Basteln Web

Windows 10: Privatsphäre per Hosts-Datei schützen

Ich habe auf meinem Notebook inzwischen Windows 10 laufen. Ich mag das neue Windows-OS, allerdings stößt mir die Datensammelei etwas sauer auf. Kein Problem, über die Hosts-Datei kann ich (und könnt ihr) das recht einfach einschränken.

Update 28.08.2015: Es geht noch einfacher – mit diesem Tool hier

Ursprünglicher Text: Die Hosts-Datei ist Teil fast jedes Betriebssystems, sie enthält benutzerdefinierte Regeln, wie und wohin bestimmte Internetadressen aufgelöst werden. Sprich, ihr gebt eine IP an und definiert dann die passende Adresse, abgespeichert wird das einfach in Textform. Die Hosts-Datei nutzten und nutzen zB Viren und Trojaner oder man kann damit einen einfachen aber enorm effektiven AdBlocker basteln.

In diesem Fall machen wir folgendes: Wir nehmen die URLs, an die Windows 10 Nutzerdaten schickt und biegen die auf den Localhost, also 127.0.0.1 um. Wenn jetzt ein Programm Feedback an Microsoft schicken will, überschreibt die Hosts die ursprüngliche Adresse und die Daten bleiben auf eurem Rechner.

Die Hosts liegt unter Windows 10 im Verzeichnis C:WindowsSystem32driversetc, ihr öffnet sie mit einem beliebigen Editor, der allerdings Admin-Rechte haben muss. Ich habe den Windows Editor genommen und ihn per Rechtsklick – Als  Administrator ausführen gestartet. Anschließend kopiert ihr diese Zeilen ans Ende der Datei:

127.0.0.1 choice.microsoft.com

127.0.0.1 Choice.microsoft.com.nstac.net

127.0.0.1 Df.telemetry.microsoft.com

127.0.0.1 Oca.telemetry.microsoft.com

127.0.0.1 Oca.telemetry.microsoft.com.nsatc.net

127.0.0.1 Redir.metaservices.microsoft.com

127.0.0.1 Reports.wes.df.telemetry.microsoft.com

127.0.0.1 Services.wes.df.telemetry.microsoft.com

127.0.0.1 Settings-sandbox.data.microsoft.com

127.0.0.1 Sqm.df.telemetry.microsoft.com

127.0.0.1 Sqm.telemetry.microsoft.com

127.0.0.1 Sqm.telemetry.microsoft.com.nsatc.net

127.0.0.1 Telecommand.telemetry.microsoft.com

127.0.0.1 Telecommand.telemetry.microsoft.com.nsatc.net

127.0.0.1 Telemetry.appex.bing.net

127.0.0.1 Telemetry.appex.bing.net:443

127.0.0.1 Telemetry.microsoft.com

127.0.0.1 Telemetry.urs.microsoft.com

127.0.0.1 Vortex-sandbox.data.microsoft.com

127.0.0.1 Vortex-win.data.microsoft.com

127.0.0.1 Vortex.data.microsoft.com

127.0.0.1 Watson.telemetry.microsoft.com

127.0.0.1 Watson.telemetry.microsoft.com.nsatc.net

Abspeichern (per STRG+S, nicht als TXT-Datei) und das war es schon. Solltet ihr Probleme bekommen könnt ihr einzelne Zeilen auskommentieren, indem ihr ein # an den Zeilenanfang setzt.

Danke an den Twitterer DavidDickinson, @EveningStarNM, der mir das in den Feed gespült hat.

Über den Autor

Moritz Jäger

Ich bin freier Journalist aus München und schreibe unter anderem für den TecChannel, ComputerWoche, GameStar, PC-Welt, CIO, ZDNet oder Security-Insider. Dieses Blog ist privat, hier geht es vor allem um Themen rund um IT, Geek-Kultur oder Comics. Außerdem probiere ich hier immer wieder neue Möglichkeiten aus, es kann also sein, dass ein paar Dinge nicht so hipp/schön/ausgereift sind – aber dafür sind Blogs ja da.

