Преминаване към основното съдържание

Най-Поверителна Настолна ОС 2026 — Windows, macOS, Linux

Сравнение на поверителността при Windows 11, macOS, Ubuntu, Fedora, Mint, Qubes, Tails — телеметрия, криптиране, кое да изберете.

Последно обновяване: 22 април 2026 г.

Накратко

  • За повечето потребители класацията по поверителност е: **Tails > Qubes OS > Linux Mint / Fedora / Ubuntu > macOS > Windows 11**.
  • **Windows 11** има най-агресивните настройки по подразбиране: задължителен акаунт в Microsoft, неизбежна телеметрия, Copilot+Recall прави екранни снимки на подходящ хардуер. Може да се затегне, но се борите с настройките по подразбиране.
  • **macOS Sequoia** е най-поверителната търговска ОС: силна устройствена сигурност, криптираният iCloud е по избор (Advanced Data Protection), но е затворен код — не може да проверите какво наистина прави.
  • **Настолен Linux** (Ubuntu, Fedora, Mint) е с отворен код, без принудителен акаунт, без телеметрия за притеснение след малки откази. Mint има най-поверителните настройки по подразбиране от трите.
  • **Qubes OS** печели при потребители с висок риск, желаещи сигурност чрез compartmentalization. **Tails** е изборът за временни, амнезични сесии, маршрутизирани през Tor — не за ежедневна употреба.

Краткият отговор

Ако поверителността е основният приоритет и сте готови да промените навиците си:

  • Екстремен модел на заплахи (журналист, защитаващ източници, активист в недружелюбна държава, изследовател по сигурността): Qubes OS за ежедневна употреба + Tails на отделен USB за еднократни сесии с висок риск.
  • Ориентиран към поверителност, но практичен (искате нормален на вид компютър, който не „звъни вкъщи"): Linux Mint — съвместима с Ubuntu екосистема от софтуер, добавките на Canonical са премахнати, консервативни настройки по подразбиране.
  • Най-добрата търговска ОС за поверителност: macOS Sequoia с активиран Advanced Data Protection. Предупреждението за затворен код важи, но настройките по подразбиране са по-добри от Windows, а устройствената сигурност е отлична.
  • Трябва да използвате Windows за работа: Windows 11 Pro (не Home) с Group Policy, BitLocker, Firefox и сериозна конфигурация за затягане. Възможно е да стартирате сравнително поверителен Windows 11 — просто прекарвате уикенд в настройката му, а той се връща назад при всяка голяма актуализация.

Всичко по-долу е детайлът зад тази класация — какво прави всяка ОС по подразбиране, какво можете да промените и какво не можете.

Windows 11 — анти-поверителният baseline

Windows 11 е най-лошият от основните варианти — не защото е злонамерен, а защото бизнес моделът на Microsoft третира ОС като продукт с данни. Конкретики:

Изискване за акаунт. Windows 11 Home изисква акаунт в Microsoft по време на настройката. Заобиколните пътища за локален акаунт (командата OOBE\BYPASSNRO, трикът с no@thankyou.com) продължават да се закърпват при кумулативни актуализации. Windows 11 Pro все още позволява локални акаунти по време на настройката, ако изберете пътя „domain join".

Телеметрия. Два нива: „Необходими диагностични данни" (винаги включени, не могат да се деактивират чрез потребителския интерфейс на настройките — Group Policy позволява ограничаването им, но някои сигнали продължават да текат) и „Допълнителни диагностични данни" (пълна телеметрия на ниво сърфиране, която можете да изключите, но е ВКЛЮЧЕНА по подразбиране). Microsoft публикува речник на данните, което е повече от повечето производители на ОС, но базовата линия е „Microsoft знае какво правите".

