Die Kurzfassung
Wenn Datenschutz höchste Priorität hat und Sie bereit sind, Gewohnheiten zu ändern:
- Extremes Bedrohungsmodell (Journalist, der Quellen schützt, Aktivist in einem feindseligen Staat, Sicherheitsforscher): Qubes OS für den täglichen Einsatz + Tails auf einem separaten USB-Stick für einzelne Hochrisiko-Sitzungen.
- Datenschutzorientiert, aber praktisch (Sie wünschen einen normal aussehenden Computer, der nicht nach Hause telefoniert): Linux Mint — Ubuntu-kompatibles Software-Ökosystem, Canonicals Ergänzungen entfernt, konservative Standardeinstellungen.
- Bestes kommerzielles Betriebssystem für Datenschutz: macOS Sequoia mit aktiviertem Advanced Data Protection. Der Vorbehalt bezüglich Closed Source gilt, aber die Standardeinstellungen sind besser als bei Windows und die Gerätesicherheit ist ausgezeichnet.
- Sie müssen Windows beruflich nutzen: Windows 11 Pro (nicht Home) mit Gruppenrichtlinien, BitLocker, Firefox und einem ernsthaften Absicherungsdurchlauf. Es ist möglich, ein einigermaßen datenschutzfreundliches Windows 11 zu betreiben — Sie verbringen jedoch ein Wochenende mit der Konfiguration, und es driftet bei jedem größeren Update zurück.
Alles Folgende liefert die Details hinter dieser Rangfolge — was jedes Betriebssystem standardmäßig tut, was Sie ändern können und was nicht.
Windows 11 — die datenschutzfeindliche Baseline
Windows 11 ist die schlechteste der Mainstream-Optionen, nicht weil es bösartig ist, sondern weil Microsofts Geschäftsmodell das Betriebssystem als Datenprodukt behandelt. Im Einzelnen:
Kontoanforderung. Windows 11 Home erfordert während der Einrichtung ein Microsoft-Konto. Umgehungslösungen für lokale Konten (der Befehl OOBE\BYPASSNRO, der no@thankyou.com-Trick) werden laufend durch kumulative Updates gepatcht. Windows 11 Pro erlaubt bei der Einrichtung weiterhin lokale Konten, wenn Sie den Pfad „Domänenbeitritt" wählen.
Telemetrie. Zwei Stufen: „Erforderliche Diagnosedaten" (immer aktiv, kann nicht über die Einstellungs-UI deaktiviert werden — Gruppenrichtlinien erlauben eine Einschränkung, aber einige Signale fließen weiterhin) und „Optionale Diagnosedaten" (vollständige Browsing-Telemetrie, die Sie deaktivieren können, aber standardmäßig AKTIVIERT ist). Microsoft veröffentlicht ein Datenwörterbuch, was mehr ist als die meisten Betriebssystem-Hersteller tun, aber die Grundlage lautet „Microsoft weiß, was Sie tun".
Copilot + Recall. Recall (auf Copilot+-PCs mit NPUs) macht alle paar Sekunden Screenshots des Bildschirms, liest diese per OCR aus und erstellt einen durchsuchbaren lokalen Index. Nach dem Sicherheitsaufschrei im Juni 2024 hat Microsoft es auf Opt-in umgestellt, die Datenbank verschlüsselt und Windows Hello-Authentifizierung für Abfragen vorgeschrieben. Die zugrundeliegende Fähigkeit ist weiterhin ins Betriebssystem integriert. Jedes größere Update stellt die Frage erneut: „Ist Recall wirklich noch Opt-in?" Copilot selbst sendet Anfragen an Azure OpenAI, es sei denn, Sie deaktivieren die Funktion explizit.
OneDrive-Standardeinstellungen. Bei Neuinstallationen werden Ihre Dokumente, Bilder und der Desktop automatisch in %OneDrive%\ umgeleitet und die Synchronisation gestartet. Millionen von Nutzern haben ihre persönlichen Dateien in Microsofts Cloud, ohne bewusst entschieden zu haben, sie hochzuladen.
