דלג לתוכן הראשי

מערכת ההפעלה הפרטית ביותר לשולחן העבודה 2026 — Windows, macOS, Linux

השוואת פרטיות בין Windows 11, macOS, Ubuntu, Fedora, Mint, Qubes, Tails — טלמטריה, הצפנה, ואיזו לבחור.

עודכן לאחרונה: 22 באפריל 2026

תקציר

  • עבור רוב המשתמשים, דירוג הפרטיות הוא: **Tails > Qubes OS > Linux Mint / Fedora / Ubuntu > macOS > Windows 11**.
  • **Windows 11** כולל את ברירות המחדל האגרסיביות ביותר: חשבון Microsoft חובה, טלמטריה בלתי נמנעת, ו-Copilot+Recall מצלמת צילומי מסך על חומרה תואמת. ניתן לשפר את הפרטיות, אך תמיד תלחמו נגד ברירות המחדל.
  • **macOS Sequoia** היא מערכת ההפעלה המסחרית הפרטית ביותר: אבטחה חזקה במכשיר, iCloud מוצפן הוא אופציונלי (Advanced Data Protection), אך מדובר בקוד סגור ולכן אי אפשר לאמת מה היא עושה בפועל.
  • **Linux לשולחן העבודה** (Ubuntu, Fedora, Mint) הוא קוד פתוח, ללא חשבון כפוי, וללא חשש לטלמטריה לאחר הסרת הגדרות קטנות. ל-Mint יש ברירות המחדל הפרטיות ביותר מבין השלושה.
  • **Qubes OS** מנצחת עבור משתמשים בסיכון גבוה הזקוקים לאבטחה באמצעות בידוד. **Tails** היא הבחירה הטובה ביותר לסשנים זמניים ואנונימיים המנותבים דרך Tor — לא לשימוש יומיומי.

התשובה הקצרה

אם פרטיות היא העדיפות העליונה ואתם מוכנים לשנות הרגלים:

  • מודל איום קיצוני (עיתונאי המגן על מקורות, פעיל במדינה עוינת, חוקר אבטחה): Qubes OS לשימוש יומיומי + Tails על USB נפרד לסשנים חד-פעמיים בסיכון גבוה.
  • ממוקד פרטיות אך פרקטי (אתם רוצים מחשב נראה-רגיל שלא "מתקשר הביתה"): Linux Mint — מערכת תוכנה תואמת Ubuntu, תוספות Canonical מוסרות, ברירות מחדל שמרניות.
  • מערכת הפעלה מסחרית הפרטית ביותר: macOS Sequoia עם Advanced Data Protection מופעל. סייג קוד סגור חל, אך ברירות המחדל טובות יותר מ-Windows ואבטחת המכשיר מצוינת.
  • אתם חייבים להשתמש ב-Windows לעבודה: Windows 11 Pro (לא Home) עם Group Policy, BitLocker, Firefox, ומעבר הקשחה רציני. אפשר להפעיל Windows 11 פרטית סבירה — פשוט מבלים סוף שבוע בהגדרות, וזה חוזר אחורה עם כל עדכון ראשי.

כל מה שמופיע להלן הוא הפירוט מאחורי דירוג זה — מה כל מערכת הפעלה עושה כברירת מחדל, מה ניתן לשנות, ומה לא.

Windows 11 — קו הבסיס נגד-פרטיות

Windows 11 היא הגרועה מבין האפשרויות המיינסטריות, לא משום שהיא זדונית, אלא משום שמודל העסקי של Microsoft מתייחס למערכת ההפעלה כמוצר נתונים. פרטים:

דרישת חשבון. Windows 11 Home מחייבת חשבון Microsoft במהלך ההגדרה. עקיפות לחשבון מקומי (פקודת OOBE\BYPASSNRO, הטריק no@thankyou.com) ממשיכות להיחסם בעדכונים מצטברים. Windows 11 Pro עדיין מאפשרת חשבונות מקומיים במהלך ההגדרה אם בוחרים בנתיב "domain join".

