پرش به محتوای اصلی

خصوصی‌ترین سیستم‌عامل دسکتاپ در ۲۰۲۶ — ویندوز، macOS، لینوکس

مقایسه حریم خصوصی در ویندوز ۱۱، macOS، Ubuntu، Fedora، Mint، Qubes، Tails — تله‌متری، رمزنگاری، و اینکه کدام را انتخاب کنید.

آخرین به‌روزرسانی: ۲ اردیبهشت ۱۴۰۵

خلاصه

  • برای اکثر کاربران، رتبه‌بندی حریم خصوصی به این شکل است: **Tails > Qubes OS > Linux Mint / Fedora / Ubuntu > macOS > ویندوز ۱۱**.
  • **ویندوز ۱۱** تهاجمی‌ترین تنظیمات پیش‌فرض را دارد: حساب کاربری اجباری Microsoft، تله‌متری اجتناب‌ناپذیر، و Copilot+Recall که بر روی سخت‌افزارهای مناسب هر چند ثانیه یک‌بار از صفحه‌نمایش شما عکس می‌گیرد. قابل تقویت است، اما در برابر تنظیمات پیش‌فرض می‌جنگید.
  • **macOS Sequoia** خصوصی‌ترین سیستم‌عامل تجاری است: امنیت قوی روی دستگاه، iCloud رمزنگاری‌شده اختیاری است (Advanced Data Protection)، اما کدمنبع-بسته است و نمی‌توانید بررسی کنید واقعاً چه می‌کند.
  • **لینوکس دسکتاپ** (Ubuntu، Fedora، Mint) متن‌باز است، نیازی به حساب کاربری اجباری ندارد، و پس از چند انتخاب ساده هیچ تله‌متری نگران‌کننده‌ای ندارد. Mint خصوصی‌ترین تنظیمات پیش‌فرض را در میان این سه دارد.
  • **Qubes OS** برای کاربران با تهدیدات جدی که امنیت را از طریق جداسازی می‌خواهند برنده است. **Tails** گزینه اصلی برای نشست‌های موقت، فراموش‌کار، و مسیریابی‌شده از طریق Tor است — نه برای استفاده روزمره.

پاسخ کوتاه

اگر حریم خصوصی اولویت اول است و حاضر به تغییر عادت‌ها هستید:

  • مدل تهدید شدید (روزنامه‌نگاری که منابع خود را محافظت می‌کند، فعالی در یک کشور متخاصم، محقق امنیتی): Qubes OS برای استفاده روزانه + Tails روی یک USB جداگانه برای نشست‌های پرخطر یک‌باره.
  • حریم‌خصوصی‌محور اما عملی (رایانه‌ای می‌خواهید که ظاهر معمولی داشته باشد و به خانه زنگ نزند): Linux Mint — اکوسیستم نرم‌افزاری سازگار با Ubuntu، افزودنی‌های Canonical حذف شده، تنظیمات پیش‌فرض محافظه‌کارانه.
  • بهترین سیستم‌عامل تجاری برای حریم خصوصی: macOS Sequoia با Advanced Data Protection فعال. هشدار کدمنبع-بسته اعمال می‌شود، اما تنظیمات پیش‌فرض از ویندوز بهتر است و امنیت دستگاه عالی است.
  • باید برای کار از ویندوز استفاده کنید: ویندوز ۱۱ Pro (نه Home) با Group Policy، BitLocker، Firefox، و یک پاس جدی برای تقویت. اجرای ویندوز ۱۱ نسبتاً خصوصی ممکن است — فقط یک آخر هفته برای پیکربندی آن صرف می‌کنید، و با هر به‌روزرسانی اصلی دوباره به عقب برمی‌گردد.

همه چیز در زیر جزئیات پشت این رتبه‌بندی است — هر سیستم‌عامل به‌صورت پیش‌فرض چه می‌کند، چه چیزی را می‌توانید تغییر دهید، و چه چیزی را نمی‌توانید.

ویندوز ۱۱ — پایه ضد حریم خصوصی

ویندوز ۱۱ بدترین گزینه اصلی است، نه به این دلیل که مخرب است، بلکه چون مدل کسب‌وکار Microsoft سیستم‌عامل را به‌عنوان یک محصول داده می‌بیند. جزئیات:

نیاز به حساب کاربری. ویندوز ۱۱ Home در طول راه‌اندازی به یک حساب Microsoft نیاز دارد. راه‌حل‌های دور زدن حساب محلی (دستور OOBE\BYPASSNRO، ترفند no@thankyou.com) مدام با به‌روزرسانی‌های انباشته وصله می‌شوند. ویندوز ۱۱ Pro اگر مسیر «پیوستن به دامنه» را انتخاب کنید همچنان در طول راه‌اندازی اجازه حساب‌های محلی می‌دهد.

تله‌متری. دو سطح: «داده‌های تشخیصی مورد نیاز» (همیشه روشن، از طریق رابط کاربری تنظیمات قابل غیرفعال‌سازی نیست — Group Policy اجازه محدود کردن آن را می‌دهد، اما برخی سیگنال‌ها همچنان جریان دارند) و «داده‌های تشخیصی اختیاری» (تله‌متری کامل در سطح مرور که می‌توانید آن را خاموش کنید اما به‌صورت پیش‌فرض روشن است). Microsoft یک فرهنگ‌نامه داده منتشر می‌کند، که بیشتر از اکثر فروشندگان سیستم‌عامل است، اما پایه این است که «Microsoft می‌داند شما چه می‌کنید».

