الانتقال إلى المحتوى الرئيسي

أكثر أنظمة تشغيل سطح المكتب خصوصيةً في 2026 — Windows وmacOS وLinux

مقارنة شاملة للخصوصية بين Windows 11 وmacOS وUbuntu وFedora وMint وQubes وTails — بيانات القياس عن بُعد والتشفير وكيفية الاختيار.

آخر تحديث: 22 أبريل 2026

ملخص

  • بالنسبة لمعظم المستخدمين، يكون ترتيب الخصوصية على النحو الآتي: **Tails > Qubes OS > Linux Mint / Fedora / Ubuntu > macOS > Windows 11**.
  • يتمتع **Windows 11** بأكثر الإعدادات الافتراضية توسعًا في جمع البيانات: حساب Microsoft إلزامي، وبيانات قياس عن بُعد لا يمكن تجنبها، وميزة Copilot+Recall التي تلتقط لقطات شاشة مستمرة على الأجهزة المدعومة. يمكن تقليص هذه الإعدادات، لكنك ستكون في مواجهة دائمة مع الافتراضيات.
  • يُعدّ **macOS Sequoia** أفضل أنظمة التشغيل التجارية من حيث الخصوصية: أمان قوي على مستوى الجهاز، وتشفير iCloud اختياري (Advanced Data Protection)، غير أنه مغلق المصدر مما يعني عدم إمكانية التحقق مما يجري فعلًا.
  • **Linux للسطح المكتب** (Ubuntu وFedora وMint) مفتوح المصدر، لا يتطلب حسابًا إلزاميًا، ولا داعي للقلق من بيانات القياس عن بُعد بعد إلغاء تفعيل بعض الخيارات البسيطة. يتمتع Mint بأكثر الإعدادات الافتراضية خصوصيةً من بين الثلاثة.
  • يحتل **Qubes OS** المرتبة الأولى للمستخدمين ذوي النماذج التهديدية العالية الذين يريدون الأمان عبر العزل. أما **Tails** فهو الخيار الأمثل للجلسات المؤقتة غير القابلة للتتبع والمُوجَّهة عبر Tor — وليس للاستخدام اليومي.

الإجابة المختصرة

إن كانت الخصوصية أولويتك القصوى وأنت مستعد لتغيير عاداتك:

  • نموذج تهديدي متطرف (صحفي يحمي مصادره، ناشط في دولة معادية، باحث أمني): Qubes OS للاستخدام اليومي + Tails على USB منفصل للجلسات الفردية عالية المخاطر.
  • خصوصية مُركَّزة لكن عملية (تريد جهاز حاسوب عادي المظهر لا يُرسل بياناتك إلى الخارج): Linux Mint — نظام بيئي للبرمجيات متوافق مع Ubuntu، مُجرَّد من إضافات Canonical، بإعدادات افتراضية محافِظة.
  • أفضل نظام تشغيل تجاري للخصوصية: macOS Sequoia مع تفعيل Advanced Data Protection. التحفظ على كونه مغلق المصدر قائم، لكن الإعدادات الافتراضية أفضل من Windows وأمان الجهاز ممتاز.
  • مضطر لاستخدام Windows للعمل: Windows 11 Pro (وليس Home) مع Group Policy وBitLocker وFirefox وجلسة تقوية جدية. يمكن تشغيل Windows 11 بخصوصية معقولة — لكنك ستمضي عطلة نهاية أسبوع في ضبطه، وسيتراجع الضبط مع كل تحديث رئيسي.

كل ما يلي هو تفصيل هذا الترتيب — ما يفعله كل نظام افتراضيًا، وما يمكن تغييره، وما لا يمكن.

Windows 11 — خط الأساس المناهض للخصوصية

Windows 11 هو الأسوأ بين الخيارات الرئيسية، ليس لأنه خبيث، بل لأن نموذج أعمال Microsoft يعامل نظام التشغيل باعتباره منتجًا للبيانات. التفاصيل:

اشتراط الحساب. يشترط Windows 11 Home حساب Microsoft أثناء الإعداد. حلول الحساب المحلي (أمر OOBE\BYPASSNRO وحيلة no@thankyou.com) تُرقَّع باستمرار في التحديثات التراكمية. لا يزال Windows 11 Pro يتيح الحسابات المحلية أثناء الإعداد إذا اخترت مسار "انضمام النطاق".

بيانات القياس عن بُعد. مستويان: "البيانات التشخيصية المطلوبة" (دائمة التشغيل، لا يمكن تعطيلها عبر واجهة الإعدادات — تتيح Group Policy تقليصها، لكن بعض الإشارات لا تزال تتدفق) و"البيانات التشخيصية الاختيارية" (بيانات قياس كاملة على مستوى التصفح يمكنك إيقافها لكنها مُفعَّلة افتراضيًا). تنشر Microsoft قاموس بيانات، وهو أكثر مما يفعله معظم موردي أنظمة التشغيل، لكن الخط الأساسي هو "Microsoft تعرف ما تفعله".

