Windows10のライセンス再認証とマイクロソフトの薄汚いユーザー監視 VS GCI | パパケベックの総合ブログ

パパケベックの総合ブログ

ブログ記事の内容は、広帯域受信機、ニュース論評、競馬予想と結果、2015年1月からターゲットにされた遠隔テクノロジー犯罪について、パソコン・インターネットの話題、科学技術のニュースなどを書いている。ほかのブログサイトにもブログ開設している。

Windows10のライセンス再認証とマイクロソフトの薄汚いユーザー監視

≪経緯≫

ビデオカード故障後のすったもんだでHDDをDBANでデータ削除後にwindows10インストール。

その後1607のバージョンから更新をやらせたところ、1803とか1903にアップグレード。

そこでwindows defenderの完全無効化をやろうとしたら不可能。
レジストリの設定は、パソコン再起動後に自動削除されていた。


そこで仕方なくバージョンを「回復」によって元に戻すことにした。それで1607のバージョンになってwindows defenderの完全無効化の操作が完了した。


≪ライセンス再認証要求出現≫


ところが、ライセンス再認証をせよと右下にうすい文字の表示。

イベントビューアの「設定」のところのライセンス認証を見ると確かにライセンス認証しろと書いてあり、エラーコードが表示されていた。


エラーコード 0x80072EE7

ソース    Microsoft-Windows-Security-SPP

イベント ID:       8198

能書きは、「ライセンス認証 (slui.exe) が失敗しました。」

エラーが合計5個だ。


そのログをはじき出した時刻の通信をWiresharkで確認したらライセンスのサーバーのDNSがあり、ライセンスサーバーのIPアドレスがわからない状態だっただけ。理由は簡単ーーーwindows10のパソコンが
インターネットにつなげない状態

ライセンスの確認は、パソコン起動時に行う。その時、ネットにつなげない状態だから「ライセンス認証 (slui.exe) が失敗しました。」になり、右下のライセンス再認証をしろと出たわけである。


非常に腹立たしい表示だ。パソコン再起動で消えたが。


ライセンス認証の相手サーバーは以下の通り。

activation-v2.sls.microsoft.com

IPアドレスは、40.91.72.206である。


ライセンス認証のサーバーにつなごうとしてwindows10がDNSの「ライセンスサーバーのIPアドレスの問合せ」パケットをおおよそ21秒間に合計10個出していた。



大幅なデバイスの変更がない場合も、ライセンス認証がマイクロソフトの目論見によって「たまに」行われると考えていい。


おそらく、回復でバージョンを戻したので戻したバージョンがサポート期間を過ぎたものだから、ライセンス再認証の表示を出させてネットにつなげさせる目的があるのだろう。

ユーザーがネットにつなげば、OSのスパイ活動が容易にできるようになる。


■マイクロソフトの薄汚いユーザー監視

マイクロソフトは、ユーザーの動向を逐一監視している。その一つが、パソコン終了時点で通信することに現れている。


「windows10の無用な通信を停止させる方法2」
https://ameblo.jp/push-gci/entry-12458442895.html

「windows10の設定」
https://ameblo.jp/push-gci/entry-12617831223.html

で示したような設定変更をしても、アップデートの名目の通信は遮断されない。要するに、マイクロソフトに接続するどの通信も、マイクロソフトがやろうと思えば個々のユーザーの動向を逐一監視できることを意味する。


Wiresharkというソフトでマイクロソフトの通信を監視するといくつかのサイトにつないでいる。以下のサイト以外もいくつかある。

HTTP通信 ルート証明書絡み
User-Agent: Microsoft-CryptoAPI/10.0
Name: crl.trust-provider.com
Address: 151.139.128.14
Server: nginx

HTTP通信 ルート証明書絡み
User-Agent: Microsoft-CryptoAPI/10.0
Name: ocsp.digicert.com
Address: 117.18.237.29
Server: ECS (sgb/C6A1)