Copilot + Recall. Recall (در رایانه‌های Copilot+ با NPU) هر چند ثانیه یک‌بار از صفحه‌نمایش شما عکس می‌گیرد، آن را OCR می‌کند، و یک فهرست محلی قابل جستجو می‌سازد. پس از واکنش امنیتی ژوئن ۲۰۲۴، Microsoft آن را انتخابی کرد، پایگاه داده را رمزنگاری کرد، و برای پرسش‌وجو احراز هویت Windows Hello را الزامی کرد. قابلیت اصلی همچنان در سیستم‌عامل تعبیه شده است. هر به‌روزرسانی اصلی این سؤال را دوباره مطرح می‌کند که «آیا Recall واقعاً هنوز انتخابی است؟» خود Copilot پرسش‌ها را به Azure OpenAI ارسال می‌کند مگر اینکه این ویژگی را به‌صراحت غیرفعال کنید.

تنظیمات پیش‌فرض OneDrive. نصب‌های جدید به‌طور بی‌سروصدا اسناد، عکس‌ها، و دسکتاپ شما را در %OneDrive%\ هدایت می‌کنند و شروع به همگام‌سازی می‌کنند. میلیون‌ها کاربر بدون تصمیم آگاهانه برای آپلود، فایل‌های شخصی خود را در ابر Microsoft دارند.

Edge + Bing. مرورگر پیش‌فرض پرسش‌ها را به Bing ارسال می‌کند. Edge ویژگی‌های حریم خصوصی مفیدی دارد (مسدودسازی ردیاب، InPrivate) اما رفتار پیش‌فرض آن شامل ارسال URL به Microsoft Defender SmartScreen است.

چه کاری می‌توانید انجام دهید. ویندوز ۱۱ بیشترین قابلیت تقویت را دارد چون خیلی چیزها برای خاموش کردن وجود دارد:

  • با حساب محلی نصب کنید (Pro یا یک تغییر رجیستری در Home)
  • O&O ShutUp10++ را اجرا کنید — یک فهرست کیوریت‌شده از ۱۰۰+ تغییر حریم خصوصی با تنظیمات پیش‌فرض «توصیه‌شده». تغییرات Group Policy + رجیستری را اعمال می‌کند که از به‌روزرسانی‌ها جان سالم به در می‌برند.
  • OneDrive را در طول نصب غیرفعال کنید، اگر استفاده نمی‌شود کاملاً حذف کنید
  • Edge را با Firefox یا Brave جایگزین کنید؛ جستجوی پیش‌فرض را به DuckDuckGo، Kagi، یا Startpage تغییر دهید
  • Cortana، Teams Consumer، و برنامه‌های Xbox را اگر استفاده نمی‌شوند حذف نصب کنید
  • BitLocker (فقط Pro) یا VeraCrypt (Home) برای FDE
  • Group Policy: پیکربندی رایانه ← قالب‌های اداری ← اجزای ویندوز ← جمع‌آوری داده

پس از این پاس، ویندوز ۱۱ می‌تواند تقریباً به اندازه Ubuntu بدون تغییر خصوصی باشد. مالیات مداوم این است که پس از هر به‌روزرسانی ویژگی (20H2، 22H2، 23H2، 24H2 هر کدام برخی رفتارها را دوباره معرفی کرده‌اند) تنظیمات را مرور کنید.

macOS Sequoia 15 — بهترین سیستم‌عامل تجاری برای حریم خصوصی

macOS Sequoia به‌صورت پیش‌فرض به شکل چشمگیری از ویندوز ۱۱ بهتر است، اما «بهتر از Microsoft» به معنای «خصوصی» نیست.

تله‌متری Apple — Analytics، Device Analytics، و iCloud Analytics — در یک نصب جدید در اتحادیه اروپا (GDPR) به‌صورت پیش‌فرض خاموش هستند، و در ایالات متحده به‌صورت پیش‌فرض روشن هستند (می‌توانید آن‌ها را در تنظیمات ← حریم خصوصی و امنیت ← تجزیه‌وتحلیل و بهبودها غیرفعال کنید). Apple سیاست حریم خصوصی خود را منتشر می‌کند و ادعاهای خاصی درباره پردازش روی دستگاه مطرح می‌کند، اما نمی‌توانید این ادعاها را به‌طور مستقل تأیید کنید چون سیستم‌عامل کدمنبع-بسته است.

تنظیمات پیش‌فرض iCloud. عکس‌ها، مخاطبین، تقویم، و iCloud Drive اگر با یک Apple ID وارد شوید به‌صورت پیش‌فرض همگام‌سازی می‌کنند. پیام‌ها در iCloud مگر اینکه فعال شود خاموش است. Advanced Data Protection (iCloud رمزنگاری‌شده سرتاسری برای اکثر دسته‌ها — عکس‌ها، یادداشت‌ها، Drive، پشتیبان‌گیری‌ها) انتخابی است و به iOS 16.2+ / macOS 13+ روی همه دستگاه‌های شما نیاز دارد. Apple در طول راه‌اندازی آن را فعالانه کم‌اهمیت جلوه می‌دهد چون فعال کردن آن به معنی این است که Apple نمی‌تواند اگر دسترسی خود را از دست بدهید داده‌هایتان را بازیابی کند.

Siri + Spotlight. پرسش‌ها برای پردازش به Apple ارسال می‌شوند. Apple می‌گوید ناشناس هستند و به Apple ID شما مرتبط نیستند. می‌توانید «پیشنهادهای جستجو از Apple» را در Safari غیرفعال کنید تا از رسیدن تایپ در نوار URL به سرورهای Apple جلوگیری کنید.