Copilot + Recall. Recall (на Copilot+ компютри с NPU) прави екранни снимки на екрана ви на всеки няколко секунди, разпознава текста им с OCR и изгражда претърсваем локален индекс. След отрицателния отзвук от сигурността от юни 2024 г. Microsoft го направи с изрично съгласие, криптира базата данни и изисква удостоверяване чрез Windows Hello за достъп. Основната функционалност остава вградена в ОС. При всяка голяма актуализация отново се поставя въпросът „наистина ли Recall е с изрично съгласие?". Самият Copilot изпраща заявки към Azure OpenAI, освен ако не деактивирате изрично функцията.

Настройки по подразбиране за OneDrive. Нови инсталации безшумно пренасочват вашите Documents, Pictures и Desktop в %OneDrive%\ и започват синхронизиране. Милиони потребители имат личните си файлове в облака на Microsoft, без да са взели съзнателно решение да ги качат.

Edge + Bing. Браузърът по подразбиране изпраща заявки към Bing. Edge има полезни функции за поверителност (блокиране на проследяване, InPrivate), но поведението му по подразбиране включва изпращане на URL адреси до Microsoft Defender SmartScreen.

Какво можете да направите. Windows 11 е най-настройваемата ОС, защото има толкова много за изключване:

  • Инсталирайте с локален акаунт (Pro или чрез registry tweak на Home)
  • Стартирайте O&O ShutUp10++ — подбран списък от 100+ превключватели за поверителност с „препоръчани" настройки по подразбиране. Прилага промени в Group Policy и регистъра, които оцеляват след актуализации.
  • Деактивирайте настройката на OneDrive по време на инсталацията, премахнете го напълно, ако не се използва
  • Заменете Edge с Firefox или Brave; сменете търсачката по подразбиране с DuckDuckGo, Kagi или Startpage
  • Деинсталирайте Cortana, Teams Consumer и Xbox приложенията, ако не се използват
  • BitLocker (само Pro) или VeraCrypt (Home) за FDE
  • Group Policy: Computer Configuration → Administrative Templates → Windows Components → Data Collection

След тази конфигурация Windows 11 може да бъде направен приблизително толкова поверителен, колкото немодифициран Ubuntu. Постоянният разход е преразглеждане на настройките след всяка функционална актуализация (20H2, 22H2, 23H2, 24H2 — всяка е въвела отново някои поведения).

macOS Sequoia 15 — най-добрата търговска ОС за поверителност

macOS Sequoia е значително по-добра от Windows 11 по подразбиране, но „по-добре от Microsoft" не е равно на „поверителна".

Телеметрията на Apple — Analytics, Device Analytics и iCloud Analytics — са изключени по подразбиране при нова инсталация в ЕС (GDPR), включени по подразбиране в САЩ (можете да ги деактивирате в Settings → Privacy & Security → Analytics & Improvements). Apple публикува своята политика за поверителност и прави конкретни твърдения за обработка на устройството, но не можете независимо да проверите тези твърдения, тъй като ОС е затворен код.

Настройки по подразбиране за iCloud. Photos, Contacts, Calendar и iCloud Drive се синхронизират по подразбиране, ако влезете с Apple ID. Messages в iCloud е изключено, освен ако не е активирано. Advanced Data Protection (end-to-end криптиран iCloud за повечето категории — Photos, Notes, Drive, архиви) е с изрично съгласие и изисква iOS 16.2+ / macOS 13+ на всичките ви устройства. Apple активно не го подчертава по време на настройката, защото активирането му означава, че Apple не може да възстанови данните ви, ако загубите достъп.

Siri + Spotlight. Заявките се изпращат до Apple за обработка. Apple казва, че са анонимизирани и не са свързани с вашия Apple ID. Можете да деактивирате „Search Suggestions from Apple" в Safari, за да спрете въвеждането в адресната лента да достига до сървърите на Apple.

Apple Intelligence (добавено 2024 г.). Предимно на устройството за по-малки модели, но някои заявки се изпращат до инфраструктурата „Private Cloud Compute" на Apple. PCC използва атестиран хардуер и публикувани двоични файлове — наистина нова архитектура за поверителност. С изрично съгласие в ЕС, с изрично съгласие навсякъде другаде считано от macOS 15.