Copilot + Recall. تلتقط ميزة Recall (على أجهزة Copilot+ المزودة بوحدات NPU) لقطات شاشة كل ثوانٍ معدودة، وتُجري عليها تعرفًا ضوئيًا على الحروف، وتبني فهرسًا محليًا قابلًا للبحث. بعد موجة الانتقادات الأمنية في يونيو 2024، جعلتها Microsoft اشتراكية، وشفَّرت قاعدة البيانات، وأوجبت مصادقة Windows Hello للاستعلام عنها. تظل القدرة الأساسية مضمنة في نظام التشغيل. كل تحديث رئيسي يُعيد طرح السؤال: "هل Recall لا تزال اشتراكية فعلًا؟" أما Copilot نفسه فيُرسل الاستعلامات إلى Azure OpenAI ما لم تُعطِّل الميزة صراحةً.

إعدادات OneDrive الافتراضية. تُعيد عمليات التثبيت الجديدة بصمت توجيه مجلدات المستندات والصور وسطح المكتب إلى %OneDrive%\ وتبدأ المزامنة. وملايين المستخدمين تنتهي ملفاتهم الشخصية في سحابة Microsoft دون أن يتخذوا قرارًا واعيًا برفعها.

Edge + Bing. المتصفح الافتراضي يُرسل الاستعلامات إلى Bing. يتمتع Edge بميزات خصوصية مفيدة (حجب التتبع، وضع InPrivate) لكن سلوكه الافتراضي يشمل إرسال URLs إلى Microsoft Defender SmartScreen.

ما يمكنك فعله. Windows 11 هو نظام التشغيل الأكثر قابلية للتقوية لأن هناك الكثير لإيقافه:

  • التثبيت بحساب محلي (Pro أو تعديل السجل في Home)
  • تشغيل O&O ShutUp10++ — قائمة مُنتقاة من أكثر من 100 خيار خصوصية بإعدادات "موصى بها". يُطبِّق تغييرات Group Policy والسجل التي تصمد أمام التحديثات.
  • تعطيل إعداد OneDrive أثناء التثبيت وإزالته كليًا إن لم يُستخدم
  • استبدال Edge بـ Firefox أو Brave؛ تغيير محرك البحث الافتراضي إلى DuckDuckGo أو Kagi أو Startpage
  • إلغاء تثبيت Cortana وTeams Consumer وتطبيقات Xbox إن لم تُستخدم
  • BitLocker (Pro فقط) أو VeraCrypt (Home) لتشفير القرص الكامل
  • Group Policy: تكوين الكمبيوتر ← قوالب الإدارة ← مكونات Windows ← جمع البيانات

بعد هذه الجلسة، يمكن جعل Windows 11 خاصًا تقريبًا بقدر Ubuntu غير المُعدَّل. الضريبة المستمرة هي مراجعة إعداداتك بعد كل تحديث للميزات (20H2 و22H2 و23H2 و24H2 كل منها أعاد بعض السلوكيات).

macOS Sequoia 15 — أفضل نظام تشغيل تجاري للخصوصية

macOS Sequoia أفضل بكثير من Windows 11 افتراضيًا، لكن "أفضل من Microsoft" ليس مرادفًا لـ "خاص".

بيانات القياس عن بُعد في Apple — Analytics وDevice Analytics وiCloud Analytics — مُعطَّلة افتراضيًا في التثبيت الجديد بالاتحاد الأوروبي (GDPR)، ومُفعَّلة افتراضيًا في الولايات المتحدة (يمكنك تعطيلها في الإعدادات ← الخصوصية والأمان ← التحليلات والتحسينات). تنشر Apple سياسة الخصوصية الخاصة بها وتُقدِّم ادعاءات محددة بشأن المعالجة على الجهاز، لكن لا يمكنك التحقق من هذه الادعاءات بشكل مستقل لأن نظام التشغيل مغلق المصدر.

إعدادات iCloud الافتراضية. تتزامن الصور وجهات الاتصال والتقويم وiCloud Drive افتراضيًا عند تسجيل الدخول بمعرف Apple. رسائل iCloud مُعطَّلة ما لم تُفعِّلها. Advanced Data Protection (iCloud مُشفَّر بالكامل لمعظم الفئات — الصور والملاحظات والمحرك والنسخ الاحتياطية) اختيارية وتتطلب iOS 16.2+ / macOS 13+ على جميع أجهزتك. تُخفِّف Apple تأكيدها عليها أثناء الإعداد لأن تفعيلها يعني أن Apple لا تستطيع استرداد بياناتك إن فقدت الوصول.

Siri + Spotlight. تُرسَل الاستعلامات إلى Apple للمعالجة. تقول Apple إنها مجهولة الهوية وغير مرتبطة بمعرف Apple الخاص بك. يمكنك تعطيل "اقتراحات البحث من Apple" في Safari لمنع وصول ما تكتبه في شريط URL إلى خوادم Apple.

