Содержание
С выхода Windows 10 прошло уже три с лишним года, а проблема слива пользовательских данных на серверы Microsoft так и не решена. Более того, она усугубилась принудительным сбросом настроек приватности и перезапуском отключенной службы обновлений. В этой статье мы сравним несколько утилит для управления «шпионскими» компонентами ОС и посмотрим, насколько они эффективны на современных сборках Windows 10.
В Microsoft никогда не скрывали, что собирают сведения о пользователях, просто раньше ограничивались витиеватыми фразами об отправке «некоторых сведений в целях улучшения пользовательского опыта». После вступления в силу Европейского регламента по защите данных и ряда других законов юристам компании пришлось раскрыть подробности. Вот здесь можно почитать о том, какие данные собираются, куда передаются, как обрабатываются и в каких случаях раскрываются.
Перед потребителями в Microsoft выкрутились тем, что якобы дают возможность самостоятельно настроить тип и количество передаваемых данных. Для этого необходимо установить пакет обновлений (для тех, у кого билд ниже 15063.0) и воспользоваться экраном конфиденциальности. Желательно сделать это еще на этапе установки.
По задумке, у пользователя возникает ощущение, что если все отключено, то данные утекать не будут. Однако это намеренно создаваемая иллюзия. Давай запустим сниффер и посмотрим, как обстоят дела в действительности.
Методика тестирования
Все тесты проводились параллельно на двух тестовых сборках Windows 10 Pro — 1709 и 1803. Чтобы условия тестирования были идентичны, каждая «антишпионская» программа была развернута в клонах виртуалки. На скриншотах в статье сначала приводится снимок работы в 1709, а затем в 1803, если не указано иное. В качестве вспомогательных утилит использовались Wireshark 2.6.3 64 bit, TCPView v. 3.05 и Regshot v. 2.1.0.17.
Во всех тестируемых программах выбирались настройки блокировки по максимуму. Если какую-то функцию или приложение не заблокировать, то возникнет неопределенная погрешность. Будет непонятно: то ли это незаблокированный пункт приводит к сливу данных, то ли какую-то функцию программе не удалось отключить. Идеальный результат — это дамп сетевого трафика без IP-адресов Microsoft. Посмотрим, кто как справится с этой задачей, но для начала проверим штатные функции управления приватностью в Windows.
Проверка настроек приватности
Если оставить настройки по умолчанию, то после загрузки ОС сразу виден большой поток исходящего трафика на адреса Microsoft.
Теперь отключаем все, что отключается на экране приватности. Результат налицо.
Однако даже после переключения всех флажков в запрещающее положение некоторые данные сразу отправляются в облачную платформу Microsoft Azure, причем в Сингапуре. В логах Wireshark я заметил IP-адреса сетевых узлов Microsoft из разных стран мира. Видимо, так работает балансировка нагрузки. Соединение с ними не постоянное (вышел на связь, передал что надо и оборвал соединение). Пул адресов очень большой. Я их перепроверил и убедился, что почти все они принадлежат Microsoft или ее партнерским сетям.
Сравнение программ
Для сравнения мы отобрали следующие «антишпионские» программы: Blackbird 1.0.28, Destroy Windows 10 Spying 1.0.1.0, DoNotSpy10 4.0, O&O ShutUp10 1.6.1399, Disable Win Tracking 3.2.1 и WPD 1.2.940. У всех этих приложений одна цель — не дать Microsoft получить какие-либо данные известным путем. Не лишены они и разных плюшек типа блокировки обновлений. Вот примерный список того, что следует ожидать от таких утилит:
- отключение записи активности пользователя;
- отключение отправки данных о вводе с клавиатуры;
- отключение отправки образцов рукописного ввода;
- отключение сбора диагностических данных (телеметрии);
- отключение сбора данных о местоположении;
- отключение и сброс персональных настроек Cortana;
- отключение доступа в интернет для Windows Media DRM;
- отключение доступа приложений к информации об учетной записи, календарю, сообщениям, камере, микрофону и местоположению;
- (опционально) отключение службы обновления Windows для других продуктов.
Конечно, это не полный перечень, но тот разумный минимум, на который стоит ориентироваться. Все эти изменения можно сделать и вручную. Подобные «антишпионские» утилиты подкупают лишь тем, что применяют сотню твиков в пару кликов.