Edge + Bing. Der Standardbrowser sendet Anfragen an Bing. Edge hat nützliche Datenschutzfunktionen (Tracker-Blockierung, InPrivate), aber sein Standardverhalten umfasst das Senden von URLs an Microsofts Defender SmartScreen.
Was Sie tun können. Windows 11 ist das am stärksten absicherbare Betriebssystem, weil es so viel zu deaktivieren gibt:
- Mit einem lokalen Konto installieren (Pro oder ein Registry-Trick bei Home)
- O&O ShutUp10++ ausführen — eine kuratierte Liste von 100+ Datenschutz-Schaltern mit „empfohlenen" Standardeinstellungen. Wendet Gruppenrichtlinien- und Registry-Änderungen an, die Updates überstehen.
- OneDrive-Einrichtung während der Installation deaktivieren, vollständig entfernen wenn nicht genutzt
- Edge durch Firefox oder Brave ersetzen; Standardsuche auf DuckDuckGo, Kagi oder Startpage ändern
- Cortana, Teams Consumer und Xbox-Anwendungen deinstallieren, wenn nicht genutzt
- BitLocker (nur Pro) oder VeraCrypt (Home) für FDE
- Gruppenrichtlinien: Computerkonfiguration → Administrative Vorlagen → Windows-Komponenten → Datensammlung
Nach diesem Durchlauf kann Windows 11 ungefähr so datenschutzfreundlich gemacht werden wie ein unmodifiziertes Ubuntu. Die laufenden Kosten bestehen darin, die Einstellungen nach jedem Feature-Update (20H2, 22H2, 23H2, 24H2 — jedes führte einige Verhaltensweisen erneut ein) zu überprüfen.
macOS Sequoia 15 — das beste kommerzielle Betriebssystem für Datenschutz
macOS Sequoia ist standardmäßig deutlich besser als Windows 11, aber „besser als Microsoft" bedeutet nicht dasselbe wie „datenschutzfreundlich".
Apples Telemetrie — Analyse, Geräteanalyse und iCloud-Analyse — ist bei einer Neuinstallation in der EU (DSGVO) standardmäßig deaktiviert, in den USA standardmäßig aktiviert (Sie können sie unter Einstellungen → Datenschutz & Sicherheit → Analyse & Verbesserungen deaktivieren). Apple veröffentlicht seine Datenschutzrichtlinie und macht spezifische Aussagen zur On-Device-Verarbeitung, aber Sie können diese Aussagen nicht unabhängig verifizieren, da das Betriebssystem Closed Source ist.
iCloud-Standardeinstellungen. Fotos, Kontakte, Kalender und iCloud Drive werden standardmäßig synchronisiert, wenn Sie sich mit einer Apple-ID anmelden. Nachrichten in iCloud ist deaktiviert, solange nicht aktiviert. Advanced Data Protection (Ende-zu-Ende-verschlüsseltes iCloud für die meisten Kategorien — Fotos, Notizen, Drive, Backups) ist Opt-in und erfordert iOS 16.2+ / macOS 13+ auf allen Ihren Geräten. Apple betont es während der Einrichtung bewusst nicht, weil die Aktivierung bedeutet, dass Apple Ihre Daten nicht wiederherstellen kann, wenn Sie den Zugang verlieren.
Siri + Spotlight. Anfragen werden zur Auflösung an Apple gesendet. Apple sagt, sie werden anonymisiert und nicht mit Ihrer Apple-ID verknüpft. Sie können „Suchvorschläge von Apple" in Safari deaktivieren, um zu verhindern, dass getippte URLs an Apple-Server gesendet werden.