Gatekeeper + подписване на кода. Всяко приложение, което стартирате, получава проверка на подписа спрямо нотариалната услуга на Apple. При първото стартиране приложенията звънят до централата с хеша на Developer ID — Apple може (теоретично) да регистрира кое приложение всеки Mac стартира и кога. Това е функция за сигурност (улавя известни злонамерени приложения) с разходи за поверителност. sudo spctl --master-disable изключва прилагането на подписа, но не се препоръчва.

Предимства.

  • Apple Silicon + Secure Enclave = силна устройствена сигурност, биометрично отключване, обвързано с хардуера
  • Приложенията в App Store имат етикети за поверителност (саморекламирани от разработчика, но все пак предоставят информация)
  • Моделът на разрешенията е строг — приложенията трябва да искат преди да четат контакти, календар, камера, микрофон, местоположение
  • FileVault (FDE) е тривиален за активиране и използва Secure Enclave
  • Без задължителен антивирус, звънящ вкъщи

Недостатъци.

  • Затворен код — твърденията за поверителност са думата на Apple
  • Откази от iCloud са разпръснати в различни панели на настройките
  • Настройката на Advanced Data Protection е тромава (Apple активно я прави по-трудна за активиране)
  • Обвързване с хардуер — ако ви е достатъчно важно да проверите поверителността, вероятно искате Linux, който можете да одитирате

Практична настройка. Нова инсталация → откажете незадължителна аналитика → активирайте FileVault → активирайте Advanced Data Protection, ако всичките ви устройства го поддържат → инсталирайте Firefox → не влизайте в iCloud, докато не решите точно кои категории да синхронизирате.

Ubuntu 24.04 LTS — популярният Linux

Ubuntu е най-разпространената Linux дистрибуция на настолни компютри и разумен отправен пункт за поверителност. Canonical има смесена история по тази тема.

Лещата Amazon от 2013 г. За кратък период търсенето в Ubuntu Unity's Dash изпращаше заявки до Amazon за „лещи" с резултати за пазаруване. Това предизвика многогодишна криза на доверие в общността. Функцията беше премахната в 16.04 и Canonical не я повтори. Струва си да се знае, защото оцветява отношението на дългогодишните потребители на Linux към Ubuntu.

Текуща телеметрия.

  • Ubuntu Report — еднократно, анонимно резюме на хардуера/софтуера, изпратено по време на инсталацията. С изрично съгласие; виждате подканата, преди да се изпълни.
  • Apport — доклади за сривове. Изключено по подразбиране при пускане; давате съгласие за всеки срив поотделно.
  • Livepatch — горещи кръпки за ядрото. С изрично съгласие; изисква абонамент за Ubuntu Advantage.
  • PopCon — конкурс за популярност на пакети. Изключен по подразбиране.
  • Snap телеметрия — Snap store на Canonical събира броя на инсталациите/актуализациите. По-малко натрапчиво от телеметрията на браузъра, но все пак повикване до Canonical за всяка snap инсталация.

Nag екрани на ubuntu-advantage-tools. Последните версии на Ubuntu добавиха „motd" подкани при SSH или отваряне на терминал, рекламиращи Ubuntu Pro. Досадно, но не е проблем с поверителността (без изходящи данни). Премахнато или заглушено в 24.04 чрез задаване на ENABLED=0 в /etc/default/ubuntu-advantage-tools.

Snap срещу apt. Ubuntu 22.04+ доставя Firefox като snap пакет. Snap store комуникира със сървърите на Canonical; традиционните apt пакети комуникират с каквото огледало сте конфигурирали. Ако маршрутизирането „всичко през Canonical" ви притеснява, или преминете към apt пакета Firefox от ppa:mozillateam/ppa, или инсталирайте Firefox директно от flatpak.