Apple Intelligence (اضافه‌شده در ۲۰۲۴). بیشتر برای مدل‌های کوچک‌تر روی دستگاه است، اما برخی پرسش‌ها به زیرساخت «Private Cloud Compute» Apple ارسال می‌شوند. PCC از سخت‌افزار تأییدشده و باینری‌های منتشرشده استفاده می‌کند — یک معماری حریم خصوصی واقعاً نوآورانه. در اتحادیه اروپا انتخابی است، و از macOS 15 به بعد در همه جا هم انتخابی است.

Gatekeeper + امضای کد. هر برنامه‌ای که اجرا می‌کنید یک بررسی امضا در برابر سرویس notary Apple انجام می‌دهد. برنامه‌های اجراشده برای اولین بار با هش Developer ID به خانه زنگ می‌زنند — Apple می‌تواند (از نظر تئوری) ثبت کند هر Mac چه چیزی را اجرا می‌کند و چه زمانی. این یک ویژگی امنیتی است (برنامه‌های شناخته‌شده مخرب را شناسایی می‌کند) که هزینه‌های حریم خصوصی دارد. sudo spctl --master-disable اجرای امضا را خاموش می‌کند اما توصیه نمی‌شود.

نقاط قوت.

  • Apple Silicon + Secure Enclave = امنیت قوی دستگاه، قفل بیومتریک مرتبط با سخت‌افزار
  • برنامه‌های App Store برچسب‌های حریم خصوصی دارند (خودگزارشی توسط توسعه‌دهنده، اما همچنان اطلاعات را نشان می‌دهد)
  • مدل مجوزها سختگیرانه است — برنامه‌ها باید قبل از خواندن مخاطبین، تقویم، دوربین، میکروفون، مکان درخواست دهند
  • FileVault (FDE) فعال‌سازی آسانی دارد و از Secure Enclave استفاده می‌کند
  • هیچ آنتی‌ویروس اجباری به خانه زنگ‌نزنی وجود ندارد

نقاط ضعف.

  • کدمنبع-بسته — ادعاهای حریم خصوصی حرف Apple است
  • انصراف‌های iCloud در پانل‌های مختلف تنظیمات پراکنده هستند
  • راه‌اندازی Advanced Data Protection پر از اصطکاک است (Apple فعالانه آن را سخت‌تر می‌کند)
  • قفل سخت‌افزاری — اگر به اندازه کافی به حریم خصوصی اهمیت می‌دهید که آن را تأیید کنید، احتمالاً می‌خواهید روی لینوکسی باشید که می‌توانید آن را حسابرسی کنید

راه‌اندازی عملی. نصب جدید ← رد کردن تجزیه‌وتحلیل اختیاری ← فعال کردن FileVault ← فعال کردن Advanced Data Protection اگر همه دستگاه‌های شما از آن پشتیبانی می‌کنند ← نصب Firefox ← تا زمانی که تصمیم نگرفته‌اید دقیقاً چه دسته‌هایی را همگام‌سازی کنید وارد iCloud نشوید.

Ubuntu 24.04 LTS — لینوکس محبوب

Ubuntu پرکاربردترین توزیع لینوکس روی دسکتاپ‌ها و یک پایه حریم خصوصی معقول است. Canonical در این موضوع سابقه‌ای مختلط دارد.

لنز Amazon در ۲۰۱۳. برای مدت کوتاهی، جستجوی Dash در Ubuntu Unity پرسش‌ها را برای «لنزهای» نتایج خرید به Amazon ارسال می‌کرد. این یک بحران اعتماد چندساله در جامعه ایجاد کرد. این ویژگی در نسخه ۱۶.۰۴ حذف شد و Canonical آن را تکرار نکرده است. ارزش دانستن دارد چون رنگ آن را به احساس کاربران طولانی‌مدت لینوکس درباره Ubuntu می‌زند.

تله‌متری فعلی.

  • Ubuntu Report — یک خلاصه ناشناس یک‌باره از سخت‌افزار/نرم‌افزار که در طول نصب ارسال می‌شود. انتخابی؛ قبل از اجرا پرامپت را می‌بینید.
  • Apport — گزارش خرابی. به‌صورت پیش‌فرض در نسخه‌ها خاموش است؛ به‌ازای هر خرابی انتخاب می‌کنید.
  • Livepatch — وصله‌های داغ هسته. انتخابی؛ نیاز به اشتراک Ubuntu Advantage دارد.
  • PopCon — مسابقه محبوبیت بسته. به‌صورت پیش‌فرض خاموش.
  • تله‌متری Snap — فروشگاه snap Canonical تعداد نصب/به‌روزرسانی را جمع‌آوری می‌کند. کمتر تهاجمی از تله‌متری مرورگر است اما همچنان برای هر نصب snap به Canonical زنگ می‌زند.

صفحه‌نمایش‌های ubuntu-advantage-tools. نسخه‌های اخیر Ubuntu پرامپت‌های «motd» اضافه کرده‌اند که وقتی SSH می‌کنید یا یک ترمینال باز می‌کنید Ubuntu Pro را تبلیغ می‌کنند. آزاردهنده است اما یک مسئله حریم خصوصی نیست (داده خروجی وجود ندارد). در نسخه ۲۴.۰۴ با تنظیم ENABLED=0 در /etc/default/ubuntu-advantage-tools حذف یا بی‌صدا شده است.

Snap در برابر apt. Ubuntu 22.04+ فایرفاکس را به‌عنوان یک بسته snap عرضه می‌کند. فروشگاه snap با سرورهای Canonical صحبت می‌کند؛ بسته‌های سنتی apt با هر mirror که پیکربندی کرده‌اید صحبت می‌کنند. اگر مسیریابی «همه چیز از طریق Canonical» شما را آزار می‌دهد، یا به بسته apt فایرفاکس از ppa:mozillateam/ppa بروید، یا فایرفاکس را مستقیماً از flatpak نصب کنید.