HTTP通信 ルート証明書絡み
User-Agent: Microsoft-CryptoAPI/10.0
Name: subca.ocsp-certum.com
Address: 151.139.109.239
Server: NetDNA-cache/2.2

HTTP通信 ルート証明書絡み
User-Agent: Microsoft-CryptoAPI/10.0
Name: cscasha2.ocsp-certum.com
Address: 151.139.109.239
Server: NetDNA-cache/2.2

HTTP通信 windowsの更新
User-Agent: Microsoft-CryptoAPI/10.0
Name: ctldl.windowsupdate.com
Address: 192.229.232.240
Server: ECAcc (tkb/7379)

HTTPS通信 怪しそうなもの
Name: fs.microsoft.com
Certificate Status Type: OCSP (1)
Address: 210.57.88.65



≪windows defenderがDisable Windows 10 Trackingをマルウェアと判断≫


マイクロソフトのスパイ活動を制御しようとするフリーソフトDisable Windows 10 Trackingは、windows defenderに引っかかった。

windows10のバージョン1607では、wundows defenderの完全な無効化が可能だが、それ以上のバージョンでは不可能になる。ーーーレジストリの設定をしても、パソコンの再起動後に元に戻される。


Disable Windows 10 Trackingをマルウェアと判断したものはイベントビューアに記載されていた。


ソース:           Microsoft-Windows-Windows Defender
イベント ID:       1116

説明:
Windows Defender でマルウェアまたは望ましくない可能性のあるその他のソフトウェアが検出されました。
 詳細については、次を参照してください:
http://go.microsoft.com/fwlink/?linkid=37020&name=SettingsModifier:Win32/HostsFileHijack&threatid=265754&enterprise=0
     名前: SettingsModifier:Win32/HostsFileHijack
     ID: 265754
     重大度: 重大
     カテゴリ: 設定改変
     パス: file:_C:\Windows\System32\drivers\etc\hosts
     検出元の場所: ローカル コンピューター
     検出の種類: コンクリート
     検出元: リアルタイム保護
     ユーザー: ***********************
     プロセス名: C:\Disable Windows 10 Tracking, version 3.2.3\dwt-3.2.3-cp27-win_x86\DisableWinTracking.exe
     定義のバージョン: AV: 1.321.1221.0, AS: 1.321.1221.0, NIS: 119.0.0.0
     エンジンのバージョン: AM: 1.1.17300.4, NIS: 2.1.14600.4


なぜ検出したかは、hostsファイルを改ざんしたからだろう。現にwindows10のhostsファイルには次のように記載されている。

0.0.0.0    choice.microsoft.com.nsatc.net
0.0.0.0    ssw.live.com
0.0.0.0    v10.vortex-win.data.microsoft.com
0.0.0.0    vortex.data.glbdns2.microsoft.com
0.0.0.0    vortex-win.data.metron.live.com.nsatc.net
0.0.0.0    web.vortex.data.microsoft.com
0.0.0.0    ui.skype.com

 

検出したときには設定そのものはちゃんと残っていた。

 

 

≪マイクロソフトのスパイOSの行き着く先にあるものは何か?≫

マイクロソフトの野望は、マイクロソフトが望む形のユーザーだけに統合することだ。

欲しい機能は全部使わせてやるが、ただし、マイクロソフトが望まない機能は全部排除してやると考えているようだ。

どんなユーザーを求めているか?