טלמטריה. שתי רמות: "Required diagnostic data" (תמיד פעיל, לא ניתן להשבתה דרך ממשק Settings — Group Policy מאפשר הגבלה, אך חלק מהאותות עדיין זורמים) ו-"Optional diagnostic data" (טלמטריה ברמת גלישה מלאה שניתן לכבות אך פועלת כברירת מחדל). Microsoft מפרסמת מילון נתונים, שזה יותר ממה שרוב ספקי מערכות ההפעלה עושים, אך הקו הבסיסי הוא "Microsoft יודעת מה אתם עושים".

Copilot + Recall. Recall (במחשבי Copilot+ עם NPU) מצלמת את המסך כל כמה שניות, מבצעת OCR ובונה אינדקס חיפוש מקומי. לאחר גל הביקורת על האבטחה ביוני 2024, Microsoft הפכה אותה לאופציונלית, הצפינה את מסד הנתונים ודרשה אימות Windows Hello לשאילתות. היכולת הבסיסית נשארת משובצת במערכת ההפעלה. כל עדכון ראשי מחדש את השאלה "האם Recall באמת עדיין אופציונלית?" Copilot עצמה שולחת שאילתות ל-Azure OpenAI אלא אם כן תשביתו את התכונה במפורש.

ברירות מחדל של OneDrive. התקנות טריות מנתבות בשקט את Documents, Pictures ו-Desktop שלכם אל %OneDrive%\ ומתחילות לסנכרן. מיליוני משתמשים מאחסנים את קבציהם האישיים בענן של Microsoft מבלי שקיבלו החלטה מודעת להעלות אותם.

Edge + Bing. דפדפן ברירת המחדל שולח שאילתות ל-Bing. ל-Edge יש תכונות פרטיות שימושיות (חסימת מעקב, InPrivate), אך התנהגות ברירת המחדל שלו כוללת שליחת URL לשירות SmartScreen של Microsoft.

מה ניתן לעשות. Windows 11 היא מערכת ההפעלה הניתנת להקשחה ביותר כיוון שיש כל כך הרבה לכבות:

  • התקינו עם חשבון מקומי (Pro או שינוי registry ב-Home)
  • הפעילו את O&O ShutUp10++ — רשימה מאורגנת של 100+ מתגי פרטיות עם ברירות מחדל "מומלצות". מחיל שינויי Group Policy ו-registry שמחזיקים מעמד לאחר עדכונים.
  • השביתו את הגדרת OneDrive במהלך ההתקנה, הסירו לחלוטין אם אינו בשימוש
  • החליפו את Edge ב-Firefox או Brave; שנו חיפוש ברירת המחדל ל-DuckDuckGo, Kagi, או Startpage
  • הסירו את Cortana, Teams Consumer ואפליקציות Xbox אם אינן בשימוש
  • BitLocker (Pro בלבד) או VeraCrypt (Home) עבור FDE
  • Group Policy: Computer Configuration → Administrative Templates → Windows Components → Data Collection

לאחר מעבר זה, ניתן להפוך את Windows 11 לפרטית בערך כמו Ubuntu ללא שינויים. המס השוטף הוא חזרה על ההגדרות לאחר כל Feature Update (20H2, 22H2, 23H2, 24H2 — כל אחד החזיר חלק מההתנהגויות).

macOS Sequoia 15 — מערכת ההפעלה המסחרית הפרטית ביותר

macOS Sequoia טובה משמעותית יותר מ-Windows 11 כברירת מחדל, אך "טוב יותר מ-Microsoft" אינו שווה ל"פרטי".

הטלמטריה של Apple — Analytics, Device Analytics ו-iCloud Analytics — כבויות כברירת מחדל בהתקנה טרייה באיחוד האירופי (GDPR), פועלות כברירת מחדל בארה"ב (ניתן להשביתן ב-Settings → Privacy & Security → Analytics & Improvements). Apple מפרסמת את מדיניות הפרטיות שלה וטוענת טענות ספציפיות לגבי עיבוד במכשיר, אך אי אפשר לאמת טענות אלה באופן עצמאי כיוון שמערכת ההפעלה היא קוד סגור.