Apple Intelligence (hinzugefügt 2024). Größtenteils on-device für kleinere Modelle, aber einige Anfragen werden an Apples „Private Cloud Compute"-Infrastruktur gesendet. PCC verwendet attestierte Hardware und veröffentlichte Binärdateien — eine wirklich neuartige Datenschutzarchitektur. In der EU Opt-in, ab macOS 15 überall Opt-in.
Gatekeeper + Code-Signierung. Jede Anwendung, die Sie ausführen, wird gegenüber Apples Notarisierungsdienst signaturgeprüft. Beim ersten Start melden sich Anwendungen mit dem Developer-ID-Hash — Apple kann (theoretisch) protokollieren, was jeder Mac wann ausführt. Dies ist eine Sicherheitsfunktion (erkennt bekannte Schadsoftware) mit Datenschutzkosten. sudo spctl --master-disable deaktiviert die Signaturprüfung, wird aber nicht empfohlen.
Stärken.
- Apple Silicon + Secure Enclave = starke Gerätesicherheit, biometrische Entsperrung an Hardware gebunden
- App-Store-Anwendungen haben Datenschutzkennzeichnungen (vom Entwickler selbst angegeben, liefern aber dennoch Informationen)
- Das Berechtigungsmodell ist streng — Anwendungen müssen vor dem Zugriff auf Kontakte, Kalender, Kamera, Mikrofon und Standort fragen
- FileVault (FDE) ist trivial zu aktivieren und nutzt den Secure Enclave
- Kein obligatorisches Antivirenprogramm, das nach Hause telefoniert
Schwächen.
- Closed Source — die Datenschutzaussagen sind Apples Wort
- iCloud-Abmeldungen sind über mehrere Einstellungsbereiche verteilt
- Die Einrichtung von Advanced Data Protection ist mit Reibung verbunden (Apple erschwert die Aktivierung bewusst)
- Hardware-Lock-in — wenn Ihnen Datenschutz wichtig genug ist, um ihn zu verifizieren, möchten Sie wahrscheinlich ein Linux verwenden, das Sie prüfen können
Praktische Einrichtung. Neuinstallation → optionale Analyse ablehnen → FileVault aktivieren → Advanced Data Protection aktivieren, wenn alle Ihre Geräte es unterstützen → Firefox installieren → sich erst in iCloud anmelden, wenn Sie genau entschieden haben, welche Kategorien synchronisiert werden sollen.
Ubuntu 24.04 LTS — das populäre Linux
Ubuntu ist die am weitesten verbreitete Linux-Distribution auf Desktops und eine vernünftige Datenschutz-Baseline. Canonical hat in diesem Bereich eine gemischte Geschichte.
Die Amazon-Linse 2013. Für eine kurze Zeit sendete Ubuntu Unitys Dash-Suche Anfragen an Amazon für Shopping-„Linsen". Dies löste eine jahrelange Vertrauenskrise in der Community aus. Die Funktion wurde in 16.04 entfernt, und Canonical hat sie nicht wiederholt. Wissenswert, da es erklärt, wie langjährige Linux-Nutzer über Ubuntu denken.
Aktuelle Telemetrie.
- Ubuntu Report — eine einmalige, anonyme Hardware-/Software-Zusammenfassung, die während der Installation gesendet wird. Opt-in; Sie sehen die Aufforderung, bevor sie ausgeführt wird.
- Apport — Absturzberichte. Bei Releases standardmäßig deaktiviert; Sie melden sich pro Absturz an.
- Livepatch — Kernel-Hot-Patches. Opt-in; erfordert ein Ubuntu Advantage-Abonnement.
- PopCon — Paket-Popularitätswettbewerb. Standardmäßig deaktiviert.
