiana DNS, blokowanie hostów, usuwanie plików, wycinanki w Rejestrze)
  • Staraj się nie używać zewnętrznych programów-czyścicieli. Skrypty do „odszpiegowania”, magiczne zamykaczki portów, ale i Odkurzacze, czy inne CCleanery. To naprawdę można zrobić samodzielnie

To tyle :) Pisane w przypływie emocji, nie to szykuję na ten miesiąc, w kolejce ciekawsze tematy!

 

windows internet bezpieczeństwo

Komentarze

0 nowych
Kaworu   12 #1 08.08.2015 09:49

"Zablokować uruchamianie narzędzi OneDrive w Rejestrze" - nie prościej po prostu odinstalować?

"Pod Linuksem użyłbym po prostu narzędzia „strings”," - Użyć process explorera?

Autor edytował komentarz.
  #2 08.08.2015 09:59

Świetny artykuł,gdybyś jeszcze napisał gdzie co poblokować.

RubasznyRumcajs   6 #3 08.08.2015 10:02

"Natycmiast" powinno byc natychmiast naprawione :)
ale dzieki, zacny wpis

NorthAngel   8 #4 08.08.2015 10:05

@Kaworu: W jaki sposób odinstalować całkiem OneDrive żeby nie był widoczny w Eksplorator plików w sekcji pulpit ?

Autor edytował komentarz.
  #5 08.08.2015 10:06

A dobra juz wiem czyli zamiast w hosts to trzeba zedytowac regulki w zaporze systemu windows i je poblokowac.Ok dzieki za tekst jestes mistrz.

piterk2006   8 #6 08.08.2015 10:08

Szacunek za tyle roboty i czasu włożonego w to, ale czy nie wystarczy zebrać tych wszystkich tajemniczych serwerów znalezionych przez Ciebie i wpisać ich do pliku hosts? To, że nie ma ich w google nie świadczy chyba o tym, że za każdym razem jest inny adres?
Czy mógłbyś zrobić listę jakie usługi powyłączać, żeby połaczenia sieciowe wyglądały tak czyściutko jak u Ciebie? Albo chociaż powiedzieć czego mam szukać, co blokować?
Ewentualnie czy można to zrobić za pomocą jakiegoś skryptu czy czegokolwiek gotowego, żeby nie musieć przy każdym pc siedzieć 20 minut i grzebać w zaporze?
I wreszcie: czy uważasz, że któraś z tych usług stanowi faktyczne zagrożenie dla prywatności? Bo z tego co przeczytałem to jedynie podejrzane jest to skanowanie zdjęć.
P.S. Teoria spiskowa bez wiedzy informatycznej: czy możliwa jest obecność w 10 usługi "NSA-like" która się nie wyświetli w żadnym programie? Czy te programy pokazujące działające usługi są w 100% "szczere" ? Martwi mnie też to bezpośrednie połączenie z Redmond, do czego ono może służyć?

Autor edytował komentarz.
  #7 08.08.2015 10:08

A teraz jeszcze na Allegro należy kupić czapeczkę z folii aluminiowej. Tak do kompletu

Kaworu   12 #8 08.08.2015 10:09

@NorthAngel: \Windows\System32\OneDriveSetup.exe /uninstall (z pamięci podałem, mogłem źle zapamiętać)

mgcompany   5 #9 08.08.2015 10:09

Taki wpis o Win10 mi się podoba! ;)

takiktoś   9 #10 08.08.2015 10:10

WINDOWS NSA EDITION!!!!!!1111oneone

Microsoft śmieje się przez ten system nam w twarz... Dosłownie i w przenośni. Dobrze jednak, że jeszcze da się ograniczyć to szpiegowanie :P Jest nadzieja...

Kaworu   12 #11 08.08.2015 10:11

@NorthAngel: A, że edycja komentarzy mi coś nie działa, https://techjourney.net/disable-or-uninstall-onedrive-completely-in-windows-10/ - tu masz pełniejszy opis rzeczy jakie można mu zrobić. ;)

  #12 08.08.2015 10:14

no to teraz Badaczu kodu, czas na Syncrosoft'a :P

flaszer   8 #13 08.08.2015 10:16

Gratki za włożoną pracę! Jak widać, pod maską dzieje się zdecydowanie za dużo ;)

NorthAngel   8 #14 08.08.2015 10:16

@Kaworu: Jest tam OneDriveSetup ale jak to odinstalować ? jak dam na to lewym przyciskiem myszy to jest tylko install. Unistall niema :( Więc jak się tego pozbyć ?

piterk2006   8 #15 08.08.2015 10:17

@RubasznyRumcajs: Zapomniałeś dodać jeszcze:
- W svchost odzewała się telemetria
- Podejrzewam, ża taka
- nie pracuje w trybie ciąglym
- nawet o tej godznie przed
- Intelignentego Transferu
@NorthAngel - to jest polecenie które musisz wpisać w cmd (z uprawnieniami administratora najprawdopodobniej). Tutaj artykuł po polsku:
http://techformator.pl/jak-wylaczyc-odinstalowac-onedrive-skydrive-windows-10/

W internecie znalazłem taki gotowiec, nie wiem czy wszystko usuwa, ale u mnie zniknęła aplikacja i wpisy w eksploratorze, a reszta mnie nie martwi (to tylko kilka mb śmieci na c).
Wklejasz to do notatnika, zapisujesz jako plik.cmd (albo plik.bat, u mnie jest cmd i działa) i odpalasz jako administrator.
http://pastebin.com/1JJRppvV

Autor edytował komentarz.
Kaworu   12 #16 08.08.2015 10:24

@NorthAngel: Z wiersza poleceń (z prawami admina) wywołac z parametrem /uninstall.

  #17 08.08.2015 10:28

Ludzie, jest era komunikacji przez Internet, komputery też chcą pogadać. A o czym mają gadać, jak nie wymieniać się plotkami o swoich użytkownikach? Trochę tolerancji ;)

Swoją drogą, jestem ciekawy, czy mój Mint 17 również jest taki rozmowny...

  #18 08.08.2015 10:29

czy można poprosić kogoś o zainicjowanie projektu aplikacji która po istalacji systemu będzie go skanować i wyznaczać miejsca do zablokowania by automatycznie i bezpiecznie zadbać o prywatność użytkownika? z nimi nie ma się co bawić

NorthAngel   8 #19 08.08.2015 10:38

@Kaworu: Serdeczne dzięki za pomoc.

edelmann   11 #20 08.08.2015 10:40

Wow, wpis miesiąca moim zdaniem, super!

krychu921   7 #21 08.08.2015 10:42

Świetny wpis, czytałem z zapartym tchem. :D

funbooster   8 #22 08.08.2015 10:43

Tylko czekać, jak powstanie przerobiona wersja windows 10, w której ktoś usunie ten cały syf.

bachus   17 #23 08.08.2015 10:43

@wielkipiec: szacun za włożoną pracę i temat, bardzo ciekawy wpis. Pisz częściej! Masz mój głos na początku przyszłego miesiąca \o

funbooster   8 #24 08.08.2015 10:44

@piterk2006:
0.0.0.0 vortex.data.microsoft.com
0.0.0.0 vortex-win.data.microsoft.com
0.0.0.0 telecommand.telemetry.microsoft.com
0.0.0.0 telecommand.telemetry.microsoft.com.nsatc.net
0.0.0.0 oca.telemetry.microsoft.com
0.0.0.0 oca.telemetry.microsoft.com.nsatc.net
0.0.0.0 sqm.telemetry.microsoft.com
0.0.0.0 sqm.telemetry.microsoft.com.nsatc.net
0.0.0.0 watson.telemetry.microsoft.com
0.0.0.0 watson.telemetry.microsoft.com.nsatc.net
0.0.0.0 redir.metaservices.microsoft.com
0.0.0.0 choice.microsoft.com
0.0.0.0 choice.microsoft.com.nsatc.net
0.0.0.0 df.telemetry.microsoft.com
0.0.0.0 reports.wes.df.telemetry.microsoft.com
0.0.0.0 wes.df.telemetry.microsoft.com
0.0.0.0 services.wes.df.telemetry.microsoft.com
0.0.0.0 sqm.df.telemetry.microsoft.com
0.0.0.0 telemetry.microsoft.com
0.0.0.0 watson.ppe.telemetry.microsoft.com
0.0.0.0 telemetry.appex.bing.net
0.0.0.0 telemetry.urs.microsoft.com
0.0.0.0 telemetry.appex.bing.net:443
0.0.0.0 settings-sandbox.data.microsoft.com
0.0.0.0 vortex-sandbox.data.microsoft.com
0.0.0.0 survey.watson.microsoft.com
0.0.0.0 watson.live.com
0.0.0.0 watson.microsoft.com
0.0.0.0 statsfe2.ws.microsoft.com
0.0.0.0 corpext.msitadfs.glbdns2.microsoft.com
0.0.0.0 compatexchange.cloudapp.net
0.0.0.0 cs1.wpc.v0cdn.net
0.0.0.0 a-0001.a-msedge.net
0.0.0.0 statsfe2.update.microsoft.com.akadns.net
0.0.0.0 sls.update.microsoft.com.akadns.net
0.0.0.0 fe2.update.microsoft.com.akadns.net
0.0.0.0 diagnostics.support.microsoft.com
0.0.0.0 corp.sts.microsoft.com
0.0.0.0 statsfe1.ws.microsoft.com
0.0.0.0 pre.footprintpredict.com
0.0.0.0 i1.services.social.microsoft.com
0.0.0.0 i1.services.social.microsoft.com.nsatc.net
0.0.0.0 feedback.windows.com
0.0.0.0 feedback.microsoft-hohm.com
0.0.0.0 feedback.search.microsoft.com
0.0.0.0 rad.msn.com
0.0.0.0 preview.msn.com
0.0.0.0 ad.doubleclick.net
0.0.0.0 ads.msn.com
0.0.0.0 ads1.msads.net
0.0.0.0 ads1.msn.com
0.0.0.0 a.ads1.msn.com
0.0.0.0 a.ads2.msn.com
0.0.0.0 adnexus.net
0.0.0.0 adnxs.com
0.0.0.0 az361816.vo.msecnd.net
0.0.0.0 az512334.vo.msecnd.net

Dodaj do hosts

  #25 08.08.2015 10:49

Jak z krakować siudemkę? Należy siudemkę zainstalować w Krakowie, wtedy będzie z krakowana.

Hegenov   5 #26 08.08.2015 11:07

@Kaworu: też się dziwię, e autor nie użył tego zacnego urządzonka ;) Mi najbardziej teraz przydaje się funkcja wskazująca proces, który używa jakiegoś plik, kiedy nie mogę go usunąć.

Tekst jak najbardziej fajny i pożyteczny. Wprawdzie nie planuję przesiadki z 7 na 10 (oby to się udało jak najdłużej), ale zapamiętam na przyszłość.

teresa54   4 #27 08.08.2015 11:07

gratulacje dla autora,wreszcie coś sensownego i pożytecznego na temat Win10, dla uzupełnienia wiedzy na temat usług polecam stronkę http://www.blackviper.com/

wielkipiec   12 #28 08.08.2015 11:07

@Kaworu : OneDrive sam przychodzi na konto użytkownika, odinstalowany "wracał", pisząc "instalowanie aktualizacji" :) Co do Process Explorera - roger that, zapomniałem o tej funkcji, zawsze używałem 'strings' pod Fedorą, ale akurat pracowałem na katarynce i nie miałem jej pod ręką. Czuję się pouczony.
PS. Film czeka w kolejce na obejrzenie. Jestem buc i nie podziękowałem ;)
@@NorthAngel : no właśnie o to chodzi, że chciałem pokazać nieskuteczność robienia takich list. Ktoś ją robił przede mną, minął tydzień i jest nieaktualna.

Kaworu   12 #29 08.08.2015 11:12

@wielkipiec: Mi tam nie przylazł po tym jak go wywaliłem, ale może zrobiłem coś źle. Na przykład dodatkowo zablokowałem w gpedit. :D

NorthAngel   8 #30 08.08.2015 11:17

@wielkipiec: jakich list ? bo nie wiem .

NorthAngel   8 #31 08.08.2015 11:18

@Kaworu: ja teraz w gpedit niemam w ogóle OneDrive.

wielkipiec   12 #32 08.08.2015 11:19

@NorthAngel: wybacz, moja legendarna ślepota pomyliła autorów komentarzy ;)

clubber84   4 #33 08.08.2015 11:20

@wielkipiec: Ty chyba aspirujesz do miana bloga miesiąca, co? Przyznaj się! :D

A tak poważnie, to od początku mówiono, że W10 to będzie jedna wielka usługa w chmurze od M$, więc ja nie dziwię się, że pod maską najnowszego systemu działa tyle procesów (i do tego kilkanaście niewyjaśnionych do końca - ale podejrzewam, że potrzeba czasu na udokumentowanie tych procesów i publikację dokumentacji w internecie) i aplikacji łączących się prawie cały czas z serwerami w Redmond (lub w innych lokalizacjach zatwierdzonych przez M$).
Zatem za dobrze wykonaną "robotę" masz u mnie głos na blog miesiąca. :D

Pozdrawiam

przemo188   8 #34 08.08.2015 11:23

Rany. Totalna, permanentna inwigilacja. Dzięki za opis. Dodałem do zakładek i będę pokazywał jako przestroga dla tych co chcą Windowsa. Obojętnie w jakiej wersji. Linux user.