نقاط قوت. متن‌باز، قابل حسابرسی، انتخاب بسته گسترده، پشتیبانی سخت‌افزاری عالی، Wayland به‌صورت پیش‌فرض در ۲۲.۰۴+، GNOME 46 با تنظیمات پیش‌فرض حریم خصوصی معقول.

نقاط ضعف. منافع تجاری Canonical گاهی به سمت داده‌های کاربر اشاره می‌کند؛ تله‌متری Snap اگر از snap استفاده کنید اجتناب‌ناپذیر است؛ برندسازی «Ubuntu Advantage» قابل رؤیت است.

راه‌اندازی عملی. نصب جدید ← رد کردن Ubuntu Report ← غیرفعال کردن Apport ← غیرفعال کردن PopCon ← جایگزینی Firefox Snap با Firefox apt یا Flatpak ← فعال کردن LUKS FDE در حین نصب ← Firefox با uBlock Origin.

Fedora 41 — لینوکس upstream-first

Fedora توزیع جامعه Red Hat (IBM) است که به‌عنوان upstream برای RHEL استفاده می‌شود. از نظر حریم خصوصی مشابه Ubuntu است با چند تفاوت.

معادل Canonical وجود ندارد. Red Hat / IBM یک اشتراک «Advantage» را به کاربران دسکتاپ تبلیغ نمی‌کنند؛ مجوز سازمانی روی RHEL است، نه Fedora. بدون صفحه‌نمایش نگ، بدون پرامپت‌های اجباری ارتقاء.

تله‌متری پیش‌فرض. حداقل. گزارش Fedora (یک سرشماری سخت‌افزاری) در نسخه ۴۲ معرفی می‌شود — بحث جامعه در جریان است، وضعیت فعلی انتخابی است. ABRT (گزارش خرابی) انتخابی است؛ هنگامی که یک خرابی اتفاق می‌افتد اعلانی می‌بینید و می‌توانید تصمیم بگیرید آیا ارسال کنید.

SELinux به‌صورت پیش‌فرض اجرا می‌شود. این یک ویژگی امنیتی است، نه حریم خصوصی به خودی خود — اکسپلویت‌های در سطح فرآیند را مهار می‌کند تا یک برنامه آسیب‌دیده نتواند همه چیز روی سیستم شما را بخواند. Ubuntu از AppArmor برای همین منظور استفاده می‌کند اما در یک وضعیت پیش‌فرض مجازتر. SELinux سختگیرانه‌تر است.

Flatpak + dnf. مدیران بسته Fedora. Flatpak‌های Flathub با CDN Flathub صحبت می‌کنند (یک سیگنال تله‌متری نیست، فقط یک دانلود)؛ dnf با mirrorهای Fedora صحبت می‌کند.

اول Wayland. هر نسخه دسکتاپ (GNOME، KDE، XFCE، و غیره) با Wayland به‌عنوان نشست پیش‌فرض عرضه می‌شود، که جداسازی بهتری بین برنامه‌های GUI نسبت به X11 دارد (برنامه‌ها نمی‌توانند از یکدیگر عکس بگیرند / کلیدها را بدزدند).

نقاط قوت. بدون الگوهای تجاری به سبک Canonical، SELinux اجرایی، ردیابی سریع upstream (هسته/Mesa/GNOME همگی از Ubuntu جدیدتر هستند).

نقاط ضعف. پیشرو بودن می‌تواند به معنای «چیزی شکسته چون یک رگرسیون درایور» باشد؛ چرخه پشتیبانی ۱۳ ماهه در هر نسخه در مقابل ۵ سال Ubuntu LTS.

راه‌اندازی عملی. نصب جدید ← رد کردن گزارش‌های خرابی (اولین باری که یکی فعال می‌شود پرامپتی می‌بینید) ← فعال کردن LUKS در حین نصب ← Firefox پیش‌نصب شده است و در Fedora Workstation یک flatpak نیست.

Linux Mint 22 — خصوصی‌ترین لینوکس به‌صورت پیش‌فرض

Linux Mint پاک‌سازی طولانی‌مدت Ubuntu است. آن‌ها Ubuntu LTS بالادستی را می‌گیرند، افزودنی‌های Canonical را حذف می‌کنند، دسکتاپ را با Cinnamon (یا Xfce / MATE) جایگزین می‌کنند، و آن را عرضه می‌کنند. آنچه به دست می‌آورید:

به‌صورت پیش‌فرض بدون Snap. Mint به‌صراحت snap را حذف می‌کند و از نصب snap daemon توسط apt جلوگیری می‌کند. Firefox به‌عنوان یک بسته apt معمولی از PPA موزیلا نصب می‌شود. بدون صفحه‌نمایش نگ.

بدون Ubuntu Report، بدون ubuntu-advantage-tools. Mint بخش‌های تجاری-Canonical را غیرفعال یا حذف نصب می‌کند.

بدون تله‌متری. خود Mint به خانه زنگ نمی‌زند. گزارش خرابی خاموش است. مدیر به‌روزرسانی برای به‌روزرسانی‌ها با mirror Mint صحبت می‌کند — ترافیک استاندارد مدیر بسته — اما استفاده را گزارش نمی‌دهد.