Apple Intelligence (أُضيفت في 2024). معظمها على الجهاز للنماذج الأصغر، لكن بعض الاستعلامات تُرسَل إلى بنية "Private Cloud Compute" التابعة لـ Apple. تستخدم PCC أجهزة مُعتمَدة وثنائيات منشورة — بنية خصوصية مبتكرة فعلًا. اشتراكية في الاتحاد الأوروبي، واشتراكية في كل مكان آخر أيضًا اعتبارًا من macOS 15.

Gatekeeper + توقيع الكود. كل تطبيق تشغّله يخضع لفحص توقيع مقابل خدمة توثيق Apple. تطبيقات التشغيل الأول تتصل بـ Apple برمز معرف المطور — يمكن لـ Apple (نظريًا) تسجيل ما يعمله كل Mac ومتى. هذه ميزة أمنية (تكشف التطبيقات الخبيثة المعروفة) لها تكاليف خصوصية. يُعطِّل sudo spctl --master-disable فرض التوقيع لكنه غير مُوصى به.

نقاط القوة.

  • Apple Silicon + Secure Enclave = أمان قوي للجهاز، فتح بيومتري مرتبط بالأجهزة
  • تطبيقات App Store لها بطاقات خصوصية (يُقرّها المطور، لكنها تكشف معلومات على أي حال)
  • نموذج الأذونات صارم — يجب أن تطلب التطبيقات الإذن قبل قراءة جهات الاتصال والتقويم والكاميرا والميكروفون والموقع
  • FileVault (تشفير القرص الكامل) سهل التفعيل ويستخدم Secure Enclave
  • لا برنامج مكافحة فيروسات إلزامي يتصل بالخارج

نقاط الضعف.

  • مغلق المصدر — ادعاءات الخصوصية هي كلام Apple فقط
  • خيارات إلغاء iCloud مُبعثرة عبر لوحات الإعدادات
  • إعداد Advanced Data Protection مُعقَّد بالاحتكاك (Apple تجعل تفعيله أصعب عمدًا)
  • قيود الأجهزة — إن اهتممت بالخصوصية بما يكفي للتحقق منها، على الأرجح تريد Linux الذي يمكنك مراجعته

الإعداد العملي. تثبيت جديد ← رفض التحليلات الاختيارية ← تفعيل FileVault ← تفعيل Advanced Data Protection إن كانت جميع أجهزتك تدعمها ← تثبيت Firefox ← لا تسجّل الدخول إلى iCloud حتى تقرر بالضبط أي الفئات ستتزامن.

Ubuntu 24.04 LTS — Linux الشعبي

Ubuntu هو أكثر توزيعات Linux انتشارًا على أجهزة سطح المكتب وخط أساسي معقول للخصوصية. لدى Canonical تاريخ مختلط في هذا الموضوع.

عدسة Amazon لعام 2013. لفترة وجيزة، أرسل بحث Unity Dash في Ubuntu استعلامات إلى Amazon لـ "عدسات" نتائج التسوق. أثار هذا أزمة ثقة امتدت سنوات في المجتمع. أُزيلت الميزة في 16.04 ولم يُكررها Canonical. يستحق الذكر لأنه يُلقي بظلاله على شعور المستخدمين القدامى لـ Linux تجاه Ubuntu.

بيانات القياس عن بُعد الحالية.

  • Ubuntu Report — ملخص مجهول الهوية لمرة واحدة للأجهزة والبرمجيات يُرسَل أثناء التثبيت. اشتراكي؛ ترى الطلب قبل تشغيله.
  • Apport — تقارير الأعطال. مُعطَّل افتراضيًا في الإصدارات؛ تشترك لكل عطل على حدة.
  • Livepatch — رقع مباشرة للنواة. اشتراكي؛ يتطلب اشتراك Ubuntu Advantage.
  • PopCon — مسابقة شعبية الحزم. مُعطَّل افتراضيًا.
  • بيانات قياس Snap عن بُعد — يجمع متجر snap الخاص بـ Canonical إحصاءات التثبيت والتحديث. أقل تدخلًا من بيانات قياس المتصفح عن بُعد لكنه لا يزال اتصالًا بـ Canonical عند كل تثبيت snap.

شاشات إزعاج ubuntu-advantage-tools. أضافت إصدارات Ubuntu الأخيرة طلبات "motd" عند SSH أو فتح الطرفية، تُعلن عن Ubuntu Pro. مزعجة لكنها ليست مشكلة خصوصية (لا بيانات صادرة). أُزيلت أو كُتمت في 24.04 بضبط ENABLED=0 في /etc/default/ubuntu-advantage-tools.

Snap مقابل apt. يُرسِل Ubuntu 22.04+ Firefox كحزمة snap. يتحدث متجر snap مع خوادم Canonical؛ تتحدث حزم apt التقليدية مع أي مرآة قمت بتهيئتها. إن كان توجيه "كل شيء عبر Canonical" يُزعجك، إما انتقل إلى حزمة apt لـ Firefox من ppa:mozillateam/ppa، أو ثبّت Firefox مباشرة من flatpak.