Предимства. Отворен код, одитируем, огромен избор от пакети, отлична поддръжка на хардуер, Wayland по подразбиране от 22.04+, GNOME 46 с разумни настройки по подразбиране за поверителност.

Недостатъци. Търговските интереси на Canonical понякога са насочени към потребителски данни; Snap телеметрията е неизбежна, ако използвате snap; nag-ите с марката „Ubuntu Advantage" са видими.

Практична настройка. Нова инсталация → откажете Ubuntu Report → деактивирайте Apport → деактивирайте PopCon → заменете Snap Firefox с apt Firefox или Flatpak → активирайте LUKS FDE по време на инсталацията → Firefox с uBlock Origin.

Fedora 41 — Linux, ориентиран към upstream

Fedora е общностната дистрибуция на Red Hat (IBM), използвана като upstream за RHEL. По отношение на поверителността е подобна на Ubuntu с няколко разлики.

Без еквивалент на Canonical. Red Hat / IBM не рекламират абонамент „Advantage" на настолни потребители; лицензирането за предприятия се случва на RHEL, не на Fedora. Без nag екрани, без принудителни подкани за надстройка.

Телеметрия по подразбиране. Минимална. Fedora Report (хардуерно преброяване) се въвежда в 42 — текущи дебати в общността, текущият статус е с изрично съгласие. ABRT (доклади за сривове) е с изрично съгласие; ще получите известие при срив и можете да решите дали да го изпратите.

SELinux в принудителен режим по подразбиране. Това е функция за сигурност, а не за поверителност като такава — ограничава exploits на ниво процес, така че компрометирано приложение не може да чете всичко на системата ви. Ubuntu използва AppArmor за същата цел, но с по-разрешителна настройка по подразбиране. SELinux е по-строг.

Flatpak + dnf. Мениджърите на пакети на Fedora. Flathub flatpak пакетите комуникират с Flathub CDN (не е телеметричен сигнал, само изтегляне); dnf комуникира с огледалата на Fedora.

Wayland на първо място. Всеки настолен вариант (GNOME, KDE, XFCE и др.) се доставя с Wayland като сесия по подразбиране, което осигурява по-добра изолация между GUI приложенията в сравнение с X11 (приложенията не могат да правят екранни снимки едно на друго или да прихващат натискания на клавиши).

Предимства. Без търговски модели в стил Canonical, SELinux в принудителен режим, бързо следване на upstream (ядрото/Mesa/GNOME са по-нови от Ubuntu).

Недостатъци. Bleeding-edge може да означава „нещо се счупи заради регресия на драйвер"; 13-месечен цикъл на поддръжка за всяко издание спрямо 5 години за Ubuntu LTS.

Практична настройка. Нова инсталация → откажете доклади за сривове (получавате подкана при първия срив) → активирайте LUKS по време на инсталацията → Firefox е предварително инсталиран и не е flatpak на Fedora Workstation.

Linux Mint 22 — Linux с най-добри настройки за поверителност по подразбиране

Linux Mint е дългогодишното „обезмасляване" на Ubuntu. Вземат upstream Ubuntu LTS, премахват добавките на Canonical, заменят работния плот с Cinnamon (или Xfce / MATE) и го доставят. Това, което получавате:

Без Snap по подразбиране. Mint изрично премахва snap и блокира apt от инсталирането на snap daemon. Firefox е инсталиран като обичаен apt пакет от PPA на Mozilla. Без nag екрани.

Без Ubuntu Report, без ubuntu-advantage-tools. Mint деактивира или деинсталира частите, свързани с търговската дейност на Canonical.

Без телеметрия. Самият Mint не звъни вкъщи. Докладването за сривове е изключено. Мениджърът за актуализации комуникира с огледалото на Mint за актуализации — стандартен трафик на мениджъра на пакети — но не докладва употребата.