جایگزین LMDE. اگر می‌خواهید نسخه‌ای از Mint بدون Canonical داشته باشید، LMDE (Linux Mint Debian Edition) از Debian Stable به‌عنوان پایه استفاده می‌کند. تجربه دسکتاپ یکسان، upstream متفاوت.

Cinnamon. یک فورک GNOME که اولویتش یک دسکتاپ سنتی شبیه ویندوز است. کمتر «مدرن» از GNOME، کمتر کیبوردمحور از KDE، اما برای کاربرانی که از ویندوز سوئیچ می‌کنند قابل دسترس است.

نقاط قوت. محافظه‌کارانه‌ترین تنظیمات پیش‌فرض حریم خصوصی در میان هر توزیع اصلی. جامعه بزرگ. پایدار. پشتیبانی سخت‌افزاری خوب از طریق پایه Ubuntu.

نقاط ضعف. پذیرش فناوری جدید کند است (Wayland از Mint 22 همچنان انتخابی است و پیش‌فرض X11 است). Cinnamon مشارکت‌کنندگان کمتری نسبت به GNOME یا KDE دارد. Upstream Ubuntu به معنای ارث بردن باگ‌های Ubuntu است، فقط نه تله‌متری آن.

راه‌اندازی عملی. نصب جدید ← فعال کردن LUKS در حین نصب ← به‌روزرسانی ← نصب Firefox (از قبل موجود است) + uBlock Origin ← تمام. Mint توزیعی است که «نصب و استفاده» به شما یک وضعیت حریم خصوصی معقول بدون کار بیشتر می‌دهد.

Qubes OS 4.2 — جداسازی به‌عنوان مدل تهدید

Qubes در دسته خودش قرار دارد. به جای تلاش برای خصوصی‌تر کردن یک سیستم‌عامل، Qubes فرض می‌کند هر سیستم واحدی به خطر خواهد افتاد و شعاع انفجار را با استفاده از مجازی‌سازی ایزوله می‌کند.

نحوه کار. Qubes از طریق هایپروایزر Xen روی سخت‌افزار اجرا می‌شود. هر «VM» (در اصطلاح آن‌ها qube نامیده می‌شود) یک فضای کاربری لینوکس یک‌بارمصرف اجرا می‌کند — معمولاً قالب‌های Fedora یا Debian. وقتی روی یک پیوست ایمیل کلیک می‌کنید، در یک DisposableVM باز می‌شود که پس از بستن آن نابود می‌شود. بانکداری شما در AppVM خودش با دسترسی شبکه فقط به بانک شما انجام می‌شود. مرور لینک‌های تصادفی در یک qube Whonix-Workstation اتفاق می‌افتد که از طریق Tor هدایت می‌شود.

هزینه UX. کپی-پیست بین qubeها نیاز به یک میانبر صفحه‌کلید صریح (Ctrl+Shift+V) دارد که انتقال را تأیید می‌کند. فایل‌های منتقل‌شده بین qubeها از طریق یک دیالوگ FileCopy اختصاصی می‌روند. فرض «همه چیز روی همان دسکتاپ کار می‌کند» یک سیستم‌عامل معمولی را از دست می‌دهید — اما مرزهای امنیتی واقعی به دست می‌آورید.

ویژگی‌های امنیتی.

  • یک اکسپلویت مرورگر در qube کاری نمی‌تواند به فایل‌های qube شخصی دسترسی داشته باشد.
  • یک PDF reader آلوده نمی‌تواند کیف پول رمزارز شما را استخراج کند.
  • یک درایو USB وصل‌شده در یک qube sys-usb اختصاصی mount می‌شود — اگر حاوی بدافزار باشد، به VM یک‌بارمصرف ضربه می‌زند، نه dom0 (دامنه کنترل قابل‌اعتماد).
  • dom0 اصلاً دسترسی به اینترنت ندارد؛ شما واقعاً نمی‌توانید مرورگر را روی dom0 اجرا کنید.

نیازهای سخت‌افزاری. حداقل ۱۶ گیگابایت رم (Qubes ۱۶ گیگابایت توصیه می‌کند)، ۳۲ گیگابایت عملی. SSD سریع (NVMe ترجیح داده می‌شود). پردازنده‌های Intel با VT-x + VT-d؛ لپ‌تاپ‌های خاصی در فهرست سازگاری سخت‌افزار هستند (Thinkpad‌های جدیدتر، Framework، System76 Oryx Pro).

یکپارچه‌سازی Tor از طریق Whonix. از پایه، Qubes با قالب‌های Whonix عرضه می‌شود — یک راه‌اندازی دو VM که در آن یک VM مسیریابی Tor انجام می‌دهد و دیگری مرورگر شما را اجرا می‌کند، بدون اینکه مرورگر راهی برای یادگیری IP واقعی داشته باشد حتی اگر کاملاً اکسپلویت شود. بهترین معماری Tor کوتاه از Tails.

نقاط قوت. مدل امنیتی استاندارد طلایی برای کاربران با تهدیدات جدی. متن‌باز. Snowden و روزنامه‌نگاران پرارزش به‌صورت عمومی از آن استفاده می‌کنند.

نقاط ضعف. منحنی یادگیری تند (۲ تا ۴ هفته برای راحت شدن). نیازهای سخت‌افزاری سنگین. پشتیبانی سخت‌افزاری محدود — فهرست‌های لپ‌تاپ خاص به جای «اکثر سخت‌افزار مدرن». بدون نرم‌افزار تجاری؛ فقط روی برنامه‌های لینوکس هستید.

راه‌اندازی عملی. راهنمای نصب خود Qubes عالی است. یک آخر هفته برای اولین نصب و یادگیری مدل qube بودجه‌بندی کنید. با یک لپ‌تاپ سازگار جفت کنید (فهرست HCL آن‌ها را بررسی کنید — سخت‌افزار تصادفی نخرید).