نقاط القوة. مفتوح المصدر وقابل للمراجعة، تحديد ضخم للحزم، دعم ممتاز للأجهزة، Wayland افتراضيًا في 22.04+، GNOME 46 بإعدادات خصوصية معقولة.

نقاط الضعف. المصالح التجارية لـ Canonical تتجه أحيانًا نحو بيانات المستخدم؛ بيانات قياس Snap عن بُعد لا مفر منها إن استخدمت snaps؛ شاشات "Ubuntu Advantage" الإعلانية مرئية.

الإعداد العملي. تثبيت جديد ← رفض Ubuntu Report ← تعطيل Apport ← تعطيل PopCon ← استبدال Snap Firefox بـ apt Firefox أو Flatpak ← تفعيل LUKS لتشفير القرص الكامل أثناء التثبيت ← Firefox مع uBlock Origin.

Fedora 41 — Linux الأول في المصادر الأصلية

Fedora هي توزيعة مجتمع Red Hat (IBM)، تُستخدم كمصدر أصلي لـ RHEL. من حيث الخصوصية تشبه Ubuntu مع بعض الاختلافات.

لا مكافئ لـ Canonical. لا يُعلن Red Hat / IBM عن اشتراك "Advantage" لمستخدمي سطح المكتب؛ ترخيص المؤسسات موجود في RHEL وليس Fedora. لا شاشات إزعاج، لا طلبات ترقية قسرية.

بيانات القياس عن بُعد الافتراضية. ضئيلة. يُقدَّم Fedora Report (إحصاء الأجهزة) في الإصدار 42 — نقاش مجتمعي مستمر، الوضع الحالي اشتراكي. ABRT (تقارير الأعطال) اشتراكي؛ ستظهر إشعار عند وقوع عطل ويمكنك تقرير ما إذا كنت تريد الإرسال.

SELinux مُفعَّل بوضع الإجبار افتراضيًا. هذه ميزة أمنية، وليست خصوصية بحد ذاتها — تحتوي الاستغلالات على مستوى العملية حتى لا يستطيع تطبيق مخترق قراءة كل شيء على نظامك. يستخدم Ubuntu AppArmor لنفس الغرض لكن بوضع افتراضي أكثر تساهلًا. SELinux أكثر صرامة.

Flatpak + dnf. مديرا الحزم في Fedora. تتصل flatpaks من Flathub بـ CDN Flathub (إشارة تنزيل وليست بيانات قياس)؛ يتصل dnf بمرايا Fedora.

Wayland أولًا. كل نسخة سطح مكتب (GNOME وKDE وXFCE وغيرها) تُرسَل مع Wayland كجلسة افتراضية، والتي توفر عزلًا أفضل بين تطبيقات واجهة المستخدم مقارنةً بـ X11 (لا تستطيع التطبيقات التقاط لقطات شاشة بعضها أو تسجيل نقرات لوحة المفاتيح).

نقاط القوة. لا أنماط تجارية على غرار Canonical، SELinux مُفعَّل بوضع الإجبار، تتبع سريع للمصادر الأصلية (النواة/Mesa/GNOME كلها أحدث من Ubuntu).

نقاط الضعف. الحافة الأمامية قد تعني "شيء ما تعطّل بسبب تراجع في برنامج تشغيل"؛ دورة دعم 13 شهرًا لكل إصدار مقابل 5 سنوات لـ Ubuntu LTS.

الإعداد العملي. تثبيت جديد ← رفض تقارير الأعطال (ستحصل على طلب في المرة الأولى التي يحدث فيها عطل) ← تفعيل LUKS أثناء التثبيت ← Firefox مُثبَّت مسبقًا وليس flatpak على Fedora Workstation.

Linux Mint 22 — أفضل Linux خاصّ بالإعدادات الافتراضية

Linux Mint هو تنظيف طويل الأمد لـ Ubuntu. يأخذون Ubuntu LTS الأصلي، يُزيلون إضافات Canonical، يستبدلون سطح المكتب بـ Cinnamon (أو Xfce / MATE)، ويُرسلونه. ما تحصل عليه:

لا Snap افتراضيًا. تُزيل Mint snap صراحةً وتحجب apt من تثبيت خادم snap. Firefox مُثبَّت كحزمة apt عادية من PPA موزيلا. لا شاشات إزعاج.

لا Ubuntu Report، لا ubuntu-advantage-tools. Mint تُعطّل أو تُلغي تثبيت الأجزاء التجارية من Canonical.

لا بيانات قياس عن بُعد. Mint نفسها لا تتصل بالخارج. تقارير الأعطال مُعطَّلة. يتحدث مدير التحديثات مع مرآة Mint للتحديثات — حركة مرور عادية لمدير الحزم — لكنه لا يُبلِّغ عن الاستخدام.

