Windows 10 Privatsphäre per hosts-Datei

Kurz notiert. Mit Windows 10 macht Microsoft die Computer zur Xbox One. Laut Datenschutzbestimmungen nutzt Microsoft automatisch angeschlossene Mikrofone zur „Erkennung von Straftaten“ – heißt im Umkehrschluss dass regelmäßig ungefragt Tonaufnahmen von euren Räumlichkeiten gemacht werden und nach US-Recht ausgewertet werden.
Die neueste Änderung der Bedingungen erlaubt es Windows nun auch noch eure Dateien anzusehen und bei bedarf alles notwendige an gewisse US-Internet-Sicherheits-Behörden zu senden.

Wer zumindest ein wenig Sicherheit haben möchte, findet im Internet allerlei Scripts und Programme, die einem Windows zerschießen. Viel einfacher geht es aber unter Umständen mit dem Hosts-File für Windows. Diese Liste gibt euch alles notwendige für Routerblacklists, für das Windows-Hostsfile habe ich sie allerdings ein wenig angepasst:

127.0.0.1 vortex.data.microsoft.com
127.0.0.1 vortex-win.data.microsoft.com
127.0.0.1 telecommand.telemetry.microsoft.com
127.0.0.1 telecommand.telemetry.microsoft.com.nsatc.net
127.0.0.1 oca.telemetry.microsoft.com
127.0.0.1 oca.telemetry.microsoft.com.nsatc.net
127.0.0.1 sqm.telemetry.microsoft.com
127.0.0.1 sqm.telemetry.microsoft.com.nsatc.net
127.0.0.1 watson.telemetry.microsoft.com
127.0.0.1 watson.telemetry.microsoft.com.nsatc.net
127.0.0.1 redir.metaservices.microsoft.com
127.0.0.1 choice.microsoft.com
127.0.0.1 choice.microsoft.com.nsatc.net
127.0.0.1 df.telemetry.microsoft.com
127.0.0.1 reports.wes.df.telemetry.microsoft.com
127.0.0.1 wes.df.telemetry.microsoft.com
127.0.0.1 services.wes.df.telemetry.microsoft.com
127.0.0.1 sqm.df.telemetry.microsoft.com
127.0.0.1 telemetry.microsoft.com
127.0.0.1 watson.ppe.telemetry.microsoft.com
127.0.0.1 telemetry.appex.bing.net
127.0.0.1 telemetry.urs.microsoft.com
127.0.0.1 telemetry.appex.bing.net:443
127.0.0.1 settings-sandbox.data.microsoft.com
127.0.0.1 vortex-sandbox.data.microsoft.com
127.0.0.1 survey.watson.microsoft.com
127.0.0.1 watson.live.com
127.0.0.1 watson.microsoft.com
127.0.0.1 statsfe2.ws.microsoft.com
127.0.0.1 corpext.msitadfs.glbdns2.microsoft.com
127.0.0.1 compatexchange.cloudapp.net
127.0.0.1 cs1.wpc.v0cdn.net
127.0.0.1 a-0001.a-msedge.net
127.0.0.1 statsfe2.update.microsoft.com.akadns.net
127.0.0.1 sls.update.microsoft.com.akadns.net
127.0.0.1 fe2.update.microsoft.com.akadns.net
127.0.0.1 diagnostics.support.microsoft.com
127.0.0.1 corp.sts.microsoft.com
127.0.0.1 statsfe1.ws.microsoft.com
127.0.0.1 pre.footprintpredict.com
127.0.0.1 i1.services.social.microsoft.com
127.0.0.1 i1.services.social.microsoft.com.nsatc.net
127.0.0.1 feedback.windows.com
127.0.0.1 feedback.microsoft-hohm.com
127.0.0.1 feedback.search.microsoft.com
127.0.0.1 rad.msn.com
127.0.0.1 preview.msn.com
127.0.0.1 ad.doubleclick.net
127.0.0.1 ads.msn.com
127.0.0.1 ads1.msads.net
127.0.0.1 ads1.msn.com
127.0.0.1 a.ads1.msn.com
127.0.0.1 a.ads2.msn.com
127.0.0.1 adnexus.net
127.0.0.1 adnxs.com
127.0.0.1 aidps.atdmt.com
127.0.0.1 apps.skype.com
127.0.0.1 az361816.vo.msecnd.net
127.0.0.1 az512334.vo.msecnd.net
127.0.0.1 a.rad.msn.com
127.0.0.1 a.ads2.msads.net
127.0.0.1 ac3.msn.com
127.0.0.1 aka-cdn-ns.adtech.de
127.0.0.1 b.rad.msn.com
127.0.0.1 b.ads2.msads.net
127.0.0.1 b.ads1.msn.com
127.0.0.1 bs.serving-sys.com
127.0.0.1 c.msn.com
127.0.0.1 cdn.atdmt.com
127.0.0.1 cds26.ams9.msecn.net
127.0.0.1 c.atdmt.com
127.0.0.1 db3aqu.atdmt.com
127.0.0.1 ec.atdmt.com
127.0.0.1 flex.msn.com
127.0.0.1 g.msn.com
127.0.0.1 h2.msn.com
127.0.0.1 h1.msn.com
127.0.0.1 live.rads.msn.com
127.0.0.1 msntest.serving-sys.com
127.0.0.1 m.adnxs.com
127.0.0.1 m.hotmail.com
127.0.0.1 preview.msn.com
127.0.0.1 pricelist.skype.com
127.0.0.1 rad.msn.com
127.0.0.1 rad.live.com
127.0.0.1 secure.flashtalking.com
127.0.0.1 static.2mdn.net
127.0.0.1 s.gateway.messenger.live.com
127.0.0.1 secure.adnxs.com
127.0.0.1 sO.2mdn.net
127.0.0.1 ui.skype.com
127.0.0.1 www.msftncsi.com
127.0.0.1 msftncsi.com
127.0.0.1 view.atdmt.com