- Snap-Telemetrie — Canonicals Snap-Store erfasst Installations-/Aktualisierungszählungen. Weniger invasiv als Browser-Telemetrie, aber bei jeder Snap-Installation ein Aufruf bei Canonical.
ubuntu-advantage-tools-Hinweisbildschirme. Neuere Ubuntu-Versionen fügten „motd"-Aufforderungen hinzu, wenn Sie sich per SSH anmelden oder ein Terminal öffnen, die für Ubuntu Pro werben. Lästig, aber kein Datenschutzproblem (keine ausgehenden Daten). In 24.04 entfernt oder durch Setzen von ENABLED=0 in /etc/default/ubuntu-advantage-tools stummgeschaltet.
Snap vs. apt. Ubuntu 22.04+ liefert Firefox als Snap-Paket. Der Snap-Store kommuniziert mit Canonicals Servern; traditionelle apt-Pakete kommunizieren mit dem von Ihnen konfigurierten Mirror. Wenn Sie das Routing „alles über Canonical" stört, wechseln Sie entweder zum Firefox-apt-Paket von ppa:mozillateam/ppa oder installieren Sie Firefox direkt über flatpak.
Stärken. Open Source, prüfbar, riesige Paketauswahl, hervorragende Hardware-Unterstützung, Wayland standardmäßig in 22.04+, GNOME 46 mit vernünftigen Datenschutzstandards.
Schwächen. Canonicals kommerzielle Interessen zielen manchmal auf Nutzerdaten; Snap-Telemetrie ist unvermeidlich, wenn Sie Snaps verwenden; „Ubuntu Advantage"-Branding-Hinweise sind sichtbar.
Praktische Einrichtung. Neuinstallation → Ubuntu Report ablehnen → Apport deaktivieren → PopCon deaktivieren → Snap-Firefox durch apt-Firefox oder Flatpak ersetzen → LUKS-FDE während der Installation aktivieren → Firefox mit uBlock Origin.
Fedora 41 — das Upstream-First-Linux
Fedora ist Red Hats (IBMs) Community-Distribution, die als Upstream für RHEL verwendet wird. Beim Datenschutz ähnelt sie Ubuntu mit einigen Unterschieden.
Kein Canonical-Äquivalent. Red Hat / IBM werben Desktop-Nutzern kein „Advantage"-Abonnement; Unternehmenslizenzen gibt es bei RHEL, nicht bei Fedora. Keine Hinweisbildschirme, keine erzwungenen Upgrade-Aufforderungen.
Standardtelemetrie. Minimal. Fedora Report (eine Hardware-Volkszählung) wird in Version 42 eingeführt — laufende Community-Debatte, aktueller Status ist Opt-in. ABRT (Absturzberichte) ist Opt-in; Sie erhalten eine Benachrichtigung, wenn ein Absturz auftritt, und können entscheiden, ob Sie einen Bericht senden.
SELinux standardmäßig im Durchsetzungsmodus. Dies ist eine Sicherheitsfunktion, nicht direkt Datenschutz — sie enthält Exploits auf Prozessebene, sodass eine kompromittierte Anwendung nicht alles auf Ihrem System lesen kann. Ubuntu verwendet AppArmor für denselben Zweck, aber in einer permissiveren Standardhaltung. SELinux ist strenger.
Flatpak + dnf. Fedoras Paketmanager. Flathub-Flatpaks kommunizieren mit dem Flathub-CDN (kein Telemetrie-Signal, nur ein Download); dnf kommuniziert mit Fedora-Mirrors.
Wayland zuerst. Jeder Desktop-Spin (GNOME, KDE, XFCE usw.) wird mit Wayland als Standard-Sitzung geliefert, was eine bessere Isolierung zwischen GUI-Anwendungen bietet als X11 (Anwendungen können sich nicht gegenseitig screenshotten oder Tastendrücke ausspähen).
Stärken. Keine Canonical-ähnlichen kommerziellen Muster, SELinux im Durchsetzungsmodus, schnelles Upstream-Tracking (Kernel/Mesa/GNOME sind alle aktueller als bei Ubuntu).