بديل LMDE. إن أردت نسخة من Mint خالية من Canonical، فإن LMDE (Linux Mint Debian Edition) تستخدم Debian Stable كأساس. تجربة سطح مكتب مطابقة، مصدر أصلي مختلف.

Cinnamon. فرع من GNOME يُعطي الأولوية لسطح مكتب تقليدي يشبه Windows. أقل "حداثة" من GNOME، وأقل اعتمادًا على لوحة المفاتيح من KDE، لكنه سهل التعامل للمنتقلين من Windows.

نقاط القوة. الإعدادات الافتراضية الأكثر محافظةً للخصوصية بين أي توزيعة رئيسية. مجتمع ضخم. مستقر. دعم جيد للأجهزة عبر قاعدة Ubuntu.

نقاط الضعف. أبطأ في تبني التقنيات الجديدة (Wayland لا تزال اشتراكية حتى Mint 22، مع X11 كافتراضي). Cinnamon لديها مساهمون أقل من GNOME أو KDE. المصدر الأصلي Ubuntu يعني أنك تَرث أخطاء Ubuntu، لكن ليس بيانات قياسه عن بُعد.

الإعداد العملي. تثبيت جديد ← تفعيل LUKS أثناء التثبيت ← تحديث ← تثبيت Firefox (موجود بالفعل) + uBlock Origin ← هذا كل شيء. Mint هي التوزيعة التي يمنحك "التثبيت والاستخدام" فيها وضعًا معقولًا للخصوصية دون أي عمل إضافي.

Qubes OS 4.2 — العزل كنموذج تهديدي

Qubes في فئتها الخاصة. بدلًا من محاولة جعل نظام تشغيل واحد أكثر خصوصية، تفترض Qubes أن أي نظام واحد سيُختَرق وتعزل نطاق الضرر باستخدام الافتراضية.

كيف تعمل. تعمل Qubes على الأجهزة المعدنية عبر Xen hypervisor. كل "آلة افتراضية" (تُسمى qube في مصطلحاتهم) تُشغِّل فضاء مستخدم Linux قابلًا للتصرف — عادةً قوالب Fedora أو Debian. عند النقر على مرفق بريد إلكتروني، يُفتح في DisposableVM يُتلَف بعد إغلاقه. تجري أعمالك المصرفية في AppVM خاص بها مع وصول للشبكة إلى بنكك فقط. يجري التصفح العشوائي للروابط في qube Whonix-Workstation مُوجَّهة عبر Tor.

تكلفة تجربة المستخدم. يتطلب النسخ واللصق بين الـ qubes اختصار لوحة مفاتيح صريح (Ctrl+Shift+V) يُؤكد النقل. تمر الملفات المنقولة بين الـ qubes عبر حوار FileCopy مخصص. تفقد افتراض "كل شيء يعمل على نفس سطح المكتب" لنظام التشغيل العادي — لكنك تكسب حدودًا أمنية حقيقية.

الخصائص الأمنية.

  • لا يستطيع استغلال المتصفح في qube العمل الوصول إلى ملفات في qube الشخصي.
  • لا يمكن لقارئ PDF مخترق تسريب محفظتك المشفرة.
  • محرك USB المتصل يُوصَّل في qube sys-usb مخصص — إن كان محمّلًا بالبرامج الخبيثة، تصطدم بالآلة الافتراضية القابلة للتصرف، وليس بـ dom0 (مجال التحكم الموثوق).
  • dom0 لا وصول له بالإنترنت مطلقًا؛ لا يمكنك حرفيًا تشغيل متصفح على dom0.

متطلبات الأجهزة. 16 جيجابايت ذاكرة وصول عشوائي كحد أدنى (Qubes توصي بـ 16 جيجابايت)، و32 جيجابايت للاستخدام العملي. SSD سريع (يُفضَّل NVMe). معالجات Intel مع VT-x + VT-d؛ حواسيب محمولة محددة موجودة في قائمة توافق الأجهزة (Thinkpads الأحدث وFramework وSystem76 Oryx Pro).

تكامل Tor عبر Whonix. تُرسَل Qubes مع قوالب Whonix جاهزة — إعداد بآلتين افتراضيتين، إحداهما تقوم بتوجيه Tor والأخرى تُشغِّل متصفحك، بحيث لا يمكن للمتصفح معرفة IP الحقيقي حتى لو اكتُشِف بالكامل. أفضل بنية Tor دون Tails.

نقاط القوة. نموذج أمني ذهبي المعيار للمستخدمين ذوي التهديدات العالية. مفتوح المصدر. Snowden والصحفيون ذوو القيمة العالية يستخدمونه علنًا.

نقاط الضعف. منحنى تعلم حاد (2-4 أسابيع للتعود). متطلبات أجهزة ثقيلة. دعم محدود للأجهزة — قوائم حواسيب محمولة محددة بدلًا من "معظم الأجهزة الحديثة". لا برامج تجارية؛ أنت على تطبيقات Linux فقط.