  #35 08.08.2015 11:23

Proponuję autorowi cofnąć się do lat 90-tych XX wieku i używać maszyny do pisania.

kozodoj   7 #36 08.08.2015 11:24

Super wpis. Gratuluję!

Teraz rodzi się inne pytanie - na ile w wersji Home i Pro możemy być pewni, że nasze zdefiniowane reguły firewalla nie zostaną przez jakieś update przywrócone do wersji "generic"... Czyli albo popadamy w szaleństwo ciągłego sprawdzania, czy nasze ulepszenia systemu się utrzymują, albo w szaleństwo utraty kontroli nad prywatnością.

Wpis pomógł mi podjąć decyzję co do losów Windows 10. Nawet jeśli na podstawie spekulacji to jednak nie lubię nazbyt rozmownych OS-ów.

Berion   12 #37 08.08.2015 11:35

Bardzo dobry wpis, zagłosuję na niego. :)

Tylko, że prościej zablokować wszystkie domeny na routerze (co też nie daje nam gwarancji bo nigdy nie wiadomo czy wszystkie "szpiegowskie serwery" są w domenie).

@funbooster: "Tylko czekać, jak powstanie przerobiona wersja windows 10, w której ktoś usunie ten cały syf."

I doda swój... :P

Autor edytował komentarz.
muska96   6 #38 08.08.2015 11:37

Świetny wpis - gratuluję uporu w dążeniu do celu! Jeśli będę instalować 10 na komputerze lub kupię sobie tablet z tym systemem, to na pewno użyję tych kilku sposobów - w końcu czasami zdarza się, że nawet pojedynczy mb się liczy.

Kaworu   12 #39 08.08.2015 11:49

@NorthAngel: Computer Configuration -> Windows Components -> OneDrive ni ema?

wielkipiec   12 #40 08.08.2015 11:52

@Kaworu: Administrative Templates po drodze! ;)

This policy setting lets you prevent apps and features from working with files on OneDrive.
If you enable this policy setting:

* Users can’t access OneDrive from the OneDrive app and file picker.
* Windows Store apps can’t access OneDrive using the WinRT API.
* OneDrive doesn’t appear in the navigation pane in File Explorer.
* OneDrive files aren’t kept in sync with the cloud.
* Users can’t automatically upload photos and videos from the camera roll folder.

If you disable or do not configure this policy setting, apps and features can work with OneDrive file storage.

Supported on: At least Windows Server 2008 R2 or Windows 7

Zulowski   8 #41 08.08.2015 11:56

Bardzo dobry wpis, przyjemnie się czytało, dawno takiej wartościowej treści na tym vortalu nie było,
Dzięki.
(Właśnie postawiłem W10 na Hyper-V, dziwny ten system)

  #42 08.08.2015 12:10

To jest jeden wielki spyware!

  #43 08.08.2015 12:16

a ja mam najskuteczniejszy sposób - tego dziadostwa (w10) nigdy nie zainstaluję

gslowik   4 #44 08.08.2015 12:17

Gratulacje za wpis.
BTW. Przypomniało mi się pewne opowiadanie SF. Występują tam "tuby dragów", "trochę hardware", modemy, tajskie "silicon valley" ale nie ta z Kalifoniii - dla podpowiedzi w drucianych oprawkach i aparacie na zęby ;).
Niestety wszystko się kończy w kuchence mikrofalowej i jak już chyba kiepsko pamiętam - w piwnicy bez kabli, rur itp.
Ci, co po 40-tce, powinni pamiętać tytuł. Pozdrawiam

  #45 08.08.2015 12:17

Świetny tekst Kamil!

  #46 08.08.2015 12:26

@wielkipiec: a byłbyś skłonny pokusić się o przetestowanie jak ruch sieciowy zachowuje się, gdy połączenie jest oznaczone jako taryfowe?

Chodzi mi o ustawienie, które w Windows 8 można włączyć klikając na połączeniu prawym przyciskiem myszy i wybierając z listy "Ustaw jako połączenie taryfowe".

porterneon   6 #47 08.08.2015 12:28

Szkoda ze nikomu z redakcji dobrych programow nie chce sie pisac tak wnikliwych artykulow. Brawo za wpis.

  #48 08.08.2015 12:30

@@wielkipiec widzę, że ogarniasz temat, a nie przyszło Tobie namyśl, że twórca(microsoft), moze przeciez w jądrze ustanawiać połączenia niewidoczne dla programów odpalanych nawet w koncie admina? Tak naprawdę byłoby trzeba postawić inteligentną bramę przed maszyną z windowsem - zrzucic ruch na windowsie oraz na bramie i porownac czy nie ma jakichs smaczków. Chciałbym dowiedziec się co o tym myślisz?

NorthAngel   8 #49 08.08.2015 12:38

@Kaworu: niema tam OneDrive w gpedit.msc

Kaworu   12 #50 08.08.2015 12:43

@NorthAngel: No cóż, to "nie wiem o co chodzi".

  #51 08.08.2015 12:58

Faktycznie przydałoby się żeby grupa mądrych ludzi wzięła "na biurko pod lupę" te Windowsy i je prześwietliła właśnie pod kątem procesów, połączeń sieciowych i transferu danych, oraz skutecznych sposobów blokowania zagrażających naszej prywatności aktywności - taki rodzaj społecznościowego audytu.
A grupa lepsza niż jedna osoba, bo wiadomo grupa może więcej - bo ma większe "moce przerobowe" oraz intelektualne - jedna osoba by się zatyrała nad tym żeby to wszystko w pełni ogarnąć - zatem dzięki dla Autora za jego dużą pracę - "pierwszy krok" w temacie.

  #52 08.08.2015 13:20

Artykuł bardzo ciekawy, lecz nie można uogólniać tylko do systemu microsoft-u. Obecnie każdy system nas śledzi. Czy to będzie windows, ios, linux czy android nie jesteśmy wstanie całkowicie się zabezpieczyć.

Savpether   6 #53 08.08.2015 13:23

Ociosane Ubuntu i ownCloud - tyle w temacie.

pakeroso   8 #54 08.08.2015 13:26

Ale co ma do tego wspomniany na końcu Odkurzacz i CCleaner to już nie rozumiem.
Pewnie, że można usuwać temp z wielu lokalizacji ręcznie, tylko po co?

Autor edytował komentarz.
  #55 08.08.2015 13:31

Bardzo dobry artykół, graruluję. Ale jednej rzeczy chyba nie uwzględniłeś.
Nie pamiętam już w którym to windowsie było, ale ktoś odkrył że windoza nawiązywała połączenia których nie było widać absolutnie nigdzie i jedynym sposobem żeby je podejrzeć było nasłuchiwanie ruchu na routerze.

Fafrocel   8 #56 08.08.2015 13:37

Dobry wpis. Dobrze skonfigurowany firewall to podstawa. Mój biedny windows przez firewalla łączy się na co dzień tylko z DNS i DHCP.

wielkipiec   12 #57 08.08.2015 13:38

@pakeroso: Twierdzę, że CCleaner to rak. Ciągle działająca usługa, która usuwa pliki tymczasowe? Dyski, na których miało to sens, miałem około 2004 roku. Poza tym pliki tymczasowe tylko sobie leżą, pracy nie spowalniają. Znacznie więcej sensu miały monitory Rejestru, ale teraz w Rejestrze dzieje się za dużo, żeby tego pilnować.
Wszędzie, gdzie widziałem CCleanera, na wszystko i tak trzeba było czekać nieakceptowalnie długo, byle program mulił itd. ;) Mam osobistą hipotezę roboczą, że używanie monitorów CCleanera idzie w parze z pewną cechą charakteru i uroczą dozą ignorowanego niedoinformowania ^^

piterk2006   8 #58 08.08.2015 13:41

Ile czasu trwało przechwytywanie? Ja odpaliłem na 30 minut (mam zmieniony plik hosts) i wygląda to u mnie tak jak u Ciebie na ostatnim screenie. Jednak pomimo odpalenia aplikacji jako admin dalej mam dużo "unknown".
A monitor czystości ccleanera to zwykły szmelc dodany kilka wersji temu i domyślnie włączony. Zawsze wyłączam to dziadostwo a tempy usuwam raz na miesiąc albo dwa jak mi się przypomni. Ale za czasów hdd robiłem to częściej.

Autor edytował komentarz.
wielkipiec   12 #59 08.08.2015 13:42

@piterk2006: Całą noc (bezczynność), a drugie może ze dwie godziny, ale podczas pracy i "dotykania" systemu :)
Also, na drugim screenie masz ruch sieciowy, ale infrastrukturalny. To są nieroutowalne adresy, "to się nie liczy" :D

Autor edytował komentarz.
foreste   13 #60 08.08.2015 13:46

@wielkipiec: Dobry wpis number one gwarantowane ;P
jak byś mógł robić analizę taką samą przypadku windows 7 i 8.1

wielkipiec   12 #61 08.08.2015 13:59

@foreste: If you're good at something, never do it for free! :D
A tak na poważnie, to nie mam kiedy. Czasu brak, panie...

Latający Turban   10 #62 08.08.2015 14:01

Ou, jak się nie bawię w konkursy dotyczące blogów, to w następnym możesz liczyć na mój głoś zdecydowanie. Doskonała robota :)

  #63 08.08.2015 14:03

Pliki sterowników w jądrze Windows mogą dowolnie filtrować i ukrywać listę procesów oraz połączenia sieciowe. Dodatkowo w Windows 10 wprowadzili bezpieczne ukryte po za jądrem kontenery na aplikacje.
Więcej dowiecie się tu:
https://channel9.msdn.com/Blogs/Seth-Juarez/Isolated-User-Mode-in-Windows-10-wit...

AntyHaker   17 #64 08.08.2015 14:09

@takiktoś: Tak bankowo. Wzięli Twoje foto z profilu i oddelegowali pracownika, który 24/7 się do niego śmieje ^^

dhor   8 #65 08.08.2015 14:19

Odnośnie samego wpisu - jako użytkownik Linuksa, powiem tylko... Rany Boskie. Wy tak na poważnie?

wielkipiec   12 #66 08.08.2015 14:28

@dhor: masz telefon z Androidem?

piterk2006   8 #67 08.08.2015 14:29

Czy test był przeprowadzony po wyłączeniu opcji w ustawieniach czy na świeżej instalacji? Ja bawiłem się programem donotspy10 oraz plikiem hosts i nic mi nie wykazał network monitor. Po przywróceniu domyślnych ustawień w donotspy10 i domyślnego pliku hosts doszła mi jedynie backgroundtaskhost.exe, a poza tym czyściutko. Chyba się pobawię na czystym systemie bo jakieś dziwne mi się to wydaje. Za czysto mam D:

Autor edytował komentarz.
e X t 7 3   9 #68 08.08.2015 14:39

Bardzo dobry artykuł. Sam się zastanawiałem nad czymś podobnym ... tylko skanowanie chciałem puścić przez zewnętrzny snieffer linuksowy. Jednak widzę, że nie ma poco się męczyć = świetna robota ;). To niedowiarkom pokazuje, że używanie tego systemu będzie ciągła w sumie walka z wiatrakami [zapewne aktualizacje włączą wszystko z powrotem] i mija się z celem jeśli zależny nam na prywatności i bezpieczeństwie.

Szaman1701   2 #69 08.08.2015 14:53

Wspaniały artykuł, oby więcej takich. Co do CCleanera to się zgadzam, nigdy nie ufałem za bardzo takim programom, zawsze wolałem wszystko zrobić "ręcznie", może poza tym jednym razem, ale to był wyjątek. A tak na marginesie, mógłbyś polecić jakąś dobrą lekturę dotyczącą zagadnień sieciowych dla "nooba" ?

  #70 08.08.2015 15:14

@NorthAngel: Windows PowerShell ( urucho jako administrator )

Get-AppxPackage *OneNote* | Remove-AppxPackage

KyRol   16 #71 08.08.2015 15:17

Analiza, analizą, wpis choć ukazuje merytoryczne podejście do sprawy absolutnie nie rozwiązuje wszystkich problemów prywatności użytkowników tego systemu. Co nam z widoku jednej strony dwustronnego lustra?

Nie mamy zbyt wielkiego wpływu na serwery i algorytmy w nich zawarte będące jednak w pewnym sensie integralną częścią tego systemu, który zmienia się jednak w usługę.

winda skądś musi pobierać aktualizacje, defender też się komunikuje raczej przez sieć. Pole do manipulacji danymi i użytkownikami jest wciąż niewspółmiernie nietransparentne i duże.

wielkipiec   12 #72 08.08.2015 15:20

@KyRol: Ano nie rozwiązuje, bowiem: "Zastrzegam, że niniejszy tekst nie będzie kolejnym przewodnikiem po „odzyskiwaniu prywatności w Windows 10”."

Aktualizacje i Defender to akurat Windows Update, które przez cały ten czas siedziało cicho ;)

ygyfygy   5 #73 08.08.2015 15:21

" Łączy się ze storeedgefd.dsx.mp.microsoft.com. Wyników w Google: zero. Na czarnych listach też go nie uświadczymy." Czwarty wynik w DuckDuckGo: https://gist.github.com/nodomain/aead6f90d3829a542b3d . To już nie Microsoft Windows tylko Microsoft NSA/Windows. W tym pliku z DuckDuckGo jest też fajna nazwa: spynet2.microsoft.com . Ciekawe czy to jakiś wirus czy celowe działanie M$.

