Zum Hauptinhalt springen

Datenschutz-Vergleich: Desktop-Betriebssysteme 2026 — Windows, macOS, Linux

Datenschutz im Vergleich: Windows 11, macOS, Ubuntu, Fedora, Mint, Qubes, Tails — Telemetrie, Verschlüsselung, welches Sie wählen sollten.

Zuletzt aktualisiert: 22. April 2026

Kurz & knapp

  • Für die meisten Nutzer lautet die Datenschutz-Rangfolge: **Tails > Qubes OS > Linux Mint / Fedora / Ubuntu > macOS > Windows 11**.
  • **Windows 11** hat die aggressivsten Standardeinstellungen: obligatorisches Microsoft-Konto, unvermeidliche Telemetrie, Copilot+Recall macht auf fähiger Hardware alle paar Sekunden Screenshots Ihres Bildschirms. Kann abgesichert werden, aber Sie kämpfen gegen die Standardeinstellungen.
  • **macOS Sequoia** ist das datenschutzfreundlichste kommerzielle Betriebssystem: starke geräteseitige Sicherheit, verschlüsseltes iCloud ist optional (Advanced Data Protection), aber es ist Closed Source, sodass Sie nicht überprüfen können, was es wirklich tut.
  • **Desktop-Linux** (Ubuntu, Fedora, Mint) ist Open Source, erfordert kein erzwungenes Konto, und nach wenigen optionalen Abmeldungen keine Telemetrie. Mint hat von den dreien die datenschutzfreundlichsten Standardeinstellungen.
  • **Qubes OS** gewinnt für Nutzer mit hohem Bedrohungsprofil, die Sicherheit durch Compartmentalization wünschen. **Tails** ist die erste Wahl für temporäre, amnestische, Tor-geroutete Sitzungen — kein Alltagssystem.

Die Kurzfassung

Wenn Datenschutz höchste Priorität hat und Sie bereit sind, Gewohnheiten zu ändern:

  • Extremes Bedrohungsmodell (Journalist, der Quellen schützt, Aktivist in einem feindseligen Staat, Sicherheitsforscher): Qubes OS für den täglichen Einsatz + Tails auf einem separaten USB-Stick für einzelne Hochrisiko-Sitzungen.
  • Datenschutzorientiert, aber praktisch (Sie wünschen einen normal aussehenden Computer, der nicht nach Hause telefoniert): Linux Mint — Ubuntu-kompatibles Software-Ökosystem, Canonicals Ergänzungen entfernt, konservative Standardeinstellungen.
  • Bestes kommerzielles Betriebssystem für Datenschutz: macOS Sequoia mit aktiviertem Advanced Data Protection. Der Vorbehalt bezüglich Closed Source gilt, aber die Standardeinstellungen sind besser als bei Windows und die Gerätesicherheit ist ausgezeichnet.
  • Sie müssen Windows beruflich nutzen: Windows 11 Pro (nicht Home) mit Gruppenrichtlinien, BitLocker, Firefox und einem ernsthaften Absicherungsdurchlauf. Es ist möglich, ein einigermaßen datenschutzfreundliches Windows 11 zu betreiben — Sie verbringen jedoch ein Wochenende mit der Konfiguration, und es driftet bei jedem größeren Update zurück.

Alles Folgende liefert die Details hinter dieser Rangfolge — was jedes Betriebssystem standardmäßig tut, was Sie ändern können und was nicht.

Windows 11 — die datenschutzfeindliche Baseline

Windows 11 ist die schlechteste der Mainstream-Optionen, nicht weil es bösartig ist, sondern weil Microsofts Geschäftsmodell das Betriebssystem als Datenprodukt behandelt. Im Einzelnen:

Kontoanforderung. Windows 11 Home erfordert während der Einrichtung ein Microsoft-Konto. Umgehungslösungen für lokale Konten (der Befehl OOBE\BYPASSNRO, der no@thankyou.com-Trick) werden laufend durch kumulative Updates gepatcht. Windows 11 Pro erlaubt bei der Einrichtung weiterhin lokale Konten, wenn Sie den Pfad „Domänenbeitritt" wählen.

Telemetrie. Zwei Stufen: „Erforderliche Diagnosedaten" (immer aktiv, kann nicht über die Einstellungs-UI deaktiviert werden — Gruppenrichtlinien erlauben eine Einschränkung, aber einige Signale fließen weiterhin) und „Optionale Diagnosedaten" (vollständige Browsing-Telemetrie, die Sie deaktivieren können, aber standardmäßig AKTIVIERT ist). Microsoft veröffentlicht ein Datenwörterbuch, was mehr ist als die meisten Betriebssystem-Hersteller tun, aber die Grundlage lautet „Microsoft weiß, was Sie tun".