パソコン機能の設定を変更しないユーザー、パソコンの使い方すべてのデータをスパイされても文句を言えないようにされるユーザー。

「スマホのようになりたい」がマイクロソフトの行きつく先にあるOSの姿だ。ーーーースマホユーザーのデータは、スマホを作り出すメーカーの元に集められる。それ以外にもスマホのアプリの提供元もデータを集めることが可能だ。


位置情報とIPアドレス、ユーザーのスマホの使用開始時間と終了時間、ユーザーのサイト訪問の傾向などだ。スマホの通信データを丸ごと集めないと証拠はつかめない。

Linux系のOSが今以上にwindowsに肩を並べるくらいの機能があれば、有料で不自由なOSを使い続ける理由もなくなるだろう。ーーー現在のところ、wineのようなwindowソフトを使える機能がだんだん向上しつつある。もし、パソコンにLINUXのOSしかない場合も、windowsで使えるソフトをダウンロードして難なくインストール可能になってしまえば、windowsの牙城も大崩壊しかねないだろう。

windowsがなぜ強いか?強力なフリーソフト群があるからだ。ゲームにしてもそうだ。と言っても、ubuntuで「world of tanks」が可能らしいが。

でも、LINUX、本当にアホなOSだ。未だにパスワード入力でシステムの保護・セキュリティの保護になると信じ込んでいる。あほ臭い操作をユーザーに求めるのがアホLINUXだ。(windowsの場合はユーザーアカウント制御でパスワード入力を省略できる)

あと5年から6年したら、windows10というやつ、別の名称にするつもりか(早いことに2022年になったらwindows11が見えてきた)、それともwindows12、13、14・・・・と続けていくのか。



≪有効策は1607のままにすることかも≫

windows defenderの無効化が可能なのはバージョン1607までのようだ。1607のまま使い続けて特段使い勝手が悪いところがないなら、それでもいいと思える。(20H2でもいい感じに使えるようにできたーーーwindows10 カスタマイズ

すでにバージョン1607はサポート対象外のOSだ。

言い換えると、同じwindows10でもバージョンの違いはOSの違いに等しいことを意味する。

1607のままだと、「microsoft updateカタログ」から更新プログラムをダウンロードしてもインストールはできない仕組みにしているから更新プログラムによる機能向上の類は一切できないことになる。

バージョンアップすると一見新鮮味があるものの、経験上、「これはいい機能だ」というものが一つもない。

 

--------------------------------------------------2022-0625追加と微修正

 

この記事、1か月間のアクセス数の第一位。アメーバブログでいいところは、アクセス解析のところ。順位を見て不思議に思っている。

 



============================
パパケベックのハンドルネームで以下のブログをやっている。
コメントは、あちこちで対応するのが面倒になって、https://ameblo.jp/push-gci/のブログだけで対応することにした。メインブログ以外ではコメントは受け取れない設定にした。2019年10月10日。

メインブログ
ameba      https://ameblo.jp/push-gci/
コピーブログ
fc2          http://keyhole276p3mhz.blog75.fc2.com/
livedoor    http://blog.livedoor.jp/push_gci/
一部コピーブログ
ameba      https://ameblo.jp/papa-quebeck/
goo          http://blog.goo.ne.jp/push-gci
jugem       http://papa-quebeck.jugem.jp/
cocolog     http://papa-quebeck.cocolog-nifty.com/blog/
hatena      https://papaquebeck.hatenablog.com/

============================
ボンクラタワー  ハンター9871 これよりマークシート開始
ボンクラータワー ハンター9871 上昇
ボンクラータワー ハンター9871 ポールが見えない
ボンクラータワー ハンター9871 ブリザードだ
ボンクラータワー ハンター9871   うぉぉぉぉぉぉぉ!
ハンター9871 ボンクラータワー   あっ!・・・・ハンターっ!
ボンクラータワー ハンター9981   墜落したぞ
ボンクラータワー ハンター9845   どうやって墜落したんだ?!
---------------------------------
AOR AR8200Mk3サーチ結果


43.30→札幌
43.40→札幌
44.45→札幌
46.975→札幌
231.4→札幌
235.2→札幌
240.2→札幌
247.85→札幌
256.85→札幌
257→札幌
258.25→札幌
276.3→札幌  IC-R3ss内部発信 ID-92内部発信
305.7→札幌管制
308→札幌
315.6→札幌
327.6→札幌
354.2→札幌
365→札幌   パソコンノイズ電波
388.9→札幌  パソコンノイズ電波