Резервен вариант LMDE. Ако искате версия на Mint без Canonical, LMDE (Linux Mint Debian Edition) използва Debian Stable като основа. Идентично преживяване с работния плот, различен upstream.

Cinnamon. Разклонение на GNOME, което дава приоритет на традиционен работен плот, подобен на Windows. По-малко „модерен" от GNOME, по-малко ориентиран към клавиатурата от KDE, но достъпен за потребители, преминаващи от Windows.

Предимства. Най-консервативните настройки за поверителност по подразбиране от всяка основна дистрибуция. Голяма общност. Стабилен. Добра поддръжка на хардуер чрез базата на Ubuntu.

Недостатъци. По-бавно приема нови технологии (Wayland все още е с изрично съгласие от Mint 22, по подразбиране е X11). Cinnamon има по-малко сътрудници от GNOME или KDE. Upstream на Ubuntu означава, че наследявате грешките на Ubuntu, просто не и телеметрията му.

Практична настройка. Нова инсталация → активирайте LUKS по време на инсталацията → актуализирайте → инсталирайте Firefox (вече е там) + uBlock Origin → толкова. Mint е дистрибуцията, при която „инсталиране и използване" ви дава разумна поверителност без допълнителна работа.

Qubes OS 4.2 — compartmentalization като модел на заплахи

Qubes е в своята собствена категория. Вместо да се опитва да направи една ОС по-поверителна, Qubes приема, че всяка единична система ще бъде компрометирана и изолира радиуса на щетите чрез виртуализация.

Как работи. Qubes работи на bare metal чрез хипервайзора Xen. Всяка „VM" (наречена qube в тяхната терминология) изпълнява еднократно Linux потребителско пространство — обикновено шаблони Fedora или Debian. Когато кликнете върху прикачен файл към имейл, той се отваря в DisposableVM, която се унищожава след затварянето му. Банкирането ви се случва в собствена AppVM с достъп до мрежата само до вашата банка. Разглеждането на случайни връзки се случва в qube Whonix-Workstation, маршрутизиран през Tor.

Цената за UX. Копирането и поставянето между qubes изисква изрична клавишна комбинация (Ctrl+Shift+V), която потвърждава прехвърлянето. Файловете, преместени между qubes, минават през специален диалог FileCopy. Губите предположението „всичко просто работи на един и същ работен плот" на нормалната ОС — но получавате реални граници за сигурност.

Свойства на сигурността.

  • Exploit в браузъра в работния qube не може да достигне файловете в личния qube.
  • Компрометиран PDF четец не може да ексфилтрира криптовалутния ви портфейл.
  • USB флаш устройство, включено в системата, се монтира в специален qube sys-usb — ако е натоварено със зловреден софтуер, той удря disposable VM, а не dom0 (доверения контролен домейн).
  • dom0 изобщо няма достъп до интернет; буквално не можете да стартирате браузър на dom0.

Хардуерни изисквания. Минимум 16 GB RAM (Qubes препоръчва 16 GB), практически 32 GB. Бърз SSD (предпочита се NVMe). Процесори Intel с VT-x + VT-d; конкретни лаптопи са в списъка за съвместимост с хардуера (по-нови Thinkpad, Framework, System76 Oryx Pro).

Tor интеграция чрез Whonix. От кутията Qubes се доставя с шаблони Whonix — конфигурация с две VM, при която едната VM извършва Tor маршрутизиране, а другата изпълнява браузъра ви, без начин браузърът да научи реалния IP дори при пълен exploit. Най-добрата Tor архитектура, по-малко от Tails.

Предимства. Златен стандарт за сигурност за потребители с висок риск. Отворен код. Snowden и журналисти с висока стойност го използват публично.

Недостатъци. Стръмна крива на обучение (2-4 седмици за адаптация). Сериозни хардуерни изисквания. Ограничена поддръжка на хардуер — конкретни списъци с лаптопи, а не „повечето съвременен хардуер". Без търговски софтуер; само Linux приложения.

