Windows 10 reagiert auf 1.000 - 1.200 Ereignisse, die einen Logmeldung triggern, welche dann an die Microsoft Telemetrie Server übertragen wird.
Microsoft Office sendet noch mehr Daten. Bei dem Paket MS Office Pro Plus lösen 23.000 - 25.000 Ereignisse eine Übertragung von Telemetriedaten aus. 20-30 Teams arbeiten an der Auswertung der Daten, wobei Microsoft keinen Gesamtüberblick hat, welche Produkte welche Daten senden.
Das BSI hat für Windows 10 die Telemetriedaten in der Analyse SiSyPHuS Win10 genauer untersucht (preiswürdiger Titel). Dabei kommt das BSI zu dem Ergebnis, dass die Übertragung der Telemetriedaten in Windows 10 "Basic" nicht durch die vollständig deaktivierbar ist.
Als Schutz gegen die Datensammelwut empfiehlt das BSI, die Verbindungen zu den Windows Telemetrie Servern auf DNS Ebene zu blockieren und die Auflösung der DNS Namen in IP-Adressen zu blockieren. Diese Blockade muss außerhalb von Windows erfolgen, da der Windows Defender die übliche Nutzung Nutzung der Datei "%windir%\system32\drivers\etc\hosts" zur Blockade von Trackingserver auf DNS Ebene für diesen Zweck blockiert. Man kann u.a. folgende Lösungen nutzen:Die Liste der Telemetrie Server könnte auf dem Router in einer Blacklist gepflegt werden. Fast alle Router bieten diese Funktion zum Blockieren von DNS Namen und man muss für alle Rechner im Heimnetz nur eine Liste an einer Stelle pflegen.
In einer Fritzbox findet man die DNS Blacklist unter "Internet - Filter - Listen":Wenn der Datenverkehr von einer zentralen Firewall gefilter wird, kann die Auflösung der DNS-Namen für die Telemetrie Server auf der Firewall blockiert werden. Dabei wird der UDP Datenverkehr auf Port 53 nach den Namen der Server gefiltert und Anfragen an Upstream DNS Server für diese Domains blockiert.
Die Regel für eine iptables Firewall definiert man nach folgendem Muster: iptables -A OUTPUT -p udp --dport 53 -m string --hex-string "|03|oca|09| telemetry|09|microsoft|03|com" -algo bm -j DROP