26 Kommentare

Hier klicken um zu kommentieren

    • hier schaut mal

      0.0.0.0 vortex.data.microsoft.com
      0.0.0.0 vortex-win.data.microsoft.com
      0.0.0.0 telecommand.telemetry.microsoft.com
      0.0.0.0 telecommand.telemetry.microsoft.com.nsatc.net
      0.0.0.0 oca.telemetry.microsoft.com
      0.0.0.0 sqm.telemetry.microsoft.com
      0.0.0.0 sqm.telemetry.microsoft.com.nsatc.net
      0.0.0.0 watson.telemetry.microsoft.com
      0.0.0.0 watson.telemetry.microsoft.com.nsatc.net
      0.0.0.0 redir.metaservices.microsoft.com
      0.0.0.0 choice.microsoft.com
      0.0.0.0 choice.microsoft.com.nsatc.net
      0.0.0.0 wes.df.telemetry.microsoft.com
      0.0.0.0 services.wes.df.telemetry.microsoft.com
      0.0.0.0 sqm.df.telemetry.microsoft.com
      0.0.0.0 telemetry.microsoft.com
      0.0.0.0 watson.ppe.telemetry.microsoft.com
      0.0.0.0 telemetry.appex.bing.net
      0.0.0.0 telemetry.urs.microsoft.com
      0.0.0.0 telemetry.appex.bing.net:443
      0.0.0.0 settings-sandbox.data.microsoft.com
      0.0.0.0 survey.watson.microsoft.com
      0.0.0.0 watson.live.com
      0.0.0.0 watson.microsoft.com
      0.0.0.0 statsfe2.ws.microsoft.com
      0.0.0.0 corpext.msitadfs.glbdns2.microsoft.com
      0.0.0.0 compatexchange.cloudapp.net
      0.0.0.0 a-0001.a-msedge.net
      0.0.0.0 statsfe2.update.microsoft.com.akadns.net
      0.0.0.0 sls.update.microsoft.com.akadns.net
      0.0.0.0 fe2.update.microsoft.com.akadns.net
      0.0.0.0 diagnostics.support.microsoft.com
      0.0.0.0 corp.sts.microsoft.com
      0.0.0.0 statsfe1.ws.microsoft.com
      0.0.0.0 feedback.windows.com
      0.0.0.0 feedback.microsoft-hohm.com
      0.0.0.0 feedback.search.microsoft.com
      0.0.0.0 rad.msn.com
      0.0.0.0 preview.msn.com
      0.0.0.0 ad.doubleclick.net
      0.0.0.0 ads.msn.com
      0.0.0.0 ads1.msads.net
      0.0.0.0 ads1.msn.com
      0.0.0.0 a.ads1.msn.com
      0.0.0.0 a.ads2.msn.com
      0.0.0.0 adnexus.net
      0.0.0.0 adnxs.com
      0.0.0.0 az361816.vo.msecnd.net
      0.0.0.0 az512334.vo.msecnd.net
      0.0.0.0 ssw.live.com
      0.0.0.0 ca.telemetry.microsoft.com
      0.0.0.0 i1.services.social.microsoft.com
      0.0.0.0 i1.services.social.microsoft.com.nsatc.net
      0.0.0.0 df.telemetry.microsoft.com
      0.0.0.0 reports.wes.df.telemetry.microsoft.com
      0.0.0.0 cs1.wpc.v0cdn.net
      0.0.0.0 vortex-sandbox.data.microsoft.com

  • Ich habe das Update auf Windows10 noch nicht vorgenommen, es steht aber ganz oben auf meiner To-Do Liste. Die Datensammelei der neuen Version ist mir bereits in anderen Berichten zu Windows 10 negativ aufgefallen, schön dass es ein so einfaches Mittel dagegen gibt. Danke für den guten Tipp!

    • Ich bin gespannt, ob du bestätigen kannst, dass es funktioniert.
      Und ob vielleicht XP Anti Spy jetzt ein Revival erlebt – die Software war früher Standard auf all meinen Rechnern 🙂

  • Ich bin gespannt, ob du bestätigen kannst, dass es funktioniert.
    Und ob vielleicht XP Anti Spy jetzt ein Revival erlebt – die Software war früher Standard auf all meinen Rechnern 🙂

      • Ja, es gibt nur 2 Optionen; Standard und Administrator, ich bin als Administrator gestartet und trotzdem geht es nicht, ich kann die „hosts“ Datei nicht ändern.

        • Du bist als Admin angemeldet oder du hast den Editor als Admin gestartet ( also Rechtklick – Ausführen als Administrator)?

          Kannst du die Datei einfach öffnen, ohne Speichern? Sind da schon Einträge drin?

          Falls es wirklich nicht geht, halte Avira mal kurzzeitig an und starte es dann wieder.

    • Hallo, du musst für die Zeit, an der du die Änderung vornimmst, den „Echtzeitschutz“ bei Avira deaktivieren. Nach der Änderung (Speichern nicht vergessen) bitte wieder aktivieren.

      Freundliche Grüße,
      Adam M.

    • dann speicher die host datei im dokumenten ordner ab, benenne sie um (konsole)
      und die originale host datei umbenennen, danach die gespeicherte host datei in den eigentlichen ordner kopieren. :o)

  • Woher wisst ihr, dass es genau diese Adressen sind, über die Windows 10 unerlaubt nach Hause telefoniert und dass ihr damit keine Funktion sperrt, die unter Umständen nützlich ist und keinen Spionage-Hintergrund hat?

    • Guter Punkt – ich verlasse mich großteils auf andere (sind ja verlinkt). Allerdings sind die Namen recht verräterisch und wenn was nicht passt, kann ich den Eintrag ja wieder auskommentieren.

      • Mit Kb3068708 sollen die Telemetrie-Funktionen auch in Win 7 „implementiert“ worden sein. Also dort auch die Hosts-Datei bearbeiten.