Autor edytował komentarz.
KyRol   16 #74 08.08.2015 15:27

@wielkipiec: Mniemam, że w interesie użytkownika nie chodzi o to czy siedziały cicho, a co dostarczyły. Podałem tylko przykłady, m$ chce iść w chmurę i idzie w chmurę. Do moich przykładów można dodać coraz więcej aplikacji webowych, zamieszanie z appkami uniwersalnymi. Wcale nie będzie coraz lepiej ani coraz lżej na drodze windy metamorfującej się w Androida, dlatego, twój wpis jest pod tym względem dobry, bo nie daje ryby, a wędkę, choć zabrakło informacji o tym, że na dłuższą metę jest to walka z wiatrakami.

Autor edytował komentarz.
xywa11   9 #75 08.08.2015 15:32

Muszę przyznać, że dla mnie jest to lekka paranoja, jak nie histeria, noaleale.

man333   4 #76 08.08.2015 15:33

Świetny wpis, chociaż ja i tak korzystam z chmury na własne życzenie, więc pewnie zablokuję w ustawieniach user experience i raportowanie bug-ów, a resztę zostawię w spokoju. Zaczynam sie tylko martwić, że ten W10 łącze mi zapcha...

  #77 08.08.2015 15:36

Po co mi kupować taki system a potem wszystko blokować. Szkoda pieniędzy i czasu na bzdety.

piterk2006   8 #78 08.08.2015 15:37

@ygyfygy: Spynet to usługa windows defender. Dobrowolne przesyłanie diabli wiedzą czego do M$.
http://www.ghacks.net/2011/06/02/disabling-microsoft-spynet-in-windows7/

Offtopic: może mi ktoś powiedzieć jak ustawić w windows więcej niż 1 tapetę? W 7/8 mogłem wybrać cały folder z 20 tapetami które się zmieniały co zadany czas. Tutaj mogę wybrać tylko 1 bo menu personalizacji zostało wykastrowane a wszystko przeniesiono do panelu sterowania metro który można sobie wsadzić :/

Rower1985   6 #79 08.08.2015 15:46

Jest lepszy patent na ochronę prywatności w Win10:

1 - Instalacja systemu
2 - odłączenie kabla sieciowego
3 - zgrywamy "internet" - czyli ulubione i często odwiedzane strony na pendrive/dvd na innym komputerze
4 - Montujemy nośnik na komputerze z win 10 + tworzymy skrót na pulpicie "Internet"

i włala - cieszymy się ze 100% prywatności i MS może nas pocałować w myszkę :) I też nie trzeba instalować Adblocka.

Zna ktoś lepszy patent? :)

Autor edytował komentarz.
mikolaj_s   13 #80 08.08.2015 15:52

Kawał dobrej roboty.

Strasznie dużo pootwieranych portów, pomijając prywatność to jest niebezpieczne dla systemu bo łatwiej coś znaleźć, aby wbić się na komputer zdalnie. Microsoft nawet nie próbuje się kryć z tym jak intensywnie wysyła dane z komputerów. Gdyby chcieli to ukryć to byłoby to bardzo proste. Wystarczyłoby zbierać informację i wysłać je zaszyfrowane przy łączeniu z usługą Update.

xomo_pl   17 #81 08.08.2015 15:58

Świetny wpis:) za takie praktyki powinny być wielomilionowe kary bo nie jest normalne, że coś się gdzieś samo bez powodu wysyła ;)

wielkipiec   12 #82 08.08.2015 16:00

@@KyRol zgadzam się - będzie coraz gorzej.
@xywa11 “It's not paranoia if they're really after you.” - Harold Finch ;) Sugeruję wyciągać lekcje z historii.
@piterk2006 : przesyłanie próbek plików wykonywalnych oznaczonych na podstawie heurystyki :)
@mikolaj_s : dane są szyfrowane. A co do otwartych portów, to jest zapora, działająca. Niestety, zabudowanie głęboko w system mechanizmów RPC, LSASS i DCOM uniemożliwia pozamykanie portów. Ale dało się je zamknąć wszystkie w Windows Me :D

KyRol   16 #83 08.08.2015 16:11

@xomo_pl: Są i tacy, którzy wysupłają te 100USD na system i zaakceptują EULA, w której jest jasno i wyryżnie wskazane, że dobrowolnie użytkownik staje się królikiem doświadczalnym. Google chociaż daje za darmo Androida. Licencjobiorcy xp i visty skłonni są jeszcze zapłacić za przywilej wzbogacania bogatego swoim kosztem.

Autor edytował komentarz.
  #84 08.08.2015 16:12

j.w.

Dragonji   6 #85 08.08.2015 17:03

@xomo_pl: Za jakie praktyki? Przeczytaj najpierw licencję Win 10 i wskaż mi, w którym miejscu system robi coś niezgodnego z licencją.

  #86 08.08.2015 17:22

@e X t 7 3: no właśnie, lepiej na zewnęrznym snifferze, bo wingroza może sama ukrywać niektóre połączenia i absolutnie nigdzie nie pokazywać, czytałem o tym gdzieś. Więc artykół mimo że bardzo dobrze zrobiony może nie uwzględniać wszystkiego.

Luke_l   3 #87 08.08.2015 17:26

Coś z tą prywatnością w Windows 10 jest na rzeczy. Ostatnio odkryłem, że system sam sobie pobrał i zainstalował sterowniki do mojej drukarki. Nie byłoby w tym nic dziwnego gdyby drukarka była podłączona do komputera przez usb. Tymczasem mój Canon komunikuje się z innymi poprzez Wi-Fi! Nasuwa się więc pytanie skąd Windows wiedział jaki mam model drukarki?!
Przypomniałem sobie, że jakiś czas temu korzystając z przeglądarki Edge szukałem sterowników do drukarki i znalazłem tylko informacje, że firma Canon nie zdecydowała jeszcze czy ten model otrzyma wsparcie w Windows 10.
Najwyraźniej Windows uznał, że sam wszystko zrobi za mnie lepiej i po cichu zainstalował i skonfigurował drukarkę. Gdyby nie informacja o nowej aplikacji w menu start, to pewnie szybko bym tego nie zauważył.
Permanentna inwigilacja!!

KyRol   16 #88 08.08.2015 17:28

@Dragonji: W wielu. Przeczytaj sobie ustawę o ochronie danych osobowych i zestaw z tym, co jest w EULA i tym, co dzieje się faktycznie. Nie wiem kto windę w naszym kraju dopuścił do obrotu, w każdym razie dość, że znaczna część społeczeństwa w naszym kraju jest uzależniona od tego amerykanizmu to i jeszcze jednocześnie padła ofiarą złamanego prawa na masową skalę. Fakt, faktem, to sprawa ministerstwa i eurolandu, tylko zaskakuje mnie dlaczego nikt do premiery w10 się tym nie zainteresował.

Było nie było w myśl naszego prawa nie jest to darmowy cukierek, a pełnoprawny produkt z gwarancjami, za który się płaci. m$ powinien jak każdy inny przedsiębiorca, który nie wywiązał się z respektowania przepisów prawa płacić kary. Kasy w naszym budżecie brakuje, no ale łatwiej podwyższyć podatki za nieruchomości i media żuczkom niż na ich korzyść się przysłużyć.

Autor edytował komentarz.
wielkipiec   12 #89 08.08.2015 17:32

@Luke_l: Nieważne, jak się komunikowala, ważne że system widział ja jako drukarkę. I autokonfiguracja drukarek działała już w XP. A w USA juz w Windows 98 :)

Lubieerror   8 #90 08.08.2015 17:56

@Rower1985: BadUSB ;-; ;)

maew   7 #91 08.08.2015 17:59

Czyli jednym słowem wystarczy zablokować wszystkie połączenia wychodzące w windowsowym firewallu, po czym dopuszczać pojedyncze aplikacje.

Luke_l   3 #92 08.08.2015 18:11

@wielkipiec: Ale jak mógł ją widzieć skoro drukarka komunikuje się z ruterem, a nie bezpośrednio z komputerem?

marcszcz   4 #93 08.08.2015 18:21

@Luke_l: Z drugiej strony zdecydowana większość użytkowników będzie wniebowzięta. Jak po zakupie nowej drukarki, podłączą ją tylko do prądu i reszta się sama zrobi. ;)

wielkipiec   12 #94 08.08.2015 18:29

@Luke_l: Universal Plug and Play. Wbudowane w system od Windows Me :)

Luke_l   3 #95 08.08.2015 18:56

@wielkipiec: Nawet jeśli na ruterze mam wyłączoną usługę UPnP? Strach przechodzić z laptopem koło sąsiada, bo jak Windows połączy się z jego wi-fi to zacznie instalować sterowniki do drukarek, smartfonów, telewizorów, lodówek itp. itd. ;P

xomo_pl   17 #96 08.08.2015 19:10

@Dragonji: i co z tego, że to zgodne z licencją jak normalne to nie jest?

ziupo   6 #97 08.08.2015 19:19

Może podpowiem, że zaporę można znaleźć w Panelu Sterowania.
Oczywiście, że jest i działa, Microsoft tylko jej nie zawarł w ustawieniach ModernUI i imho dobrze. W ogóle byłbym za tym, aby schować MMC i Panel Sterowania przed użyszkodnikami.

tI3r   8 #98 08.08.2015 19:22

@itfreak (niezalogowany): w świadomych firmach tak się robi. Ruch przechodzi przez asę i problem staje się rozwiązany zanim się pojawi.

@wielkipiec: bardzo przyjemnie czytało się ten wpis. Nie wiem czemu upierasz się i robisz te rzeczy na koncie admina, przeciez admin ma dość niskie uprawnienia. NIestety microsoft jak zwykle zamulił i można pobawić się w lsass.

  #99 08.08.2015 20:47

@mikolaj_s: "Wystarczyłoby zbierać informację i wysłać je zaszyfrowane przy łączeniu z usługą Update"

A skad wiesz, ze tak nie jest? Przeciez mozna takim przeciekiem o ustawieniach "uwiarygodnic" system. Podobnie zrobil Dzierzynski w.Rosji Radzieckiej tworzac kontrolowana opozycje.

  #100 08.08.2015 20:57

Nie wiem czego się boicie? Bać tzw. "inwigilacji" mogą obawiać się jedynie które na to zasłużyły. Poza tym, gdyby ktoś chciałby kogokolwiek z Was prześledzić zrobił by to niezależnie od systemu operacyjnego na waszych komputerach. Ba, nawet nie potrzeba było by do tego komputera.
Jest XXI w. i komputery będą działały w sieci i w chmurze. Kiedyś w przyszłości zapewne cały system oparty będzie na chmurze. Psioczenie na forach nic tu nie zmieni. To się nazywa postęp i innowacyjność, z którą u nas w kraju ciężko..

danyll   7 #101 08.08.2015 21:10

@wielkipiec świetny artykuł. Dla mnie jeden z nielicznych, który mimo że długaśny to warto przeczytać do samego końca. Jesteś dla mnie Detektywem Windowsa. Tekst o Windows lekki i przyjemny w czytaniu, a do tego pozwala się zaznajomić z niektórymi zagadnieniami.
Teksty :"kafelki to stary pomysł. Wtedy nazywał się „Kanały”. Prawdopodobnie dlatego, że nazwa „Kafelki” brzmi idiotycznie." czy "Są to pliki APHostRes.dll i APHostService.dll. Czas złożyć im wizytę i przesłuchać" świetnie przekazują sens wypowiedzi, a do tego są zabawne - umiesz przekazać w interesujący sposób swoją wiedzę i odkrycia. Mam nadzieję że będziesz pisał więcej tekstów, bo są świetne. A część cytatów z Twojego tekstu powinna wejść do ogólnego obiegu jako klasyki. Niektórzy z redaktorów powinni się uczyć na pamięć tego tekstu, by podnieść kunszt swoich wypowiedzi. Nigdy praktycznie nie głosowałem na blogi tutaj (wyjątek stanowił użytkownik kaworu/kaworu - nie pamiętam dokładnie), ale Ty jesteś tutaj mistrzem, i dlatego będę śledził głosowanie na blog miesiąca by na Ciebie zagłosować. Mam nadzieję że nie tylko ja to zrobię i że dostaniesz zasłużoną nagrodę za wpis miesiąca! Powodzenia:)

Christoforo   4 #102 08.08.2015 22:01

Jak dla mnie wpis miesiąca. Trzeba będzie zowu spróbować zaprzyjaźnić się z linuxem a do grania konsola. Telefon? Może zmiana na ulubionego Ericsson R320S (2000r.)? Nie jestem paranoikiem ale powoli zaczyna mnie to wszystko wk....