Tails 6.x — نشست‌های فراموش‌کار روی USB

Tails (سیستم زنده فراموش‌کار ناشناس) یک سیستم‌عامل زنده مبتنی بر Debian است که از USB بوت می‌شود و هنگام خاموش شدن همه چیز را فراموش می‌کند. هر اتصال خروجی از طریق Tor مجبور می‌شود — اگر یک باگ در یک برنامه سعی کند یک اتصال مستقیم برقرار کند، به جای نشت، با شکست مواجه می‌شود.

نحوه استفاده. یک ماشین هدف را از USB Tails بوت کنید. از آن استفاده کنید. راه‌اندازی مجدد کنید. هارد دیسک ماشین هرگز لمس نمی‌شود (مگر اینکه به‌صراحت انتخاب کنید). هیچ ردی از نشست در هیچ کجا باقی نمی‌ماند مگر در حافظه انسانی.

ذخیره‌سازی ماندگار. انتخابی، روی همان USB، با LUKS رمزنگاری‌شده. اجازه می‌دهد یک پوشه خاص، تنظیمات پل Tor، و یک فهرست کوتاه از برنامه‌ها را در طول راه‌اندازی مجدد نگه دارید. همه چیز دیگر فراموش‌کار می‌ماند.

مسیریابی Tor. همه ترافیک. بدون «تونل تقسیم‌شده»، بدون «معافیت مبتنی بر دامنه». برنامه‌هایی که نمی‌توانند از Tor استفاده کنند به سادگی نمی‌توانند متصل شوند. این سختگیرانه است و گاهی آزاردهنده است (برخی کنفرانس‌های ویدیویی خراب می‌شوند، اکثر سایت‌های بانکی خروجی‌های Tor را مسدود می‌کنند) اما همان ویژگی امنیتی است.

نقاط قوت. فراموش‌کار طراحی‌شده — یک USB گم‌شده نشست شما را نشت نمی‌دهد. Tor به‌صورت پیش‌فرض — هیچ راهی برای نشت تصادفی IP واقعی شما وجود ندارد. سطح حمله کوچک — پشته نرم‌افزاری حداقلی. به‌خوبی توسط یک سازمان غیرانتفاعی نگهداری می‌شود.

نقاط ضعف. سیستم‌عامل روزانه نیست. بوت از USB کندتر است. انتخاب نرم‌افزار عمداً محدود است. تأخیر Tor بسیاری از سرویس‌های تجاری را خراب می‌کند. بدون وضعیت سیستم ماندگار در طول راه‌اندازی مجدد مگر اینکه انتخاب کنید.

بهترین برای.

  • عبور از مرز (قبل از گمرک به سیستم‌عامل معمولی راه‌اندازی مجدد کنید)
  • ملاقات با منابع روزنامه‌نگاری
  • تحقیق درباره یک موضوع حساس که نباید با هویت روزانه شما ترکیب شود
  • هر نشستی که «آنچه الان می‌کنید نباید با کسی که بقیه اوقات هستید قابل ارتباط باشد»

راه‌اندازی عملی. Tails را از tails.net دانلود کنید، امضا را تأیید کنید (حیاتی)، روی USB ≥ ۸ گیگابایت فلش کنید، ماشین هدف را از آن بوت کنید (ممکن است نیاز به تنظیم BIOS/UEFI داشته باشد). اگر در طول نشست نیاز به اجرای دستورات sudo دارید یک رمز عبور ادمین تنظیم کنید.

جدول مقایسه

سیستم‌عامل تله‌متری (پیش‌فرض) حساب کاربری لازم متن‌باز FDE پیش‌فرض تنظیمات پیش‌فرض ابر امتیاز حریم خصوصی
ویندوز ۱۱ Home همیشه روشن + فقط انصراف بله (Microsoft) خیر گاهی (Device Encryption خودکار) OneDrive روشن ★☆☆☆☆
ویندوز ۱۱ Pro از طریق Group Policy قابل کاهش خیر (گزینه پیوستن به دامنه) خیر بله (BitLocker) OneDrive روشن ★★☆☆☆
macOS Sequoia انصراف در اتحادیه اروپا، در ایالات متحده پیش‌فرض روشن توصیه‌شده (Apple ID) خیر خیر (کاربر باید FileVault را فعال کند) iCloud برای عکس‌ها روشن ★★★☆☆
Ubuntu 24.04 فقط انتخابی در زمان نصب خیر بله انتخابی در زمان نصب ندارد (تله‌متری snap) ★★★★☆
Fedora 41 گزارش خرابی انتخابی خیر بله انتخابی در زمان نصب ندارد ★★★★☆
Linux Mint 22 ندارد خیر بله انتخابی در زمان نصب ندارد ★★★★★
Qubes OS 4.2 ندارد خیر بله بله (LUKS اجباری) ندارد ★★★★★
Tails 6.x ندارد خیر بله حجم ماندگار انتخابی ندارد (مسیریابی Tor) ★★★★★

(ستاره‌ها یک ترکیب تقریبی از «بار تله‌متری + جریمه کدمنبع‌بسته + پیش‌فرض FDE + قفل‌شدگی ابر» هستند. تنها چیزی که اهمیت دارد نیستند — یک ویندوز ۱۱ Pro تقویت‌شده می‌تواند از یک نصب سهل‌انگارانه Ubuntu خصوصی‌تر باشد.)