Copilot + Recall. Recall (auf Copilot+-PCs mit NPUs) macht alle paar Sekunden Screenshots des Bildschirms, liest diese per OCR aus und erstellt einen durchsuchbaren lokalen Index. Nach dem Sicherheitsaufschrei im Juni 2024 hat Microsoft es auf Opt-in umgestellt, die Datenbank verschlüsselt und Windows Hello-Authentifizierung für Abfragen vorgeschrieben. Die zugrundeliegende Fähigkeit ist weiterhin ins Betriebssystem integriert. Jedes größere Update stellt die Frage erneut: „Ist Recall wirklich noch Opt-in?" Copilot selbst sendet Anfragen an Azure OpenAI, es sei denn, Sie deaktivieren die Funktion explizit.

OneDrive-Standardeinstellungen. Bei Neuinstallationen werden Ihre Dokumente, Bilder und der Desktop automatisch in %OneDrive%\ umgeleitet und die Synchronisation gestartet. Millionen von Nutzern haben ihre persönlichen Dateien in Microsofts Cloud, ohne bewusst entschieden zu haben, sie hochzuladen.

Edge + Bing. Der Standardbrowser sendet Anfragen an Bing. Edge hat nützliche Datenschutzfunktionen (Tracker-Blockierung, InPrivate), aber sein Standardverhalten umfasst das Senden von URLs an Microsofts Defender SmartScreen.

Was Sie tun können. Windows 11 ist das am stärksten absicherbare Betriebssystem, weil es so viel zu deaktivieren gibt:

  • Mit einem lokalen Konto installieren (Pro oder ein Registry-Trick bei Home)
  • O&O ShutUp10++ ausführen — eine kuratierte Liste von 100+ Datenschutz-Schaltern mit „empfohlenen" Standardeinstellungen. Wendet Gruppenrichtlinien- und Registry-Änderungen an, die Updates überstehen.
  • OneDrive-Einrichtung während der Installation deaktivieren, vollständig entfernen wenn nicht genutzt
  • Edge durch Firefox oder Brave ersetzen; Standardsuche auf DuckDuckGo, Kagi oder Startpage ändern
  • Cortana, Teams Consumer und Xbox-Anwendungen deinstallieren, wenn nicht genutzt
  • BitLocker (nur Pro) oder VeraCrypt (Home) für FDE
  • Gruppenrichtlinien: Computerkonfiguration → Administrative Vorlagen → Windows-Komponenten → Datensammlung

Nach diesem Durchlauf kann Windows 11 ungefähr so datenschutzfreundlich gemacht werden wie ein unmodifiziertes Ubuntu. Die laufenden Kosten bestehen darin, die Einstellungen nach jedem Feature-Update (20H2, 22H2, 23H2, 24H2 — jedes führte einige Verhaltensweisen erneut ein) zu überprüfen.

macOS Sequoia 15 — das beste kommerzielle Betriebssystem für Datenschutz

macOS Sequoia ist standardmäßig deutlich besser als Windows 11, aber „besser als Microsoft" bedeutet nicht dasselbe wie „datenschutzfreundlich".

Apples Telemetrie — Analyse, Geräteanalyse und iCloud-Analyse — ist bei einer Neuinstallation in der EU (DSGVO) standardmäßig deaktiviert, in den USA standardmäßig aktiviert (Sie können sie unter Einstellungen → Datenschutz & Sicherheit → Analyse & Verbesserungen deaktivieren). Apple veröffentlicht seine Datenschutzrichtlinie und macht spezifische Aussagen zur On-Device-Verarbeitung, aber Sie können diese Aussagen nicht unabhängig verifizieren, da das Betriebssystem Closed Source ist.

iCloud-Standardeinstellungen. Fotos, Kontakte, Kalender und iCloud Drive werden standardmäßig synchronisiert, wenn Sie sich mit einer Apple-ID anmelden. Nachrichten in iCloud ist deaktiviert, solange nicht aktiviert. Advanced Data Protection (Ende-zu-Ende-verschlüsseltes iCloud für die meisten Kategorien — Fotos, Notizen, Drive, Backups) ist Opt-in und erfordert iOS 16.2+ / macOS 13+ auf allen Ihren Geräten. Apple betont es während der Einrichtung bewusst nicht, weil die Aktivierung bedeutet, dass Apple Ihre Daten nicht wiederherstellen kann, wenn Sie den Zugang verlieren.

Siri + Spotlight. Anfragen werden zur Auflösung an Apple gesendet. Apple sagt, sie werden anonymisiert und nicht mit Ihrer Apple-ID verknüpft. Sie können „Suchvorschläge von Apple" in Safari deaktivieren, um zu verhindern, dass getippte URLs an Apple-Server gesendet werden.

