Anzeige

Am Puls von Microsoft

Anzeige

Kontrolliert uns Windows 8.1 auch ohne Erlaubnis?

Sax

treuer Stammgast
Wochenlang habe ich gesucht, was von meinem PC aus immer dann in das Internet senden will, wenn man das nicht überprüfen kann, beim Starten oder beim Herunterfahren.

http://www.drwindows.de/windows-8-a...ic-bei-start-und-herunterfahren-trojaner.html

Nun habe ich mit Norton Internet Security wieder einen Full Scan gemacht und wieder keinen Schädling gefunden. Danach habe ich mir die Firewall Regeln von NIS angesehen und neben vielen Löchern für längst nicht mehr installierte Programme eine Regel für eine wsqmcons.exe gefunden.

WSqmCons versucht eine Internetverbindung aufzubauen - ComputerBase Forum

Ich weiß aber genau das ich das Windows Customer Experience Improvement Program oder Programm zur Verbesserung der Benutzerfreundlichkeit direkt bei oder nach der Installation deaktiviert habe. Das sollte doch nun garantiert ausgeschaltet sein? Wie ist das bei Euch?
 
Anzeige
Anscheinend wird die Erfassung und Versendung umfangreicher Benutzerdaten über das Wartungscenter NICHT deaktiviert. Man muss zusätzlich einen Job in der Aufgabenplanung deaktivieren.
https://pubs.vmware.com/view-51/ind...UID-BE82165B-13BC-4FD9-A9CF-FBEF6343D98A.html

https://support.microsoft.com/en-us/kb/916997

Removing the CEIP Task in Microsoft Dynamics GP | Encore Blog

Microsoft-Programm zur Verbesserung der Benutzerfreundlichkeit

"
Wie funktioniert CEIP?
Wenn Sie sich zur Teilnahme an CEIP entschließen, sendet Ihr Computer oder Gerät automatisch Informationen über Ihre Verwendung bestimmter Produkte an Microsoft. Die Informationen von Ihrem Computer werden mit weiteren CEIP-Daten kombiniert, um Microsoft bei der Lösung von Problemen und der Verbesserung der von Kunden besonders häufig genutzten Produkte und Features zu unterstützen.

Können die Informationen vor dem Senden an Microsoft überprüft werden?
Leider können die Informationen aus zwei Gründen nicht überprüft werden:



Das Programm zur Verbesserung der Benutzerfreundlichkeit wurde dafür ausgelegt, Millionen von Kunden die Teilnahme zu ermöglichen. Damit eine so große Anzahl Kunden, die Daten senden, unterstützt werden kann, werden die erfassten Informationen auf eine Weise aufgezeichnet, die den Servern bei Microsoft eine möglichst effiziente Verarbeitung der vielen Daten ermöglicht. Die Art dieser Codierung macht eine Überprüfung der Informationen für die meisten Kunden sehr schwierig.


Anwendungen, die CEIP verwenden, senden ihre Daten normalerweise nach dem Schließen der Anwendung an Microsoft-Server. Statt ein Dialogfeld anzuzeigen, das Sie beim Schließen der Anwendung zum Überprüfen der Informationen auffordert, werden die Daten automatisch gesendet, ohne Sie bei der Arbeit zu stören.
"


Datenschutzbestimmungen für Windows*8.1 und Windows Server*2012*R2 - Microsoft*Windows

Datenschutzbestimmungen für Windows*8.1 und Windows Server*2012*R2 - Microsoft*Windows

"
Gesammelte, verarbeitete und übertragene Informationen

Im Zuge der Aktivierung werden folgende Informationen an Microsoft gesendet:

Der Microsoft-Produktcode (ein fünfstelliger Code zur Identifizierung des Windows-Produkts, das Sie aktivieren).

Eine Kanal-ID oder ein Standortcode, der angibt, wie Sie das Windows-Produkt ursprünglich erhalten haben. Die Kanal-ID gibt z. B. Aufschluss darüber, ob das Produkt ursprünglich im Einzelhandel erworben wurde, eine Evaluierungskopie ist, im Rahmen eines Volumenlizenzprogramms erworben oder vom PC-Hersteller vorinstalliert wurde.

Das Datum der Installation und ob die Installation erfolgreich war.

Informationen, durch die bestätigt wird, dass der Windows-Product Key nicht geändert wurde.

Marke und Modell des PCs.

