Destroy Windows Spying — как отключить шпионаж Windows 10

В операционной системе Windows 10, с компьютера пользователя передается большое количество данных на сервера корпорации Майкрософт. Среди отсылаемой информации, находится довольно много данных приватного характера. Естественно, что свою личную информацию, не предназначенную для посторонних, пользователь не хотел бы передавать кому-либо другому со своего компьютера.

Утилиты для остановки слежения в Windows 10

Отключить сбор различной информации вашей системой можно не только вручную, но и с помощью специально разработанных утилит. Разработаны они для того чтобы обычному юзеру не копаться в настройках ПО и не навредить работе системы.

  • Destroy Windows 10 Spying – самая популярная и простая в использовании программка, которая отключает ненужное отслеживание вашей активности в одно нажатие. Поможет очистить историю и удалить ненужные приложения, которые были установлены по умолчанию. Также есть более профессиональный режим для тех, кто хоть немного знаком с программированием.
  • DoNotSpy 10 – отличная утилита для пользователей со средними навыками владения ПК. Существенным минусом при установке бесплатной версии является встроенная функция показа рекламы. Безрекламная версия стоит 5 долларов.
  • Windows 10 Privacy and Shit все сделает самостоятельно. Утилита запускается от имени администратора и требует ввести код. Все, что вам нужно сделать, скопировать текст кода с официальной странички, ввести его в окно и нажать Enter.
  • Shut Up 10 позволяет “заткнуть” Windows легко и надолго. Мало того, что программа использует русскоязычный интерфейс, она еще обладает очень гибкими настройками. Достаточно в поле “Настройка параметров безопасности” перетянуть ползунок из сторону в сторону, и ненужная вам функция легко отключается. Рекомендована юзерам любого уровня владения ПК.

Исходя из вышесказанного, бороться со шпионажем Windows 10 достаточно легко. Какой именно вариант вы предпочтете, выбирать только вам. Ниже представлено видео в качестве для наглядного пособия.

Заключение

Перечисленные выше параметры можно настроить в самом интерфейсе Windows 10. Однако вполне возможно, что операционная система собирает и отправляет на сервера Microsoft некоторые дополнительные сведения. Некоторые особо рьяные защитники личного пространства рекомендуют отключать и сервис получения обновлений. Возможно, он и пересылает какие-то данные в Microsoft, однако они скорее нужны для оптимизации установки обновлений и защиты, нежели для сбора информации. Блокировать обновления не очень хорошо с точки зрения безопасности — может оказаться, что через какое-то время данные утекают уже не в респектабельную Microsoft, а к неизвестным авторам вирусов.

Собственно, сейчас уже разрабатываются программы, которые позволяют избавиться от еще большего набора параметров контроля. В частности, есть даже проект с открытым кодом на GitHab. Одним из наиболее популярных способов блокировки является перечисление серверов, куда компания отправляет данные, в файле hosts с определением для них локального адреса. Полный список серверов можно найти в описании программы Destroy Windows 10 Spying в разделе «Ручной способ отключения шпионского ПО». Впрочем, эффективнее блокировку данных сервисов делать не на самом компьютере с помощью DNS, а на маршрутизаторе или шлюзе с помощью межсетевого экрана. Пользоваться же закрытыми программами такого рода потенциально опасно, поскольку они, избавляя от мифической опасности со стороны АНБ, могут нанести реальный вред.

Как выключить слежку сразу на этапе установки Windows 10

Как включить или отключить защитник Windows 10

В Windows 10 отключение слежения возможно еще на этапе установки или переустановки операционной системы. Для этого нужно нажать на пункт «Настройка параметров» слева внизу и установить ползунки конфигураций слежки в положение «Выключено».

Важно! Единственное, что можно оставить — приложение SmartScreen для защиты от вирусов и их содержимого.

После указания параметров нажимают на клавишу «Далее» и продолжают инсталляцию.

