О скрытых возможностях «Windows 10»
ОС «Windows 10» наполнена клиентскими приложениями с функциями синхронизации пользовательских данных, автоматического обновления, фоновой установки приложений и взаимодействия с облачными сервисами компании «Microsoft».
В открытых источниках широко обсуждаются различные вопросы о методах «слежки», применяемых компанией «Microsoft» в ОС «Windows 10». Отмечается, что ОС «Windows 10» собирает данные телеметрии (информацию об установленных и запущенных программах, объеме занятой памяти, журналы ПО, фрагменты оперативной памяти и т. д.), отслеживает поисковые запросы пользователя и анализирует почтовую переписку, анализирует названия файлов на компьютерах пользователей на предмет соотнесения их с «пиратским» контентом. Отмечается, что после первой активации ОС «Windows 10» на короткий промежуток времени включается веб-камера, после чего на сервера компании «Microsoft» передается 35 Мб мультимедийных данных.
Кроме того, приложение «голосовой помощник Cortana» отправляет все голосовые запросы пользователей на многочисленные сервера компании. При этом приложение продолжает работать в фоновом режиме даже если его отключить, а блокировка коммуникации данного приложения с серверами через файл «hosts» вызывает ошибку в работе приложения.
Все данные передаются на сервера компании «Microsoft» в зашифрованном виде. Для ОС «Windows 7» и «Windows 8» также выпущены обновления (KB3068708, KB3022345, KB30752), которые активируют ряд аналогичных шпионских возможностей. В частности, такими возможностями обладают службы телеметрии, облачный сервис «One Drive», «Защитник «Windows»» и интегрированная поисковая система «Bing».
После появления информации о шпионских возможностях ОС «Windows 10» в сети Интернет появились различные инструкции и специальное программное обеспечение, разработанное энтузиастами и позволяющее заблокировать либо удалить ряд таких возможностей. Помимо заявленного функционала, данные программы могут содержать ряд недокументированных функций и представлять серьезную угрозу для компьютеров пользователей. С большой долей вероятности подобные программы могут оказаться вредоносными и намеренно распространяться злоумышленниками в целях получения доступа к персональным данным пользователей, заражения компьютерных систем или создания бот-сетей. При этом зачастую используются специальные механизмы сокрытия вредоносных функций и обхода средств защиты, что позволяет злоумышленникам в течение длительного времени обеспечивать работоспособность подобных программ без каких-либо подозрений со стороны пользователя.
Пользователям следует с осторожностью относиться к любому неофициальному ПО, распространяемому в сети Интернет под видом каких бы то ни было «полезных и безопасных» программ.