Versionsinformationen zum Betriebssystem und zur Software.

Regions- und Spracheinstellungen.

Eine eindeutige GUID (Globally Unique Identifier), die dem PC zugewiesen ist.
Product Key (mit Hash) und Produkt-ID.

BIOS-Name, Revisionsnummer und Revisionsdatum.

Seriennummer des Festplattenvolumes (mit Hash).

Das Ergebnis der Aktivierungsprüfung. Dazu gehören Fehlercodes und Informationen zu eventuellen Aktivierungsexploits und Schadsoftware oder nicht autorisierter Software, die gefunden oder deaktiviert wurde:

Der Bezeichner des Aktivierungsexploits.

Der aktuelle Zustand des Aktivierungsexploits (z. B. bereinigt oder unter Quarantäne).

ID des PC-Herstellers.

Dateiname und Hash des Aktivierungsexploits sowie ein Hash der zugehörigen Softwarekomponenten, der auf das Vorhandensein eines Aktivierungsexploits hinweist.

Der Name und Hash des Inhalts der Startanweisungsdatei für den PC. Falls Sie Windows auf Abonnementbasis lizenziert haben, werden zudem Informationen zum Abonnement gesendet. Außerdem werden PC-Standardinformationen gesendet.

Wenn Sie eine Windows-Version mit Volumenlizenzierung verwenden, für die ein Aktivierungsserver genutzt wird, wird die IP-Adresse dieses Servers möglicherweise an Microsoft. gesendet.

Verwendung der Informationen

Microsoft verwendet die Informationen, um zu überprüfen, ob Sie über eine lizenzierte Kopie der Software verfügen. Microsoft verwendet diese Informationen nicht, um Kontakt mit einzelnen Kunden aufzunehmen. Mithilfe von Lizenzserverinformationen wird sichergestellt, dass von Lizenzservern die Bestimmungen des Lizenzvertrags eingehalten werden.
"



Die Deaktivierung im Taskplaner wird wohl kaum jemand kennen. Es sieht so aus, als würden Millionen von Windowsnutzern ohne ihr Wissen und gegen ihren Willen ständig jeden Tag überwacht.
 
Zuletzt bearbeitet:
CEIP ist eine gute Sache ! Es kommt allen zu Gute und letztendlich auch dir selber,wenn du mal ein Computerproblem hast,das du ohne Hilfe von Microsofts Informationen nicht lösen kannst.Die Daten die MS sammelt sind nurTechnische. Sollte mal aus Versehen etwas persönliches durch die Leitung flutschen,so schreddert man bei Microsoft solche Daten,weil man damit nichts anfangen kann. Wir sind ja hier nicht bei Google.
Ich bin auf Windows 10 und mit einem MS Konto in der Cloud. Tägl. beobachte ich im Taskmanager,dass da ein paar Megabyte rausgehen zu MS.Na und.? Zu sagen ist allerdings.ich erlaube Microsoft den Zugriff.
 
Zuletzt bearbeitet von einem Moderator:
Wer nix zu verbergen hat bzw. nix illegales macht, wie z.B. illegale Kopien von OS-Software sowie Anwenderprogrammen benutzt, sollte nix zu befürchten haben.
Das wir überwacht werden, sobald wir mit einem elektronischem Gerät ins Internet gehen, ist schon seit mindestens der Erfindung des Internets so.
Wie willste das verhindern?
Durch Deaktivierung in der Aufgabenplanung bzw. von Diensten erreicht man so gut wie nix.

Wer Edward Snwoden genauer zugehört hat, der sollte wissen das NSA, britischer Geheimdienst, die Chinesen und etliche andere Geheimdienste bzw. staatliche Organe uns durch gezielte Backdoors, die nie einer entdecken wird (oder nur sehr selten), wir immer unter Kontrolle gehalten werden!
 
Nun ja, Überwachung ist ja wohl nochmal was Anderes, als ein paar technische Parameter abzusaugen.

Es ist nur unhöflich, in der Systemeinrichtung die Möglichkeit zum Deaktivieren das Ganzen anzubieten und es dann trotzdem zu tun.
Allerdings fehlen mir die Details dafür, vielleicht kann man mit der Wahloption ja zumindest was einschränken an Daten oder Häufigkeiten.
 
