Du bist von Linux auf Windows 11 umgestiegen – wegen spezifischer Anforderungen – möchtest das Betriebssystem aber datenbewusst nutzen. Glückt uns: Mit der Hosts‑Datei kannst Du Telemetrie‑Server blockieren und so verhindern, dass Windows “nach Hause telefoniert”.
Ich habe mich an den Tipps von Tuhltheim.de und Hagezi auf GitHub orientiert. Beide liefern praktische Hosts‑Listen, die sich bestens eignen.
Schritt-für-Schritt-Anleitung
1. Hosts‑Datei finden
Die Datei liegt unter:
C:\Windows\System32\drivers\etc\hosts
Du öffnest den Explorer und fügst diesen Pfad ein – oder nutzt
%WinDir%\System32\Drivers\etc
2. Backup anlegen
Bevor Du löschst, kopiere die Datei z. B. auf den Desktop. So hast Du jederzeit eine Sicherung.
3. Hosts‑Datei öffnen
Rechtsklick → Öffnen mit → Editor, als Administrator. Oder nutze PowerToys › Hosts File Editor – falls installiert.
4. Liste mit Telemetrie‑Servern einfügen
TuhlTeim verweist auf eine Microsoft-Liste auf GitHub: klicke auf „Hosts“ in der Zeile „Microsoft“ und kopiere. Hagezi betreibt das Projekt dns-blocklists, mit einer hosts‑Liste (~258 Einträge) speziell zu Windows/Office‑Tracker‑Domains.
Kopiere die Einträge in Deine Hosts‑Datei. Beispiel:
0.0.0.0 in.appcenter.ms
0.0.0.0 collector.azure.cn … (usw.)
5. Datei speichern
Speicher die geänderte Datei – als hosts ohne Endung – direkt ins Verzeichnis. Falls Defender meckert, deaktiviere kurz die Host‑Hijack‑Überwachung darin.
6. Funktion prüfen
Öffne CMD und führe z. B. aus:
ping in.appcenter.ms
Erwartetes Ergebnis: Ping‑Anforderung konnte Host nicht finden – Server ist geblockt.
7. Backup sicher aufbewahren
Bei Bedarf löscht Du die geänderte Hosts-Datei und stellst Deine Originaldatei wieder her.
Warum das funktioniert
Windows prüft vor der DNS‑Abfrage die Hosts‑Datei – darum werden die Anfragen sofort ins Nichts weitergeleitet und Daten fließen gar nicht erst.
Defender‑Hinweis
Seit 2020 stuft Microsofts Defender das Blockieren von Telemetrie via Hosts als hohes Sicherheitsrisiko ein – Du siehst eventuell Warnungen. Du kannst diese Funktion bei Bedarf deaktivieren, verlierst aber Leak‑Schutz für Hosts‑Hijacks.
Erweiterte Tipps
Du kannst zusätzlich DiagTrack als Dienst deaktivieren (via services.msc) und den Autologger in der Registry abschalten – laut BSI-Dokumentation für Windows 10/11. Wenn Du mehr Tools willst, empfehlen sich Programme wie O&O ShutUp10++ oder DoNotSpy11.
Fazit
Mit einer gepflegten Hosts‑Datei, z. B. aus den Quellen von TuhlTeim und Hagezi, stoppst Du die Telemetrie‑Kommunikation auf Netzwerkebene – nachhaltig und datenbewusst. Wenn Defender zickt, kannst Du kurzzeitig einen bestimmten Schutz abschalten – lohnt sich aber. Viel Erfolg beim datenbewussten Einsatz von Windows 11!