        Interessant ist ja auch der Domain-Name …..nsatc.net in obiger Liste.

  • Ich bin als Administrator angemeldet, und kann die „hosts“ Datei mit Editor öffnen aber änderungen nicht speichern,
    „hosts“ sieht momentan so aus:

    # Copyright (c) 1993-2009 Microsoft Corp.
    #
    # This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
    #
    # This file contains the mappings of IP addresses to host names. Each
    # entry should be kept on an individual line. The IP address should
    # be placed in the first column followed by the corresponding host name.
    # The IP address and the host name should be separated by at least one
    # space.
    #
    # Additionally, comments (such as these) may be inserted on individual
    # lines or following the machine name denoted by a ‚#‘ symbol.
    #
    # For example:
    #
    # 102.54.94.97 rhino.acme.com # source server
    # 38.25.63.10 x.acme.com # x client host

    # localhost name resolution is handled within DNS itself.
    # 127.0.0.1 localhost
    # ::1 localhost

    sonst ist nichts drin.

    • Jupp, da ist dein Problem: Das Admin-Konto bedeutet nicht, dass alle Programme automatisch mit Admin-Rechten starten.
      Rechtsklick auf das Icon des Texteditors deiner Wahl und ‚als Administrator starten‘ wählen und dann sollte es passen.

      • O.K. Habe Editor als Admin gestartet, in Avita Häckchen >Hosts Datei schützenHosts Datei schützen Datenschutz >Feedbeck und >Diagnose „Feedbackhäufigkeit |Nie| und „Sendet Ihre Gerätedaten an Microsoft“ ausgegraut.

  • Dann habe noch in „regedit“ folgendes geändert: Computer\HKEY_LOCAL_MACHINE\SOFTWARE\\Policies\Microsoft\Windows\DataCollection
    einen DORT-Wert(32Bit) erzeugt und als AllowTelemetry genannt, Wert Null
    (AllowTelemetry REG_DWORT 0x00000000 (0)
    Jetzt ist in Einstellungen > Datenschutz >Feedbeck und >Diagnose „Feedbackhäufigkeit |Nie| und „Sendet Ihre Gerätedaten an Microsoft“ ausgegraut.

  • neue Liste:

    127.0.0.1 choice.microsoft.com
    127.0.0.1 choice.microsoft.com.nstac.net
    127.0.0.1 cs1.wpc.v0cdn.net
    127.0.0.1 df.telemetry.microsoft.com
    127.0.0.1 df.telemetry.microsoft.com.nstac.net
    127.0.0.1 i1.services.social.microsoft.com
    127.0.0.1 i1.services.social.microsoft.com.nsatc.net
    127.0.0.1 oca.telemetry.microsoft.com
    127.0.0.1 oca.telemetry.microsoft.com.nsatc.net
    127.0.0.1 pre.footprintpredict.com
    127.0.0.1 pre.footprintpredict.com.nsatc.net
    127.0.0.1 redir.metaservices.microsoft.com
    127.0.0.1 redir.metaservices.microsoft.com.nsatc.net
    127.0.0.1 reports.wes.df.telemetry.microsoft.com
    127.0.0.1 reports.wes.df.telemetry.microsoft.com.nsatc.net
    127.0.0.1 services.wes.df.telemetry.microsoft.com
    127.0.0.1 services.wes.df.telemetry.microsoft.com.nsatc.net
    127.0.0.1 settings-sandbox.data.microsoft.com
    127.0.0.1 settings-sandbox.data.microsoft.com.nsatc.net
    127.0.0.1 sqm.df.telemetry.microsoft.com
    127.0.0.1 sqm.df.telemetry.microsoft.com.nsatc.net
    127.0.0.1 sqm.telemetry.microsoft.com
    127.0.0.1 sqm.telemetry.microsoft.com.nsatc.net
    127.0.0.1 statsfe1.ws.microsoft.com
    127.0.0.1 statsfe1.ws.microsoft.com.nsatc.net
    127.0.0.1 telecommand.telemetry.microsoft.com
    127.0.0.1 telecommand.telemetry.microsoft.com.nsatc.net
    127.0.0.1 telemetry.appex.bing.net
    127.0.0.1 telemetry.microsoft.com
    127.0.0.1 telemetry.microsoft.com.nsatc.net
    127.0.0.1 telemetry.urs.microsoft.com
    127.0.0.1 telemetry.urs.microsoft.com.nsatc.net
    127.0.0.1 vortex-sandbox.data.microsoft.com
    127.0.0.1 vortex-sandbox.data.microsoft.com.nsatc.net
    127.0.0.1 vortex-win.data.microsoft.com
    127.0.0.1 vortex-win.data.microsoft.com.nsatc.net
    127.0.0.1 vortex.data.microsoft.com
    127.0.0.1 vortex.data.microsoft.com.nsatc.net
    127.0.0.1 watson.telemetry.microsoft.com
    127.0.0.1 watson.telemetry.microsoft.com.nsatc.net

Werbung

Archive

banner