@Multi_OS
Naja, zu verbergen hat jeder irgendwas - seien es auch nur Kontodaten oder Passwörter. Von daher sollte jeder darauf achten was er an Daten auf dem Rechner speichert und welchen Programmen er das telefonieren erlaubt.

@Sax
Ist denn gesichert, dass wsqmcons.exe diesen Traffic produziert? Wann wurde die Aufgabe zuletzt ausgeführt?

Allein aus dem Vorhandensein entsprechender Firewall-Regeln oder Aufgaben kann man ja kaum sicher ableiten, dass die betreffende Komponente auch diesen Kommunikationskanal nutzt. Es gibt nämlich noch eine Systemkomponente, die ganz offen nach Hause telefoniert. Allerdings ebenfalls nicht aus Böswilligkeit, sondern um Fehlermeldungen zu übertragen.

Das wäre das WER (Windows Error Reporting), das Fehler im System und in Anwendungen loggt und die entsprechenden Reporte überträgt. Du kannst ja mal in den Ordner "C:\ProgramData\Microsoft\Windows\WER\ReportArchive" sehen und prüfen was sich dort an Daten findet. Denn da drin liegt alles, was Windows schon an MS übertragen hat. Im Ordner "C:\ProgramData\Microsoft\Windows\WER\ReportQueue" findet Du die anstehenden Reporte. Wenn Du diese löschst und der Traffic unterbleibt daraufhin, dann hast den eigentlichen Schuldigen gefunden.