Schwächen. Bleeding-Edge kann bedeuten „etwas ist durch eine Treiber-Regression kaputt gegangen"; 13-monatiger Support-Zyklus pro Release vs. Ubuntu LTS mit 5 Jahren.
Praktische Einrichtung. Neuinstallation → Absturzberichte ablehnen (beim ersten Auftreten erhalten Sie eine Aufforderung) → LUKS während der Installation aktivieren → Firefox ist auf Fedora Workstation vorinstalliert und kein Flatpak.
Linux Mint 22 — das datenschutzfreundlichste Linux ab Werk
Linux Mint ist Ubuntus langjähriger Entblocker. Sie nehmen das vorgelagerte Ubuntu LTS, entfernen Canonicals Ergänzungen, ersetzen den Desktop durch Cinnamon (oder Xfce / MATE) und liefern es aus. Was Sie bekommen:
Kein Snap standardmäßig. Mint entfernt explizit Snap und verhindert, dass apt den Snap-Daemon installiert. Firefox wird als reguläres apt-Paket aus Mozillas PPA installiert. Keine Hinweisbildschirme.
Kein Ubuntu Report, keine ubuntu-advantage-tools. Mint deaktiviert oder deinstalliert die Canonical-kommerziellen Bestandteile.
Keine Telemetrie. Mint selbst telefoniert nicht nach Hause. Absturzberichte sind deaktiviert. Der Update-Manager kommuniziert für Updates mit Mints Mirror — normaler Paketmanager-Verkehr — meldet jedoch keine Nutzungsdaten.
LMDE-Fallback. Wenn Sie eine Canonical-freie Version von Mint wünschen, verwendet LMDE (Linux Mint Debian Edition) Debian Stable als Basis. Identisches Desktop-Erlebnis, anderer Upstream.
Cinnamon. Ein GNOME-Fork, der einem traditionellen Windows-ähnlichen Desktop Priorität einräumt. Weniger „modern" als GNOME, weniger tastaturgesteuert als KDE, aber zugänglich für Nutzer, die von Windows wechseln.
Stärken. Die konservativsten Datenschutz-Standardeinstellungen jeder Mainstream-Distribution. Große Community. Stabil. Gute Hardware-Unterstützung durch Ubuntus Basis.
Schwächen. Langsamere Übernahme neuer Technologien (Wayland ist ab Mint 22 noch Opt-in, X11 ist Standard). Cinnamon hat weniger Mitwirkende als GNOME oder KDE. Ubuntu-Upstream bedeutet, dass Sie Ubuntus Fehler erben, nur nicht dessen Telemetrie.
Praktische Einrichtung. Neuinstallation → LUKS während der Installation aktivieren → aktualisieren → Firefox installieren (bereits vorhanden) + uBlock Origin → das war's. Mint ist die Distribution, bei der „installieren und verwenden" eine vernünftige Datenschutzposition ergibt, ohne weitere Arbeit.
Qubes OS 4.2 — Compartmentalization als Bedrohungsmodell
Qubes gehört in eine eigene Kategorie. Anstatt zu versuchen, ein einzelnes Betriebssystem datenschutzfreundlicher zu machen, geht Qubes davon aus, dass jedes einzelne System kompromittiert werden kann, und isoliert den Schadensradius durch Virtualisierung.
Funktionsweise. Qubes läuft direkt auf der Hardware über den Xen-Hypervisor. Jede „VM" (in ihrer Terminologie als Qube bezeichnet) führt einen wegwerfbaren Linux-Userspace aus — typischerweise Fedora- oder Debian-Templates. Wenn Sie einen E-Mail-Anhang anklicken, öffnet er sich in einer DisposableVM, die nach dem Schließen zerstört wird. Ihr Banking findet in einer eigenen AppVM statt, die nur Netzwerkzugang zu Ihrer Bank hat. Das Surfen auf zufälligen Links findet in einem Whonix-Workstation-Qube statt, der über Tor geleitet wird.