الإعداد العملي. دليل تثبيت Qubes ممتاز. خصِّص عطلة نهاية أسبوع للتثبيت الأول وتعلم نموذج الـ qube. اقترن بحاسوب محمول متوافق (راجع قائمة HCL الخاصة بهم — لا تشتري أجهزة عشوائية).

Tails 6.x — جلسات عبور من USB

Tails (نظام التشغيل الحي العفوي والمجهول) هو نظام تشغيل حي مبني على Debian يُقلع من USB وينسى كل شيء عند الإغلاق. كل اتصال صادر مُجبَر على المرور عبر Tor — إن حاول خطأ في تطبيق ما الاتصال المباشر، فشل بدلًا من الكشف.

كيف تستخدمه. أقلع جهازًا مستهدفًا من USB لـ Tails. استخدمه. أعد التشغيل. لا يُلمَس القرص الصلب للجهاز قط (ما لم تختار صراحةً). لا أثر للجلسة يبقى في أي مكان إلا في الذاكرة البشرية.

التخزين الدائم. اشتراكي، على نفس USB، مُشفَّر بـ LUKS. يتيح لك الاحتفاظ بمجلد محدد وإعدادات جسر Tor وقائمة قصيرة من التطبيقات عبر عمليات إعادة التشغيل. كل شيء آخر يظل عفويًا.

توجيه Tor. كل حركة المرور. لا "نفق مقسَّم"، لا "إعفاء قائم على النطاق". التطبيقات التي لا تستطيع استخدام Tor ببساطة لا تستطيع الاتصال. هذا صارم ومُزعج أحيانًا (بعض مؤتمرات الفيديو تنكسر، ومعظم مواقع البنوك تحجب مخارج Tor) لكنه الخاصية الأمنية.

نقاط القوة. عفوي بالتصميم — USB ضائع لا يُسرِّب جلستك. Tor افتراضيًا — لا طريقة للكشف العرضي عن IP الحقيقي. سطح هجوم صغير — مكدّس برمجيات ضئيل. صيانة جيدة من منظمة غير ربحية.

نقاط الضعف. ليس للاستخدام اليومي. الإقلاع من USB أبطأ. اختيار البرمجيات محدود عمدًا. تأخير Tor يكسر كثيرًا من الخدمات التجارية. لا حالة نظام دائمة عبر عمليات إعادة التشغيل ما لم تشترك.

الأفضل لـ:

  • عبور الحدود (أعد التشغيل إلى نظام التشغيل العادي قبل الجمارك)
  • لقاء مصادر صحفية
  • البحث في موضوع حساس لا ينبغي أن يختلط مع هويتك اليومية
  • أي جلسة يجب ألا يكون "ما تفعله الآن قابلًا للربط بمن أنت في بقية وقتك"

الإعداد العملي. نزِّل Tails من tails.net، تحقق من التوقيع (أمر بالغ الأهمية)، انسخه على USB بحجم ≥ 8 جيجابايت، أقلع الجهاز المستهدف منه (قد يتطلب تعديل BIOS/UEFI). اضبط كلمة مرور المدير إن احتجت تشغيل أوامر sudo أثناء الجلسة.

جدول المقارنة

نظام التشغيل بيانات القياس عن بُعد (افتراضي) حساب مطلوب مفتوح المصدر تشفير القرص الكامل افتراضيًا الإعدادات السحابية الافتراضية درجة الخصوصية
Windows 11 Home دائم التشغيل + إلغاء اشتراك فقط نعم (Microsoft) لا أحيانًا (تشفير الجهاز التلقائي) OneDrive مُفعَّل ★☆☆☆☆
Windows 11 Pro قابل للتقليص عبر Group Policy لا (خيار انضمام النطاق) لا نعم (BitLocker) OneDrive مُفعَّل ★★☆☆☆
macOS Sequoia إلغاء اشتراك في الاتحاد الأوروبي، مُفعَّل افتراضيًا في الولايات المتحدة موصى به (Apple ID) لا لا (يجب على المستخدم تفعيل FileVault) iCloud مُفعَّل للصور ★★★☆☆
Ubuntu 24.04 اشتراكي وقت التثبيت فقط لا نعم اختياري أثناء التثبيت لا شيء (بيانات قياس snap) ★★★★☆
Fedora 41 تقارير أعطال اشتراكية لا نعم اختياري أثناء التثبيت لا شيء ★★★★☆
Linux Mint 22 لا شيء لا نعم اختياري أثناء التثبيت لا شيء ★★★★★
Qubes OS 4.2 لا شيء لا نعم نعم (LUKS إلزامي) لا شيء ★★★★★
Tails 6.x لا شيء لا نعم وحدة التخزين الدائمة اختيارية لا شيء (مُوجَّه عبر Tor) ★★★★★

(النجوم هي مركّب تقريبي لـ "عبء بيانات القياس عن بُعد + عقوبة المصدر المغلق + تشفير القرص الكامل الافتراضي + قيود السحابة". ليست الشيء الوحيد المهم — يمكن أن يكون Windows 11 Pro المُقوَّى أكثر خصوصيةً من تثبيت Ubuntu مُهمَل).