Hier, der ungekürzte Inhalt einer WER-Datei:
Version=1
EventType=MoAppCrash
EventTime=130722821131247865
ReportType=2
Consent=1
UploadTime=130722821131403880
ReportIdentifier=d32edcd5-d7a9-11e4-ab75-bc5ff479bd56
IntegratorReportIdentifier=d32edcd4-d7a9-11e4-ab75-bc5ff479bd56
NsAppName=praid:App
Response.BucketId=e19da88796cf1a1c445d13b914b4304e
Response.BucketTable=5
Response.LegacyBucketId=98937055128
Response.type=4
Response.CabId=98994891893
Sig[0].Name=Vollständiger Paketname
Sig[0].Value=Microsoft.Windows.ShellExperienceHost_10.0.10049.0_neutral_neutral_cw5n1h2txyewy
Sig[1].Name=Anwendungsname
Sig[1].Value=praid:App
Sig[2].Name=Anwendungsversion
Sig[2].Value=10.0.10011.0
Sig[3].Name=Anwendungszeitstempel
Sig[3].Value=551381e0
Sig[4].Name=Fehlermodulname
Sig[4].Value=combase.dll
Sig[5].Name=Fehlermodulversion
Sig[5].Value=10.0.10049.0
Sig[6].Name=Fehlermodulzeitstempel
Sig[6].Value=55138169
Sig[7].Name=Ausnahmecode
Sig[7].Value=8000ffff
Sig[8].Name=Ausnahmeoffset
Sig[8].Value=000000000003d077
DynamicSig[1].Name=Betriebsystemversion
DynamicSig[1].Value=10.0.10049.2.0.0.256.48
DynamicSig[2].Name=Gebietsschema-ID
DynamicSig[2].Value=1031
DynamicSig[22].Name=Zusatzinformation 1
DynamicSig[22].Value=ff36
DynamicSig[23].Name=Zusatzinformation 2
DynamicSig[23].Value=ff36462c900e46f8232c294481c80fda
DynamicSig[24].Name=Zusatzinformation 3
DynamicSig[24].Value=d07f
DynamicSig[25].Name=Zusatzinformation 4
DynamicSig[25].Value=d07f5bd6f86f61025bef020a07b67642
UI[2]=C:\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\ShellExperienceHost.exe
LoadedModule[0]=C:\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\ShellExperienceHost.exe
LoadedModule[1]=C:\WINDOWS\SYSTEM32\ntdll.dll
LoadedModule[2]=C:\WINDOWS\system32\KERNEL32.DLL
LoadedModule[3]=C:\WINDOWS\system32\KERNELBASE.dll
LoadedModule[4]=C:\WINDOWS\system32\combase.dll
LoadedModule[5]=C:\WINDOWS\system32\msvcrt.dll
LoadedModule[6]=C:\WINDOWS\system32\RPCRT4.dll
LoadedModule[7]=C:\WINDOWS\system32\ole32.dll
LoadedModule[8]=C:\WINDOWS\system32\sechost.dll
LoadedModule[9]=C:\WINDOWS\system32\GDI32.dll
LoadedModule[10]=C:\WINDOWS\system32\USER32.dll
LoadedModule[11]=C:\WINDOWS\SYSTEM32\wincorlib.DLL
LoadedModule[12]=C:\WINDOWS\system32\OLEAUT32.dll
LoadedModule[13]=C:\WINDOWS\system32\IMM32.DLL
LoadedModule[14]=C:\WINDOWS\system32\MSCTF.dll
LoadedModule[15]=C:\WINDOWS\system32\kernel.appcore.dll
LoadedModule[16]=C:\WINDOWS\SYSTEM32\CRYPTBASE.dll
LoadedModule[17]=C:\WINDOWS\SYSTEM32\bcryptPrimitives.dll
LoadedModule[18]=C:\WINDOWS\SYSTEM32\cryptsp.dll
LoadedModule[19]=C:\WINDOWS\SYSTEM32\bcrypt.dll
LoadedModule[20]=C:\Windows\System32\Windows.UI.Xaml.dll
LoadedModule[21]=C:\WINDOWS\SYSTEM32\CoreMessaging.dll
LoadedModule[22]=C:\WINDOWS\SYSTEM32\wintypes.dll
LoadedModule[23]=C:\WINDOWS\SYSTEM32\Bcp47Langs.dll
LoadedModule[24]=C:\WINDOWS\SYSTEM32\iertutil.dll
LoadedModule[25]=C:\WINDOWS\system32\advapi32.dll
LoadedModule[26]=C:\WINDOWS\SYSTEM32\dwmapi.dll
LoadedModule[27]=C:\WINDOWS\system32\shcore.dll
LoadedModule[28]=C:\WINDOWS\SYSTEM32\NInput.dll
LoadedModule[29]=C:\WINDOWS\SYSTEM32\ntmarta.dll
LoadedModule[30]=C:\WINDOWS\SYSTEM32\dcomp.dll
LoadedModule[31]=C:\WINDOWS\system32\rsaenh.dll
LoadedModule[32]=C:\Windows\System32\twinapi.appcore.dll
LoadedModule[33]=C:\WINDOWS\SYSTEM32\USERENV.dll
LoadedModule[34]=C:\WINDOWS\system32\profapi.dll
LoadedModule[35]=C:\WINDOWS\system32\uxtheme.dll
LoadedModule[36]=C:\Windows\System32\ActXPrxy.dll
LoadedModule[37]=C:\WINDOWS\SYSTEM32\dxgi.dll
LoadedModule[38]=C:\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\StartUI.dll
LoadedModule[39]=C:\WINDOWS\system32\SHLWAPI.dll
LoadedModule[40]=C:\WINDOWS\system32\SHELL32.dll
LoadedModule[41]=C:\WINDOWS\system32\windows.storage.dll
LoadedModule[42]=C:\WINDOWS\system32\powrprof.dll
LoadedModule[43]=C:\WINDOWS\SYSTEM32\VEEventDispatcher.dll
LoadedModule[44]=C:\WINDOWS\SYSTEM32\policymanager.dll
LoadedModule[45]=C:\WINDOWS\SYSTEM32\winsta.dll
LoadedModule[46]=C:\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\Windows.UI.ActionCenter.dll
