Windows Update sammelt Daten

Nachdem heise Security über seltsame Datenübertragungen beim Abbruch der WGA-Notification-Installation berichtet hatte, erläutert Microsoft, was die Windows-Updates so alles übertragen.

vorlesen Druckansicht 3 Kommentare lesen
Lesezeit: 3 Min.
Von
Inhaltsverzeichnis

Dass die Redmonder nicht grade zur Datensparsamkeit neigen, offenbarte sich aufgrund verdächtiger Datenübertragungen der kürzlich aktualisierten Windows-Genuine-Advantage-Notification. Die WGA-Notification soll für den Fall, dass sie auf einen vermeintlich geklauten Windows-Aktivierungsschlüssel stößt, den Benutzer eindringlich auf die Vorteile einer legalen Windows-Version hinweisen.

Microsoft hat die Software auf den Update-Servern als wichtiges Sicherheitsupdate markiert, damit sie automatisch an alle Windows-XP-Rechner ausgeliefert wird. Aber sie fragt noch einmal beim Benutzer nach, ob er sie tatsächlich einspielen möchte. Da sie einigen Anwendern jedoch Probleme bereitet (siehe c't 07/07, S. 39), sollte man das Update besser ablehnen. Wenn man im Internet Explorer das manuelle Update anstößt, kann man dieses Update dann auch ausblenden, sodass Windows nicht regelmäßig erneut zur Installation auffordert.

Doch auch wenn der Anwender die Installation abbricht, schlägt manche Personal-Firewall an: Ein Prozess update.exe versuche, Daten ins Netz zu senden. Der mitgeschnittene Datenverkehr zeigt, dass das Update Daten an den Server http://genuine.microsoft.com/ sendet.

Auf die Online-Berichterstattung über den Vorfall reagierte der WGA-Produktmanager Alex Kochis mit einem Eintrag im offiziellen WGA-Blog des Unternehmens [1]. Darin eröffnete er, dass jedes Update, das durch Windows Update ausgeliefert wird, zumindest Informationen über den Erfolg oder Misserfolg der Installation an Microsoft schickt. Sowohl bei den automatischen Windows-Updates als auch beim manuellen Einspielen der Updates über die Windows-Update-Seite protokolliert der Hersteller Daten über den Rechner [2].

Zur Rechtfertigung verweist er auf Microsofts Privacy-Statement, in der das Unternehmen erläutert, welche Daten es einsammelt: Informationen über Computerhersteller und -modell, Versionsnummern des Betriebssystems, des Webbrowsers und weiterer installierter Microsoft-Software, eine Liste der installierten Hardware (Plug’n’Play-IDs), Einstellungen der Region und Sprache, einen Globally Unique Identifier (GUID), Produkt-ID und Produktschlüssel sowie BIOS-Informationen [3]. Mit diesen Daten lassen sich Rechner eindeutig identifizieren, außerdem speichert Microsoft die IP-Adresse.

Um Befürchtungen der Anwender zu zerstreuen, präsentierte Kochis eine Tabelle, die einige Felder eines übertragenen Datenpakets erläutert. Die Funktion mehrerer vom Installer der WGA-Notification nicht genutzter Felder erklärt die Tabelle jedoch nicht. Ebensowenig wird klar, was die dann eingesetzten Standardwerte zu bedeuten haben.

In einer Stellungnahme äußerte Microsoft gegenüber c't, dass das Unternehmen die Daten lediglich sammle, um die Qualität der WGA im Speziellen und von Windows Update im Allgemeinen für den Anwender zu verbessern. Dazu übertrage man etwa, an welcher Stelle der Benutzer das Setup abgebrochen habe. Um verlässlich zu zählen, nutze man die GUID, ohne jedoch dabei den Benutzer zu identifizieren.

Microsoft speichert Daten wie Produkt-ID und Produktschlüssel, sofern die WGA-Prüfung oder -Notification einen vermeintlich illegalen Produktschlüssel entdeckt, andernfalls würden sie umgehend gelöscht. Im Blog beteuerte Kochis aber nochmals, dass Microsoft die Informationen nicht nutze, um Anwender zu identifizieren oder zu kontaktieren. Wozu Microsoft aber die Daten von vermeintlich geklauten Windows-Versionen speichert, erklärt der Softwarekonzern nicht.

[1] Eintrag von alexkoc im WGA-Blog

[2] Controlling Communications with the Internet

[3] Microsofts Privacy-Statement

Vom Installer der WGA-Notification ĂĽbertragene Daten (laut Microsoft)
<Event Datentyp Erklärung
SI="12" Source-ID zeigt an, welches Produkt den Report sendet
EI="22" Event-ID zeigt Microsoft an, welches Ereignis eingetreten ist
V="1.7.0017.0" Version Version der ausfĂĽhrbaren Datei
H="CfGWCyWrGVEcb/BTYLskvObMTFU="> Hash Checksumme/Fingerabdruck des Events
<CD/> Custom Data nicht genutzt bei WGA-Notification
<MAIN>
<RC>0</RC> Return Code zeigt an, an welcher Stelle das Setup abgebrochen wurde
<PID></PID> Product ID nicht genutzt bei WGA-Notification
<PIDType>0</PIDType> Product ID Type nicht genutzt bei WGA-Notification, Standardwert 0
<J>1</J> Domain-Joined 1=in Domäne angemeldet
<VC>0</VC> Binary Partial Product Key nicht genutzt bei WGA-Notification, Standardwert 0
<WPAH></WPAH> WPA Hash nicht genutzt bei WGA-Notification
<OS>5.1.2600.2.00010100.2.0.pro</OS> OS-Version Version des Betriebssystems
<ULCID>1033</ULCID> User Locale ID Sprache des Benutzers
<SLCID>1033</SLCID> System Locale ID Sprache des Betriebssystems
<DC></DC> Diag Code nicht genutzt bei WGA-Notifications
<Bcr>1</Bcr> Basic Control Return Standardwert 1 bei diesem Event
</MAIN>
<ID> Diese Felder stellen zusammen die GUID dar.
<UGD>6bcd64d3-e1eb-4554-
9986-675c97366d95</UGD>
Client ID WU-Client-ID, wenn vorhanden, ansonsten persistente Zufallszahl als GUID
<HDSLN>v2JKNbZEmt30AN
L1r6/BJyXAF8A=</HDSLN>
Volume Serial, Hashed Fingerabdruck der beim Formatieren der Festplatte vergebenen Datenträgernummer
<CSID>D9JIYm9e0mJ0abK
sUm7fyZmMNyw=</CSID>
User Security Identifier, Hashed Fingerabdruck des benutzer- und rechnerspezifischen Security Identifier
<USID>PPRcc5dMywTrdfKuL
N6b8xo+RFk=</USID>
Computer Security Identifier, Hashed Fingerabdruck des rechnerspezifischen Security Identifier
</ID>
</Event>

(dmk)