Как вообще работают эти утилиты?
- Изменяют ключи реестра, отвечающие за настройки приватности.
- Добавляют в файл
%WINDIR%System32driversetchosts
известные авторам программы URL сетевых узлов, на которые Microsoft сливает данные. - Добавляют в брандмауэр Windows наборы запрещающих правил, блокирующие подключение к известным IP-адресам Microsoft.
- Останавливают «следящие» службы.
- Удаляют «шпионские» задания планировщика.
- В хардкорном варианте удаляют системные файлы и каталоги, отвечающие за «шпионские» функции.
WARNING
Попытка добиться максимальной приватности с помощью подобных программ может привести к тому, что перестанут работать и нужные компоненты, слетит активация Windows, ОС будет вести себя нестабильно или вообще не загружаться. Настоятельно рекомендуем не ограничиваться встроенными в них средствами резервного копирования, а использовать сторонние программы для создания полного образа диска. С ним гарантированно останется возможность вернуть систему в исходное состояние, что бы с ней ни случилось в ходе экспериментов.
Blackbird 1.0.28
https://www.getblackbird.net
Программа работает в консольном режиме. У нее изначально всего три функции:
- сканировать систему и вывести все (по мнению разработчика) обнаруженные проблемы;
- запустить менеджер блокировки;
- сделать бэкап настроек. Вот эту функцию хочу особо отметить. Не каждая программа позволяет это сделать, так что, если что-то пошло не так, просто восстанавливаем настройки до блокировки и работаем дальше. Бэкап помещается в папку с программой, и, когда он сделан, программа меняет одну из своих функций с «Бэкапировать» на «Восстановить из бэкапа».
После сканирования выдается очень большой список «недочетов», которые надо исправить.
Пунктов в нем и вправду много, но есть очень спорные моменты. К примеру, первым делом резанул глаз пункт блокировки службы W32Time. Если комп будет в домене, то как синхронизировать время с сервером?
Перейдем к списку блокировки. Нажимаем А на главном экране программы и видим такую картинку.
Обрати внимание, что в билде 1803 добавлены несколько новых функций, поэтому блокировке подлежит 78 пунктов, а не 70, как в 1709. Вот наглядный пример, почему для теста я выбрал два релиза Windows 10.
В списке компонентов, которые может отключить Blackbird, нет службы Windows Update. Само отключение сделано неудобно: нет готовых профилей настроек, каждый пункт приходится выбирать отдельно.
После выполненных действий в сборке 1709 удалось отключить все «следящие» функции, программа справилась на ура. На сборке 1803 одна функция так и не была отключена, причем их общее количество почему-то стало 79.
Два дня наблюдений за поведением операционных систем показали, что после работы Blackbird исходящий трафик стал меньше в разы. Однако тестовый комп со сборкой 1803 постоянно передавал данные на IP 104.25.219.21. Shodan говорит, что он принадлежит известному облачному провайдеру Cloudflare. Насколько мне известно, Microsoft давно арендует у него хостинг для виртуальных серверов сбора статистики. Больше подобной сетевой активности не отмечалось, если не считать скачивания обновлений.
С блокировкой следящих функций Blackbird в целом справилась, но обе тестовые сборки из-за нее пришли в нерабочее состояние. Меню «Пуск» не открывается. Edge и IE не запускаются. Магазин приложений и почта пытаются запуститься, но сразу закрываются. В панели уведомлений висят сообщения, которые нельзя открыть. В общем, жить с настолько изуродованной операционкой невозможно. Хоть обновления установились без проблем!
При восстановлении из созданного Blackbird бэкапа лучше не стало. В сборке 1709 слетела активация Windows и появились две ошибки реестра. После перезагрузки ни одна проблема так и не была устранена. Сборка 1803 вообще не смогла запустить Blackbird для восстановления из бэкапа, начав ругаться на ошибку файловой системы (хотя с ФС все было в порядке).
Вывод очевиден. Blackbird место в нашей бывшей рубрике «Западлостроение».