توصیه ما بر اساس مورد استفاده

۱. مصرف‌کننده حریم‌خصوصی‌محور که به نرم‌افزارهای اصلی هم نیاز دارد (Adobe، بازی، Office، Zoom، و غیره). ویندوز ۱۱ Pro با BitLocker + O&O ShutUp10++ + Firefox + حساب محلی. یا راه‌اندازی دوگانه ویندوز برای برنامه‌هایی که به آن نیاز دارند و Linux Mint برای بقیه چیزها.

۲. کارمند دانش، توسعه‌دهنده، دانشجو، نویسنده. Linux Mint با LUKS + Firefox + uBlock Origin. نود درصد از جریان‌های کاری ویندوز/macOS به‌خوبی روی Mint منتقل می‌شوند. LibreOffice برای اکثر اسناد، OnlyOffice اگر به سازگاری بهتر با Microsoft Office نیاز دارید.

۳. سازنده محتوا / طراحی که از Adobe Creative Cloud استفاده می‌کند. macOS Sequoia با FileVault + Advanced Data Protection + Firefox. پشتیبانی Adobe در macOS واقعی است؛ در لینوکس دست‌وپاگیر است (Wine/Bottles برای برخی برنامه‌ها کار می‌کند، نه همه). عملکرد Apple Silicon در کار ویدیو واقعاً بهترین در میان سه گزینه تجاری است.

۴. روزنامه‌نگار / فعال / محقق که با مواد حساس کار می‌کند. Qubes OS روی سخت‌افزار سازگار برای کار روزانه + Tails روی USB برای نشست‌های پرخطر یک‌باره. اگر امکان‌پذیر است از دستگاه‌های فیزیکی جداگانه برای «هویت عمومی» در مقابل «هویت کار حساس» استفاده کنید.

۵. نشست پرخطر گاه‌به‌گاه (عبور از مرز، ملاقات با منبع، تحقیق درباره یک موضوع). Tails روی USB، بوت‌شده روی یک ماشین تمیز، پس از آن خاموش شده. USB را بدون پاک کردن حجم ماندگار در سناریوهای ریسک مختلف دوباره استفاده نکنید.

۶. پدربزرگ/مادربزرگی که در حال یادگیری استفاده از رایانه است. ChromeOS روی Chromebook برای سادگی، یا Linux Mint Cinnamon اگر یکی از اعضای خانواده می‌تواند راه‌اندازی اولیه را انجام دهد. از ویندوز ۱۱ Home پرهیز کنید — راه‌اندازی حساب Microsoft به تنهایی گیج‌کننده است و کار پاک‌سازی برای یک کاربر سبک ارزشش را ندارد.

آنچه ما واقعاً استفاده می‌کنیم

افشای کامل: تیم ipdrop.io ترکیبی استفاده می‌کند — macOS برای محتوا/طراحی/کار روزانه، Linux Mint روی یک ماشین جداگانه برای توسعه/کار حساس، و یک USB Tails در یک کشو که شاید ۳ تا ۴ بار در سال استفاده می‌شود. Qubes را احترام می‌گذاریم اما روزانه استفاده نمی‌کنیم — اصطکاک واقعی است و مدل تهدید ما به آن نیاز ندارد.

هر چه انتخاب کنید، مهم‌ترین حرکت حریم خصوصی سیستم‌عامل نیست — فعال کردن رمزنگاری کامل دیسک، استفاده از یک مدیر رمز عبور، و ترکیب نکردن هویت‌های حساس در مرورگر روزمره‌تان است. انتخاب سیستم‌عامل قاب است؛ عادت‌ها تصویر هستند.

مطالب مرتبط

نحوه تقویت هر سیستم‌عامل دسکتاپ برای حریم خصوصی

یک فهرست بررسی مستقل از پلتفرم که ۸۰/۲۰ بهترین دستاوردهای حریم خصوصی را صرف‌نظر از سیستم‌عاملی که استفاده می‌کنید پوشش می‌دهد. اکثر این موارد کمتر از یک ساعت طول می‌کشند.

