Pare de espionar o Windows 10 sem ferramentas de terceiros

Já não é segredo para ninguém que usa o Windows 10 que o novo sistema operacional da Microsoft colete muitas informações privadas enviadas de volta à empresa por meio de dados de telemetria.

Muitos usuários manifestaram seu descontentamento com esse comportamento do Windows 10 e estão constantemente procurando maneiras de pará-lo.espionar o Windows 10

Embora a melhor maneira seja instalar o Linux, para aqueles que insistem no Windows 10 ou no Windows em geral, hoje descreveremos uma maneira completamente diferente de impedir que o Windows 10 colete seus dados confidenciais sem aplicativos de terceiros.

Abaixo, veremos como fazer isso usando apenas o firewall interno do Windows.

Em nosso artigo anterior, descrevemos em detalhes o que é telemetria e como a Microsoft coleta seus dados.

Qual é a telemetria usada pelo Windows 10 e além

Antes de começarmos, devemos mencionar que os usuários do Windows 7, 8 e 8.1 não devem ser complacentes, pois a Microsoft também forneceu algumas atualizações de telemetria e coleta de dados para esses sistemas operacionais.

Telemetria e coleta de dados no Windows 7 e 8

Agora, vamos ver como podemos evitar a espionagem no Windows 10 usando apenas o Firewall do Windows.

A idéia básica por trás desse método é cortar o acesso à lista bem conhecida de servidores da Microsoft, usando as regras apropriadas do firewall do Windows.

Isso significa que não usaremos ferramentas de terceiros.

Vejamos o exemplo a seguir

netsh advfirewall firewall add rule name = “telemetry_watson.telemetry.microsoft.com” dir = out action = bloquear remoteip = 65.55.252.43,65.52.108.29 enable = yes

O comando acima adiciona e ativa uma nova regra que bloqueia as conexões de saída com o servidor “telemetry_watson.telemetry.microsoft.com”.

O bloco será feito nos seguintes endereços IP: 65.55.252.43,65.52.108.29.

Este comando deve ser executado em um prompt de comando com privilégios de administrador. O processo é bastante tedioso, mas necessário se você deseja bloquear todos os servidores de telemetria da empresa.

Vamos tentar facilitar. Primeiro, forneceremos uma lista de comandos um por um para ver quanto trabalho é necessário e, em seguida, forneceremos um script que você pode executar automaticamente com o PowerShell.