توصيتنا حسب حالة الاستخدام

1. مستهلك مُهتم بالخصوصية يحتاج أيضًا إلى برامج رئيسية (Adobe والألعاب وOffice وZoom وغيرها). Windows 11 Pro مع BitLocker + O&O ShutUp10++ + Firefox + حساب محلي. أو تمهيد مزدوج مع Windows للتطبيقات التي تتطلبه وLinux Mint لكل شيء آخر.

2. عامل معرفة، مطور، طالب، كاتب. Linux Mint مع LUKS + Firefox + uBlock Origin. تسعون بالمئة من مهام سير عمل Windows/macOS تتحول بسلاسة إلى Mint. LibreOffice لمعظم المستندات، OnlyOffice إن احتجت توافقًا أفضل مع Microsoft Office.

3. منشئ محتوى / مصمم يستخدم Adobe Creative Cloud. macOS Sequoia مع FileVault + Advanced Data Protection + Firefox. دعم Adobe حقيقي على macOS؛ محرج على Linux (Wine/Bottles تعمل لبعض التطبيقات وليس جميعها). أداء Apple Silicon في أعمال الفيديو هو فعلًا الأفضل بين الخيارات التجارية الثلاثة.

4. صحفي / ناشط / باحث يتعامل مع مواد حساسة. Qubes OS على أجهزة متوافقة للعمل اليومي + Tails على USB للجلسات الفردية عالية المخاطر. استخدم أجهزة مادية منفصلة لـ "هوية الجمهور" مقابل "هوية العمل الحساس" إن أمكن.

5. جلسة عالية المخاطر عرضية (عبور الحدود، لقاء مصدر، بحث في موضوع ما). Tails على USB، مُقلَع على جهاز نظيف، مُغلَق بعد ذلك. لا تُعيد استخدام USB عبر سيناريوهات مخاطر مختلفة دون مسح وحدة التخزين الدائمة.

6. جد أو جدة يتعلمان استخدام الحاسوب. ChromeOS على Chromebook للبساطة، أو Linux Mint Cinnamon إن كان هناك أحد من أفراد العائلة يستطيع الإعداد الأولي. تجنّب Windows 11 Home — إعداد حساب Microsoft وحده مُربِك وعمل التنظيف لا يستحق العناء لمستخدم خفيف.

ما نستخدمه فعلًا

بكل شفافية: يعمل فريق ipdrop.io على مزيج — macOS للمحتوى والتصميم والعمل اليومي، وLinux Mint على جهاز منفصل للتطوير والعمل الحساس، وUSB لـ Tails في درج يُستخدم ربما 3-4 مرات في السنة. Qubes نحترمه لكننا لا نستخدمه يوميًا — الاحتكاك حقيقي ونموذجنا التهديدي لا يتطلبه.

أيًا كان اختيارك، أهم إجراء خصوصية ليس نظام التشغيل — بل تفعيل تشفير القرص الكامل، واستخدام مدير كلمات مرور، وعدم خلط الهويات الحساسة في متصفحك اليومي. اختيار نظام التشغيل هو الإطار؛ العادات هي الصورة.

ذات صلة

كيفية تقوية أي نظام تشغيل للخصوصية

قائمة تدقيق مستقلة عن المنصة تغطي أهم 20% من إجراءات الخصوصية التي تُحقق 80% من النتائج بصرف النظر عن نظام التشغيل المستخدم. معظم هذه الخطوات تستغرق أقل من ساعة.