Tedeus41   5 #103 08.08.2015 22:52

Wpis ciekawy naprawdę, z humorem i wogóle tylko......po co?? Szpiegują mnie no i kij im w ryj niech sobie szpiegują, bez NSA ludzie i tak pokazują wszystko na Facebooku z własnej woli, nawet przelewy już idą przez ten szajs a was nagle jakaś paranoja dopada?? no nie róbcie sobie jaj, miliardy telefonów z androidem stale w zasięgu sieci GSM i jeszcze WIFI a oni się martwią ze ktoś gdzieś siedzi i ogląda w Redmond gołą dupę kowalskiego, wystarczy snapchat intagram czy inny portal a nie takie rzeczy tam są, moje konto bankowe?? nie prościej zhakować cała siec banków niż podglądać każdy komputer?? zanim zaczniecie zabijać okna i barykadować drzwi może spacer dla odprężenia :D

Autor edytował komentarz.
  #104 08.08.2015 23:25

Ciekawa analiza, Google Was szpieguje i jest dobrze?

thunder13   6 #105 09.08.2015 00:16

bardzo ciekawy wpis
Swoją drogą po zablokowaniu SearchUI.exe czy to na zaporze systemowej czy też na zaporze np. BitDefender uzyskujemy ten sam efekt - brak połączeń z serwerami MS. Jednak jest jeden minus takiej blokady- nie wyszukamy nic z paska w Internecie. Uważam, że analiza połączeń wychodzących i zablokowanie podejrzanych adresów IP (a nie usług czy programów) wystarczy (jednak nie przez plik hosta- MS może go okresowo czyścić, a na firewallu najlepiej na routerze).

okokok   11 #106 09.08.2015 00:58

Świetny wpis!!!

wielkipiec   12 #107 09.08.2015 01:35

@Tedeus41: chciałem to skomentować, nawet pisałem odpowiedź, ale w sumie tak wiele rzeczy trzeba by tu sprostować, wyłożyć i skrytykować, że wyszłaby z tego książka. Ale podobno mam przystępny styl, więc może efekt byłby ciekawy. Inspiracji, jak wnoszę po tonie i merytoryce, raczej by mi nie zabrakło.

Tom193d   5 #108 09.08.2015 02:03

Po tych wszystkich zmianach jedyne co zobaczymy to "blue screen" (zaraz po następnej aktualizacji).
Nie lepiej (przynajmniej na razie) pozostać przy win7 do czasu "rozwiązania" wszystkich problemów z 10?

Agntx   8 #109 09.08.2015 02:22

Jestem miłośnikiem systemu Windows oraz usług Microsoftu, ale i tak po tym artykule nie przestanę lubić rozwiązań z Redmond. Taki znak czasów, cóż począć - zawsze można z peceta po prostu nie korzystać. Albo wmawiać sobie, że taki Mac OS jest w tym wypadku mniej inwazyjny (hehe).
Mimo wszystko wpis zajebisty, widać dużo pracy włożyłeś, a i wiedza spora, szczególnie dla ciekawskich jak ja. Tego typu wpisy na darmowych blogach się właściwie nie spotyka. Brawo!

stan55   8 #110 09.08.2015 05:52

Kolejny nawiedzony, sugeruję wyłączyć kabelek z internetu, będziesz bezpieczny i niekontrolowany a producent oprogramowania będzie pracował społecznie i nie domagał się żadnego wynagrodzenia. Tak to tylko w erze.

Autor edytował komentarz.
  #111 09.08.2015 08:46

Bardzo, ale to bardzo ciekawy wpis. Ciekawski kombinator jak ja! Pozdrawiam Cię serdecznie. :)

piterk2006   8 #112 09.08.2015 09:29

@Tom193d: Nawet i bez tych zmian możemy spotkać "prawie-że-BSOD"a :)
http://www.dobreprogramy.pl/Aktualizacja-KB3081424-dla-Windows-10-zawiodla-Probl...

@stan55 - Chciałbym zaznaczyć, że producent ma płacone realnymi pieniędzmi. Windows nie jest darmowy. Więc o żadnej "pracy społecznej" mowy nie ma. Pomijam już linuxa który jest darmowy i jakoś miliony ludzi go używa. Da się? Da. W związku z tym uważam, że dodatkowe zbieranie danych w celu - nie oszukujmy się - większego zarobku z reklam lub odsprzedaży tych danych, nie jest fajne. Tak samo ostatnio miałem z KISem na telefon, jak przeczytałem w licencji ile danych on o mnie zbiera to się zacząłem zastanawiać za co ja k***a płacę.
Jestem w stanie zaakceptować deal: usługa w zamian za dane jeżeli ta usługa jest darmowa. Przykład? Gmail. Darmowy, duży mail, który działa niezawodnie ale "za karę" zbiera nasze dane, czyta maile i dopasowuje do nich reklamy. Wiadomo, serwery za mannę z nieba się nie utrzymają. Gdyby była wersja premium to bym kupił. Jeżeli płacę choćby złotówkę to oczekuję pełnej prywatności.
A wszystkim polecam tutanota lub protonmail swoją drogą.

Autor edytował komentarz.
KR60   6 #113 09.08.2015 10:15

Po prostu czasy łatwego korzystania z internetu się skończyły.

Walka z systemem jest skazana na niepowodzenie, byle aktualizacja może przywrócić "normalne" ustawienia albo otworzyć nową dziurę w płocie.
Po takiej tytanicznej pracy jaką wykonał Autor, któremu niech będą dzięki, za dwa dni wszystko może być po staremu.

Zwolennicy Linuksa także instalują dystrybucje "na wiarę" i pomimo otwartości kodu nie połapią się szybko że w systemie siedzi "coś" i czeka na odpowiedni moment.

Myślę że jedynym rozwiązaniem dla ludzi dbających o prywatność jest po prostu jakiś prosty router z otwartym kodem, Jakiś stary PC z prostym, okrojonym Linuksem, lub innym SO, bez "zbędnych" dodatków, który cały ruch kontroluje i zapisuje . I niestety, nie mała skrzyneczka zakupiona w sklepie za kilkadziesiąt lub nawet kilkaset zł. Bo te jak się okazuje ostatnio dziwnie podatne na ataki się zrobiły.

Taki prosty, tępawy i wierny strażnik bez własnej inicjatywy. Taki który robi tylko to co mu kazano, a jak nie wie to pyta.

kozodoj   7 #114 09.08.2015 10:49

@KR60: Nie popadajmy w skrajność. Wystarczyłoby, gdyby Microsoft przed posłaniem informacji umożliwiał jej przeczytanie. Wtedy moglibyśmy podjąć decyzję, czy poziom utraty prywatności jest dla nas akceptowalny, czy nie. Co nie znaczy, że takie czytanie za każdym razem musielibyśmy przeprowadzać. Wystarczyłaby możliwość wyrywkowej kontroli.
Mnie na przykład nie przeszkadza dzielenie się lokalizacją z Googlem (choć zwykle mam ją wyłączoną), czy też korzystanie z Gmaila. WIEM, że na Google Drive nie trzymam informacji, którymi nie chciałbym się dzielić. Notatki, czy bieżące "nie tajne" dokumenty może sobie skanować.
Zdjęć nie umieszczam w chmurze, poza drobnymi wyjątkami - materiałami, którymi podzielili się ze mną znajomi - tu jest potencjalny poważny problem, ale trudny do obejścia ze względu na znajomych.
Między telefonem, a desktopem ciągle jest jednak spora różnica co do ważności wykonywanych prac i system desktopowy do pracy powinien szanować granicę między sieciowym, a lokalnym "storage". Prędzej czy później nasze smartfony staną się jednak również zastępstwem dla desktopów/laptopów i to następujące dziś rozmiękczenie zasad związanych z prywatnością uważam za wysoce szkodliwe.

Podsumowując - niekoniecznie chodzi o nie dzielenie się informacjami na swój temat. Przede wszystkim chodzi o decyzję jakie informacje wypuszczamy do sieci.

  #115 09.08.2015 10:54

@Anonim (niezalogowany): Głupiś

  #116 09.08.2015 11:36

Artykuł bardzo ciekawy. Nie mogę jednak zgodzić się z jedną kwestią:

"Staraj się nie używać zewnętrznych programów-czyścicieli. Skrypty do „odszpiegowania”, magiczne zamykaczki portów, ale i Odkurzacze, czy inne CCleanery."

Od lat używam CCleaneara. Dwa kliknięcia i wszystkie ciasteczka są usunięte. Jest to bardzo szybkie narzędzie.

  #117 09.08.2015 11:49

Ja mogę tylko napisać że na Win7 też jest dużo połączeń, często też napęd CD sam sobie sprawdza czy nie ma płyty w kieszeni.... Po prostu istne czary mary....

  #118 09.08.2015 12:23

Prywatność w internecie (szczególnie w tym Windows 10) to i tak bzdura, więc po co się łudzić?

e X t 7 3   9 #119 09.08.2015 12:44

@kabanos393 (niezalogowany): To prawda ... Tu jednak trzeba sporo czasu aby zrobić tak dogłębne badanie, jak to był uprzejmy zrobić Kolega wielkipiec. Może uda mi się coś takiego zrobić, jak się odkopie z zaległości po urlopie ;)

  #120 09.08.2015 13:21

Podchodząc po inżyniersku:
1. Procesy 'specjalne' (np. backdoory NSA) wcale nie muszą się pokazywać na liście procesów. Nie mówiąc o listach aktualnych połączeń sieciowych :). Żeby takowe znaleźć, trzeba by logować połączenia na routerze i porównać z listą z windowsa - na podstawie adresów, portu i czasu.

2. Gdybym chciał ukryć jakąś usługę, nie nazywałbym tego 'backdoor service' - raczej ukryłbym w prawdziwej usłudze - np. tej od kalendarza. A w kodzie na pewno nie używał nazw plików typu 'secretconnector.cpp' czy podobne ;). Tak więc analiza... fajna, ale mało dokładna :).

pozdrowienia,
K.

wielkipiec   12 #121 09.08.2015 13:46

@Rozsądny: Snowden powiedział, że jeżeli ktoś mówi, że nie zależy mu na prywatności, bo nie ma nic do ukrycia, to tak, jakby mówił, że nie obchodzi do wolność słowa, bo nie ma nic do powiedzenia. Tymczasem ludzie, którzy nie mają nic do powiedzenia cieszą się wolnością i mogą mówić, ile tylko chcą, a ja potem odpowiadam im na komentarze i kontempluję napis "Niezalogowany".
@stan55, you're cute every time you talk: http://www.dobreprogramy.pl/130080,stan55,Komentarze.html :D

  #123 09.08.2015 14:33

Statcounter 08.08.2015

Średnia EU:
- Windows XP: 6.73%
- Windows 10: 6.24% (wczoraj było 5.3%)

Dania - 9.14%
Estonia - 9.03%
Norwegia - 8.57%
UK - 7.95%
Finlandia - 7.89%
Niemcy - 7.65%
Szecja - 7.6%
Czechy - 7.38%
Słowenia - 7.06%
Słowacja - 6.65%
Islandia - 6.6%
Irlandia - 6.39%
Litwa - 6.06%
Hiszpania - 6.05%
Francja - 5.83%
Włochy - 5.25%
Rumunia - 5.15%
Szwajcaria - 4.75%
Polska - 4.35%
Węgry - 4.17%
Grecja - 3.85%
Ukranina -3.58%

Z dużą dozą prawdopodobieństwa Windows 10 jutro przegoni pod względem popularności Windows XP.

  #124 09.08.2015 14:39

Znakomity wpis!

  #125 09.08.2015 14:41

Ludzie wciąż mówią o dniu jutrzejszym, dla jutra żyją. Ale przyszłość jakoś nie nadchodzi; ciągle jest teraźniejszość, niestety.

  #126 09.08.2015 14:42

@wielkipiec: Ponadto inwigilacja wcale nie musi służyć do zbierania informacji o nas. Obecnie mówi się o mapowaniu cyberprzestrzeni przez wojska, żeby wykorzystać kontrolę nad komputerami w przeróżnych atakach na wrogie cele.

mesho   7 #127 09.08.2015 15:13

Aż się ciśnie zacytować Seksmisję: "Nie wytrzymam, permanentna inwigilacja!". W ostatnim wydaniu Komputer Świat wzięto pod lupę Androida, też tam się nieźle z telemetrią odp*****la.
Czy na pohybel dziadom i poniekąd sobie (wbrew wygodzie), wgrywać Linuxa i przemęczyć się parę tygodni na doszlifowanie go do swoich potrzeb? Nie znam się na Linuksach zbyt mocno, już parę razy dawałem rękę na zgodę pingwinowi, ale ten zawsze coraz to łapał focha i nic z tego pojednania nie wychodziło. Albo czegoś brakowało, albo coś chodziło zbyt powoli i po utracie cierpliwości wracałem na Windowsa.

kam193   6 #128 09.08.2015 15:55

Jedyne co, to jednak przyczepiłbym się do wrzucania Windows Push Notification Service do jednego wora z telemetrią - nie wiem, czy jest jakieś oficjalne stanowisko, ale nazwa i fakt, że istnieje od Win8 wyraźnie sugeruje, że jednak jest to rzeczywiście połączenie do usługi powiadomień dla aplikacji kafelkowych: otwarte cały czas, bo cały czas nasłuchuje, czy nie pojawiają się powiadomienia (sprawdzał ktoś, jak wygląda to przy oszczędzaniu baterii? któreś ustawienie powinno wyłączać powiadomienia przy słabej baterii). Wszystkie powiadomienia aplikacji kafelkowych są przecież obsługiwane przez serwery MS, podobnie działają też usługi powiadomień Apple czy Google.

Także rzucając się (słusznie!) na inwigilację przez producentów urządzeń i aplikacji, warto jednak trochę spojrzeć też nad tym, co to właściwie jest i czy faktycznie inwigilacja - przykładowo model działania powiadomień jest taki, że potrzebują łączenia z obsługującym je serwerem. I jak powiedzieć teraz milionom fejsbukowiczów, że ich telefon nie powinien ich powiadamiać o nowym poście, bo to złe, be i w ogóle inwigilacja*?