LoadedModule[47]=C:\WINDOWS\SYSTEM32\QuickActionsDataModel.dll
LoadedModule[48]=C:\WINDOWS\SYSTEM32\d3d11.dll
LoadedModule[49]=C:\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\JumpViewUI.dll
LoadedModule[50]=C:\WINDOWS\SYSTEM32\aticfx64.dll
LoadedModule[51]=C:\WINDOWS\SYSTEM32\VERSION.dll
LoadedModule[52]=C:\Windows\System32\MrmCoreR.dll
LoadedModule[53]=C:\Windows\System32\Windows.UI.dll
LoadedModule[54]=C:\WINDOWS\SYSTEM32\atiuxp64.dll
LoadedModule[55]=C:\WINDOWS\SYSTEM32\atidxx64.dll
LoadedModule[56]=C:\WINDOWS\system32\DataExchange.dll
LoadedModule[57]=C:\WINDOWS\SYSTEM32\d2d1.dll
LoadedModule[58]=C:\Windows\System32\Windows.Globalization.dll
LoadedModule[59]=C:\WINDOWS\SYSTEM32\dwrite.dll
LoadedModule[60]=C:\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\BatteryFlyoutExperience.dll
LoadedModule[61]=C:\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\ClockFlyoutExperience.dll
LoadedModule[62]=C:\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\NetworkUX.dll
LoadedModule[63]=C:\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\QuickActions.dll
LoadedModule[64]=C:\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\QuickConnectUI.dll
LoadedModule[65]=C:\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\SampleTrayFlyout.dll
LoadedModule[66]=C:\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\SplitApp1.dll
LoadedModule[67]=C:\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\TrayFlyoutTemplate.dll
LoadedModule[68]=C:\WINDOWS\System32\NotificationObjFactory.dll
LoadedModule[69]=C:\WINDOWS\SYSTEM32\urlmon.dll
LoadedModule[70]=C:\WINDOWS\system32\NotificationControllerPS.dll
LoadedModule[71]=C:\Windows\System32\threadpoolwinrt.dll
LoadedModule[72]=C:\Windows\System32\Windows.Graphics.dll
LoadedModule[73]=C:\Windows\System32\Windows.Storage.ApplicationData.dll
LoadedModule[74]=C:\WINDOWS\SYSTEM32\PROPSYS.dll
LoadedModule[75]=C:\Windows\System32\Windows.Globalization.Fontgroups.dll
LoadedModule[76]=C:\WINDOWS\system32\windowscodecs.dll
LoadedModule[77]=C:\WINDOWS\SYSTEM32\PhotoMetadataHandler.dll
LoadedModule[78]=C:\WINDOWS\system32\directmanipulation.dll
LoadedModule[79]=C:\Windows\System32\SystemSettings.DataModel.dll
LoadedModule[80]=C:\Windows\System32\msxml6.dll
LoadedModule[81]=C:\WINDOWS\SYSTEM32\audioses.dll
LoadedModule[82]=C:\WINDOWS\SYSTEM32\MMDevAPI.DLL
LoadedModule[83]=C:\WINDOWS\SYSTEM32\DEVOBJ.dll
LoadedModule[84]=C:\WINDOWS\system32\cfgmgr32.dll
LoadedModule[85]=C:\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\XamlTileRendering.dll
LoadedModule[86]=C:\WINDOWS\SYSTEM32\globcollationhost.dll
LoadedModule[87]=C:\WINDOWS\System32\UIAnimation.dll
State[0].Key=Transport.DoneStage1
State[0].Value=1
File[0].CabName=WERInternalMetadata.xml
File[0].Path=WER810E.tmp.WERInternalMetadata.xml
File[0].Flags=851971
File[0].Type=5
File[0].Original.Path=C:\Users\Alex\AppData\Local\Temp\WER810E.tmp.WERInternalMetadata.xml
File[1].CabName=AppCompat.txt
File[1].Path=WER846A.tmp.appcompat.txt
File[1].Flags=17629187
File[1].Type=5
File[1].Original.Path=C:\Users\Alex\AppData\Local\Temp\WER846A.tmp.appcompat.txt
File[2].CabName=memory.hdmp
File[2].Path=WER848B.tmp.hdmp
File[2].Flags=539820033
File[2].Type=3
File[2].Original.Path=C:\Users\Alex\AppData\Local\Temp\WER848B.tmp.hdmp
File[3].CabName=WERDataCollectionFailure.txt
File[3].Path=WER8586.tmp.WERDataCollectionFailure.txt
File[3].Flags=851971
File[3].Type=5
File[3].Original.Path=C:\Users\Alex\AppData\Local\Temp\WER8586.tmp.WERDataCollectionFailure.txt
File[4].CabName=Report.cab
File[4].Path=Report.cab
File[4].Flags=196608
File[4].Type=10
File[4].Original.Path=Report.cab
FriendlyEventName=Nicht mehr funktionsfähig
ConsentKey=MoAppCrash
AppName=Microsoft.Windows.ShellExperienceHost_cw5n1h2txyewy!App
AppPath=C:\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\ShellExperienceHost.exe
NsPartner=windows
NsGroup=windows8
ApplicationIdentity=6C700EE3F578963C98ABF229D89874DA
Die Reporte liegen also in Textform vor und können jederzeit auf ihren Inhalt kontrolliert werden.