Die UX-Kosten. Kopieren und Einfügen zwischen Qubes erfordert ein explizites Tastaturkürzel (Ctrl+Shift+V), das die Übertragung bestätigt. Zwischen Qubes verschobene Dateien werden über einen dedizierten FileCopy-Dialog geleitet. Sie verlieren die Annahme „alles funktioniert einfach auf demselben Desktop", die ein normales Betriebssystem hat — aber Sie gewinnen echte Sicherheitsgrenzen.
Sicherheitseigenschaften.
- Ein Browser-Exploit im Arbeits-Qube kann nicht auf Dateien im persönlichen Qube zugreifen.
- Ein kompromittierter PDF-Reader kann Ihre Krypto-Wallet nicht exfiltrieren.
- Ein eingesteckter USB-Stick wird in einem dedizierten sys-usb-Qube eingebunden — wenn er mit Schadsoftware geladen ist, trifft sie die wegwerfbare VM, nicht dom0 (die vertrauenswürdige Steuerungsdomäne).
- dom0 hat überhaupt keinen Internetzugang; Sie können buchstäblich keinen Browser auf dom0 ausführen.
Hardwareanforderungen. Mindestens 16 GB RAM (Qubes empfiehlt 16 GB), praktisch 32 GB. Schnelle SSD (NVMe bevorzugt). Intel-CPUs mit VT-x + VT-d; spezifische Laptops sind auf der Hardware-Kompatibilitätsliste (neuere Thinkpads, Framework, System76 Oryx Pro).
Tor-Integration via Whonix. Direkt nach der Installation wird Qubes mit Whonix-Templates geliefert — ein Zwei-VM-Setup, bei dem eine VM das Tor-Routing übernimmt und die andere Ihren Browser ausführt, ohne dass der Browser die echte IP-Adresse erfahren kann, selbst wenn er vollständig kompromittiert ist. Beste Tor-Architektur kurz unter Tails.
Stärken. Gold-Standard-Sicherheitsmodell für Hochrisiko-Nutzer. Open Source. Snowden und hochrangige Journalisten nutzen es öffentlich.
Schwächen. Steile Lernkurve (2–4 Wochen, um sich zu gewöhnen). Hohe Hardwareanforderungen. Begrenzte Hardware-Unterstützung — spezifische Laptop-Listen anstatt „die meiste moderne Hardware". Keine kommerzielle Software; Sie sind auf Linux-Anwendungen beschränkt.
Praktische Einrichtung. Qubes' eigener Installationsleitfaden ist ausgezeichnet. Planen Sie ein Wochenende für die erste Installation und das Erlernen des Qube-Modells ein. Kombinieren Sie es mit einem kompatiblen Laptop (prüfen Sie deren HCL-Liste — kaufen Sie keine beliebige Hardware).
Tails 6.x — amnestische Sitzungen auf USB
Tails (The Amnesic Incognito Live System) ist ein Debian-basiertes Live-Betriebssystem, das von einem USB-Stick startet und beim Herunterfahren alles vergisst. Jede ausgehende Verbindung wird über Tor gezwungen — wenn ein Fehler in einer Anwendung versucht, eine direkte Verbindung herzustellen, schlägt diese fehl, anstatt ein Leck zu verursachen.
Verwendung. Booten Sie einen Zielrechner von einem Tails-USB-Stick. Benutzen Sie ihn. Starten Sie neu. Die Festplatte des Rechners wird nie berührt (es sei denn, Sie melden sich explizit an). Keine Spur der Sitzung bleibt irgendwo außer im menschlichen Gedächtnis.
Persistenter Speicher. Opt-in, auf demselben USB-Stick, mit LUKS verschlüsselt. Ermöglicht es, einen bestimmten Ordner, Tor-Bridge-Einstellungen und eine kurze Liste von Anwendungen sitzungsübergreifend zu behalten. Alles andere bleibt amnestisch.