  1. رمزنگاری کامل دیسک را فعال کنید:BitLocker (ویندوز ۱۱ Pro — نه Home)، FileVault (macOS تنظیمات سیستم ← حریم خصوصی و امنیت ← FileVault)، یا LUKS در حین نصب لینوکس. بدون FDE، یک لپ‌تاپ گم‌شده نقض حریم خصوصی است. از یک عبارت عبور ۱۸+ کاراکتر تصادفی استفاده کنید (نه رمز عبوری که به خاطر دارید — عبارت عبور را در مدیر رمز عبور خود ذخیره کنید و کلید بازیابی را چاپ کرده در یک گاوصندوق فیزیکی نگه دارید).
  2. تله‌متری‌ای را که نیاز ندارید خاموش کنید:ویندوز ۱۱ ← تنظیمات ← حریم خصوصی و امنیت ← هر گزینه‌ای را که فعالانه نیاز ندارید خاموش کنید؛ برای تغییرات عمیق‌تر Group Policy، O&O ShutUp10++ را اجرا کنید. macOS ← تنظیمات ← حریم خصوصی و امنیت ← تجزیه‌وتحلیل و بهبودها ← همه اشتراک‌گذاری را غیرفعال کنید. Ubuntu/Fedora ← در هنگام نصب انصراف دهید (چک‌باکس‌های «کمک به بهبود...») و گزارش خرابی را غیرفعال کنید. Linux Mint ← چیزی برای غیرفعال کردن وجود ندارد، اما پس از به‌روزرسانی‌های اصلی دوباره تأیید کنید.
  3. مرورگر پیش‌فرض خود را به Firefox یا Brave تغییر دهید، نه Chrome/Edge/Safari:Chrome به‌صورت پیش‌فرض هر URL را برای Safe Browsing به Google ارسال می‌کند (راه انصراف وجود دارد). Edge به Microsoft ارسال می‌کند. Safari بدتر نیست اما همچنان Apple-محور است. Firefox با حالت سختگیرانه و یک مسدودکننده تبلیغات (uBlock Origin) بهترین تعادل بین حریم خصوصی و سازگاری است. Brave تنظیمات پیش‌فرض سخت‌تری دارد اما جنبه شبکه-تبلیغاتی-پاداش برخی را ناراحت می‌کند. مرورگر را اول روی سیستم‌عامل جدید نصب کنید، قبل از اینکه وارد هر چیزی شوید.
  4. از یک مدیر رمز عبور با رمزنگاری سرتاسری استفاده کنید:Proton Pass یا Bitwarden — هر دو متن‌باز، هر دو رمزنگاری‌شده سرتاسری. 2FA را روی خود مدیر رمز عبور فعال کنید. هرگز رمز عبور را مجدداً استفاده نکنید. برای انتخاب بین آن‌ها مقایسه Proton Pass و Bitwarden ما را ببینید.
  5. یک VPN برای شبکه‌های غیرقابل‌اعتماد اضافه کنید (و استفاده همیشگی را در نظر بگیرید):ISP / کافه‌شاپ / فرودگاه / شبکه کارفرمای شما می‌تواند هر دامنه‌ای که به آن متصل می‌شوید را ببیند. یک VPN (Proton VPN یا Mullvad، نه نسخه‌های رایگان) ترافیک را تا سرور VPN رمزنگاری می‌کند و ISP شما را با یک واسطه قابل‌اعتماد جایگزین می‌کند. برای حریم خصوصی به‌طور خاص — نه فقط رفع محدودیت جغرافیایی — در نظر بگیرید که حتی در خانه هم آن را روشن نگه دارید.
  6. پشتیبان‌گیری ابری رمزنگاری‌شده را تنظیم کنید یا همگام‌سازی ابری پوشه‌های حساس را متوقف کنید:اگر روی ویندوز ۱۱ هستید، OneDrive به‌صورت پیش‌فرض روشن است و هر فایلی که در پوشه اسناد می‌اندازید را اسکن می‌کند. macOS با iCloud Drive کار مشابهی انجام می‌دهد مگر اینکه انصراف دهید. گزینه‌ها، به ترتیب حریم خصوصی — (الف) پشتیبان‌گیری محلی فقط روی یک درایو خارجی رمزنگاری‌شده، (ب) Proton Drive با رمزنگاری zero-access آن، (ج) Bitwarden Send یا Magic Wormhole برای انتقال‌های رمزنگاری‌شده گاه‌به‌گاه. همگام‌سازی ابری پیش‌فرض را برای هر پوشه‌ای که اسناد مالی، پزشکی، یا هویتی دارد غیرفعال کنید.
  7. افزونه‌های مرورگر و برنامه‌های نصب‌شده را هر سه ماه یک‌بار بررسی کنید:افزونه‌ها یک مسیر کلاسیک برای استخراج داده هستند — همان مجوزی که به یک مسدودکننده تبلیغات اجازه می‌دهد هر صفحه را بخواند، به یک افزونه آلوده هم همین اجازه را می‌دهد. هر ۹۰ روز، سه چیز را بررسی کنید — افزونه‌های نصب‌شده مرورگر (هر چیزی که در ۳۰ روز گذشته استفاده نکرده‌اید را حذف کنید)، برنامه‌های نصب‌شده (هر چیزی که نمی‌شناسید را حذف نصب کنید)، و فهرست برنامه‌های متصل «ورود با Google / Facebook / Apple» (موارد قدیمی را لغو کنید).
  8. خدمات مکان‌یابی را به‌صورت انتخابی برای هر برنامه تنظیم کنید:در هر سیستم‌عاملی، به تنظیمات ← حریم خصوصی ← خدمات مکان‌یابی بروید و پیش‌فرض را برای برنامه‌ها روی «رد کردن» تنظیم کنید مگر اینکه فعالانه به آن نیاز داشته باشید (مثلاً نقشه‌ها، آب‌وهوا). یک مرورگر نباید به مکان نیاز داشته باشد مگر اینکه روی یک سایت خاص «اجازه» را کلیک کرده باشید. macOS و لینوکس این کار را خوب انجام می‌دهند؛ ویندوز ۱۱ به تنظیم آگاهانه‌تری نیاز دارد چون بسیاری از برنامه‌های همراه به‌صورت پیش‌فرض «اجازه» هستند.
  9. برای حداکثر حریم خصوصی، هویت‌های جداگانه را روی دستگاه‌های جداگانه قرار دهید:بهترین حرکت بهداشت حریم خصوصی این است که هویت شخصی را با هویت کاری/حرفه‌ای روی یک دستگاه و پروفایل مرورگر ترکیب نکنید. یا از پروفایل‌های مرورگر جداگانه با ایزوله‌سازی تهاجمی کوکی استفاده کنید، یا بهتر است — یک دستگاه فیزیکی دوم (یک لپ‌تاپ قدیمی با Linux Mint که ۱۰۰ تا ۲۰۰ دلار دست دوم قیمت دارد) برای تحقیقات حساس، بانکداری، روزنامه‌نگاری. Qubes OS این کار را در سطح سیستم‌عامل با Xen VM انجام می‌دهد، اما حتی «دو لپ‌تاپ» هم ۹۰٪ از راه را می‌رود.

سوالات متداول