*w tym przykładzie pomijamy inwigilację przez FB ;p

KR60   6 #129 09.08.2015 16:11

@kozodoj: "Wystarczyłoby, gdyby Microsoft przed posłaniem informacji umożliwiał jej przeczytanie"

Ale zdajesz sobie sprawę że OS z zaszytymi szpiegowskimi dodatkami umożliwiałby Ci przeczytanie tylko niektórych wiadomości? Takich, których i tak nie ma po co ukrywać? A do wysyłania danych których zdaniem usera nie powinien wysyłać wcale by się nie przyznawał i robił to po cichu?
W takim przypadku nasza decyzja byłaby tylko złudzeniem.

W swoim wpisie zwróciłem uwagę (tym szczególnie wrażliwym w sprawach prywatności) że rozwiązania wewnętrzne w systemach nie umożliwią im pełnej kontroli. I to dotyczy wszystkich OSów, nie tylko Win.

Oczywiście nie ma co popadać w paranoję jednak u naszych zachodnich sąsiadów wydało się niedawno że niemieckie firmy od lat są przedmiotem szpiegostwa przemysłowego ze strony "sojusznika". I wykorzystywane są w tym celu firmowe komputery i internet.
Wprawdzie Pani Kanclerz zachowuje się jak Trzy Małpki (nie patrzę, nie słucham, nie mówię) ale problem istnieje. "Sojusznik" sam tymczasem biadoli że R. i Ch. buszują im w komputerach i że to nie tak miało być.

Też tak myślę, to nie tak miało być. To miało nam służyć a nie nas wykorzystywać.

Osobiście od lat korzystam ze starego komputera z przestarzałym OSem bo jestem nikim i i nikim pozostanę już do końca ( to już chyba niedługo).

Pomimo tego nie podoba mi się to, że nie wiem co robi Skype kiedy "nic nie robi" a na routerze mam dyskotekę. Jak Skype'a wyłączę to robi się spokój. Nie są to chyba aktualizacje bo je wyłączyłem ale kto wie? Śledztwa robił nie nie będę...

wielkipiec   12 #130 09.08.2015 17:17

@kamelianos (niezalogowany): Wbrew pozorom (oczywiscie z meritum wypowiedzi sie zgadzam), Windows potrafi byc całkiem przewidywalny w sieci, gdy podepnie się go do domeny. Jest GPO do całkowitego wyłączenia telemetrii oraz OneDrive, instalacja serwisowa gałęzi LTSB i spięcie w domenę sprawia, ze dziesiątki grzecznie siedzą cicho. W takim środowisku ruch naprawdę jest diagnozowalny, nawet z poziomu systemu. Gdyby się to zmieniło, Microsoft poległby na jedynym polu, na ktorym nie przegrywa, czyli w biznesie (Windows Server). Jakby zaczął sobie robić, co chce w takim srodowisku, natychmiast by go stamtąd wykopano. Tam już nie ma zmiłuj.
Jasne, gdybym chciał to zbadać na pełnej profesce, musiałbym posłuchać co sie dzieje na switchu i DNSie, zrzucic tcpdump i testować różne konfiguracje. Kusi, ale nie mam na to czasu :)

  #131 09.08.2015 17:32
GBM   17 #132 09.08.2015 18:25

Kawał dobrej roboty... ;)

Na IRC-u widzialem, jak gość doprowadzil komunikację sieciową swojego Win10 do takiego poziomu: https://sr.ht/tGOC.png :D

Tedeus41   5 #133 09.08.2015 18:29

@wielkipiec: Musze w tym miejscu cię przeprosić jeśli odniosłeś wrażenie ze mój komentarz to jakaś krytyka, piszesz naprawdę z pazurem i naprawdę czyta się jednym tchem a praca jaką w to włożyłeś to po prostu szacun :D dostało ci się za wszystkich którzy widzą tylko samo zło a wiedzą ze nie ma alternatywy Bo każdy system szpiegował szpieguje i będzie to robił, po prostu na ciebie padło wiec sory :) Bo co może zrobić z tą informacją którą podajesz przysłowiowy kowalski czy inny nowak?? pozamykać porty wyłączyć usługi i co mu to da??iluzoryczne poczucie bezpieczeństwa, szpiegowany będzie dalej a tylko system mu się wysypie, wiem co powiesz ze przyzwalając na takie praktyki idziemy jak owce na rzeź, prawda ale nie ma alternatywy i po prostu tak być musi nadchodzi era korporacji a to jest jak lawina wiec jak to ktoś powiedział "nie można żyć ciągle w strachu" :)

Autor edytował komentarz.
  #134 09.08.2015 18:49

@wielkipiec, powinieneś ten artykuł przetłumaczyć na angielski i wrzucić na reddita - to może by ukróciło wszystkie komentarze z gat. nie mam nic do ukrycia

wielkipiec   12 #135 09.08.2015 19:13

@KR60 : długo szukałem, ale mam odpowiedź! Tutaj: https://msdn.microsoft.com/en-us/library/bb219076%28v=office.12%29.aspx#Microsof...
Na obrazku numer 8 widać, jak działało raportowanie błędów/telemetria w Internet Explorerze 6.0. Można było przeczytać niżej (nie ma tego na zrzucie w całości, ale doskonale to pamiętam) autentyczny dump pamięci, w widoku heksadecymalnym!
@GBM : na zrzucie widzę tylko ruch infrastrukturalny, nice :)
@Tedeus41 : oczywiście, że nie można. Dlatego powszechnie żyje się w niewiedzy. Ignorancja to siła. Taka wiedza jest potrzebna, należy badać coś takiego, bo jeżeli miałbym wskazać jedną postawę będącą największym wrogiem ludzkości, wiedzy i postępu, to byłoby nią właśnie "po co to komu". A alternatywy są i zawsze będą. Alternatywą dla szpiegowania jest np. nieszpiegowanie. Taka pierwsza z brzegu sugestia.
Dla jasności, ja tej telemetrii nie wyłączyłem, ograniczyłem jedynie to, co było rażąco zbędne. Mam telefon z Androidem i zawsze wysyłam raporty o błędach.

piterk2006   8 #136 09.08.2015 21:11

@Tedeus41: "Dla triumfu zła potrzeba tylko, żeby dobrzy ludzie nic nie robili.". Nie musimy się poddawać. Możemy podjąć walkę tu i teraz. Powstają prywatne wyszukiwarki jak duckduckgogo, prywatne maile jak tutanota, prywatne serwisy społecznościowe jak Minds. Mamy VPNy, mamy TORa. Na tym świecie są jeszcze ludzie którym się chce. Pewnie - google dziś znajdzie 100 razy lepsze informacje niż duckduckgogo, ale od czegoś trzeba zacząć. Może za miesiąc poprawią jeden skrypcik i nagle wyniki wyrównają się z google.
A skąd wiemy czy jutro czy pojutrze nie wyskoczy z kapelusza jakaś grupa programistów z piwnicy i nie da nam windowsa 2.0, będącego połączeniem np. linuxa i windowsa? Powstał już "system antyszpiegowski" - Tails, więc kto wie :)
Ja wiem, że prościej jest po prostu odpuścić, ale jak to zrobimy to nasze wnuki będą żyły w klatkach.

Autor edytował komentarz.
  #137 09.08.2015 22:52

Najprościej odłączyć kabel od netu.
Ludzie, nie popadajcie w paranoję. Google, Apple robi to samo co MS, tylko jeszcze na większą skalę.

Poza tym, od tego grzebania i wyłączania usług i aplikacji systemowych później tylko lament i ciągłe narzekanie, że coś mi nie działa, oooo miałem blue screen, jaki ten MS badziew wypuszcza. Windows Update znowu coś mi schrzanił. Przestańcie grzebać, a wszystko będzie działało jak należy.

  #138 09.08.2015 23:14

@gslowik: Ha! Pamiętam....Stary już jestem.....

Tedeus41   5 #139 09.08.2015 23:38

@piterk2006: Ale ja nie mówię ze nie trzeba walczyć mówię tylko wprost ze to donkiszoteria, te twoje serwisy i przeglądarki czy tor to pic na wodę nie wiesz kto za tym stoi i co z tego ma, paradoksalnie nawet jeśli odetniesz net i wyłączysz telefon i tak jesteś w sieci jako elektroniczny plik, zbiór danych wstawionych do sieci przez bank czy inna instytucje :D prywatność w sieci to mit i tylko o tym mówię Ja nie rozumiem po prostu tej nagłej nagonki na W 10 w sprawie szpiegowania, inne systemy też to robiły robią i będą robić i na pewno nawet dobry informatyk tego nie wyłapie, tego typu rzeczy mogą być wpisane w jądro systemu i nie wykrywalne w żaden sposób przez system macierzysty, stwierdzam tylko ze nie można się aż tak tym przejmować i tyle :) z 2 miliardów użytkowników netu może milion się przejmie bo ma na tyle wiedzy reszta kolokwialnie mówiąc ma to w D... Internet i komórki stały się nieodłączną częścią naszego życia a ludzie za krótko żyją wiec nie licz na globalny zryw oburzenia :D

Autor edytował komentarz.
wielkipiec   12 #140 09.08.2015 23:46

@Tedeus41: to chyba tak szło:
"chciałem to skomentować, nawet pisałem odpowiedź, ale w sumie tak wiele rzeczy trzeba by tu sprostować, wyłożyć i skrytykować, że wyszłaby z tego książka. Ale podobno mam przystępny styl, więc może efekt byłby ciekawy. Inspiracji, jak wnoszę po tonie i merytoryce, raczej by mi nie zabrakło."
No i nie brakuje...

  #141 09.08.2015 23:56

@Tedeus41: Czyli np jak padniesz ofiarą nigeryjskich scammerów to nie będziesz rozumiał nagonki na nich, bo przecież dziś każdy w Nigerii z jakąś wiedzą o komputerze kręci scamy? Kiedy się okaże, że jakiś polityk przyjmie parę baniek łapówki, to nie będziesz rozumiał nagonki na niego, bo każdy polityk kradnie? Gratuluję logiki. Właśnie dzięki takim ludziom jest jak jest

  #142 10.08.2015 03:04

@Tedeus41: powiem wprost: spamujesz pod tym artykułem próbując ironizować, a sadząc po sformułowaniach, słowach które dobierasz, logice zdań, piszesz o rzeczach o których masz bardzo BLADE pojęcie. Z treści którą próbowałeś przyswoić zrozumiałeś tylko to że ktoś krytykuje wspaniały Windows a jedyna rzecz która wyraźnie ukazuje się w twoich postach to to że za wszelką cenę musisz rozmyć i odsunąć podejrzenie od tego chorego "Wynalazku". Próby łamania wolności , inwigilowania , wykradania informacji poufnych, szpiegostwa intelektualnego powinny być z całą mocą prawa ścigane i taka jest prawda. Jest to w naszym interesie i nikt pod pozorem żadnej "wzniosłej" idei nie ma prawa tego robić. Bo czy to będzie telefon, facebook czy winda robi to jedno i to samo państwo i organizacja. Wracając do ciebie mam tylko jedno stwierdzenie ten kto ci płaci za te wpisy powinien zmienić wykonawcę bo wiedzę masz na poziomie zakupów w biedronce, o przepraszam windastore...

bystryy   9 #143 10.08.2015 08:18

Jeden z lepszych wpisów w ostatnim czasie :)

piterk2006   8 #144 10.08.2015 09:32

Ja to widzę tak: takie google czy microsoft zachowują się jak policja: codziennie przychodzą do twojego domu, pytają gdzie byłeś, z kim rozmawiałeś i czym się interesowałeś. Sprawdzają też twoje wiadomości. Jednak policja zrobi to może raz w twoim życiu jak będziesz podejrzany. A firmy robią to codziennie dzięki magicznym regulaminom które akceptujemy. Ale gdyby policja nas codziennie nachodziła to byśmy ich pozwali o napastowanie. Firmy natomiast robią to legalnie każdego dnia i jeszcze na tym zarabiają ^^
P.S. Tak na dobrą sprawę Tedeus ma rację. Ludzie zawsze wybiorą wygodę. Jednak powstańcy też walczyli o przegraną sprawę a dzisiaj są bohaterami. Smuci mnie tylko to, że na takiego Snowdena reakcje zdrajca vs patriota były mniej więcej po równo. To tylko dowodzi jakich debili mamy w społeczeństwie. Człowiek który ryzykował własne życie żeby pokazać prawdę jest nazywany zdrajcą. W jakim świecie żyjemy?

Autor edytował komentarz.
zuraw7   2 #145 10.08.2015 09:46

GRATULACJE ( to blog miesiąca). Nigdy się nie łudziłem ,że dostaniemy 10-ke za "friko" ( coś za coś ). Ale jak pozostawimy " to " bez żadnej reakcji ,to NAS maluczkich zamkną w wirtualnych klatkach. Bez prawa do oceny całego (pędzącego do samozagłady) ŚWIATA.

jkolonko   9 #146 10.08.2015 10:15

No to nastraszyłeś trochę ludzi. Pomimo jasnego zadeklarowania, że nie jesteś paranoikiem i badania robisz czysto w celach poznawczych, to zapewne niejeden/niejedna po przeczytaniu tego spisu spędzi długie godziny żeby za wszelką cenę sprawić, żeby komputer nie łączył się z niczym. I zapewne często na tym się skończy dość dosłownie, tylko potem będzie zdziwienie, że po tym maszyna jest praktycznie bezużyteczna ;).

