Telemetria sa dá manuálnym nastavením sw firewallu integrovaného vo Windows a v súbore hosts elegantne eliminovať. Sú na to hotové skripty určené pre ladičku PowerShell prípadne pre cmd.exe.
Tiež je vhodné týmto integrovaným firewallom desiny zablokovať o.i. veškeré kritické porty in/out pre TCP (135, 445, 1001) a UDP. Kompletný zoznam šteklivých trojan-portov si schrasti na nete.
Prípadne si nainštaluj tento xindel na skenovanie portov: LPS.exe 1.2 http://www.advanced-port-scanner.com/
Stiahni si ProcessHacker 2.39 a po inštalácii ho spusti ako Správca, pričom sa dozvieš po reštarte systému o odosielaní dát a o zápisoch na disk aj neviditeľnými súbormi po ustálení mašiny. Tých zopár desiatok bonzujúcich *.exe pripájajúcich sa na servery MS podprahovo, tj.na pozadí, si ľahko odchytíš a vyblokuješ manuálne integrovaným firewallom W10. (tj.SearchUI.exe a spol.)
W10 sa dá tak, ako predošlé verzie a edície od OS Vista pohodlne ukočírovať vlastnými nástrojmi z dielne MS do podoby, že CPU drží na 0% a odosielané dáta s pripojením na servery sú nulitné.
Ak si paranoik, potom je možné automatickým skriptom (dávkou) vyblokovať veškeré *.exe a *.dll v zložke Windows stovkami riadkov vo firewall. Len si tým spomalíš štart OS.
Osobne mám vykopaný z W10 načisto Defender s vyčistením Registrov po balaste "windows defender". Bonzujúce spomaľovače, šmejdy z radov AV, nepoužívam absolútne žiadne. Desina a browsery mi lietajú, ako raketa. Dáta cestou telemetrie, ceip, appraiser odosielané do ústredia MS, sú minulosťou.
Jediným problémom sú tzv. bezpečné servery poskakujúce na rôznych IP a portoch: *.*deploy.static.akamaitechnologies.com, ktoré tiež notne využíva MS k prenosu dát. Tam si nedokážem ani pri predradenom HW firewalle, nastavený na interaktívny režim, poradiť s odchytením šifrovaných paketov v podobe 64kB cookies hlavne počas reštartov systému.