Die zugehörige Aufgabe findest Du in der Aufgabenplanungsbibliothek unter "Microsoft - Windows - Windows Error Reporting", die Trigger werden jeweils beim Systemstart, benutzerdefiniert (wahrscheinlich beim herunterfahren) und jede Stunde ausgelöst. Es ist also durchaus denkbar, dass Du den Traffic von WER beobachtet hast.

Prinzipiell sehe ich diese beiden Komponenten aber als unkritisch an, denn hier geht es um die Datenerhebung zu Zwecke der Fehlerbehebung. Ausserdem sind beide Komponenten auch ausreichend bekannt und beschrieben, die WER Reporte liegen zudem in Textform vor und können jederzeit eingesehen und kontrolliert werden. Von daher taugen beide nicht gerade zum heimlichen Ausspionieren des Benutzers.

Deshalb ist es nicht nötig gleich von Spionage zu sprechen!
 
wsqmcons.exe

wurde im Taskplaner deaktiviert und in der Firewall blockiert. Der verdächtige Netzwerkverkehr hat aufgehört.

@Sax
Ist denn gesichert, dass wsqmcons.exe diesen Traffic produziert? Wann wurde die Aufgabe zuletzt ausgeführt?

Oberflächlich gesehen wird die Aufgabe 1 Mal ausgeführt nach der Systeminstallation. Wenn man genauer hin schaut sieht man das sie von da an alle 19 Stunden gestartet wird. Vielleicht, damit man es nicht als regelmäßigen Traffic alle 24 Stunden wahrnimmt.

Ich halte diese ständigen geheimen Meldungen an eine ausländische Firma und an andere "Partner" für sehr bedenklich für die deutsche Wirtschaft.
 
Zuletzt bearbeitet:
http://www.drwindows.de/windows-8-allgemein/87266-kontrolliert-uns-windows-8-1-ohne-erlaubnis.html
Diagnostics Tracking - was steckt hinter dem Windows 8.1 Update KB3022345? - Dr. Windows

Diagnostics Tracking - Windows verpfeift uns
Bei den gestrigen (21.04.2015) zahlreichen Updates hatte ich mich nur gefragt wo diese Diagnosefunktion in der Masse verpackt wurde und abgewartet. Danke Martin! :)

Es gibt bereits 3 Updates die ich nicht möchte

Update ermöglicht zusätzliche Funktionen für Windows Update-Benachrichtigungen in Windows 8.1 und Windows 7 SP1
https://support.microsoft.com/de-de/kb/3035583

Update to enable the Diagnostics Tracking Service in Windows 8.1 and Windows Server 2012 R2
https://support.microsoft.com/de-de/kb/3022345
This update enables the Diagnostics Tracking Service in Windows 8.1 and Windows Server 2012 R2. This tracking service collects data about functional issues in Windows components. Die "Diagnose" ist beim mir deaktiviert.

Anwendungskompatibilitäts-Update für Windows 8.1 und Windows 8
https://support.microsoft.com/de-de/kb/2976978
"Das Update führt die Diagnose auf Windows-Systemen aus, die an das Windows-Programm zur Verbesserung der Benutzerfreundlichkeit teilnehmen, um festzustellen, ob Probleme mit der Anwendungskompatibilität auftreten können, wenn Sie das neueste Windows-Betriebssystem installiert haben. Dieses Update hilft Microsoft und seine Partner, um die Kompatibilität für Kunden sicherzustellen, die versuchen, die neuesten Windows-Betriebssysteme zu installieren."

Dieses "Update" ist älter, sollte mir aber wohl jetzt untergeschoben werden nachdem und obwohl ich die Konzentrator-Task für CEIP deaktiviert hatte. Vielleicht versucht man das extra bei allen Deaktivierungen. Übrigens gibt es außer dieser Task noch weitere die abgeschaltet werden sollten.

http://www.drwindows.de/windows-8-allgemein/86353-anwendungskompatibilitaets-update-kb2976978.html

Windows Updates For Win 8.1 - Windows 8 - All Editions - The Elder Geek on Windows
Microsoft Yanks Botched Patch Kb2949927, Re-Issues Kb2952664 - News

How to remove Windows 10 upgrade updates in Windows 7 and 8
How to remove Windows 10 upgrade updates in Windows 7 and 8 - gHacks Tech News


Ich kann mir vorstellen das sich Microsoft die lästigen Image schädigenden Anfragen verschiedenster Behörden ersparen will indem es ständig die kritischen Privatdaten ungefragt und unerlaubt durch die Gegend schickt damit die Dieste sich das selbst direkt aus dem Datenstrom abgreifen können. Das spart Stress und Kompromittierung für die Internet Großkonzerne die dann viel weniger Anfragen bekommen.