Практична настройка. Собственото ръководство за инсталация на Qubes е отлично. Отделете уикенд за първата инсталация и научаването на qube модела. Сдвоете с съвместим лаптоп (проверете техния HCL списък — не купувайте произволен хардуер).

Tails 6.x — амнезични сесии от USB

Tails (The Amnesic Incognito Live System) е базирана на Debian live ОС, която се зарежда от USB и забравя всичко при изключване. Всяка изходяща връзка е принудена да минава през Tor — ако грешка в приложение се опита да осъществи директна връзка, тя се проваля вместо да изтича.

Как се използва. Заредете целевата машина от USB с Tails. Използвайте я. Рестартирайте. Твърдият диск на машината никога не се докосва (освен ако изрично не се съгласите). Никакви следи от сесията не остават никъде, освен в паметта на хората.

Постоянно съхранение. С изрично съгласие, на същия USB, криптирано с LUKS. Позволява запазването на определена папка, настройките на Tor bridge и кратък списък с приложения при рестартиране. Всичко останало остава амнезично.

Tor маршрутизиране. Целият трафик. Без „split tunnel", без „изключение, базирано на домейн". Приложенията, които не могат да използват Tor, просто не могат да се свържат. Това е строго и понякога досадно (някои видеоконферентни системи се счупват, повечето банкови сайтове блокират Tor изходни възли), но е свойството за сигурност.

Предимства. Амнезична по замисъл — изгубен USB не разкрива сесията ви. Tor по подразбиране — няма начин случайно да разкриете реалния си IP. Малка повърхност за атака — минимален софтуерен стек. Добре поддържана от организация с нестопанска цел.

Недостатъци. Не е за ежедневна употреба. Зареждането от USB е по-бавно. Изборът на софтуер е умишлено ограничен. Латентността на Tor нарушава много търговски услуги. Без постоянно системно състояние при рестартиране, освен ако не се съгласите изрично.

Най-подходящо за.

  • Преминаване на граници (рестартирайте в нормална ОС преди митницата)
  • Срещи с журналистически източници
  • Проучване на чувствителна тема, която не трябва да се смесва с ежедневната ви идентичност
  • Всяка сесия, в която „това, което правите сега, не трябва да може да се свърже с това кой сте в останалото си време"

Практична настройка. Изтеглете Tails от tails.net, проверете подписа (критично), запишете на USB ≥ 8 GB, заредете целевата машина от него (може да изисква настройка на BIOS/UEFI). Задайте парола на администратора, ако трябва да изпълнявате sudo команди по време на сесията.

Таблица за сравнение

ОС Телеметрия (по подразбиране) Изисква се акаунт Отворен код FDE по подразбиране Настройки по подразбиране в облака Оценка за поверителност
Windows 11 Home Винаги включена + само отказ Да (Microsoft) Не Понякога (автоматично Device Encryption) OneDrive включен ★☆☆☆☆
Windows 11 Pro Намалима чрез Group Policy Не (опция за domain join) Не Да (BitLocker) OneDrive включен ★★☆☆☆
macOS Sequoia Отказ в ЕС, включена по подразбиране в САЩ Препоръчва се (Apple ID) Не Не (потребителят трябва да активира FileVault) iCloud включен за Photos ★★★☆☆
Ubuntu 24.04 Само с изрично съгласие при инсталация Не Да По избор при инсталация Няма (snap телеметрия) ★★★★☆
Fedora 41 Доклади за сривове с изрично съгласие Не Да По избор при инсталация Няма ★★★★☆
Linux Mint 22 Няма Не Да По избор при инсталация Няма ★★★★★
Qubes OS 4.2 Няма Не Да Да (задължителен LUKS) Няма ★★★★★
Tails 6.x Няма Не Да Постоянен том по избор Няма (Tor маршрутизиране) ★★★★★

(Звездите са груп комбинация от „тежест на телеметрията + наказание за затворен код + FDE по подразбиране + обвързване с облака". Не е единственото важно нещо — затегнат Windows 11 Pro може да е по-поверителен от небрежна инсталация на Ubuntu.)