ברירות מחדל של iCloud. Photos, Contacts, Calendar ו-iCloud Drive מסתנכרנים כברירת מחדל אם אתם מתחברים עם Apple ID. Messages ב-iCloud כבוי אלא אם כן הופעל. Advanced Data Protection (iCloud מוצפן מקצה לקצה לרוב הקטגוריות — Photos, Notes, Drive, גיבויים) הוא אופציונלי ודורש iOS 16.2+ / macOS 13+ על כל המכשירים שלכם. Apple מפחיתה אותו בכוונה במהלך ההגדרה כיוון שהפעלתו אומרת ש-Apple לא יכולה לשחזר את הנתונים שלכם אם תאבדו גישה.

Siri + Spotlight. שאילתות נשלחות ל-Apple לצורך עיבוד. Apple טוענת שהן מאונונימות ואינן מקושרות ל-Apple ID שלכם. ניתן להשבית "Search Suggestions from Apple" ב-Safari כדי למנוע הגעת הקלדה בשורת ה-URL לשרתי Apple.

Apple Intelligence (נוסף ב-2024). בעיקר במכשיר עבור מודלים קטנים יותר, אך חלק מהשאילתות נשלחות לתשתית "Private Cloud Compute" של Apple. PCC משתמש בחומרה מאומתת ובינאריות מפורסמות — ארכיטקטורת פרטיות חדשנית לאמיתה. אופציונלי באיחוד האירופי, ואופציונלי בכל מקום גם נכון ל-macOS 15.

Gatekeeper + חתימת קוד. כל אפליקציה שאתם מפעילים עוברת בדיקת חתימה מול שירות ה-notary של Apple. אפליקציות בהרצה ראשונה "מתקשרות הביתה" עם hash של Developer ID — Apple יכולה (בתיאוריה) לרשום מה כל Mac מפעיל ומתי. זוהי תכונת אבטחה (תופסת אפליקציות זדוניות ידועות) עם עלויות פרטיות. sudo spctl --master-disable מכבה את אכיפת החתימה אך אינו מומלץ.

חוזקות.

  • Apple Silicon + Secure Enclave = אבטחת מכשיר חזקה, נעילה ביומטרית הקשורה לחומרה
  • אפליקציות App Store כוללות תוויות פרטיות (מוצהרות על ידי המפתח, אך עדיין מספקות מידע)
  • מודל הרשאות קפדני — אפליקציות חייבות לבקש לפני גישה לאנשי קשר, לוח שנה, מצלמה, מיקרופון, מיקום
  • FileVault (FDE) קל להפעלה ומשתמש ב-Secure Enclave
  • אין אנטי-וירוס חובה המתקשר הביתה

חולשות.

  • קוד סגור — טענות הפרטיות הן מילתה של Apple
  • הגדרות ביטול iCloud מפוזרות בפאנלים שונים של Settings
  • הגדרת Advanced Data Protection כרוכה בחיכוך (Apple מקשה עליה בכוונה)
  • נעילת חומרה — אם אכפת לכם מספיק מהפרטיות כדי לאמת אותה, כנראה שתרצו להיות על Linux שניתן לבדוק

הגדרה מעשית. התקנה טרייה → דחו analytics אופציונלי → הפעילו FileVault → הפעילו Advanced Data Protection אם כל המכשירים שלכם תומכים בכך → התקינו Firefox → אל תתחברו ל-iCloud עד שהחלטתם אילו קטגוריות לסנכרן.

Ubuntu 24.04 LTS — ה-Linux הפופולרי

Ubuntu היא הפצת Linux הנפוצה ביותר בשולחנות עבודה וקו פרטיות בסיסי סביר. ל-Canonical יש היסטוריה מעורבת בנושא זה.

עדשת Amazon משנת 2013. לפרק זמן קצר, חיפוש ה-Dash של Ubuntu Unity שלח שאילתות ל-Amazon עבור "עדשות" תוצאות קניות. זה הצית משבר אמון ממושך בקהילה. התכונה הוסרה ב-16.04 ו-Canonical לא חזרה עליה. כדאי לדעת כיוון שזה צובע את האופן שבו משתמשי Linux ותיקים מרגישים לגבי Ubuntu.