Apple Intelligence (hinzugefügt 2024). Größtenteils on-device für kleinere Modelle, aber einige Anfragen werden an Apples „Private Cloud Compute"-Infrastruktur gesendet. PCC verwendet attestierte Hardware und veröffentlichte Binärdateien — eine wirklich neuartige Datenschutzarchitektur. In der EU Opt-in, ab macOS 15 überall Opt-in.

Gatekeeper + Code-Signierung. Jede Anwendung, die Sie ausführen, wird gegenüber Apples Notarisierungsdienst signaturgeprüft. Beim ersten Start melden sich Anwendungen mit dem Developer-ID-Hash — Apple kann (theoretisch) protokollieren, was jeder Mac wann ausführt. Dies ist eine Sicherheitsfunktion (erkennt bekannte Schadsoftware) mit Datenschutzkosten. sudo spctl --master-disable deaktiviert die Signaturprüfung, wird aber nicht empfohlen.

Stärken.

  • Apple Silicon + Secure Enclave = starke Gerätesicherheit, biometrische Entsperrung an Hardware gebunden
  • App-Store-Anwendungen haben Datenschutzkennzeichnungen (vom Entwickler selbst angegeben, liefern aber dennoch Informationen)
  • Das Berechtigungsmodell ist streng — Anwendungen müssen vor dem Zugriff auf Kontakte, Kalender, Kamera, Mikrofon und Standort fragen
  • FileVault (FDE) ist trivial zu aktivieren und nutzt den Secure Enclave
  • Kein obligatorisches Antivirenprogramm, das nach Hause telefoniert

Schwächen.

  • Closed Source — die Datenschutzaussagen sind Apples Wort
  • iCloud-Abmeldungen sind über mehrere Einstellungsbereiche verteilt
  • Die Einrichtung von Advanced Data Protection ist mit Reibung verbunden (Apple erschwert die Aktivierung bewusst)
  • Hardware-Lock-in — wenn Ihnen Datenschutz wichtig genug ist, um ihn zu verifizieren, möchten Sie wahrscheinlich ein Linux verwenden, das Sie prüfen können

Praktische Einrichtung. Neuinstallation → optionale Analyse ablehnen → FileVault aktivieren → Advanced Data Protection aktivieren, wenn alle Ihre Geräte es unterstützen → Firefox installieren → sich erst in iCloud anmelden, wenn Sie genau entschieden haben, welche Kategorien synchronisiert werden sollen.

Ubuntu 24.04 LTS — das populäre Linux

Ubuntu ist die am weitesten verbreitete Linux-Distribution auf Desktops und eine vernünftige Datenschutz-Baseline. Canonical hat in diesem Bereich eine gemischte Geschichte.

Die Amazon-Linse 2013. Für eine kurze Zeit sendete Ubuntu Unitys Dash-Suche Anfragen an Amazon für Shopping-„Linsen". Dies löste eine jahrelange Vertrauenskrise in der Community aus. Die Funktion wurde in 16.04 entfernt, und Canonical hat sie nicht wiederholt. Wissenswert, da es erklärt, wie langjährige Linux-Nutzer über Ubuntu denken.

Aktuelle Telemetrie.

  • Ubuntu Report — eine einmalige, anonyme Hardware-/Software-Zusammenfassung, die während der Installation gesendet wird. Opt-in; Sie sehen die Aufforderung, bevor sie ausgeführt wird.
  • Apport — Absturzberichte. Bei Releases standardmäßig deaktiviert; Sie melden sich pro Absturz an.
  • Livepatch — Kernel-Hot-Patches. Opt-in; erfordert ein Ubuntu Advantage-Abonnement.
  • PopCon — Paket-Popularitätswettbewerb. Standardmäßig deaktiviert.
  • Snap-Telemetrie — Canonicals Snap-Store erfasst Installations-/Aktualisierungszählungen. Weniger invasiv als Browser-Telemetrie, aber bei jeder Snap-Installation ein Aufruf bei Canonical.

ubuntu-advantage-tools-Hinweisbildschirme. Neuere Ubuntu-Versionen fügten „motd"-Aufforderungen hinzu, wenn Sie sich per SSH anmelden oder ein Terminal öffnen, die für Ubuntu Pro werben. Lästig, aber kein Datenschutzproblem (keine ausgehenden Daten). In 24.04 entfernt oder durch Setzen von ENABLED=0 in /etc/default/ubuntu-advantage-tools stummgeschaltet.

Snap vs. apt. Ubuntu 22.04+ liefert Firefox als Snap-Paket. Der Snap-Store kommuniziert mit Canonicals Servern; traditionelle apt-Pakete kommunizieren mit dem von Ihnen konfigurierten Mirror. Wenn Sie das Routing „alles über Canonical" stört, wechseln Sie entweder zum Firefox-apt-Paket von ppa:mozillateam/ppa oder installieren Sie Firefox direkt über flatpak.