Ja jestem podobnego zdania co piterk2006, że nic z tego co opisujesz nie jest złe. Również usługa dotycząca zdjęć dałaby się wyjaśnić. Z tego co piszesz, to faktycznie jest trochę braków w dokumentacji i ze strony Microsoftu ładnie byłoby to uzupełnić. Zapewne przed premierą miało to niski priorytet, ale nie jest to wiedza tajemna. Jakby zebrać to w formie konkretnych pytań, to pewnie ktoś z Microsoftu pofatyguje się o odpowiedzi. I zapewne będą mniej dramatyczne niż wynika z wpisu, a związek z telemetrią (patrz tytuł wpisu) będzie żaden.

Przykładowo Windows Push Notification Service na 90% odpowiada za otrzymywanie powiadomień typu 'push' wysyłanych do aplikacji i synchronizowanie ich statusu (przeczytania) między urządzeniami. Ta synchronizacja jest nowością w Windows 10. Z tego kanału korzysta wiele aplikacji nie tylko Microsoftu. Uaktualnienia kafelków to tylko jeden z typów wiadomości, które mogą być tam przesyłane. I przez to że Windows nasłuchuje tylko raz na te wiadomości (które owszem, przechodzą i muszą przechodzić przez serwery Microsoftu), a nie każda aplikacja osobno to dużo mniej zużywa się bateria. Ja bym tego nie wyłączał, ani nie blokował. Podobnie jest chyba z pozostałymi sprawami, które z telemetrią mają równie wiele wspólnego.

  #147 10.08.2015 11:08

Prawdopodobnie najbardziej boją się ludzie, którzy mają na dyskach grube treści nielegalne. Na przykład przy masowym dostępie do dziecięcej pornografii (tzn. mam na myśli gołe, czasami upalone marihuaną nastoletnie panny przed kamerkami - to nadal dzieci), zapewne ludzie obawiają się, że ktoś, gdzieś w jakikolwiek sposób "podpatruje", że ktoś ogląda jak małolata pieści się przed kamerką, na filmiku dla swojego chłopaka, który "przypadkiem" wypłynął w internet kiedy para zerwała itd., bo jak każdy wie takie rzeczy są już dostępne na zwykłych forach, serwisach itd. To jest standard w dzisiejszych czasach. Że nie wspomnę o pirackich grach (chociaż ten procent już chyba spada, w przypadku PC? cyfrowa dystrybucja od lat daje się we znaki piractwu?), a przede wszystkim rzeczy, której popularność cały czas rośnie - filmy i seriale, pobrane nielegalnie. Do tego oczywiście muzyka. No dobra, powiedzmy sobie szczerze, niemal wszystko pobrane z internetu jest nielegalne. Nawet głupie zdjęcia samochodów z takiego flickr są objęte prawami autorskimi (tzn. są też takie na licencjach CC), a ludzie je ściągają i umieszczają na serwisach, które zarabiają z wyświetleń reklam itd. Do tego broszury, dokumenty itd. Niemal wszyscy użytkownicy internetu, to piraci. Więc generalnie, cofam to co napisałem na początku, ponieważ niemal wszyscy obawiają się inwigilacji, gdzieś tam chyba wiedzą, że mają coś nielegalnego na dysku i nie chcieliby aby jakikolwiek strzęp informacji dostał się gdziekolwiek. To jest smutne.

  #148 10.08.2015 11:12

A sprawdzałeś w Harmonogramie zadań? Tam od czasów Windows 7 również czają się różne niespodzianki. Zawsze je wyłączam, ale nigdy nie sprawdzałem snifferem czy przestają "siać".

wielkipiec   12 #149 10.08.2015 11:15

@jkolonko:
1. po zablokowaniu tych połączeń, "wszystko" działa jak należy
2. tych pytań do Microsoftu zadano "w paczkach" już wiele razy, podpisano się pod petycjami w Microsoft Answers i Microsoft Connect, odpowiedzi nieudzielonej przez ludzkie boty dalej brak
3. WNS odpowiada za mniej, niż mówisz, ale w zasadzie nie wiadomo do końca za co odpowiada. Korzystając z tej samej intuicji, która niegdyś opisała WNS dochodzi się do wniosków, że obecnie jego funkcjonalność jest co najmniej zdublowana
4. To nie jest nowe dla Windows 10, wprowadzono je w Windows 8
5. Nie blokowałem tych połączeń :) Ale chcę wiedzieć, że istnieją i do czego służą, potrzeba mi tej wiedzy również w pracy, gdzie Windows 10 nie dostajemy za darmo, tylko w ramach drogiej subskrypcji LTSB.

Autor edytował komentarz.
  #150 10.08.2015 11:19

Ja mam winde 10 . Moim skromnym zdaniem pewne ograniczenia wyjda mi tylko na dobre .

ps ci analitycy to pewnie maja niezle narabane w glowie

  #151 10.08.2015 12:01

@Krakowska siudemka (niezalogowany): żałosny dowcip :(

stan55   8 #152 10.08.2015 13:05

@wielkipiec: jesteś miły do bólu i bój się dalej, psychiatra będzie miał zapewnioną robotę.

Tedeus41   5 #153 10.08.2015 14:59

No i znowu musze tu cos napisać bo anonim i omegaxx wywołali mnie do odpowiedzi :D
Anonim: " padniesz ofiarą nigeryjskich scammerów" te dwie sprawy mają różny kaliber jedni to hakerzy robiący to dla szpanu i zabawy takich to gonić łapać itd. itp. po drugiej stronie mamy korporacje wydająca oficjalnie w swietle jupiterów system który będzie używany na całym świecie wiec ABSOLUTNIE nie broniąc Microsoftu dostaje on wytyczne "daj nam furtkę do każdego kompa" to na pewno nie zrobi tego tak nieudolnie żeby to można od tak zaraz wykryć, czy tak powinno być NIE i jeszcze raz NIE!! Ale jak powiedział piterek2006 wiedza o tym niczego nie zmieni najwyżej będzie efekt Snowdena trochę szumu i zero konsekwencji :D
omegaxx w dość chamski sposób zarzucił mi spamowanie i to za kasę (oj żeby ktoś chciał płacić za komentarze to pewnie pierwszy byś tak chciał trzepać kasę ) na rzecz Microsoftu nie omieszkał również podwarzyć mojej wiedzy :) na systemach znam się tyle ile może znać się praktyk pracujący za pomocą komputera już od win 98 :D Powtarzam nie bronie żadnej firmy czy systemu ale pracuje z ludźmi i znam ich reakcje, już tyle kwiatków wykryto w Windowsach, androidach i co?? nic! linux gdzieś tam pełza a nowy system nie powstaje a nawet jeśli powstanie to mamy teraz erę trolli patentowych wiec zduszą go w zarodku i tak już zostanie bo generalnie ludziom się już nie chce nic zmieniać i kropka

Autor edytował komentarz.
wielkipiec   12 #154 10.08.2015 15:16

@Tedeus41: makabra.
1. Obsewracja ruchu na switchu od razu pozwala odkryć podejrzany ruch sieciowy i zawsze tak będzie. As simple as that. That działają sieci komputerowe.
2. Dalej widzę tutaj toksyczne podejście "po co badać, skoro to nic nie zmieni". Wyczerpałem inne interpretacje i mogę już jedynie powiedzieć, że to niewolnicza mentalność, odpowiedzialna za obecny stan rzeczy ;)

Berion   12 #155 10.08.2015 15:35

@niezaloguje (niezalogowany): Standard... Piractwo, pedofilia, narkotyki, nie mam nic do ukrycia bla bla bla... Zupełnie ignorujesz FAKT, że ci co mają do ukrycia to to ukrywają i tylko my jesteśmy szpiegowani, a zakres tego szpiegowania będzie się stale poszerzać...

@Anonim: "Ludzie, nie popadajcie w paranoję. Google, Apple robi to samo co MS, tylko jeszcze na większą skalę."

Rewelacyjny argument. Inni to robią to my też możemy!


"Wszyscy nas w gównie zamoczycie, a potem sami sczeźniecie". Tylko tak można podsumować te postawy. Jak można na Boga mieć taką konformistyczną, niewolniczą mentalność? Ja kto jest możliwe w kraju zniewalanym przez ostatnie 500 lat?

Autor edytował komentarz.
Tedeus41   5 #156 10.08.2015 15:54

@Berion: W psychologii nazywa się to akceptowalnym stanem rzeczy :) Może nam się to nie podobać ale to dopiero początek nadchodzi czas lemingów

Autor edytował komentarz.
  #157 10.08.2015 16:16

Czy mógłby ktoś sprawdzić czy tego typu program chociaż częściowo rozwiązuje problem: http://pxc-coding.com/blog/donotspy10-1001/

  #158 10.08.2015 16:20

Taa...

  #159 10.08.2015 20:54

@gslowik:
Naciśnij enter Varleya

jrd   3 #160 11.08.2015 17:49

@gslowik: Z tego co opisujesz to chyba: Ze zbioru Don Wollheim proponuje 1985: Opowiadanie: NACIŚNIJ ENTER - John Varley (Hugo za najlepsze opowiadanie 1985, Nebula za najlepsze opowiadanie 1984)....

50+ pamiętają... :-) pozdrawiam
---
O widzę, że nie bylem pierwszy, ktoś anonimowy mnie wczoraj już ubiegł... widzę jednak, że dobrze pamiętałem.

Autor edytował komentarz.
sgj   10 #161 11.08.2015 20:42

@Luke_l: "Ale jak mógł ją widzieć skoro drukarka komunikuje się z ruterem, a nie bezpośrednio z komputerem?"

Tak, że drukarka się sama udostępnia w sieci i każdy komputer podłączony do rutera ją widzi.

hINDUss   10 #162 12.08.2015 03:55

@wielkipiec: jak rzadko czytuję blogi tak ten arcik zjadłem do końca ;)
jedyne co mnie martwi w twoim podejściu to że pierwszy lepszy update i genialne skrypty/installery/updejtery powłączają ponownie w firewallu te ciekawostki, "bo to jest konieczne do działania usługi x" ;)

piterk2006   8 #163 12.08.2015 09:28

No to już wiadomo po co ta cała telemetria im była :)
http://www.dobreprogramy.pl/Licencyjna-batalia-Microsoftu-zablokowani-zostana-ni...

urOk   5 #164 13.08.2015 10:26

Zawsze możecie wrócić do starszych wersji systemu. Nikt nie zmusza was do używania Win.10. Pamiętajcie że, umowy się czyta. A nie wciska przycisk "dalej", a później powstają blogi o tym jak MS śledzi użytkowników, jaki jest zły. Nie wiem co macie do ukrycia, ale jak naprawdę boicie się o swoją prywatność to cofnijcie się do czasów wynalezienia koła. Bo wasza prywatność w tych czasach już dawno nie istnieje. Sami ją sprzedajecie firmom takim jak Google, Dobre Programy, Twitter i inne.

wielkipiec   12 #165 13.08.2015 12:53

@urOk: starsze wersje systemu nie są supportowane w nieskończoność. Prędzej czy później nas to czeka. Poza tym ludzie kupują nowe laptopy z systemem; gwarantuję, ż 80% użytkowników nawet nie wie, po co jest wyświetlana umowa licencyjna, zakładają, że to jakieś durne unijne regulacje, jak z cookiesami na stronach internetowych. You're missing the point, sir.

urOk   5 #166 13.08.2015 15:05

@wielkipiec: Zapomniałem dodać, że te wszystkie obejścia nic nie dają. Proszę przeczytać ten artykuł http://arstechnica.co.uk/information-technology/2015/08/even-when-told-not-to-wi.../

Appenzeller   2 #167 13.08.2015 15:45

@gslowik: Press ENTER Johna Varleya? Z serii Don Wollheim proponuje, 1985? Genialny haker i permanentna inwigilacja.

wielkipiec   12 #168 13.08.2015 15:58

@urOk: znam, czytałem, subskrybuję :) w tym artykule mowa o innych "obejściach", niż moja metoda z zaporą, poza tym nigdy nie wspominalem o skutecznosci mojego podejscia. Ale to normalne, ze zdania zaczynające się od "to ważne " i "zastrzegam" nigdy nic nie dają ;)

Edit: zapomniałem też wyrazic gniew, bezradność i zazenowanie wobec argumentu "nie mam nic do ukrycia". Niniejszym się poprawiam, łapiąc się za głowę ze zdegustowanym wyrazem twarzy :)

Autor edytował komentarz.
urOk   5 #169 13.08.2015 16:46

@wielkipiec: :D Ale chyba sam musisz przyznać że, to jest śmieszne podejście do usług Windowsa. Kiedy większość z nas posiada Iphona a prywatność w nim to abstrakcja. Nie czepiam się artykułu, bo napisany jest bardzo dobrze. Widać że włożyłeś trochę swojego czasu w "research". Krytykuję jedynie tą panikę związaną ze szpiegowaniem. Chociaż nie przeszkadza nam to że, wsiadając do autobusu nagrywają nas kamery ;)

wielkipiec   12 #170 13.08.2015 16:59

@urOk: wiesz, to, że gromadzenie prywatnych danych stało się normą, nie oznacza, że to jest w porządku. Michael Wesch wraz z poczatkiem Web 2.0 ( lata temu) mowil, ze używając nowych form wymiany treści, wysokiej integracji uslug oraz algorytmow adaptacyjnych, "uczymy maszynę". Dlatego nie chodzi o nic do ukrywania, czy nieukrywania, ani nawet o paranoję. Chozi o to, czy ta maszyna kiedyś do nas nie przyjdzie. Wszystkich.
Niedostrzeganie tego i stwierdzenie " nie jestem im potrzebny, niczego sie nie wstydze" to bardzo egoistyczne myślenie, brak wyobraźni i refleksji nad tematem na skalę większą, niz wlasne nudne życie.
Polecam Person of Interest. Tam taka maszyna już działa i wplywa na swiat w sposób niemozliwy do ograniczenia i kontroli. Tworzy sie pewna informacyjna masa krytyczna, powyżej której nie ma już powrotu. Niestety, dyskusja na ten temat jest już niemożliwa, bo popkultura lat osiemdziesiątych nauczyła świat, że komputerowcy to nerdy, których nie wolno słuchać i wstyd rozumieć, bo to niemodne.