Destroy Windows 10 Spying 1.0.1.0
https://github.com/Nummer/Destroy-Windows-10-Spying
Destroy Windows 10 Spying — программка, которая, скорее всего, уже на слуху у каждого, кто задавался вопросом, как отключить передачу своих данных в Microsoft. Поговаривают, что после версии 1.0.1.0 сменился разработчик и в новые релизы начали вшивать троян. Поэтому воспользуемся последней официальной версией, которую выпустил Nummer.
Версия 1.0.1.0 написана в апреле 2018 года. На моих сборках она запустилась и определила их правильно. Помимо прочего, в программе есть функция отключения обновлений Windows, которой я заодно и воспользовался.
Все изменения вносятся при нажатии большой кнопки «Destroy Windows Spying NOW!». Работа программы проходит в три этапа: отключение «шпионских» сервисов, добавление известных IP-адресов в правила брандмауэра и прописывание URL серверов сбора статистики Microsoft в файл host. Затем следует перезагрузка с применением всех изменений.
Результаты работы DWS меня огорчили.
Исходящий трафик по «левым» адресам стал меньше, но по-прежнему наблюдалось активное общение с ненужными нам IP-адресами. Версия программы устарела, и в новых сборках Windows свою функцию она толком не выполняет. Однако утилита и не калечит операционку, как это делает Blackbird. Мои виртуальные компьютеры после DWS выжили. В течение трех дней никаких программных неполадок выявлено не было. Сразу после перезагрузки сборка 1709 зависала пару раз, но обошлось малой кровью, и все восстановилось.
С блокировкой Windows Update программа DWS тоже сработала криво. После четырех-пяти перезапусков Windows в логах TCPView снова засветился svhost, который как ни в чем не бывало продолжил доставлять обновления. Еще я обратил внимание на очень тесный диалог сборки 1709 с IP-адресом сервера в сети Akamai Technologies, сотрудничающей с Microsoft, и сильное увеличение пакетов SSDP. Возможно, винда сама перебирала запасные способы отправить данные, когда собственные серверы оказались частично недоступны.
Продолжение доступно только участникам
Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте
Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее
Вариант 2. Открой один материал
Заинтересовала статья, но нет возможности стать членом клуба «Xakep.ru»? Тогда этот вариант для тебя! Обрати внимание: этот способ подходит только для статей, опубликованных более двух месяцев назад.
Я уже участник «Xakep.ru»← Ранее Опубликованы сканеры и эксплоиты для уязвимости в библиотеке libsshДалее → Встречайте новых героев — докладчиков ZeroNights!
–> Windows 10 без слежения LTSB x86/x64 2018.08 – отличная сборка от LeX_6000 Десятой Винды Корпоративной версии без всяких шпионских модулей, русифицирована и имеет две разрядности x64 – 32 bit. Скачайте iso образ диска Виндовс 10 без слежки, на нашем сайте полностью бесплатно. Самые свежие обновления (на август 2018 г.) и активатор в комплекте.
- Версия: Windows 10 Enetrprise x64-x86 Lex_6000 Ru (Update 25.08.18)
- Разработчик: Microsoft
- Язык интерфейса: Русский
- Разрядность: 32-64bit
- Лечение: Активирована (KMS на рабочем столе)
- Размер: 5.28 Гб
Ну, что ж? Установили Windows 10? Если нет, то можете прочитать ЗДЕСЬ, как это делается. Пора теперь ее ПРАВИЛЬНО настроить и очистить от шпионских модулей. СМЕРТЬ ШПИОНАМ. Да здравствует чистая быстрая система! Ну, как-то так…))
Поехали.
Самое время установить недостающие и обновить действующие драйвера системы. Как это сделать читаем ЗДЕСЬ (готовится, у меня не 20 рук! 😉
Едем далее. Пуск => Панель управления => Электропитание. Я нажимаю Показать дополнительные планы электропитания => Максимальная производительность. Ставлю Отключить дисплей => Никогда. Привык все держать на виду и под контролем.
Теперь скачайте наиполезнейший маленький архивчик со всем необходимым. Без него дальше не поедем и вам он всегда пригодится в дальнейшем.
Разархивируйте в новую созданную папку.
Заходим в папку StartIsBack.1.2.1 Запускаем от имени Администратора файл StartIsBackPlusPlus_setup.exe
Вообще, на будущее. Всегда все запускайте-делайте от имени Администратора по правой кнопке мыши. Это вероятнее всего убережет вас от возможных дальнейших проблем с установленной программой.