Provider unterstützen die Geheimdienste beim Datenschnüffeln | c't
04.07.2013: SIGINT durchsucht Datenstrom (neues-deutschland.de)
Mitarbeiter packt aus: BND durchsuchte Datenströme für NSA - Deutschland - Politik - Handelsblatt

PRISM TEMPORA SIGINT
Internetüberwachung Tempora: Geheimdienst zapft Glasfaserkabel an - SPIEGEL ONLINE

Route Injection: Datenstrom am Router umgeleitet
Route Injection: Datenstrom am Router umgeleitet - WinFuture.de

NSA, GCHQ – Prism, Tempora: So überwachen uns die Geheimdienste über das Internet
http://www.focus.de/digital/interne...-ueberwachen-uns-die-geheimdienste-ueber-das-

internet_aid_1027694.html

https://www.freitag.de/autoren/bastian-borstell/deutsche-scheinheiligkeit-und-doppelmoral

Da man mit IPv4 seine IP-Adresse relativ leicht und häufig wechseln kann müßten sich die "Behörden" ständig richterliche Verfügungen verschaffen um die jeweilige Zuordnung IP- Adresse zu Benutzer beim Provider abzufragen. Das ist aber nur ein Witz weil Windows den Datenstrom jeder IP am Anfang und am Ende mit den genauesten Daten jedes PC und jeder Windows Lizenz garniert.

Eindeutiger kann man keinen Menschen verpfeifen.

Hackertreffen in Köln: Sie haben uns doch gewarnt
http://www.spiegel.de/netzwelt/netzpolitik/sigint-2013-sie-haben-uns-doch-gewarnt-a-909705.html

"Das Militär hat das Internet bestellt und bezahlt"
Ohne diese systemimmanenten Zapfstellen hätte es das Internet und die Computer für Privatpersonen nie gegeben. Im Gegenteil es wurde und wird geschaffen um die Datenströme mit Verhaltenstinformationen, persönlichen Meinungen und Gedanken maschinenlesbar eng zu kanalisieren, ewig zu archivieren und penibelst zu analysieren.
http://de.wikipedia.org/wiki/Arpanet

Manipulieren nicht vergessen
Internet-Wahlkampf: Online zum Wahlsieg | ZEIT ONLINE
Wahlkampf auf Facebook und Twitter: So kämpfen Obama und Romney im Netz | US-Wahl*- Frankfurter Rundschau
Wahlkampf 2.0: Obama*boomt im Internet - SPIEGEL ONLINE
Internet-Wahlkampf: Die Lektionen vom Daten-König Obama - Digitale Welt - Technologie - Wirtschaftswoche

Wie schnell sich scheinbar stabile Gesellschaften radikal ändern haben wir schon oft erlebt und erleben wir gerade mit dem IS.

Wer heute meint er hätte nichts zu verbergen ist entweder eine absolute Null (lebendes Gemüse) oder könnte sich morgen kopflos in einem Speziallager wiederfinden.

Strategiepapiere des Islamischen Staates entdeckt - DIE WELT

http://www.focus.de/politik/ausland...-iraker-den-islamischen-staat_id_4621522.html

Hin wie her
http://info.kopp-verlag.de/hintergr...rstoeren-journalisten-ueber-das-internet.html


Dreyfus-Affäre ? Wikipedia
DREYFUS: Kanonen statt Recht - DER SPIEGEL 30/1960

Wenn man in einem Forum einige über Google verteilte Werbebanner unterwegs durch andere ersetzt dann finden die Forensiker angeblich aufgerufene URLs von Websites im Cache die der Besitzer niemals gekannt hat.
Edathy Notebook
Fall Sebastian Edathy: Die Spur des Laptops führt in die Niederlande | ZEIT ONLINE
DAS ist der Edathy-Laptop, den ganz Deutschland sucht - Politik Inland - Bild.de
Bundestags-Laptop von Edathy*verschwand im Zug nach Amsterdam - SPIEGEL ONLINE

Wenn man die Knackpunkte einer Person vor Jahren als an eine Karriere kaum zu denken war erfasst hat dann kann man diese Person später auch über solche Werbe Einblendungen verleiten total harmlose Picture Video Shops in Canada zu besuchen und alles haarklein protokollieren. Im Bedarfsfall könnte man dann viel später Regierungsbildungen samt Wirtschafts- und Militärpolitik platzen lassen.