  #171 14.08.2015 15:37

Przy uruchomieniu automatycznej konserwacji wysyłane są różne dane do Microsoftu. W grę wchodzi wyłączenie paru zadań w harmonogramie zadań. Zgadza się?

  #172 14.08.2015 20:48

a może dasz ss ustawień zapory co tam off?

ettidinad   6 #173 14.08.2015 23:32

@wielkipiec: #170: W pełni się zgadzam.
A sam wpis - świetny i ciekawy! Naprawdę szacun :)

  #174 16.08.2015 10:28

OK to może analiza pakietów + co to za zje*** moda na używanie słówka "telemetria"? Kosmos w modzie?

  #175 16.08.2015 12:58

@NSA & PRISM etc... (niezalogowany):
_merti_ (niezalogowany): Nie łudzić, trzeba poznać wroga żeby móc z nim walczyć, a można walczyć, np:
- blokować to
- przesiąść się na linuxa, tym razem nie z powodów technicznych ale ideologicznych, tam nie ma szpiegowania.
- informować, mówić ludziom co się dzieje i jak mogą temu zaradzić
wielu jak słyszy o czymś takim ze zdziwienia robią rybke i mrugają oczami ;)
nie maja zielonego pojecia że taki proceder ma miejsce.
- angażować się w działalność różnych fundacji broniących prywatności

metod jest naprawdę sporo.

A to co ty mówisz świadczy wprost o poddaniu się i rezygnacji, czyli dokładnie tym czego chcą od Ciebie pazerne korpo.

Trzymaj się, głowa do góry.

takiktoś   9 #176 17.08.2015 13:17

@Nazir No1 (niezalogowany): Dlaczego ktoś jeszcze przepuszcza Twoje nieśmieszne komentarze? :P

  #177 18.08.2015 14:31

Robiłem coś podobnego, ale dodatkowo rozdupcałem SSLa za pomocą zewnętrznego urządzenia i podstawionego certyfikatu. Bardzo pouczająca sprawa. Microsoft rzadko stosuje certificate pinning, także podstawienie własnego CA daje pozytywne rezultaty. Używałem urządzeń firmy Fortinet.

  #178 20.08.2015 06:35

Ja nic nie mam do ukrycia wiec niech sobie szpieguje i cos tam sobie niech uruchamia

  #179 20.08.2015 07:57

@gslowik:
PRESS ENTER - John Varley!
1985 Don Wollheim proponuje.
Mistrzowskie opowiadanie.

  #180 20.08.2015 12:29

@RaB01BiT: google nie jeździ Ci po dysku i nie robi kopii ze wszystkiego.

  #181 20.08.2015 15:58

@wielkipiec: a może dasz ss ustawień zapory co tam off?

  #182 21.08.2015 11:22

Jest masa ludzi, którzy mają dość podglądów, podsłuchów, i podwęchów, a już na pewno ze strony korporacji, tyle że nie znają się na informatyce i nie wiedzą jak sobie z tym poradzić, i zwyczajnie boją się że coś w komputerze pochrzanią. Przydałby się zwykły program, który po uruchomieniu pozmienia w bezpieczny sposób te wszystkie ustawienia telemetrii, i będzie go można odpalać wielokrotnie, albo i automatycznie po pobraniu każdej aktualizacji. Kluczem do obudzenia ludzi z letargu jest danie im prostych i wygodnych narzędzi, których nie będą się bali, dopóki jeszcze chce im się o coś walczyć - a większości chyba jednak jeszcze się chce, tylko nie wiedzą jak.
@wielkilipiec: czy mógłbyś umieścić gdzieś dla "zielonych" np. zrzuty z ekranu krok po kroku co tam robiłeś?
PRESS ENTER - bezcenny!

  #183 21.08.2015 11:56

Po pierwsze dobry artykuł. Dobry nie tylko pod względem treści ale i dobrze się to czyta, gratuluje pióra.

Chciałbym też odnieść się do osób nierozumiejących pewnych zagrożeń. To trochę tak jak z backupem danych. Ludzie dzielą się na tych do go jeszcze nie robią i tych co już robią....

Tak samo jest z prywatnością. Oczywiście można mieć podejście jak autor postu #179 widząc we wszystkich paranoików wyzywając ich od "zapaleńców linuxa" bo skrytykowali coś w Windows (zresztą bycie fanboyem jakiegokolwiek systemu nie przystoi bo te się uzupełniają w różnych zastosowaniach).

Jednak prawda jest taka, że taką podstawę można mieć tylko w pewnych komfortowych warunkach. Jest się studentem lub pracownikiem nie mającym dostępu do danych krytycznych, nie ma się rodziny, a z partnerką/partnerem łączy nas jedynie chwilowa, niezaangażowana znajomość.

"W prawdziwym życiu" już nie jest tak wesoło, życie weryfikuje postawy "nie mam nic do ukrycia" i "niech sobie mnie słuchają".

W firmie w której pracuje od grubo ponad dekady nie opracowujemy technologii kosmicznych, nie tworzymy broni przyszłości ani leków które wyrzucą z obiegu amerykańskie koncerny farmacji.

Działamy jednak na dość poważnym rynku i uczestniczymy w dużych kontraktach i międzynarodowych przetargach.

I powiem tak. Mamy udokumentowane, przez polską prokuraturę (w postaci śledztw, w dwóch przypadkach z wyrokami) udane próby kradzieży danych z naszej firmy. Raz na zlecenie dużego, zagranicznego koncernu (którego oddziału w Polsce członek zarządu dostał za to już uprawomocniony wyrok w zawieszeniu).

Były to różne metody, jednak nigdy bezpośrednio poprzez atak na sieć firmową! Od kradzieży samochodu w którym były dokumenty, przez rabunek na pracowniku niosącym laptopa.

Najciekawszy i najbardziej ilustrujący brak przewidywania sceptyków był też przypadek szantażu na pracowniku i próba zmuszenia go do wyniesienia danych z firmy. A zrobiono to na podstawie włamania do jego prywatnego komputera (choć według naszego IT to nie było włamanie ale "pobranie nierozsądnie udostępnionych danych") i zdobycie w ten sposób obyczajowych materiałów go obciążających. Dodam, że materiały nie były w momencie powstania w żaden sposób obciążające dla pracownika, ale w momencie w którym je skradziono jego sytuacja osobista była na tyle inna, że mogły my zniszczyć życie prywatne.

Jeśli znacie literaturę na temat operacji służb wywiadowczych na pewno zetknęliście się z twierdzeniem, że nie atakuje się bunkra tylko dostawy jedzenia. Chodzi o to, że po co atakować załogę jak kucharz może ich otruć. Jak wskazuje historia służby lub prywatni złodzieje danych (najczęściej byli funkcjonariusze tych służb) nie biorą na celownik np. naukowca który ma dane, ale jego rodzinę. I tam szukają wejścia. Nie w świetnie zabezpieczonych systemach ośrodka naukowego, ale u córki profesora w jej prywatnych fotkach na niezabezpieczonym komputerze. A są to często fotki których tatuś nigdy nie powinien zobaczyć więc łatwo namówić córkę żeby jak tata będzie spał podłączyła do jego komputera taki inny trochę pendrive...

Podobną metodę stosowało SB za czasów PRL (dla tych co nie czają skrótów odsyłam do wikipedii). Na wszelki wypadek masowo wyciągali z kłopotów kierowców którzy po alkoholu spowodowali niewielkie wypadki. Tylko po to, żeby mieć w nich agentów. Dziś wystawianie się z danymi jest jak jeżdżenie za PRL po pijaku. Często uchodziło w porównaniu do dziś bezkarnie, ale jak się człowiek znalazł w złym momencie w złym czasie to nawet legitymacja członka PZPR (nie chodzi o Polski Związek Piłki Ręcznej....) nie pomagała ani morze wódki wypite z jakimś sekretarzem.

Tak czy inaczej nielegalne metody zdobywania danych, np. do przetargów są w naszym świecie normą i to od wielu lat! W przypadku firm z USA jest to też normą, ponieważ oni swoich europejskich konkurentów uważają za gorszy gatunek człowieka. A ich służby chronią ich w przypadku odpowiedzialności karnej za takie działa. Pamiętajmy, że firmy europejskie są coraz większą solą w oku firm z USA. Dlatego powstaje pewna umowa która ma ułatwić USA trzymanie firm ze starego kontynentu na smyczy.

Zrozumcie, was tak na prawdę nie chce słuchać CIA czy kto wie jeszcze. Was chcą słuchać firmy w USA których nie interesuje to, że się obnażacie przez kamerką na skype ale dane waszego pracodawcy czy uczelni. A im te dane są bardziej zabezpieczone tym bardziej wasze prywatne sprawy są bardziej pożądane jako droga do osiągnięcia celu.

I teraz powiedzcie, czy naprawdę myślicie że wasze dane są takie bezużyteczne?
Jesteście singlami, sierotami, pracujecie w lesie licząc drzewa, ale po co wam wtedy komputer? Dlatego radzę zreflektować się i podejść do problemu poważnie, bo może być całkiem nieprzyjemnie.
Cytując "klasyka": dajcie człowieka a paragraf się znajdzie.
.

  #185 21.08.2015 22:16

@Appenzeller: ...i makabryczny opis samobójstwa Lisy. Trochę naiwne, ale mocne opowiadanko.

Marucins   3 #186 22.08.2015 22:08

"breko breko jak mnie słuchać"
http://s7.postimg.org/pkxqjx923/Bez_tytu_u.png
http://s27.postimg.org/9vmbgps8z/Bez_tytu_u_2.png
Od 14.08 ;)

Głównie buszuję pod OSX ale od czasu do czasu trzeba w coś zagrać.

Autor edytował komentarz.
Facebook Sekurity   1 #187 24.08.2015 11:07

Licencja w Windows 10 jest napisana tak że dostajemy 10 w zamian wszystko jest sklonowane w chmurze .System lustro ,obciążenie netu 7% .Pakiety startują po podłączeniu netu .Online kontrola jest po to by nikt nie naruszał prawa ale z drugiej strony strach pomyśleć co można zrobić w Dll 32 używając wglądu do każdej 10 przez update ( botnet ) i 2 spyware pod maską 10 ukryte w połączeniach oraz 7 programów ukrytych nie do usunięcia bo składnie systemu 00329897 .Szyfrowane połączenie prowadzi nadzór online systemu ale korzystam bo 10 to bardzo szybki system a te 7 % obciążenia łącza to nic bo mam 1 Tb/s .Nie korzystać z EDGE i antywirusów a 10 sama zabezpieczy się bez ingerencji człowieka .Pozdrawiam prosto z pod maski 10 .

piterk2006   8 #188 24.08.2015 16:39

@Marucins: Przerażające, swoją drogą ciekawe czemu ten system aż tyle pobiera, powinien raczej wysyłać. Ale może jakieś update się akurat zaplątały. Test trwał 6 dni?

Autor edytował komentarz.
Norbitor   6 #189 24.08.2015 18:00

Wpis daje mnóstwo do myślenia i pokazuje, że na prawdę nie ma nic za darmo - ceną w tym przypadku jest prywatność. Sam wróciłem po trzech tygodniach do Windowsa 8.1 i nie żałuję. Tutaj przynajmniej mam jeszcze jakąś kontrolę nad tym, co system robi. A sam wpis to mój osobisty faworyt do wpisu miesiąca.

  #190 25.08.2015 07:19

@Rozsądny (niezalogowany):
Jesteś doskonałym przykładem skuteczności przeprogramowania mózgu. Kury w fermie hodowlanej też sobie chwalą takie życie.

  #191 25.08.2015 09:37

"Na forum Microsoft Answers pytania albo pozostają bez reakcji, albo odpisują na nie ludzie-boty, przeklepując rytualne formułki. Pierwsze pokolenie call center, ludzi nieprzechodzących testu Turinga."

Ten fragment mnie oczarował niczym Voldemort Harrego Potera.

  #192 25.08.2015 16:49

@Kaworu: O, kogo ja widzę!

Dzięki za WTW!

  #193 25.08.2015 17:49

@101112 (niezalogowany):
Zdecydowanie. Zapłaciłbym za takiego antispy'a 20-30 zeta

Kaworu   12 #194 25.08.2015 17:50

@Kovalsky (niezalogowany): Nie ma za co! (ewentualnie przyjmuje także podziękowania w diamentach)

takiktoś   9 #195 25.08.2015 18:11

@Kaworu: A diamenty to do jakiej gry? :D

Kaworu   12 #196 25.08.2015 20:49

@takiktoś: Boulder Dash. :D

wielkipiec   12 #197 25.08.2015 22:15

Fuck yeah Boulder Dash! <3

  #198 25.08.2015 23:11

A nie prosciej nie instalowac windowsa 10? Jak po roku microsoft padnie na kolana z powodu niskiej sprzedazy to moze przestanie leciec sobie w h?

piterk2006   8 #199 26.08.2015 12:48

@grgrg (niezalogowany): Nie, po prostu nas zmusi. Tak jak nas zmusił z XP :)

  #200 26.08.2015 15:22

Kaworu z innej beczki jakieś updejty do WTW w planach? Coraz to bardziej zdycha :P

  #201 27.08.2015 15:05

To może trzeba zapytać GIODO, CERT I ABW co oni o tym myślą?