Tor-Routing. Gesamter Datenverkehr. Kein „Split-Tunnel", keine „domänenbasierte Ausnahme". Anwendungen, die kein Tor verwenden können, können sich einfach nicht verbinden. Dies ist streng und gelegentlich lästig (einige Videokonferenzen funktionieren nicht, die meisten Banking-Websites blockieren Tor-Exits), aber es ist die Sicherheitseigenschaft.
Stärken. Amnestisch per Design — ein verlegter USB-Stick gibt Ihre Sitzung nicht preis. Tor standardmäßig — keine Möglichkeit, versehentlich Ihre echte IP-Adresse preiszugeben. Kleine Angriffsfläche — minimaler Software-Stack. Gut gewartet von einer gemeinnützigen Organisation.
Schwächen. Kein Alltagssystem. Das Booten von USB ist langsamer. Die Softwareauswahl ist absichtlich begrenzt. Tor-Latenz bricht viele kommerzielle Dienste. Kein persistenter Systemzustand zwischen Neustarts, es sei denn, Sie melden sich an.
Am besten geeignet für.
- Grenzüberquerungen (vor dem Zoll in das normale Betriebssystem neu starten)
- Treffen mit journalistischen Quellen
- Recherche zu einem sensiblen Thema, das nicht mit Ihrer alltäglichen Identität vermischt werden darf
- Jede Sitzung, bei der „was Sie jetzt tun, darf nicht mit dem verknüpft werden, wer Sie den Rest der Zeit sind"
Praktische Einrichtung. Tails von tails.net herunterladen, die Signatur verifizieren (kritisch), auf einen USB-Stick ≥ 8 GB flashen, den Zielrechner davon booten (kann eine BIOS/UEFI-Anpassung erfordern). Ein Admin-Passwort festlegen, wenn Sie während der Sitzung sudo-Befehle ausführen müssen.
Vergleichstabelle
| Betriebssystem | Telemetrie (Standard) | Konto erforderlich | Open Source | FDE Standard | Cloud-Standards | Datenschutz-Bewertung |
|---|---|---|---|---|---|---|
| Windows 11 Home | Immer aktiv + nur Opt-out | Ja (Microsoft) | Nein | Manchmal (automatische Geräteverschlüsselung) | OneDrive aktiviert | ★☆☆☆☆ |
| Windows 11 Pro | Über Gruppenrichtlinien reduzierbar | Nein (Domänenbeitritts-Option) | Nein | Ja (BitLocker) | OneDrive aktiviert | ★★☆☆☆ |
| macOS Sequoia | Opt-out in der EU, in den USA standardmäßig aktiviert | Empfohlen (Apple-ID) | Nein | Nein (Nutzer muss FileVault aktivieren) | iCloud aktiviert für Fotos | ★★★☆☆ |
| Ubuntu 24.04 | Nur Opt-in bei der Installation | Nein | Ja | Optional bei der Installation | Keine (Snap-Telemetrie) | ★★★★☆ |
| Fedora 41 | Opt-in-Absturzberichte | Nein | Ja | Optional bei der Installation | Keine | ★★★★☆ |
| Linux Mint 22 | Keine | Nein | Ja | Optional bei der Installation | Keine | ★★★★★ |
| Qubes OS 4.2 | Keine | Nein | Ja | Ja (obligatorisches LUKS) | Keine | ★★★★★ |
| Tails 6.x | Keine | Nein | Ja | Persistentes Volume optional | Keine (Tor-geroutet) | ★★★★★ |
(Sterne sind eine grobe Kombination aus „Telemetrie-Last + Closed-Source-Abzug + FDE-Standard + Cloud-Lock-in". Nicht das Einzige, was zählt — ein abgesichertes Windows 11 Pro kann datenschutzfreundlicher sein als eine nachlässige Ubuntu-Installation.)