טלמטריה נוכחית.

  • Ubuntu Report — סיכום חומרה/תוכנה אנונימי חד-פעמי הנשלח במהלך ההתקנה. אופציונלי; אתם רואים את ההנחיה לפני שהיא פועלת.
  • Apport — דיווח קריסות. כבוי כברירת מחדל בגרסאות; אתם מצטרפים לפי קריסה.
  • Livepatch — תיקוני kernel חמים. אופציונלי; דורש מינוי Ubuntu Advantage.
  • PopCon — תחרות פופולריות חבילות. כבוי כברירת מחדל.
  • טלמטריית Snap — מאגר ה-snap של Canonical אוסף ספירות התקנה/עדכון. פחות פולשני מטלמטריית דפדפן, אך עדיין פנייה ל-Canonical בכל התקנת snap.

מסכי הנאגינג של ubuntu-advantage-tools. גרסאות Ubuntu אחרונות הוסיפו הנחיות "motd" כשאתם מתחברים ב-SSH או פותחים טרמינל, שמפרסמות Ubuntu Pro. מעצבן אך לא בעיית פרטיות (אין נתונים יוצאים). הוסרו או הושתקו ב-24.04 על ידי הגדרת ENABLED=0 ב-/etc/default/ubuntu-advantage-tools.

Snap מול apt. Ubuntu 22.04+ מגיעה עם Firefox כחבילת snap. מאגר ה-snap מתקשר עם שרתי Canonical; חבילות apt מסורתיות מתקשרות עם כל mirror שהגדרתם. אם הניתוב "הכל דרך Canonical" מפריע לכם, עברו לחבילת apt של Firefox מ-ppa:mozillateam/ppa, או התקינו Firefox ישירות מ-flatpak.

חוזקות. קוד פתוח, ניתן לביקורת, מבחר חבילות ענק, תמיכת חומרה מצוינת, Wayland כברירת מחדל ב-22.04+, GNOME 46 עם ברירות מחדל פרטיות סבירות.

חולשות. האינטרסים המסחריים של Canonical לפעמים מכוונים לנתוני משתמש; טלמטריית Snap בלתי נמנעת אם אתם משתמשים ב-snaps; הנחיות מיתוג "Ubuntu Advantage" גלויות.

הגדרה מעשית. התקנה טרייה → דחו Ubuntu Report → השביתו Apport → השביתו PopCon → החליפו Snap Firefox ב-apt Firefox או Flatpak → הפעילו LUKS FDE במהלך ההתקנה → Firefox עם uBlock Origin.

Fedora 41 — ה-Linux הראשון-במעלה

Fedora היא הפצת הקהילה של Red Hat (IBM), המשמשת כ-upstream ל-RHEL. מבחינת פרטיות היא דומה ל-Ubuntu עם מספר הבדלים.

ללא שווה Canonical. Red Hat / IBM לא מפרסמות מינוי "Advantage" למשתמשי שולחן עבודה; רישוי ארגוני נמצא ב-RHEL, לא ב-Fedora. ללא מסכי נאגינג, ללא הנחיות שדרוג כפויות.

טלמטריה מוגדרת כברירת מחדל. מינימלית. Fedora Report (מפקד חומרה) מוצג ב-42 — דיון קהילתי מתמשך, הסטטוס הנוכחי הוא אופציונלי. ABRT (דיווח קריסות) הוא אופציונלי; תקבלו התראה כאשר קריסה מתרחשת ותוכלו להחליט אם לשלוח.

SELinux אוכף כברירת מחדל. זוהי תכונת אבטחה, לא פרטיות כשלעצמה — היא מכילה ניצולים ברמת תהליכים כדי שאפליקציה פגועה לא תוכל לקרוא הכל במערכת. Ubuntu משתמשת ב-AppArmor לאותה מטרה אך בתנוחת ברירת מחדל פתוחה יותר. SELinux קפדנית יותר.

Flatpak + dnf. מנהלי החבילות של Fedora. Flathub flatpaks מתקשרות עם Flathub CDN (לא אות טלמטריה, רק הורדה); dnf מתקשרת עם mirrors של Fedora.