Stärken. Open Source, prüfbar, riesige Paketauswahl, hervorragende Hardware-Unterstützung, Wayland standardmäßig in 22.04+, GNOME 46 mit vernünftigen Datenschutzstandards.

Schwächen. Canonicals kommerzielle Interessen zielen manchmal auf Nutzerdaten; Snap-Telemetrie ist unvermeidlich, wenn Sie Snaps verwenden; „Ubuntu Advantage"-Branding-Hinweise sind sichtbar.

Praktische Einrichtung. Neuinstallation → Ubuntu Report ablehnen → Apport deaktivieren → PopCon deaktivieren → Snap-Firefox durch apt-Firefox oder Flatpak ersetzen → LUKS-FDE während der Installation aktivieren → Firefox mit uBlock Origin.

Fedora 41 — das Upstream-First-Linux

Fedora ist Red Hats (IBMs) Community-Distribution, die als Upstream für RHEL verwendet wird. Beim Datenschutz ähnelt sie Ubuntu mit einigen Unterschieden.

Kein Canonical-Äquivalent. Red Hat / IBM werben Desktop-Nutzern kein „Advantage"-Abonnement; Unternehmenslizenzen gibt es bei RHEL, nicht bei Fedora. Keine Hinweisbildschirme, keine erzwungenen Upgrade-Aufforderungen.

Standardtelemetrie. Minimal. Fedora Report (eine Hardware-Volkszählung) wird in Version 42 eingeführt — laufende Community-Debatte, aktueller Status ist Opt-in. ABRT (Absturzberichte) ist Opt-in; Sie erhalten eine Benachrichtigung, wenn ein Absturz auftritt, und können entscheiden, ob Sie einen Bericht senden.

SELinux standardmäßig im Durchsetzungsmodus. Dies ist eine Sicherheitsfunktion, nicht direkt Datenschutz — sie enthält Exploits auf Prozessebene, sodass eine kompromittierte Anwendung nicht alles auf Ihrem System lesen kann. Ubuntu verwendet AppArmor für denselben Zweck, aber in einer permissiveren Standardhaltung. SELinux ist strenger.

Flatpak + dnf. Fedoras Paketmanager. Flathub-Flatpaks kommunizieren mit dem Flathub-CDN (kein Telemetrie-Signal, nur ein Download); dnf kommuniziert mit Fedora-Mirrors.

Wayland zuerst. Jeder Desktop-Spin (GNOME, KDE, XFCE usw.) wird mit Wayland als Standard-Sitzung geliefert, was eine bessere Isolierung zwischen GUI-Anwendungen bietet als X11 (Anwendungen können sich nicht gegenseitig screenshotten oder Tastendrücke ausspähen).

Stärken. Keine Canonical-ähnlichen kommerziellen Muster, SELinux im Durchsetzungsmodus, schnelles Upstream-Tracking (Kernel/Mesa/GNOME sind alle aktueller als bei Ubuntu).

Schwächen. Bleeding-Edge kann bedeuten „etwas ist durch eine Treiber-Regression kaputt gegangen"; 13-monatiger Support-Zyklus pro Release vs. Ubuntu LTS mit 5 Jahren.

Praktische Einrichtung. Neuinstallation → Absturzberichte ablehnen (beim ersten Auftreten erhalten Sie eine Aufforderung) → LUKS während der Installation aktivieren → Firefox ist auf Fedora Workstation vorinstalliert und kein Flatpak.

Linux Mint 22 — das datenschutzfreundlichste Linux ab Werk

Linux Mint ist Ubuntus langjähriger Entblocker. Sie nehmen das vorgelagerte Ubuntu LTS, entfernen Canonicals Ergänzungen, ersetzen den Desktop durch Cinnamon (oder Xfce / MATE) und liefern es aus. Was Sie bekommen:

Kein Snap standardmäßig. Mint entfernt explizit Snap und verhindert, dass apt den Snap-Daemon installiert. Firefox wird als reguläres apt-Paket aus Mozillas PPA installiert. Keine Hinweisbildschirme.

Kein Ubuntu Report, keine ubuntu-advantage-tools. Mint deaktiviert oder deinstalliert die Canonical-kommerziellen Bestandteile.

Keine Telemetrie. Mint selbst telefoniert nicht nach Hause. Absturzberichte sind deaktiviert. Der Update-Manager kommuniziert für Updates mit Mints Mirror — normaler Paketmanager-Verkehr — meldet jedoch keine Nutzungsdaten.

LMDE-Fallback. Wenn Sie eine Canonical-freie Version von Mint wünschen, verwendet LMDE (Linux Mint Debian Edition) Debian Stable als Basis. Identisches Desktop-Erlebnis, anderer Upstream.