Set-NetFirewallProfile -todo firewall netsh advfirewall adicionar regra nome = “telemetry_vortex.data.microsoft.com” dir = ação de saída = bloquear remoteip = 191.232.139.254 enable = yes netsh advfirewall firewall adicionar nome da regra = “telemetry_telecommand.telemetry.microsoft.com “dir = ação de saída = bloco remoteip = 65.55.252.92 enable = yes netsh advfirewall firewall adicionar regra nome =” telemetry_oca.telemetry.microsoft.com “dir = out action = bloco remoteip = 65.55.252.63 enable = yes netsh advfirewall firewall add rule nome = “telemetry_sqm.telemetry.microsoft.com” dir = saída ação = bloco remoteip = 65.55.252.93 enable = yes firewall netsh advfirewall adicionar regra nome = “telemetry_watson.telemetry.microsoft.com” dir = saída ação = bloco remoteip = 65.55 .252.43,65.52.108.29 enable = yes netsh advfirewall firewall adicionar nome da regra = “telemetry_redir.metaservices.microsoft.com” dir = out action = bloquear remoteip = 194.44.4.200,194.44.4.208 enable = yes netsh advfirewall firewall adicionar regra name = “telemetry_choice.microsoft.com” dir = fora de ação = bloquear remoteip = 157.56.91.77 pt capaz = sim firewall netsh advfirewall adicionar nome da regra = “telemetry_df.telemetry.microsoft.com” dir = fora ação = bloquear remoteip = 65.52.100.7 enable = sim firewall netsh advfirewall adicionar nome da regra = “telemetry_reports.wes.df.telemetry.microsoft .com “dir = fora da ação = bloquear remoteip = 65.52.100.91 enable = yes netsh advfirewall firewall adicionar nome da regra =” telemetry_wes.df.telemetry.microsoft.com “dir = fora da ação = block remoteip = 65.52.100.93 enable = yes netsh firewall do advfirewall adicionar nome da regra = “telemetry_services.wes.df.telemetry.microsoft.com” dir = ação de saída = bloquear remoteip = 65.52.100.92 enable = yes netsh firewall do advfirewall adicionar nome da regra = “telemetry_sqm.df.telemetry.microsoft.com “dir = fora da ação = bloquear remoteip = 65.52.100.94 enable = sim netsh advfirewall firewall adicionar nome da regra =” telemetry_telemetry.microsoft.com “dir = out action = bloquear remoteip = 65.52.100.9 enable = yes netsh advfirewall firewall adicionar nome da regra = “telemetry_watson.ppe.telemetry.microsoft.com” dir = out action = block remoteip = 65.52.100.11 enable = yes netsh advfirewall firewall adicionar regra nome = “telemetry_telemetry.appex.bing.net” dir = saída ação = bloco remoteip = 168.63.108.233 enable = yes netsh advfirewall firewall adicionar regra nome = “telemetry_telemetry.urs.microsoft.com” dir = saída ação = bloco remoteip = 157.56.74.250 enable = yes firewall netsh advfirewall adicionar nome da regra = “telemetry_settings-sandbox.data.microsoft.com” dir = out action = bloquear remoteip = 111.221.29.177 enable = yes firewall netsh advfirewall adicionar nome da regra = “telemetry_vortex- sandbox.data.microsoft.com “dir = ação de saída = bloquear remoteip = 64.4.54.32 enable = yes firewall netsh advfirewall adicionar nome da regra =” telemetry_survey.watson.microsoft.com “dir = ação de ação = block remoteip = 207.68.166.254 enable = sim firewall netsh advfirewall adicionar nome da regra = “telemetry_watson.live.com” dir = saída ação = bloquear remoteip = 207.46.223.94 enable = sim firewall netsh advfirewall adicionar nome da regra = “telemetry_watson.microsoft.com” dir = fora ação = bloco remoteip = 65.55.252.71 enable = yes netsh advfirewall firewall adicionar nome da regra = “telemetry_statsfe2.ws.microsoft. com “dir = fora da ação = bloquear remoteip = 64.4.54.22 enable = sim firewall netsh advfirewall adicionar nome da regra =” telemetry_corpext.msitadfs.glbdns2.microsoft.com “dir = fora da ação = bloquear remoteip = 131.107.113.238 enable = yes netsh advfirewall firewall adicionar regra nome = “telemetry_compatexchange.cloudapp.net” dir = ação fora = bloco remoteip = 23.99.10.11 enable = yes netsh advfirewall firewall adicionar regra nome = “telemetry_cs1.wpc.v0cdn.net” dir = saída ação = bloco remoteip = 68.232.34.200 enable = yes firewall do netsh advfirewall adicionar nome da regra = “telemetry_a-0001.a-msedge.net” dir = saída ação = bloquear remoteip = 204.79.197.200 enable = yes firewall do netsh advfirewall adicionar nome da regra = “telemetry_statsfe2.update. microsoft.com.akadns.net “dir = fora da ação = bloquear remoteip = 64.4.54.22 enable = yes firewall netsh advfirewall adicionar regra nome =” telemetry_sls.update.microsoft.com.akadns.net “dir = fora da ação = bloquear remoteip = 157.56.77.139 enable = yes netsh advfirewall firewall adicionar nome da regra = “telemetry_fe2.update.microsoft.com.akadns.net” dir = out action = bloquear remot eip = 134.170.58.121,134.170.58.123,134.170.53.29,66.119.144.190.134.170.58.189.134.134.170.58.118.134.170.53.30.134.170.51.190.1iaupdport.symp.smetry.mpmetry_game.tmetsport.smeta_game> com “dir = fora da ação = bloquear remoteip = 157.56.121.89 enable = sim netsh advfirewall firewall adicionar regra nome =” telemetry_corp.sts.microsoft.com “dir = fora da ação = bloquear remoteip = 131.107.113.238 enable = yes netsh advfirewall firewall add nome da regra = “telemetry_statsfe1.ws.microsoft.com” dir = saída ação = bloco remoteip = 134.170.115.60 enable = yes firewall netsh advfirewall adicionar nome da regra = “telemetry_pre.footprintpredict.com” dir = saída ação = bloco remoteip = 204.79. 