  #202 01.09.2015 11:14

Miło że chciało CI się sprawdzać - mało już dziś ludzi którzy chcą coś zrobić, wszyscy czekają na podpowiedzi/skrypty.
Wracając do Windows - To błąd że nie zacząłeś od zapory ale widzę wspaniałe oznaki nawrócenia ;) Wskazówki na końcu są bezcenne tylko pewnie nikt z nich nie skorzysta. A wiecie że w Windows jest potężna zapora o ogromnych możliwościach dorównująca innym systemom... tylko ktoś zapomniał dodać (lub celowo tego nie zrobił) GUI do niej ;)
Moim zdaniem zapora została napisana przez profesjonalistów ale decyzja o jej wyglądzie i sposobie działania zapadła na szczeblu menadżerskim gdzie zadecydowano że skoro użytkownicy nie potrafili sobie poradzić z UAC w Viście to z tak skomplikowanym narzędziem nikt sobie nie poradzi.
Tak więc zapora domyślnie wypuszcza cały ruch wychodzący ale reguły jak zauważył autor artykułu świetnie działają.
Chcecie się przekonać sami jak wiele potrafi zapora? Doinstalujcie GUI ;)
Zapora przełączy się w tryb blokowania wszystkiego i zacznie Was pytać o każde połączenie. Oczywiście domyślnie zezwolone połączenia trzeba wejść samemu wyłączyć ale dowiecie się że każdy program który dziś uruchamiacie typu np Notepad++ informuje swoich autorów o uruchomieniu ;)
Gdzie znaleźć GUI?
http://wokhan.online.fr/progs.php?sec=WFN
http://wfn.codeplex.com/
Ja używam wersji 1.8.0 na Win8 i działa doskonale.
Na Codeplexie są nowsze wersje - autor działa intensywnie, musiałbym sprawdzić co się zmieniło ale v1.8.0 u mnie działa tak doskonale że nie chce mi się przeinstalowywać....
Ale chyba zmienię bo widzę na screenach że doszły świetne analizy graficzne

  #203 10.09.2015 18:30

Kto będzie się w to bawił...

Kaworu   12 #204 11.09.2015 13:18

@Yreneusz (niezalogowany): No przecie dopiero co był. ;P

  #205 13.09.2015 12:43

@Anonim (niezalogowany): Obyś trollował. Bo w taką nieświadomość nie uwierzę. Pewne rzeczy są widoczne czarno na białym, umowy z NSA są podpisane...

  #206 17.09.2015 22:07

Bardzo dobry artykuł, jako podstawa do dyskusji.

Dobry przykład dotyczący instalacji, m.in. aby nie używać konta MS i OneDrive. Zgadzam się z tą opinią, bo nie podoba mi

się regulamin OneDrive oraz irytujące jest dla mnie logowanie do własnego komputera przez poświadczenia zgodne z tymi do

konta na MS.

Nie wysnułbym wniosków co do problemów z aplikacją ZDJĘCIA i analizą przez MS zdjęć na komputerze.

Natomiast co do szpiegowania przez system operacyjny.

Wg mnie należy to wykluczyć, użytkownik dostaje możliwość korzystania z konta MS i OneDrive - aby sam dać im swoje,

czasami poufne dane. Jeśli się na to zdecyduje, to wtedy faktycznie nie wiemy co się dzieje z tymi danymi, a decydując

się na korzystanie z tej usługi, zgadzamy się, że może się dziać z nimi wszystko.

Goły system w dużym zaokrągleniu jest szczelny i to jest w interesie MS. Grubsze udokumentowane oszustwo, przekreśliłoby

MS na wieki wieków.

Dlaczego?

Jeśli miałbym trochę oleju w głowie i sprzedawałbym zabezpieczenia, to jak długo bym przeżył jeśli klienci zaczeliby

podejrzewać, że mam wytrych do ich domu?

System pobiera tylko te dane, które udostępnimy. Wbrew pozorom może być ich dużo. Bardzo elastycznie można traktować dane

diagnostyczne, mogą dostarczyć dużo danych o naszym oprogramowaniu. O naszych plikach medialnych też można się dużo

dowiedzieć jak mamy domyślnie zaznaczoną opcję "pobierz dodatkowe informacje z internetu" Windows Media Playerze. Wszystko legalnie i za zgodą użytkownika i do tego w imię jego wygody.

Włamania po dane, którymi nie chcemy się dzielić, są z wykorzystaniem (być może celowych) "luk" w systemie MS, ale przy

pomocy softwaru trafiającego do nas inną drogą.
Śmierdzi propozycja stosowania P2P w Win10 do updatów. Bo poprzez tą funkcjonalność, możemy się znieczulić na ruch

wychodzący.

kszere   3 #207 24.09.2015 22:14

@wielkipiec wypisz proszę wszystkie role, który zablokowałeś. :)

tylko_prawda   9 #208 27.09.2015 21:28

niezły wpis :)

banita71   5 #209 29.09.2015 15:06

Świetny wpis

  #210 29.09.2015 20:32

Ostatnio pojawił się u mnnie problem mianowicie wszelkiej interakcji ze mną odmówił gogle chrome (nie da się go nawet ponownie zainstalować po odinstalowaniu [pobieram...]) a także po próbie uruchomienia zapory systemu windows , kliknięcia jakiejkolwiek zakładki w ustawieniach sieci i w zakładce ustawienia aktualizacji windows update - albo jest brak odpowiedzi albo okno się wiesza. Ktoś ma jakiś pomysł o co chodzi ? To jakiś błąd po aktualizacji ? W takim razie dalczego akurat to?

Krzysztof J. S.   7 #211 04.10.2015 04:39

Jest noc, coś nie pozwalało mi spać, więc obudziłem się, włączyłem komputer, pierwsze kroki do DP, a tam artykuł, który jednym tchem przeczytałem niczym znakomity kryminał, zrobiłem poranną kawę z mleczkiem zagęszczonym (taką wprost uwielbiam), podrapałem się po swojej rozczochranej, durnej łepetynie, zaprosiłem autora do znajomych, a potem...

A potem zacząłem się zastanawiać czy warto. Czy warto poświęci swój czas, którego pozostało mi już tak niewiele, a którego mi nikt, nigdy nie zwrócić, a więc czy warto poświęcić tak cenne dobro aby zabrać głos w tej dyskusji? Przecież, Krzysztofie, tak niewiele ci go zostało...

Tak, zdecydowanie TAK, ale zrób to tak, aby i coś po sobie mądrego pozostawić. Coś, co zapadnie ludziom głęboko w umysłach i sercach.

Wyzywam Pana, Wielki Piecu, na pojedynek!!! Zderzą się w nim, o ile podniesie Pan rzuconą publicznie rękawicę, dwie przeogromne wiedze - jedna informatyczna, a druga o życiu, o przemijającym czasie. Jestem pod wrażeniem nie tylko Pańskiej wiedzy informatycznej, ale także, a może i nawet przede wszystkim, umiejętności jej przekazywania innym, a za to, publicznie przyznaję, zdobywa Pan mój szacunek, co wcale tak łatwe do uzyskania nie jest. :-) Czy mam pisać dalej? Czy mam zaproponować warunki pojedynku (wsadź go w cudzysłów - tak będzie lepiej) Pojedynku bezemocjonalnego? Pojedynku, w którym nie będzie zwycięzcy (tak, jego finał, o ile do niego dojdzie, jest już przesądzony) wśród walczących, a wygra ten "trzeci", a więc jego obserwatorzy? Pan nadal będzie w nim występował jako Wielki Piec (wielkipiec) - gwarantuję, że nie dojdzie do naruszenia Pańskiej anonimowości, a ja pod swoimi imionami i nazwiskiem. Ma Pan wiedzę tajemną, wręcz piekielną w moim odczuciu i w mojej informatycznej głupocie, wiedzę, której nie potrafi Pan w należyty sposób wykorzystywać. Wiedzę, która zacznie Panu, gdy będzie miał Pan tyle lat co ja, ciążyć, cholernie ciążyć, gdyż zauważy Pan, że w tak niewielkim stopniu Pan ją dla swojego, a także dla dobra ogólnego, spożytkował. :-)

Krzysztof J. (Jacek) Szklarski

PS "Bądź mądry głupotą innych" - autor: Krzysztof J. Szklarski

Autor edytował komentarz.
  #212 25.10.2015 10:01

Mam problem z użytym przez autora tego artykułu Microsoft Network Monitorem 3.4. Nie mogę monitorować sieci WiFi, bo nie widzi karty sieciowej wifi w ustawieniach programu (Selected Networks). Pracuję na Windows 8.1. Ma ktoś jakiś pomysł ?

  #213 27.10.2015 19:18

@Mohrr (niezalogowany): Na szybko zrobiłem mały test na świeżej, kilkudniowej instalacji Debiana. Ruch na zewnątrz (do internetu) monitorowałem przez godzinę na routerze z Tomato. Wynik: 115 wysłanych oraz 244 odebranych bajtów - były to tylko połączenia z DNS'em, nawiązane zaraz po uruchomieniu systemu. Jak widać nie wszyscy szpiegują.

  #214 31.10.2015 10:57

@Savpether: A narzedzia adobe i wiekszosc gier w wm? Niestety Windowsa nie da sie jeszcze zastapic w 100%. PIsane z archa.

  #215 21.12.2015 03:23

Pewnie nic nie wniosę nowego do dyskusji stosując na W10 "dzikie hejty" typu: "trololo, window$ samo ZUO" - po prostu, kolejny dowód na to, że trend ogólnoświatowego poziomu cyber-inwigilacji osiągnął wyższy poziom - i to znacznie - dzięki W10. A będzie tylko "lepiej"...

Druga sprawa, powiedzmy szczerze, jak na poziom przeciętnego użyszkodnika artykuł nieco (co najmniej nieco) nie zrozumiały. Ja wiem że nie da się zrobić poradnika "raz na zawsze" (o ile kiedykolwiek taki powstanie!) tylko mam nadzieję że z czasem powstaną jakieś nieco "u-nob-ione wersje. Byle tylko nie zatraciły "elastyczności" pierwowzoru. (tak wiem, jak nie czaisz matole jak coś działa, to doczytaj się naucz... :)

A propo wyrażenia "użyszkodnik"... o ile pamiętam Kaworu to... "ten Pan od WTW"! Tutaj się go nie podziewałem. Jednak ukłony i dobre słowa w jego stronę za świetny program - funkcjonalny, darmowy, minimalistyczny i... z poczuciem humoru!
Tylko TEN jeden komunikator o mnie pamiętał i składał mi życzenia na Boże Narodzenie... (sigh!)

  #216 21.12.2015 09:30

Pewnie nic nie wniosę nowego do dyskusji stosując na W10 "dzikie hejty" typu: "trololo, window$ samo ZUO" - po prostu, kolejny dowód na to, że trend ogólnoświatowego poziomu cyber-inwigilacji osiągnął wyższy poziom - i to znacznie - dzięki W10. A będzie tylko "lepiej"...

Druga sprawa, powiedzmy szczerze, jak na poziom przeciętnego użyszkodnika artykuł nieco (co najmniej nieco) nie zrozumiały. Ja wiem że nie da się zrobić poradnika "raz na zawsze" (o ile kiedykolwiek taki powstanie!) tylko mam nadzieję że z czasem powstaną jakieś nieco "u-nob-ione wersje. Byle tylko nie zatraciły "elastyczności" pierwowzoru. (tak wiem, jak nie czaisz matole jak coś działa, to doczytaj się naucz... :)

A propo wyrażenia "użyszkodnik"... o ile pamiętam Kaworu to... "ten Pan od WTW"! Tutaj się go nie spodziewałem. Jednak ukłony i dobre słowa w jego stronę za świetny program - funkcjonalny, darmowy, minimalistyczny i... z poczuciem humoru!
Tylko TEN jeden komunikator o mnie pamiętał i składał mi życzenia na Boże Narodzenie... (sigh!)

  #217 01.02.2016 13:47

@Rower1985: Chuck Norris zna z pewnością. On CAŁY! internet miał na dyskietce 3,5'
Ale twój pomysł mi się tak spodobał, że zaraz obok komputera z Win10 postawię drugi z Win10, oczywiście do sieci podłączony i na nim będę kolekcjonował internety i przenosił na ten pierwszy.

Kylo#K86   6 #218 03.03.2016 00:06

ha ha ha... a księdza proboszcza jak tu nie było tak nie ma...

  #219 16.04.2016 16:47

Dlatego zostałem przy 7 bez chorych aktualizacji których nie trzeba instalować

totti3ster   7 #220 16.04.2016 17:56

@Anonim (niezalogowany): A co z bezpieczeństwem i poprawki? :-)

  #221 11.05.2016 21:36

@totti3ster: spokojnie wielki brat wszystkim się zajmie , my mamy tylko grzecznie pracować , płacić podatki, o nic nie pytać i w ogóle stulić mordy

  #222 11.05.2016 21:46

@funbooster: Windows 10 Anti-NSA Edition by Annonymous :D