Microsoft speichert Ihre Daten in Windows 10 Vorschau

Im Laufe des Wochenendes gab es einen großen Medienrummel aus dem hervorging, dass die Windows-10-Vorschau einen Keylogger enthält – eine Software, die alles, was eingegeben wird, aufzeichnet. Publikationen wie The Inquirer und The Hacker News griffen sofort Microsoft an und beschuldigten das Unternehmen des Fehlverhaltens.

Die Wahrheit ist jedoch weit weniger sündhaft. Bei Software-Vorschauen sammeln Unternehmen oft die Nutzungsdaten um später zu entscheiden, welche Verbesserungen vor der Veröffentlichung durchgeführt werden können. In der Windows-10 Vorschau warnt Microsoft die Benutzer in seinen Nutzungsbedingungen, dass es große Mengen an Daten über sie sammeln wird. Auszüge aus den Nutzungsbedingungen lauten wie folgt:

“Beispiele für die Daten die wir sammeln beinhalten Ihren Namen, Ihre E-Mail-Adresse, Vorlieben und Interessen; Surfen, Suchen und Dateiverlauf; Anruf- und SMS-Daten; Gerätekonfiguration und Sensordaten; und die Anwendungsnutzung. Zum Beispiel, wenn Sie:

  • das Programm installieren, können wir Informationen über Ihr Gerät und Ihre Anwendungen sammeln und es für Zwecke wie der Bestimmung oder Verbesserung der Kompatibilität verwenden;
  • Spracheingabe-Funktionen, wie beispielsweise Sprache-zu-Text, benutzen, können wir Sprachinformationen sammeln und diese für Zwecke wie der Verbesserung der Sprachverarbeitung verwenden. Erfahren Sie mehr, was so eine Spionage App kann;
  • eine Datei öffnen, können wir Informationen über die Datei, die Anwendung zur Öffnung der Datei und wie lange es dauert diese zu öffnen sammeln und diese Informationen für Zwecke wie der Verbesserung der Leistung verwenden; oder
  • Text eingeben, können wir typisierte Zeichen sammeln und diese für Zwecke wie der Verbesserung der Auto-Vervollständigung und Rechtschreibprüfung verwenden”.

spionage
Während einige dieser gesammelten Daten ungewöhnlich sind, stellen andere der an das Unternehmen übertragenen Daten den Standard in der Technologie-Industrie dar. Wenn Sie jemals Sprachbefehle oder Sprache-zu-Text Anwendungen auf Ihrem Telefon benutzen, schicken Sie Ihre Sprachdaten und was Sie “tippen” an Google oder die Server von Apple.

Wenn Sie dabei mithelfen, ein Produkt zu verbessern, händigen Sie einige der in den Nutzungsbedingungen angegebenen Informationen über. Google fragt neue Android-Nutzer, ob sie Google dabei helfen wollen Android zu verbessern, indem sie anonyme Nutzungsdaten übermitteln.

Und die Windows-10 Vorschau ist vollkommen optional. Microsoft wird nicht die gleiche Menge an persönlichen Informationen in der endgültigen Version von Windows aufnehmen. Dies wird ausschließlich in der Vorschau so gehandhabt um zu verstehen, wie die Benutzer die Software verwenden und wie sie vor ihrer Veröffentlichung in 2015 verbessert werden kann.

Wenn Sie nicht möchten, dass Microsoft diese Daten über Sie sammelt, installieren Sie die Vorschau nicht. Wenn Sie sie trotzdem ausprobieren wollen, können Sie diese auf einem Ersatzcomputer oder auf einer virtuellen Maschine installieren. Achten Sie darauf, Konten zu verwenden, die keine persönlichen Daten offenbaren, wenn Sie sich Sorgen über Microsoft’s Missbrauch Ihrer Daten machen.

Ich möchte noch einmal betonen, dass die Windows 10-Vorschau nicht für einen Computer geeignet ist, den Sie täglich verwenden. Das Betriebssystem operiert auf experimenteller Basis und ist auf keinen Fall zuverlässig genug, um Ihre täglichen Aufgaben zu bewältigen. Installieren Sie die Vorschau nur, wenn Sie bei der Gestaltung der endgültigen Version von Windows 10 helfen wollen.

Wenn Sie immer noch besorgt sind, lesen Sie sich Microsoft’s komplette Nutzungsbedingungen gründlich durch.

IP verschleiern mithilfe von Proxy-Servern

Ein Serverprozess, der als Stellvertreter Anforderungen von einem Client erhält, sie an einen Ursprungsserver weitergibt und dessen Antwort an den Client übermittelt. Währenddessen kann der Proxy Server zusätzliche Operationen ausführen.

Ein typisches Beispiel für diese zusätzliche Komponente ist ein HTTP-Proxy-Server:

http-proxy

Ein Proxy wird zur Steigerung der Sicherheit, Performance oder Anonymität verwendet. Der Proxy kann allein durch Software abgebildet sein oder auf eigener, physischer Hardware laufen. Als Hardware zum Einsatz kommen Standard-PC, Server oder eine spezielle Hardware. Ein Software-Proxy kann auf demselben Rechner wie der Client oder der Ursprungsserver laufen. Separate Hardware kann überall im Netzwerk dazwischen angesiedelt sein.

Der Proxy kann Anfragen filtern: Abgelehnt wird eine Anfrage, wenn sie oder die dazugehörige Antwort bestimmte Bedingungen erfüllt (so funktioniert etwa ein Antivirus Proxy). Anfragen und Antworten können zwischengespeichert werden, um die Last auf dem Ursprungsserver oder das Datenvolumen im Netzwerk zu reduzieren (Caching). Bei verbreiteten Anfragen werden den Clients schneller Antworten bereitgestellt. Der Proxy kann Anfrage oder Antwort ferner abändern, beispielsweise für die Übersetzung zwischen verschiedenen Protokollen oder Schnittstellen.
Große Unternehmen setzen Proxy Server häufig als Teil einer Firewall ein. Die Benutzer innerhalb des Unternehmens benötigen dann keine direkte Verbindung zum Internet (und können einen privaten IP-Adressbereich verwenden), haben aber weiterhin über den Proxy Zugriff auf Dienste wie das World Wide Web, Instant Messenger, etc. Normalerweise muss jeder Client einzeln für die Verwendung des Proxy konfiguriert werden.

Der Begriff “Proxy-Gateway” mag als zusätzliche Transparenz in dem Anfrage-Antwort-Prozess (durch weniger Intervention) verstanden werden. Er wird jedoch oft als Synonym für Proxy Server verwendet.