Daemon Tools wie co montujesz

Daemon Tools jest niewątpliwie najpopularniejszym programem do montowania obrazów .iso, i ten fakt wykorzystał producent, który za pomocą swojej aplikacji śledzi co montujesz i zapisuje to w swojej bazie nawet wtedy, kiedy nie wyraziłeś na to zgody.

Ale jak to… śledzi?

Od pewnej wersji w aplikacji znajduje się usługa o nazwie MountSpace, które zbiera statystyki o montowanych przez nas obrazach. Jeżeli na to nie wyrazimy zgody, to oczywiście nic z naszego komputera nie jest wysyłane.

Kawał jest taki, że nawet jak nie wyrazimy zgody, to nasze dane i tak są zbierane i lądują one na serwerach producenta oprogramowania. Zbierane dane to między innymi adres IP, nazwa montowanego obrazu, historia montowanych wcześniej plików iso, (imię matki, ojca…)

Zastanowić powinien już nas fakt, że MountSpace nie ma wyraźniej polityki prywatności. Noo… licencja EULA coś tam wspomina, ale nic szczegółowo.

I co teraz? ;-(

Zablokujemy program w zaporze systemowej. Klikamy zatem na Start, Panel Sterowania, Narzędzia administracyjne i Zapora systemu Windows z zabezpieczeniami zaawansowanymi.

W nowym oknie klikamy na reguły wychodzące a potem na Nowa reguła…

W kreatorze klikamy na Program i Dalej:

Klikamy na przeglądaj i wskazujemy aplikacje Daemon Tools (jej lokalizacj to C:\Program Files\DAEMON Tools Lite\DTLite.exe). Klikamy na Dalej.

Wybieramy Zablokuj połączenia:

W tym kroku niczego nie ruszamy:

Nazwa i opis dowolny. Klikamy na Zakończ:

Nowa reguła powinna pojawić się na liście:

Zamykamy wszystkie otwarte okna.

Co wysłano?

Aplikacja MountSpace zapisuje to co ma wysłać do odpowiedniego folderu. Jego lokalizacja to:

%AppData%\DAEMON Tools Lite\ImageInfoCache

Nim zobaczymy zawartość, musimy zezwolić na wyświetlanie ukrytych plików i folderów oraz pokazać ukryte pliki systemowe. Zawartość folderu u mnie wygląda tak:

Zaś log z montowania obrazu tak:

{"expiryMode":true,"expiry":"2012-02-27T18:28:04","data":{"typeinfo":"not-found","last_update":"2012-02-13","data":{"diagramData":""}}}

Nazwa pliku to:

image_74A06648BFAC3220710CBBFF50112FFB.dat

Alternatywy

Osobiście korzystam z VirtualClone Driver i innym też polecam. A jak nie, to Google :-)