Нашата препоръка по случай на употреба

1. Потребител, ориентиран към поверителност, но нуждаещ се и от основен софтуер (Adobe, игри, Office, Zoom и др.). Windows 11 Pro с BitLocker + O&O ShutUp10++ + Firefox + локален акаунт. Или двойно зареждане — Windows за приложенията, които го изискват, и Linux Mint за всичко останало.

2. Работник на знанието, разработчик, студент, писател. Linux Mint с LUKS + Firefox + uBlock Origin. Деветдесет процента от работните процеси на Windows/macOS се съотнасят чисто към Mint. LibreOffice за повечето документи, OnlyOffice ако ви трябва по-добра съвместимост с Microsoft Office.

3. Създател на съдържание / дизайнер, използващ Adobe Creative Cloud. macOS Sequoia с FileVault + Advanced Data Protection + Firefox. Поддръжката на Adobe е реална на macOS; тя е неудобна на Linux (Wine/Bottles работят за някои приложения, не за всички). Производителността на Apple Silicon при работа с видео е наистина най-добрата от трите търговски варианта.

4. Журналист / активист / изследовател, работещ с чувствителен материал. Qubes OS на съвместим хардуер за ежедневна работа + Tails на USB за еднократни сесии с висок риск. Използвайте отделни физически устройства за „публичната идентичност" спрямо „чувствителната работна идентичност", ако е възможно.

5. Случайна сесия с висок риск (преминаване на граница, среща с източник, проучване на тема). Tails на USB, заредено на чиста машина, изключено след края. Не използвайте повторно USB за различни рискови сценарии, без да изтриете постоянния том.

6. Баба или дядо, учещи се да използват компютър. ChromeOS на Chromebook за простота, ИЛИ Linux Mint Cinnamon, ако има член на семейството, който може да направи първоначалната настройка. Избягвайте Windows 11 Home — само настройката с акаунт в Microsoft е объркваща, а работата по почистването не си струва за лек потребител.

Какво наистина използваме

Пълно разкриване: екипът на ipdrop.io използва комбинация — macOS за съдържание/дизайн/ежедневна работа, Linux Mint на отделна машина за разработка/чувствителна работа, и USB с Tails в чекмеджето, което се използва може би 3-4 пъти годишно. Qubes уважаваме, но не използваме ежедневно — трудността е реална и моделът ни на заплахи не го изисква.

Каквото и да изберете, най-важното действие за поверителност не е ОС — а активирането на криптиране на целия диск, използването на мениджър за пароли и несмесването на чувствителни идентичности в ежедневния ви браузър. Изборът на ОС е рамката; навиците са картината.

Свързано

Как да затегнете всяка настолна ОС за поверителност

Контролен списък, независим от платформата, който обхваща 80/20 победи за поверителност независимо от ОС, която използвате. Повечето от тях отнемат под един час.