Cinnamon. Ein GNOME-Fork, der einem traditionellen Windows-ähnlichen Desktop Priorität einräumt. Weniger „modern" als GNOME, weniger tastaturgesteuert als KDE, aber zugänglich für Nutzer, die von Windows wechseln.

Stärken. Die konservativsten Datenschutz-Standardeinstellungen jeder Mainstream-Distribution. Große Community. Stabil. Gute Hardware-Unterstützung durch Ubuntus Basis.

Schwächen. Langsamere Übernahme neuer Technologien (Wayland ist ab Mint 22 noch Opt-in, X11 ist Standard). Cinnamon hat weniger Mitwirkende als GNOME oder KDE. Ubuntu-Upstream bedeutet, dass Sie Ubuntus Fehler erben, nur nicht dessen Telemetrie.

Praktische Einrichtung. Neuinstallation → LUKS während der Installation aktivieren → aktualisieren → Firefox installieren (bereits vorhanden) + uBlock Origin → das war's. Mint ist die Distribution, bei der „installieren und verwenden" eine vernünftige Datenschutzposition ergibt, ohne weitere Arbeit.

Qubes OS 4.2 — Compartmentalization als Bedrohungsmodell

Qubes gehört in eine eigene Kategorie. Anstatt zu versuchen, ein einzelnes Betriebssystem datenschutzfreundlicher zu machen, geht Qubes davon aus, dass jedes einzelne System kompromittiert werden kann, und isoliert den Schadensradius durch Virtualisierung.

Funktionsweise. Qubes läuft direkt auf der Hardware über den Xen-Hypervisor. Jede „VM" (in ihrer Terminologie als Qube bezeichnet) führt einen wegwerfbaren Linux-Userspace aus — typischerweise Fedora- oder Debian-Templates. Wenn Sie einen E-Mail-Anhang anklicken, öffnet er sich in einer DisposableVM, die nach dem Schließen zerstört wird. Ihr Banking findet in einer eigenen AppVM statt, die nur Netzwerkzugang zu Ihrer Bank hat. Das Surfen auf zufälligen Links findet in einem Whonix-Workstation-Qube statt, der über Tor geleitet wird.

Die UX-Kosten. Kopieren und Einfügen zwischen Qubes erfordert ein explizites Tastaturkürzel (Ctrl+Shift+V), das die Übertragung bestätigt. Zwischen Qubes verschobene Dateien werden über einen dedizierten FileCopy-Dialog geleitet. Sie verlieren die Annahme „alles funktioniert einfach auf demselben Desktop", die ein normales Betriebssystem hat — aber Sie gewinnen echte Sicherheitsgrenzen.

Sicherheitseigenschaften.

  • Ein Browser-Exploit im Arbeits-Qube kann nicht auf Dateien im persönlichen Qube zugreifen.
  • Ein kompromittierter PDF-Reader kann Ihre Krypto-Wallet nicht exfiltrieren.
  • Ein eingesteckter USB-Stick wird in einem dedizierten sys-usb-Qube eingebunden — wenn er mit Schadsoftware geladen ist, trifft sie die wegwerfbare VM, nicht dom0 (die vertrauenswürdige Steuerungsdomäne).
  • dom0 hat überhaupt keinen Internetzugang; Sie können buchstäblich keinen Browser auf dom0 ausführen.

Hardwareanforderungen. Mindestens 16 GB RAM (Qubes empfiehlt 16 GB), praktisch 32 GB. Schnelle SSD (NVMe bevorzugt). Intel-CPUs mit VT-x + VT-d; spezifische Laptops sind auf der Hardware-Kompatibilitätsliste (neuere Thinkpads, Framework, System76 Oryx Pro).

Tor-Integration via Whonix. Direkt nach der Installation wird Qubes mit Whonix-Templates geliefert — ein Zwei-VM-Setup, bei dem eine VM das Tor-Routing übernimmt und die andere Ihren Browser ausführt, ohne dass der Browser die echte IP-Adresse erfahren kann, selbst wenn er vollständig kompromittiert ist. Beste Tor-Architektur kurz unter Tails.

Stärken. Gold-Standard-Sicherheitsmodell für Hochrisiko-Nutzer. Open Source. Snowden und hochrangige Journalisten nutzen es öffentlich.

Schwächen. Steile Lernkurve (2–4 Wochen, um sich zu gewöhnen). Hohe Hardwareanforderungen. Begrenzte Hardware-Unterstützung — spezifische Laptop-Listen anstatt „die meiste moderne Hardware". Keine kommerzielle Software; Sie sind auf Linux-Anwendungen beschränkt.

Praktische Einrichtung. Qubes' eigener Installationsleitfaden ist ausgezeichnet. Planen Sie ein Wochenende für die erste Installation und das Erlernen des Qube-Modells ein. Kombinieren Sie es mit einem kompatiblen Laptop (prüfen Sie deren HCL-Liste — kaufen Sie keine beliebige Hardware).