Google AdSense Werbebanner für Cyberattacken missbraucht
https://www.gdata.de/kundenservice/...se-werbebanner-fuer-cyberattacken-missbraucht

Was solche Shops und riesige IT-Konzerne betrifft:
Startup Venture Capital CIA
https://www.sba.gov/content/venture-capital
In-Q-Tel - Wikipedia, the free encyclopedia
http://bostinno.streetwise.co/2014/...l-firm-in-q-tel-loves-boston-tech-startups-2/
https://mattermark.com/106-startups...he-c-i-a-most-frequent-in-q-tel-co-investors/

Solche Firmen braucht man später nicht lange und umständlich auf dem Amtsweg um Hilfe zu bitten weil man selbst Shareholder ist.
Stakeholder und Shareholder Definition & Erklärung | Lexikon

Wir können das Internet aber auch intelligent nutzen und uns selbständig informieren. Besser spät als nie...
PS
Geschwister Scholl Schreibmaschine Tatwerkzeug
Moderne Technik war schon immer gefährlich.
Weisse Rose, White Rose


PPS
Übrigens versendet Windows die Daten ja verschlüsselt.
Appell an Google und Apple: FBI-Chef will Verschlüsselung verbieten lassen - computerwoche.de
Verschlüsselung Kasperletheater mit Apple und dem FBI
Verschlüsselung: Kasperletheater mit Apple und dem FBI | ZEIT ONLINE
"Es ist ein seltsames Theater, das da gerade in den USA aufgeführt wird. Die Protagonisten sind Apple, Google und die Polizei.

Die Unternehmen wollen die Rolle des guten Kaspers spielen, die Polizei naturgemäß die des Wachtmeisters. Aber beide tun so, als sei die jeweils andere Seite das böse Krokodil. Der Titel des Stückes lautet: Nur Verbrecher verschlüsseln ihre Daten."

FBI: US-Senator will Handy-Abhörung verhindern - SPIEGEL ONLINE
"Mittlerweile verschafft sich die NSA Hintertüren auf anderem Weg."
Abfuhr für FBI: US-Politik verbietet Verschlüsselung nicht - Netzpolitik - derStandard.at ? Web

Das FBI tut mir echt leid. ;)
 
Zuletzt bearbeitet:
Isis sollte man nicht leichtfertig in diesen Zusammenhang bringen, vor allem weil die Gruppe keineswegs in einer "stabilen" Gesellschaft entstanden ist und radikal verändert hat sie auch nichts, die Gruppe verstand nur besser, die Gegebenheiten auszunutzen und vorhandenen Frust mit Rhetorik zu verstärken.

Ist alles sicher gut gemeint, doch schon hierdurch frage ich mich: Warum muss man einen Beitrag mit solchen Mitteln aufbauschen? Glaubwürdiger wird der Beitrag sicher nicht dadurch.
 
CEIP ist eine gute Sache ! Es kommt allen zu Gute und letztendlich auch dir selber,wenn du mal ein Computerproblem hast,das du ohne Hilfe von Microsofts Informationen nicht lösen kannst.Die Daten die MS sammelt sind nurTechnische. Sollte mal aus Versehen etwas persönliches durch die Leitung flutschen,so schreddert man bei Microsoft solche Daten,weil man damit nichts anfangen kann. Wir sind ja hier nicht bei Google.
Ich bin auf Windows 10 und mit einem MS Konto in der Cloud. Tägl. beobachte ich im Taskmanager,dass da ein paar Megabyte rausgehen zu MS.Na und.? Zu sagen ist allerdings.ich erlaube Microsoft den Zugriff.

Solche Beiträge sollen ablenken und verwirren - alter Propagandistentrick, aber schlechte Schule.

Wenn CEIP oder was auch immer vom Nutzer abgeschaltet wird, dann hat es abgeschaltet zu sein und zu bleiben! Punkt.
Ob Du Microsoft etwas erlaubst, ist Deine Sache, hat aber nichts mit dem Thema zu tun, und will hier keiner wissen.
 
Anzeige
Oben