Diese Liste muss vollständig in eure Hosts-Datei übernommen werden. Dazu sucht ihr erst im Startmenü nach dem Windows-Tool „Editor“ und führt ihn per Rechtsklick -> „Als Administrator ausführen“ aus. Dann kopiert folgenden Pfad

C:WindowsSystem32driversetc

und fügt ihn ins Textfeld „Dateiname:“ ein. Anschließend muss nach einem Enter-Tastendruck das Auswahlmenü neben dem Textfeld auf „Alle Dateien“ umgestellt werden. Danach könnt ihr per Doppelklick auf die Datei „hosts“ eben jene öffnen.

Kopiert die oben genannte Liste unter die Zeilen die mit einem Raute-Zeichen (#) anfangen, speichert das ganze und startet Windows 10 neu (Wichtig: Neustart auswählen, nicht herunterfahren und per Netzschalter wieder anschalten).

Nun seid ihr zunächst einmal zumindest vor dem Keylogger, der alle eure Tastatureingaben inkl. Passwörtern an Microsoft sendet und dem Screenreader (falls ihr mal für Passwörter die Bildschirmtastatur verwendet) bewahrt.
Allerdings kann keiner wissen wie lange diese Methode noch funktioniert. Microsoft kann besagte Spionageprogramme jederzeit per Windows Update aktualisieren und dort dann wieder andere Ziele als die in der Liste der inzwischen bei euch hoffentlich geblockten Domain-Names eintragen, womit das ganze dann wieder von neuem losgehen dürfte und eure Liste faktisch immer länger werden müsste.
Für einen Grundschutz wird diese Liste aber schon einmal sorgen.
Wenn die ersten Programme für Windows erscheinen, die die Hosts-Datei ständig mit aktuellen Domains ergänzt halte ich euch natürlich diesbezüglich am laufenden.

Quelle