Tails 6.x — amnestische Sitzungen auf USB

Tails (The Amnesic Incognito Live System) ist ein Debian-basiertes Live-Betriebssystem, das von einem USB-Stick startet und beim Herunterfahren alles vergisst. Jede ausgehende Verbindung wird über Tor gezwungen — wenn ein Fehler in einer Anwendung versucht, eine direkte Verbindung herzustellen, schlägt diese fehl, anstatt ein Leck zu verursachen.

Verwendung. Booten Sie einen Zielrechner von einem Tails-USB-Stick. Benutzen Sie ihn. Starten Sie neu. Die Festplatte des Rechners wird nie berührt (es sei denn, Sie melden sich explizit an). Keine Spur der Sitzung bleibt irgendwo außer im menschlichen Gedächtnis.

Persistenter Speicher. Opt-in, auf demselben USB-Stick, mit LUKS verschlüsselt. Ermöglicht es, einen bestimmten Ordner, Tor-Bridge-Einstellungen und eine kurze Liste von Anwendungen sitzungsübergreifend zu behalten. Alles andere bleibt amnestisch.

Tor-Routing. Gesamter Datenverkehr. Kein „Split-Tunnel", keine „domänenbasierte Ausnahme". Anwendungen, die kein Tor verwenden können, können sich einfach nicht verbinden. Dies ist streng und gelegentlich lästig (einige Videokonferenzen funktionieren nicht, die meisten Banking-Websites blockieren Tor-Exits), aber es ist die Sicherheitseigenschaft.

Stärken. Amnestisch per Design — ein verlegter USB-Stick gibt Ihre Sitzung nicht preis. Tor standardmäßig — keine Möglichkeit, versehentlich Ihre echte IP-Adresse preiszugeben. Kleine Angriffsfläche — minimaler Software-Stack. Gut gewartet von einer gemeinnützigen Organisation.

Schwächen. Kein Alltagssystem. Das Booten von USB ist langsamer. Die Softwareauswahl ist absichtlich begrenzt. Tor-Latenz bricht viele kommerzielle Dienste. Kein persistenter Systemzustand zwischen Neustarts, es sei denn, Sie melden sich an.

Am besten geeignet für.

  • Grenzüberquerungen (vor dem Zoll in das normale Betriebssystem neu starten)
  • Treffen mit journalistischen Quellen
  • Recherche zu einem sensiblen Thema, das nicht mit Ihrer alltäglichen Identität vermischt werden darf
  • Jede Sitzung, bei der „was Sie jetzt tun, darf nicht mit dem verknüpft werden, wer Sie den Rest der Zeit sind"

Praktische Einrichtung. Tails von tails.net herunterladen, die Signatur verifizieren (kritisch), auf einen USB-Stick ≥ 8 GB flashen, den Zielrechner davon booten (kann eine BIOS/UEFI-Anpassung erfordern). Ein Admin-Passwort festlegen, wenn Sie während der Sitzung sudo-Befehle ausführen müssen.

Vergleichstabelle

Betriebssystem Telemetrie (Standard) Konto erforderlich Open Source FDE Standard Cloud-Standards Datenschutz-Bewertung
Windows 11 Home Immer aktiv + nur Opt-out Ja (Microsoft) Nein Manchmal (automatische Geräteverschlüsselung) OneDrive aktiviert ★☆☆☆☆
Windows 11 Pro Über Gruppenrichtlinien reduzierbar Nein (Domänenbeitritts-Option) Nein Ja (BitLocker) OneDrive aktiviert ★★☆☆☆
macOS Sequoia Opt-out in der EU, in den USA standardmäßig aktiviert Empfohlen (Apple-ID) Nein Nein (Nutzer muss FileVault aktivieren) iCloud aktiviert für Fotos ★★★☆☆
Ubuntu 24.04 Nur Opt-in bei der Installation Nein Ja Optional bei der Installation Keine (Snap-Telemetrie) ★★★★☆
Fedora 41 Opt-in-Absturzberichte Nein Ja Optional bei der Installation Keine ★★★★☆
Linux Mint 22 Keine Nein Ja Optional bei der Installation Keine ★★★★★
Qubes OS 4.2 Keine Nein Ja Ja (obligatorisches LUKS) Keine ★★★★★
Tails 6.x Keine Nein Ja Persistentes Volume optional Keine (Tor-geroutet) ★★★★★

(Sterne sind eine grobe Kombination aus „Telemetrie-Last + Closed-Source-Abzug + FDE-Standard + Cloud-Lock-in". Nicht das Einzige, was zählt — ein abgesichertes Windows 11 Pro kann datenschutzfreundlicher sein als eine nachlässige Ubuntu-Installation.)