В папке есть подробная инструкция, что делать далее.
Включаете профессиональный режим. Ставите ВСЕ галочки.
Оключаете UAC. Отключаете Windows Update.
Возвращаетесь в главное окно и жмете Destroy Windows 10 Spying. И процесс пошел.
Самое время отвлечься, передохнуть, заварить зеленого чайку и посмотреть как же все-таки Приготовить настоящий узбекский плов!
мммммммм-м-м-м, сказка просто!
Ну вот и славненько.
Вернемся к нашим, то бишь, баранам.;)
Сейчас необходимо поставить наиважнейшие компоненты системы из папки Soft в архиве. Без этих компонентов не обходится ни одна игра и программы.
Ставим обе по очереди и перезагружаем систему на всякий случай.
Ну вот и все. Самое-самое мы выполнили. Создайте обязательно вторую точку восстановления системы. Откуда я знаю, что вы там собрались с ней делать… 😉
Очень много программ потребуют от вас установить недостающий компонент Framework 3.5
Как установить Framework 3.5 в Windows 10 без подключения к интернету, вы найдете вот в ЭТОЙ (готовится) статье. Также для всяких проигрывателей мультимедиа вам потребуются всевозможные кодеки. Как их скачать и установить Вот тут (готовится)
Ну и, как всегда тут заведено, вот вам игрушечка крестики-нолики. С виду простенькая, а вот попробуйте обыграть свой компьютер. Я, бывало, поначалу еще как проигрывал…
Удачи!
ПрактикаСпособыОбщееWindowsMicrosoftКибершпионаж…
Далее на двух экранах параметров нужно перевести все переключатели в положение «Выкл.» (см. рис. 2 и 3).
Рисунок 2. Настройки безопасности браузера, Wi-Fi и сообщений об ошибках
Рисунок 3. Настройки защиты от персонализации рекламы, поиска и местоположения
Кроме того, не стоит во время установки указывать свои учетные данные в системе Microsoft (Live ID). Для этого на экране с заголовком «Приобретите для себя», показанном на рисунке 4, нужно нажать выделенный пункт «Пропустить этот шаг».
Рисунок 4. Экран настроек, в котором Microsoft предлагает пользователю ввести свои учетные данные для облачных сервисов компании
Установленная таким образом операционная система передает минимальные данные о пользователе на серверы Microsoft.
Если же операционная система Windows 10 уже была установлена, то и в этом случае можно минимизировать набор сведений, которые передаются в Microsoft. Для этого в настройках операционной системы нужно выключить указанные выше следящие механизмы:
— Windows Defender. Для этого есть набор настроек Параметры > Обновление и безопасность > Защитник Windows (см. рис. 5), где можно выключить обычную защиту и пересылку подозрительных образцов кода в центр реагирования Microsoft. Впрочем, защитник Windows автоматически выключается при установке любого другого антивирусного продукта — такой способ отключения защитника будет даже более предпочтительным, хотя собираемые альтернативным продуктом данные будут также оседать в соответствующих исследовательских лабораториях.
Рисунок 5. Настройки, с помощью которых можно выключить Windows Defender
— Помощник Cortana и контекстный поиск. Собственно, помощник в русскоязычной версии выключен, тем не менее операционная система может собирать необходимые ему сведения, поэтому стоит проверить настройки конфиденциальности, связанные с этим компонентом. Однако его настройки находятся рядом с настройками интеллектуального поиска (см. рис. 6), которые находятся через поле поиска в панели задач. Нужно щелкнуть по нему, а в открывшемся окне перейти на вкладку с шестеренкой («Настройки»). В открывшемся окне можно выключить как Cortana, так и интеллектуальный поиск, отсылающий множество информации в поисковую систему Microsoft.
Рисунок 6. Настройки интеллектуального поиска, в которых отключается в том числе и Cortana
— Advertising ID. Собственно, выключить работы с рекламным идентификатором достаточно просто. Это делается во вкладке Параметры > Конфиденциальность > Общие. В этом разделе первым пунктом идет отключение рекламного идентификатора (см. рис. 7). Здесь же можно заблокировать работу URL-фильтра SmartScreen, который проверяет репутацию веб-адресов, а также отсылку образцов рукописного почерка, который предполагается использовать для распознавания рукописного ввода. Может, кому-то и это покажется опасным с точки зрения конфиденциальности.