Unsere Empfehlung nach Anwendungsfall
1. Datenschutzbewusster Verbraucher, der auch Mainstream-Software benötigt (Adobe, Gaming, Office, Zoom usw.). Windows 11 Pro mit BitLocker + O&O ShutUp10++ + Firefox + lokalem Konto. Oder Dual-Boot Windows für die Anwendungen, die es erfordern, und Linux Mint für alles andere.
2. Wissensarbeiter, Entwickler, Studierender, Schriftsteller. Linux Mint mit LUKS + Firefox + uBlock Origin. Neunzig Prozent der Windows/macOS-Arbeitsabläufe lassen sich problemlos auf Mint übertragen. LibreOffice für die meisten Dokumente, OnlyOffice wenn Sie bessere Microsoft-Office-Kompatibilität benötigen.
3. Content Creator / Designer, der Adobe Creative Cloud nutzt. macOS Sequoia mit FileVault + Advanced Data Protection + Firefox. Adobe-Unterstützung ist auf macOS real; auf Linux ist sie umständlich (Wine/Bottles funktionieren für einige Anwendungen, nicht alle). Apple Silicon-Leistung bei Videoarbeiten ist von den drei kommerziellen Optionen wirklich die beste.
4. Journalist / Aktivist / Forscher mit sensiblem Material. Qubes OS auf kompatibler Hardware für die tägliche Arbeit + Tails auf einem USB-Stick für einzelne Hochrisiko-Sitzungen. Verwenden Sie nach Möglichkeit separate physische Geräte für die „öffentliche Identität" vs. die „sensible Arbeitsidentität".
5. Gelegentliche Hochrisiko-Sitzung (Grenzüberquerung, Treffen mit einer Quelle, Recherche zu einem Thema). Tails auf einem USB-Stick, auf einem sauberen Rechner gebootet, danach heruntergefahren. Den USB-Stick nicht für verschiedene Risikoszenarien wiederverwenden, ohne das persistente Volume zu löschen.
6. Großelternteil, das lernt, einen Computer zu benutzen. ChromeOS auf einem Chromebook für Einfachheit, ODER Linux Mint Cinnamon, wenn ein Familienmitglied die Ersteinrichtung übernehmen kann. Vermeiden Sie Windows 11 Home — die Microsoft-Konto-Einrichtung allein ist verwirrend, und die Bereinigungsarbeit lohnt sich für einen Gelegenheitsnutzer nicht.
Was wir tatsächlich nutzen
Zur vollständigen Transparenz: Das ipdrop.io-Team nutzt eine Mischung — macOS für Inhalte/Design/tägliche Arbeit, Linux Mint auf einem separaten Gerät für Entwicklung/sensible Arbeit, und einen Tails-USB-Stick in einer Schublade, der vielleicht 3–4 Mal im Jahr zum Einsatz kommt. Qubes respektieren wir, nutzen es aber nicht täglich — die Reibung ist real, und unser Bedrohungsmodell erfordert es nicht.
Was auch immer Sie wählen: Der wichtigste Datenschutzschritt ist nicht das Betriebssystem — es ist die Aktivierung der vollständigen Festplattenverschlüsselung, die Nutzung eines Passwort-Managers und das Nicht-Vermischen sensibler Identitäten in Ihrem alltäglichen Browser. Die Betriebssystemwahl ist der Rahmen; die Gewohnheiten sind das Bild.
Verwandte Artikel
- Datenschutz-Checkliste — 20 Schritte zur Überprüfung Ihrer Konten
- Was ist ein VPN? — die Schicht über dem Betriebssystem für Netzwerk-Datenschutz
- Verschlüsselte E-Mail — Proton Mail, Tutanota, Mailbox.org im Vergleich
- Verschlüsselter Dateispeicher — Proton Drive, Tresorit, Sync.com im Vergleich
- Proton Pass vs. Bitwarden — Passwort-Manager im Tiefenvergleich