Unsere Empfehlung nach Anwendungsfall

1. Datenschutzbewusster Verbraucher, der auch Mainstream-Software benötigt (Adobe, Gaming, Office, Zoom usw.). Windows 11 Pro mit BitLocker + O&O ShutUp10++ + Firefox + lokalem Konto. Oder Dual-Boot Windows für die Anwendungen, die es erfordern, und Linux Mint für alles andere.

2. Wissensarbeiter, Entwickler, Studierender, Schriftsteller. Linux Mint mit LUKS + Firefox + uBlock Origin. Neunzig Prozent der Windows/macOS-Arbeitsabläufe lassen sich problemlos auf Mint übertragen. LibreOffice für die meisten Dokumente, OnlyOffice wenn Sie bessere Microsoft-Office-Kompatibilität benötigen.

3. Content Creator / Designer, der Adobe Creative Cloud nutzt. macOS Sequoia mit FileVault + Advanced Data Protection + Firefox. Adobe-Unterstützung ist auf macOS real; auf Linux ist sie umständlich (Wine/Bottles funktionieren für einige Anwendungen, nicht alle). Apple Silicon-Leistung bei Videoarbeiten ist von den drei kommerziellen Optionen wirklich die beste.

4. Journalist / Aktivist / Forscher mit sensiblem Material. Qubes OS auf kompatibler Hardware für die tägliche Arbeit + Tails auf einem USB-Stick für einzelne Hochrisiko-Sitzungen. Verwenden Sie nach Möglichkeit separate physische Geräte für die „öffentliche Identität" vs. die „sensible Arbeitsidentität".

5. Gelegentliche Hochrisiko-Sitzung (Grenzüberquerung, Treffen mit einer Quelle, Recherche zu einem Thema). Tails auf einem USB-Stick, auf einem sauberen Rechner gebootet, danach heruntergefahren. Den USB-Stick nicht für verschiedene Risikoszenarien wiederverwenden, ohne das persistente Volume zu löschen.

6. Großelternteil, das lernt, einen Computer zu benutzen. ChromeOS auf einem Chromebook für Einfachheit, ODER Linux Mint Cinnamon, wenn ein Familienmitglied die Ersteinrichtung übernehmen kann. Vermeiden Sie Windows 11 Home — die Microsoft-Konto-Einrichtung allein ist verwirrend, und die Bereinigungsarbeit lohnt sich für einen Gelegenheitsnutzer nicht.

Was wir tatsächlich nutzen

Zur vollständigen Transparenz: Das ipdrop.io-Team nutzt eine Mischung — macOS für Inhalte/Design/tägliche Arbeit, Linux Mint auf einem separaten Gerät für Entwicklung/sensible Arbeit, und einen Tails-USB-Stick in einer Schublade, der vielleicht 3–4 Mal im Jahr zum Einsatz kommt. Qubes respektieren wir, nutzen es aber nicht täglich — die Reibung ist real, und unser Bedrohungsmodell erfordert es nicht.

Was auch immer Sie wählen: Der wichtigste Datenschutzschritt ist nicht das Betriebssystem — es ist die Aktivierung der vollständigen Festplattenverschlüsselung, die Nutzung eines Passwort-Managers und das Nicht-Vermischen sensibler Identitäten in Ihrem alltäglichen Browser. Die Betriebssystemwahl ist der Rahmen; die Gewohnheiten sind das Bild.

Verwandte Artikel

So härten Sie ein beliebiges Desktop-Betriebssystem für den Datenschutz

Eine plattformunabhängige Checkliste, die die 80/20-Datenschutzgewinne unabhängig vom verwendeten Betriebssystem abdeckt. Die meisten dieser Schritte dauern unter einer Stunde.