Как отключить последние файлы и часто используемые папки на панели быстрого доступа

Откройте окно проводника и перейдите на вкладку «Вид». Нажмите на кнопку «Параметры», а после выберите «Изменить параметры папок и поиска».

Как отключить последние файлы и часто используемые папки на панели быстрого доступа
Как отключить последние файлы и часто используемые папки на панели быстрого доступа

В нижней части окна (на вкладке «Общие») вы увидите раздел «Конфиденциальность», который содержит два параметра. Один из них отвечает за показ недавно использовавшихся файлов на панели быстрого доступа, а второй за отображение папок, к которым вы обращаетесь чаще всего. Вы можете отключить их оба или только один из них. Здесь же можно очистить всю историю, если нужно, чтобы Windows 10 начала отслеживать файла и папки с нуля.

Как отключить последние файлы и часто используемые папки на панели быстрого доступа
Как отключить последние файлы и часто используемые папки на панели быстрого доступа

После выключения обоих параметров на панели быстрого доступа останутся только закрепленные папки.

Как отключить последние файлы и часто используемые папки на панели быстрого доступа
Как отключить последние файлы и часто используемые папки на панели быстрого доступа

Если вы хотите, чтобы операционная система и дальше предлагала вам быстрый доступ к часто используемым файлам и папкам, но в то же время не желаете, чтобы в «Quick Access» отображались определенные папки или файлы, Вы можете убрать их оттуда вручную. Для этого щелкните правой кнопкой мыши на папке/файле и в контекстном меню выберите «Remove from Quick access».

Отключение возможностей ввода информации

Дальше – лучше. Переходим к настройкам камеры и микрофона, поскольку (как уже говорилось выше) данная информация может быть использована без ведома юзера.

Как уже понятно, нужно поставить ползунки и для камеры, и для микрофона в выключенное положение, правда, делать это следует при условии, что эти устройства никакими программами использоваться не будут (например, тот же Skype). Если в будущем предполагается задействование таких устройств, их функционирование можно оставить без изменений.

Далее следует вкладка с параметрами использования речи и рукописного ввода. Здесь следует использовать кнопку остановки изучения.

Методика тестирования

Все тесты проводились параллельно на двух тестовых сборках Windows 10 Pro — 1709 и 1803. Чтобы условия тестирования были идентичны, каждая «антишпионская» программа была развернута в клонах виртуалки. На скриншотах в статье сначала приводится снимок работы в 1709, а затем в 1803, если не указано иное. В качестве вспомогательных утилит использовались Wireshark 2.6.3 64 bit, TCPView v. и Regshot v.

Во всех тестируемых программах выбирались настройки блокировки по максимуму. Если какую-то функцию или приложение не заблокировать, то возникнет неопределенная погрешность. Будет непонятно: то ли это незаблокированный пункт приводит к сливу данных, то ли какую-то функцию программе не удалось отключить. Идеальный результат — это дамп сетевого трафика без IP-адресов Microsoft. Посмотрим, кто как справится с этой задачей, но для начала проверим штатные функции управления приватностью в Windows.

Блокируем сервера Microsoft

Как известно, все собранные данные отправляют на сервера Майкрософт. Мы можем заблокировать эти адреса на нашем компьютере. Таким образом, даже если данные и будут собираться на компьютере, то они всё равно никуда не смогут отправиться.

Откройте папку C:\Windows\System32\drivers\etc и откройте файл hosts с помощью блокнота.

Блокируем сервера Microsoft

Скопируйте туда следующие строки в самый низ файла.

127.0.0.1 localhost 127.0.0.1 broadcasthost ::1 localhost 127.0.0.1 local 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 :443 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1

Блокируем сервера Microsoft

У вас должно получиться также как на скриншоте ниже.

После этого закройте файл hosts сохранив изменения.

Блокируем сервера Microsoft

Теперь данные собранные функциями слежения Windows 10 не доберутся до адресата, даже если вы забыли отключить какую-нибудь из опций слежки.