  1. تفعيل تشفير القرص الكامل:BitLocker (Windows 11 Pro — وليس Home) أو FileVault (macOS إعدادات النظام ← الخصوصية والأمان ← FileVault) أو LUKS أثناء تثبيت Linux. بدون تشفير القرص الكامل، يصبح الحاسوب المحمول المفقود خرقًا للخصوصية. استخدم عبارة مرور من 18+ حرفًا عشوائيًا (ليست كلمة مرور تحفظها — احفظ عبارة المرور في مدير كلمات المرور الخاص بك ومفتاح الاسترداد مطبوعًا في خزنة مادية).
  2. إيقاف بيانات القياس عن بُعد غير الضرورية:Windows 11 ← الإعدادات ← الخصوصية والأمان ← أوقف كل مفتاح تبديل لا تحتاجه فعليًا؛ شغِّل O&O ShutUp10++ لتعديلات Group Policy الأعمق. macOS ← الإعدادات ← الخصوصية والأمان ← التحليلات والتحسينات ← عطِّل كل المشاركة. Ubuntu/Fedora ← أوقِف الاشتراك أثناء التثبيت (مربعات "المساعدة في التحسين...") وعطِّل تقارير الأعطال. Linux Mint ← لا شيء لتعطيله، لكن أعد التحقق بعد الترقيات الكبرى.
  3. تغيير متصفحك الافتراضي إلى Firefox أو Brave بدلًا من Chrome/Edge/Safari:يُرسل Chrome كل URL إلى Google للتصفح الآمن افتراضيًا (يوجد خيار إلغاء). يُرسل Edge إلى Microsoft. Safari أقل سوءًا لكنه لا يزال مُتمحورًا حول Apple. Firefox مع الوضع الصارم وحاجب إعلانات (uBlock Origin) هو أفضل توازن بين الخصوصية والتوافق. Brave لديه إعدادات افتراضية أصعب لكن جانب شبكة الإعلانات والمكافآت يُقلق البعض. ثبِّت المتصفح أولًا على أي نظام تشغيل جديد قبل تسجيل الدخول في أي شيء.
  4. استخدام مدير كلمات مرور بتشفير كامل:Proton Pass أو Bitwarden — كلاهما مفتوح المصدر وكلاهما مشفر بنية عدم المعرفة. فعِّل 2FA على مدير كلمات المرور نفسه. لا تُعيد استخدام كلمات المرور أبدًا. راجع مقارنة Proton Pass مقابل Bitwarden لاختيار الأنسب.
  5. إضافة VPN للشبكات غير الموثوقة (وفكّر في تفعيله دائمًا):يستطيع مزود خدمة الإنترنت / المقهى / المطار / شبكة صاحب العمل رؤية كل نطاق تتصل به. تُشفِّر شبكة VPN (Proton VPN أو Mullvad، وليس المجانية) حركة المرور حتى خادم VPN وتستبدل مزود الإنترنت بوسيط موثوق. للخصوصية تحديدًا — وليس فقط لتجاوز القيود الجغرافية — فكّر في إبقائها مُفعَّلة حتى في المنزل.
  6. إعداد نسخة احتياطية سحابية مشفرة أو إيقاف مزامنة المجلدات الحساسة:في Windows 11 يكون OneDrive مُفعَّلًا افتراضيًا ويفحص كل ملف تضعه في مجلد Documents. يفعل macOS شيئًا مماثلًا مع iCloud Drive ما لم تُلغِ الاشتراك. الخيارات مُرتَّبة حسب الخصوصية — (أ) نسخة احتياطية محلية فقط على محرك أقراص خارجي مشفر، (ب) Proton Drive بتشفيره الكامل، (ج) Bitwarden Send أو Magic Wormhole لعمليات النقل المشفرة العرضية. عطِّل المزامنة السحابية الافتراضية لأي مجلد يحتوي على مستندات مالية أو طبية أو هوياتية.
  7. مراجعة امتدادات المتصفح والتطبيقات المثبتة كل ثلاثة أشهر:الامتدادات هي مسار تسريب كلاسيكي — نفس الإذن الذي يسمح لحاجب الإعلانات بقراءة كل صفحة يسمح لامتداد مخترق بفعل الشيء ذاته. كل 90 يومًا راجع ثلاثة أشياء — امتدادات المتصفح المثبتة (أزل أي شيء لم تستخدمه منذ 30 يومًا)، والتطبيقات المثبتة (أزِل ما لا تعرفه)، وقائمة التطبيقات المتصلة بـ 'تسجيل الدخول بـ Google / Facebook / Apple' (ابطل التفويض للقديمة منها).
  8. جعل خدمات الموقع اشتراكية لكل تطبيق:في كل نظام تشغيل، اذهب إلى الإعدادات ← الخصوصية ← خدمات الموقع واضبط الافتراضي على "رفض" للتطبيقات ما لم تحتجها فعليًا (مثل الخرائط والطقس). لا ينبغي أن يحتاج المتصفح إلى الموقع ما لم تنقر على نافذة "سماح" في موقع معين. يتعامل macOS وLinux مع هذا بشكل جيد؛ يتطلب Windows 11 مزيدًا من الضبط المتعمد لأن كثيرًا من التطبيقات المُدمجة تُعيَّن افتراضيًا على "سماح".
  9. للخصوصية القصوى، افصل الهويات على أجهزة منفصلة:أفضل خطوة للنظافة الخصوصية هي التوقف عن خلط الهوية الشخصية بهوية العمل/المهنية على نفس الجهاز وملف المتصفح. إما استخدم ملفات تعريف متصفح منفصلة مع عزل صارم لملفات تعريف الارتباط، أو — والأفضل — جهاز مادي ثانٍ (حاسوب محمول قديم يعمل بـ Linux Mint بسعر 100-200 دولار مستعملًا) للبحث الحساس والمصرفية والصحافة. يفعل Qubes OS هذا على مستوى نظام التشغيل باستخدام Xen VMs، لكن حتى "حاسوبان محموولان منفصلان" يُحقق 90% من الهدف.

الأسئلة الشائعة