  1. Активирайте криптиране на целия диск:BitLocker (Windows 11 Pro — не Home), FileVault (macOS System Settings → Privacy & Security → FileVault) или LUKS по време на инсталация на Linux. Без FDE изгубен лаптоп е нарушение на поверителността. Използвайте парола от 18+ произволни символа (не парола, която помните — съхранете паролата в мениджъра си за пароли, а ключа за възстановяване отпечатайте и поставете в физически сейф).
  2. Изключете ненужната телеметрия:Windows 11 → Settings → Privacy & Security → изключете всеки превключвател, от който нямате активна нужда; стартирайте O&O ShutUp10++ за по-дълбоки Group Policy настройки. macOS → Settings → Privacy & Security → Analytics & Improvements → деактивирайте всякакво споделяне. Ubuntu/Fedora → откажете по време на инсталатора (квадратчета „Help improve...") и деактивирайте докладването за сривове. Linux Mint → нищо за деактивиране, но проверете отново след основни надстройки.
  3. Сменете браузъра си по подразбиране на Firefox или Brave, не Chrome/Edge/Safari:Chrome изпраща всеки URL до Google за Safe Browsing по подразбиране (съществува опция за отказ). Edge изпраща до Microsoft. Safari е по-малко проблематичен, но все още ориентиран към Apple. Firefox в строг режим с блокиращ реклами инструмент (uBlock Origin) е най-добрият баланс между поверителност и съвместимост. Brave има по-строги настройки по подразбиране, но схемата за реклами и награди притеснява някои потребители. Инсталирайте браузъра ПЪРВО на нова ОС, преди да влезете в каквото и да е.
  4. Използвайте мениджър за пароли с end-to-end криптиране:Proton Pass или Bitwarden — и двата с отворен код, и двата с E2E криптиране. Активирайте 2FA за самия мениджър на пароли. Никога не използвайте повторно пароли. Вижте нашето сравнение на Proton Pass срещу Bitwarden за да изберете кое.
  5. Добавете VPN за ненадеждни мрежи (и помислете за постоянно включен):Вашият ISP / кафене / летище / работодателска мрежа могат да виждат всеки домейн, към който се свързвате. VPN (Proton VPN или Mullvad — не безплатни) криптира трафика до VPN сървъра и заменя вашия ISP с доверен посредник. За поверителност конкретно — не само за георазблокиране — помислете да го оставите включен дори у дома.
  6. Настройте криптирано облачно архивиране или спрете синхронизирането на чувствителни папки в облака:Ако използвате Windows 11, OneDrive е включен по подразбиране и сканира всеки файл, който пуснете в папката Documents. macOS прави подобно с iCloud Drive, освен ако не откажете. Опции, наредени по поверителност — (а) само локално архивиране на криптиран външен диск, (б) Proton Drive с неговото zero-access криптиране, (в) Bitwarden Send или Magic Wormhole за случайни криптирани трансфери. Деактивирайте синхронизирането в облак по подразбиране за всяка папка, съдържаща финансови, медицински или лични документи.
  7. Одитирайте разширенията на браузъра и инсталираните приложения на всеки три месеца:Разширенията са класически път за изтичане на данни — същото разрешение, което позволява на блокиращия реклами инструмент да чете всяка страница, позволява на компрометирано разширение да прави същото. На всеки 90 дни прегледайте три неща — инсталирани разширения на браузъра (премахнете всичко, което не сте използвали последните 30 дни), инсталирани приложения (деинсталирайте всичко непознато) и списъка с приложения, свързани чрез "Sign in with Google / Facebook / Apple" (отменете остарелите).
  8. Направете услугите за местоположение с изрично съгласие за всяко приложение:На всяка ОС отидете в Settings → Privacy → Location Services и задайте по подразбиране „Deny" за приложения, освен ако активно не се нуждаете (например Maps, Weather). Браузърът не трябва да има нужда от местоположение, освен ако не сте кликнали на подкана „allow" на конкретен сайт. macOS и Linux правят това добре; Windows 11 изисква по-съзнателно превключване, тъй като много вградени приложения са настроени по подразбиране на „Allow".
  9. За максимална поверителност разделете идентичностите на отделни машини:Единственото най-добро действие за хигиена на поверителността е да спрете да смесвате лична идентичност с работна/професионална идентичност на едно устройство и профил в браузъра. Или използвайте отделни профили в браузъра с агресивна изолация на бисквитките, или по-добре — второ физическо устройство (стар лаптоп с Linux Mint струва 100-200 долара втора употреба) за чувствителни изследвания, банкиране, журналистика. Qubes OS прави това на ниво ОС с Xen VM, но дори „два лаптопа" ви дава 90% от резултата.

Често задавани въпроси