Рисунок 7. Общие настройки конфиденциальности Windows 10, где можно отключить и персонализацию рекламы
В этой же вкладке «Конфиденциальность» но в разделе «Речь, рукописный ввод и ввод текста» можно отключить пересылку образцов речи в Microsoft (см. рис. 8), которые предполагается использовать в Cortana для распознавания речи пользователей. Как и на других платформах, распознавание речи в Windows 10 — обычный сервис, который требует пересылки данных на сервера распознавания.
Рисунок 8. Настройки системы голосового распознавания, которые традиционно выполняются в облаке
К рекламной части операционной системы можно отнести и контроль расположения пользователя, который может использоваться для целенаправленной рекламы и поиска ближайших магазинов или кафе, но для некоторых выглядит подозрительно. Его также можно отключить во вкладке «Конфиденциальность» в разделе «Расположение» (см. рис. 9).
Рисунок 9. Настройки, которые позволяют запретить устройству отправлять его местоположение
— Телеметрия. Для выключения передачи телеметрии придется набрать несколько команд на встроенном языке программирования PowerShell. Для этого нужно войти в консольный режим, например, с помощью комбинации Win+X. Далее в командной строке набрать следующие команды:
sc delete DiagTrack
sc delete dmwappushservice
echo “” > C:ProgramDataMicrosoftDiagnosisETLLogsAutoLoggerAutoLogger-Diagtrack-Listener.etl
reg add “HKLMSOFTWAREPoliciesMicrosoftWindowsDataCollection” /v AllowTelemetry /t REG_DWORD /d 0 /f
Эта последовательность команд стирает данные, накопленные сервисом телеметрии, выключает его и записывает в реестр запрет на дальнейший сбор данных. Вывод набираемых команд можно увидеть на рисунке 10.
Рисунок 10. Вывод команд PowerShell, отражающих сбор данных о проведении системы и программ
Кроме того, стоит выключить систему формирования отзывов и минимизировать набор диагностической информации. Для этого в разделе Параметры > Конфиденциальность > Отзывы и диагностика (см. рис. 11) нужно поставить параметр «Частота формирования отзывов» в положение «Никогда», а «Данные диагностики и использования» — в положение «Базовые сведения».
Рисунок 11. Настройки частоты формирования отзывов и набора данных о диагностике ошибок
— Облачные сервисы. Для отключения облачных сервисов полностью достаточно при установке не регистрировать свои учетные данные. Если же это было сделано в момент установки, то всегда можно отказаться от использования облачных сервисов в разделе Параметры > Учетные записи > Ваша учетная запись, где указать параметр «Войти вместо этого с локальной учетной записью», как показано на рисунке 12.
Рисунок 12. Интерфейс, который предусматривает возможность отказаться от использования облачных сервисов
Если же каким-нибудь сервисом все-таки необходимо пользоваться, например, для хранения документов, то можно хотя бы отказаться от автоматической синхронизации данных с облаком Microsoft. Для этого в разделе Параметры > Учетные записи > Синхронизация в пункте «Как работает синхронизация?» перевести переключатель в положение «Откл.» (см. рис. 13).
Рисунок 13. Выключение синхронизации облачных сервисов
Есть еще несколько параметров, которые также отвечают за передачу данных на сервера Microsoft. В частности, это обмен данными о Wi-Fi-сетях. Если вы не хотите делиться данными о паролях своих точек доступа, то стоит также отключить синхронизацию данных в разделе Параметры > Сеть и Интернет > Wi-Fi > Управление параметрами сети Wi-Fi. В нем нужно отключить два пункта настроек «Подключение к предложенным открытым хот-спотам» и «Подключаться к сетями, доступ к которым предложен моими контактами» (см. рис. 13).
Рисунок 14. Настройки, отвечающие за обмен данными о Wi-Fi-сетях
Дополнительно следует настроить параметры конфиденциальности в браузере Edge, который входит в состав операционной системы. В нем эти настройки располагаются в разделе Дополнительные действия > Настройки > Посмотреть дополнительные параметры. В нем можно отключить вызов помощника Cortana, включить запросы Do Not Track и выключить предложения поиска, прогнозирование страниц и фильтр SmartScreen (см. рис. 14).