197.200 enable = yes firewall do netsh advfirewall adicionar nome da regra = “telemetry_i1.services.social.microsoft.com” dir = out action = bloquear remoteip = 104.82.22.249 enable = yes firewall do netsh advfirewall adicionar nome da regra = “telemetry_feedback.windows.com” dir = saída ação = bloco remoteip = 134.170.185.70 enable = yes netsh advfirewall firewall adicionar regra nome = “telemetria_ feedback.microsoft-hohm.com “dir = fora de ação = bloquear remoteip = 64.4.6.100,65.55.39.10 enable = yes firewall netsh advfirewall adicionar regra nome =” telemetry_feedback.search.microsoft.com “dir = fora de ação = bloquear remoteip = 157.55.129.21 enable = yes firewall netsh advfirewall adicionar nome da regra = “telemetry_rad.msn.com” dir = ação de saída = block remoteip = 207.46.194.25 enable = yes firewall netsh advfirewall adicionar nome da regra = “telemetry_preview.msn.com” dir = ação de saída = bloquear remoteip = 23.102.21.4 enable = yes firewall netsh advfirewall adicionar nome da regra = “telemetry_dart.l.doubleclick.net” dir = ação de saída = bloquear remoteip = 173.194.113.220,173.194.113.219.216.58.209.166 enable = yes netsh advfirewall firewall add rule name = “telemetry_ads.msn.com” dir = out action = blockip remoto = 157.56.91.82.157.56.23.91,104.82.14.146,207.123.56.252.185.13.160.16.61,8.254.209.254 enable = yes netsh advfire nome da regra de adição do firewall = “telemetry_a.ads1.msn.com” dir = saída ação = bloco remoteip = 198.78.208.254,185.13.160.61 enable = yes netsh advfirewall firewall add rule name = “telemetry_global.msads.net.c.footprint.net” dir = out action = bloquear remoteip = 185.13.160.61,8.254.209.254,207.123.56.252 enable = yes firewall do netsh advfirewall adicionar regra name = “telemetry_az361816.vo.msecnd .net “dir = ação out = bloquear remoteip = 68.232.34.200 enable = yes firewall netsh advfirewall adicionar nome da regra =” telemetry_oca.telemetry.microsoft.com.nsatc.net “dir = ação out = block remoteip = 65.55.252.63 enable = sim firewall netsh advfirewall adicionar regra nome = “telemetry_reports.wes.df.telemetry.microsoft.com” dir = saída action = bloquear remoteip = 65.52.100.91 enable = yes firewall netsh advfirewall adicionar nome da regra = “telemetry_df.telemetry.microsoft.com “dir = ação de saída = bloco remoteip = 65.52.100.7 enable = yes netsh advfirewall firewall adicionar regra nome =” telemetry_cs1.wpc.v0cdn.net “dir = out action = bloco remoteip = 68.232.34.200 enable = yes netsh advfirewall firewall add rule name = “telemetry_vortex-sandbox.data.microsoft.com” dir = out action = bloquear remoteip = 64.4.54.32 enable = yes netsh advfirewall firewall adicionar regra name = “tele metry_pre.footprintpredict.com “dir = ação de saída = bloquear remoteip = 204.79.197.200 enable = sim firewall netsh advfirewall adicionar nome da regra =” telemetry_i1.services.social.microsoft.com “dir = ação de saída = block remoteip = 104.82.22.249 enable = sim firewall netsh advfirewall adicionar nome da regra = “telemetry_ssw.live.com” dir = ação de saída = bloquear remoteip = 207.46.101.29 enable = sim firewall netsh advfirewall adicionar nome da regra = “telemetry_statsfe1.ws.microsoft.com” dir = ação de dir = bloquear remoteip = 134.170.115.60 enable = sim netsh advfirewall firewall adicionar nome da regra = “telemetry_msnbot-65-55-108-23.search.msn.com” dir = fora da ação = bloquear remoteip = 65.55.108.23 enable = yes netsh advfirewall nome da regra de adição do firewall = “telemetry_a23-218-212-69.deploy.static.akamaitechnologies.com” dir = out action = bloquear remoteip = 23.218.212.69 enable = yes

Vamos facilitar para você

Faça o download e abra o zip no link abaixo. Dentro da pasta de scripts do iGuRuPS, você encontrará os dois arquivos necessários.

Execute addrules.cmd. Confirme o UAC com Enter e aguarde a conclusão do processo.

iGuRuPS-script.zip

Se você ainda não conseguir fazer isso com os códigos, sempre poderá usar um aplicativo de terceiros como o que publicamos aqui