  1. Vollständige Festplattenverschlüsselung aktivieren:BitLocker (Windows 11 Pro — nicht Home), FileVault (macOS-Systemeinstellungen → Datenschutz & Sicherheit → FileVault) oder LUKS während der Linux-Installation. Ohne FDE ist ein verlorener Laptop eine Datenschutzverletzung. Verwenden Sie eine Passphrase mit mindestens 18 zufälligen Zeichen (kein Passwort, das Sie sich merken — speichern Sie die Passphrase in Ihrem Passwort-Manager und den Wiederherstellungsschlüssel ausgedruckt in einem physischen Safe).
  2. Nicht benötigte Telemetrie deaktivieren:Windows 11 → Einstellungen → Datenschutz & Sicherheit → jeden nicht aktiv benötigten Schalter deaktivieren; O&O ShutUp10++ für tiefergehende Gruppenrichtlinien-Anpassungen ausführen. macOS → Einstellungen → Datenschutz & Sicherheit → Analyse & Verbesserungen → alle Freigaben deaktivieren. Ubuntu/Fedora → während der Installation abmelden (Kontrollkästchen „Helfen Sie, ... zu verbessern") und Absturzberichte deaktivieren. Linux Mint → nichts zu deaktivieren, aber nach größeren Upgrades erneut prüfen.
  3. Standardbrowser auf Firefox oder Brave umstellen, nicht Chrome/Edge/Safari:Chrome sendet standardmäßig jede URL für Safe Browsing an Google (Abmeldung möglich). Edge sendet an Microsoft. Safari ist weniger problematisch, aber immer noch Apple-zentriert. Firefox im strikten Modus mit einem Werbeblocker (uBlock Origin) ist die beste Balance aus Datenschutz und Kompatibilität. Brave hat strengere Standardeinstellungen, aber das Werbenetzwerk-Belohnungssystem ist manchen unangenehm. Installieren Sie den Browser ZUERST auf einem neuen Betriebssystem, bevor Sie sich irgendwo anmelden.
  4. Passwort-Manager mit Ende-zu-Ende-Verschlüsselung verwenden:Proton Pass oder Bitwarden — beide Open Source, beide Ende-zu-Ende-verschlüsselt. 2FA für den Passwort-Manager selbst aktivieren. Niemals Passwörter wiederverwenden. Siehe unseren Vergleich Proton Pass vs. Bitwarden für die Entscheidungshilfe.
  5. VPN für nicht vertrauenswürdige Netzwerke hinzufügen (und dauerhaften Betrieb erwägen):Ihr ISP / Café / Flughafen / Arbeitgeber-Netzwerk kann jede Domain sehen, mit der Sie sich verbinden. Ein VPN (Proton VPN oder Mullvad, keine kostenlosen) verschlüsselt den Datenverkehr zum VPN-Server und ersetzt Ihren ISP durch einen vertrauenswürdigen Intermediär. Speziell für den Datenschutz — nicht nur für Geo-Entsperrung — sollten Sie es auch zuhause dauerhaft aktiviert lassen.
  6. Verschlüsselte Cloud-Sicherung einrichten oder sensible Ordner nicht in die Cloud synchronisieren:Unter Windows 11 ist OneDrive standardmäßig aktiviert und scannt jede Datei, die Sie in Ihren Dokumente-Ordner legen. macOS verhält sich ähnlich mit iCloud Drive, es sei denn, Sie melden sich ab. Optionen, nach Datenschutz geordnet — (a) lokale Sicherung nur auf einer verschlüsselten externen Festplatte, (b) Proton Drive mit Zero-Access-Verschlüsselung, (c) Bitwarden Send oder Magic Wormhole für gelegentliche verschlüsselte Übertragungen. Deaktivieren Sie die standardmäßige Cloud-Synchronisation für jeden Ordner mit Finanz-, Gesundheits- oder Identitätsdokumenten.
  7. Browser-Erweiterungen und installierte Anwendungen vierteljährlich prüfen:Erweiterungen sind ein klassischer Exfiltrationsweg — dieselbe Berechtigung, die einem Werbeblocker das Lesen jeder Seite ermöglicht, ermöglicht dasselbe auch einer kompromittierten Erweiterung. Alle 90 Tage drei Dinge überprüfen — installierte Browser-Erweiterungen (alles entfernen, was seit 30 Tagen nicht genutzt wurde), installierte Anwendungen (alles deinstallieren, das Sie nicht erkennen) und die Liste der mit Google / Facebook / Apple verknüpften Anwendungen (veraltete widerrufen).
  8. Standortdienste als Opt-in pro Anwendung konfigurieren:Gehen Sie auf jedem Betriebssystem zu Einstellungen → Datenschutz → Standortdienste und setzen Sie den Standard für Anwendungen auf „Verweigern", es sei denn, Sie benötigen ihn aktiv (z. B. Karten, Wetter). Ein Browser benötigt keinen Standort, es sei denn, Sie haben auf einer bestimmten Website auf eine „Erlauben"-Aufforderung geklickt. macOS und Linux handhaben das gut; Windows 11 erfordert bewussteres Umschalten, da viele vorinstallierte Anwendungen standardmäßig auf „Erlauben" eingestellt sind.
  9. Für maximalen Datenschutz Identitäten auf separate Geräte aufteilen:Der einzeln wirksamste Datenschutz-Schritt ist, eine persönliche Identität nicht mit einer Arbeits-/beruflichen Identität auf demselben Gerät und Browserprofil zu vermischen. Verwenden Sie entweder separate Browser-Profile mit aggressiver Cookie-Isolierung, oder besser — ein zweites physisches Gerät (ein alter Laptop mit Linux Mint für 100–200 € gebraucht) für sensible Recherchen, Banking und Journalismus. Qubes OS erledigt dies auf Betriebssystem-Ebene mit Xen-VMs, aber selbst „zwei Laptops" bringt Sie 90 % des Weges dorthin.

Häufig gestellte Fragen