Рисунок 15. Настройки конфиденциальности браузера Edge
Перечисленные выше параметры можно настроить в самом интерфейсе Windows 10. Однако вполне возможно, что операционная система собирает и отправляет на сервера Microsoft некоторые дополнительные сведения. Некоторые особо рьяные защитники личного пространства рекомендуют отключать и сервис получения обновлений. Возможно, он и пересылает какие-то данные в Microsoft, однако они скорее нужны для оптимизации установки обновлений и защиты, нежели для сбора информации. Блокировать обновления не очень хорошо с точки зрения безопасности — может оказаться, что через какое-то время данные утекают уже не в респектабельную Microsoft, а к неизвестным авторам вирусов.
Собственно, сейчас уже разрабатываются программы, которые позволяют избавиться от еще большего набора параметров контроля. В частности, есть даже проект с открытым кодом на GitHab. Одним из наиболее популярных способов блокировки является перечисление серверов, куда компания отправляет данные, в файле hosts с определением для них локального адреса. Полный список серверов можно найти в описании программы Destroy Windows 10 Spying в разделе «Ручной способ отключения шпионского ПО». Впрочем, эффективнее блокировку данных сервисов делать не на самом компьютере с помощью DNS, а на маршрутизаторе или шлюзе с помощью межсетевого экрана. Пользоваться же закрытыми программами такого рода потенциально опасно, поскольку они, избавляя от мифической опасности со стороны АНБ, могут нанести реальный вред.
Destroy Windows 10 Spying – бесплатная программа, позволяющая отключить шпионские модули в Windows 10.
С выходом новой операционной системы Windows 10 большинство пользователей насторожены информацией о том, что продукт Майкрософт тайно собирает различные данные, в том числе конфиденциальные. Не смотря на доводы корпорации о том, что собранные данные необходимы для последующего совершенствования системы и приложений, многих пользователей все эти обстоятельства не устраивают.
Destroy Windows 10 Spying предотвращает отслеживание вашей активности в Windows 10, а также усиливает безопасность и конфиденциальность операционной системы.
Возможности программы
- отключает системное отслеживание
- удаляет Metro приложения
- позволяет открыть и очистить файл HOSTS
Установка и настройка Destroy Windows 10 Spying
Скачать программу можно с официальной страницы проекта github.com.
Вот так выглядит главное окно программы:
Интерфейс утилиты на русском языке, информативен и понятен. Чтобы утилита приступила к работе, следует в главном окне программы нажать на большую кнопку “Destroy Windows 10 Spying”. Начнутся процессы по блокировке IP-адресов и полностью отключаются опции отслеживания.
Но прежде, чем нажать на большую кнопку, следует зайти в раздел “Настройки» и посмотреть какие приложения отключает, удаляет утилита. Здесь же можно убрать или отметить нужные пункты.
Во вкладке “Утилиты”, также, можно удалить встроенные приложения, отключить Windows Update, открыть для редактирования hosts и др. Удалить приложения возможно и иным методом — Удаление встроенных приложений Windows 10 в CCleaner.
Итак, после нажатия на кнопку “Destroy Windows 10 Spying”, утилита начнет свою работу и, по ее окончании, предупредит и предложит перезагрузить компьютер. После перезагрузки программа не требует удаления, от нее остается только установочный файл в папке “Загрузки”.
Утилита Destroy Windows 10 Spying очень проста в работе и подходит для широкого круга пользователей, включая новичков.
Важное примечание. Почти все действия программы необратимы и если Вы не уверены, то не стоит изменять стандартные настройки программы.
Поделиться “Отключение слежки с помощью Destroy Windows 10 Spying”
–>Используемые источники:
- https://xakep.ru/2018/10/23/win10-privacy/
- http://windowsbit.net/windows-10-64bit-sborki/70-windows-10-enterprise-ltsb-2016-x64-x86-v1607.html
- https://deepsmr.ru/komputer/windows-10-aktivatsiya-nastroyka-udalenie-vseh-shpionskih-moduley.html
- https://www.anti-malware.ru/analytics/threats_analysis/windows_10_get_rid_spyware_functions
- https://barbadosmaney.ru/destroy-windows-10-spying.