Wayland ראשון. כל ספין שולחן עבודה (GNOME, KDE, XFCE, וכו') מגיע עם Wayland כסשן ברירת המחדל, המספק בידוד טוב יותר בין אפליקציות GUI מאשר X11 (אפליקציות לא יכולות לצלם מסך / לרגל אחר הקלדות של אחרות).

חוזקות. ללא דפוסים מסחריים בסגנון Canonical, SELinux אוכף, מעקב upstream מהיר (kernel/Mesa/GNOME כולם חדשים יותר מ-Ubuntu).

חולשות. חדשני עלול לאמר "משהו נשבר בגלל רגרסיית מנהל התקן"; מחזור תמיכה של 13 חודשים לכל גרסה לעומת 5 שנים של Ubuntu LTS.

הגדרה מעשית. התקנה טרייה → דחו דוחות קריסות (תקבלו הנחיה בפעם הראשונה שקריסה מתרחשת) → הפעילו LUKS במהלך ההתקנה → Firefox מותקן מראש ואינו flatpak ב-Fedora Workstation.

Linux Mint 22 — ה-Linux הפרטי ביותר מהקופסה

Linux Mint היא "debloat" ממושכת של Ubuntu. הם לוקחים את Ubuntu LTS upstream, מסירים את תוספות Canonical, מחליפים את שולחן העבודה ב-Cinnamon (או Xfce / MATE), ומשחררים אותה. מה שמקבלים:

ללא Snap כברירת מחדל. Mint מסירה במפורש את snap וחוסמת את apt מהתקנת daemon ה-snap. Firefox מותקן כחבילת apt רגילה מ-PPA של Mozilla. ללא מסכי נאגינג.

ללא Ubuntu Report, ללא ubuntu-advantage-tools. Mint משביתה או מסירה את הרכיבים המסחריים-של-Canonical.

ללא טלמטריה. Mint עצמה לא "מתקשרת הביתה". דיווח קריסות כבוי. מנהל העדכונים מתקשר עם mirror של Mint לעדכונים — תנועת מנהל חבילות סטנדרטית — אך אינו מדווח שימוש.

גיבוי LMDE. אם אתם רוצים גרסת Mint ללא Canonical, LMDE (Linux Mint Debian Edition) משתמשת ב-Debian Stable כבסיס. חוויית שולחן עבודה זהה, upstream שונה.

Cinnamon. פיצול של GNOME המעדיף שולחן עבודה מסורתי בסגנון Windows. פחות "מודרני" מ-GNOME, פחות מונחה-מקלדת מ-KDE, אך נגיש למשתמשים שעוברים מ-Windows.

חוזקות. ברירות המחדל הפרטיות ביותר מכל הפצה מיינסטרים. קהילה גדולה. יציב. תמיכת חומרה טובה דרך הבסיס של Ubuntu.

חולשות. איטי יותר באימוץ טכנולוגיה חדשה (Wayland עדיין אופציונלי נכון ל-Mint 22, ברירת המחדל X11). ל-Cinnamon יש פחות תורמים מ-GNOME או KDE. upstream של Ubuntu אומר שיורשים את הבאגים של Ubuntu, רק לא את הטלמטריה שלה.

הגדרה מעשית. התקנה טרייה → הפעילו LUKS במהלך ההתקנה → עדכנו → התקינו Firefox (כבר שם) + uBlock Origin → זהו. Mint היא ההפצה שבה "התקנה ושימוש" נותנים לכם תנוחת פרטיות סבירה ללא עבודה נוספת.

Qubes OS 4.2 — בידוד כמודל האיום

Qubes נמצאת בקטגוריה משלה. במקום לנסות להפוך מערכת הפעלה אחת לפרטית יותר, Qubes מניחה שכל מערכת בודדת תיפגע ומבודדת את רדיוס הפגיעה באמצעות וירטואליזציה.

כיצד זה עובד. Qubes פועלת על ברזל חשוף דרך ה-hypervisor של Xen. כל "VM" (הנקרא qube בטרמינולוגיה שלהם) מפעיל userspace Linux חד-פעמי — בדרך כלל תבניות Fedora או Debian. כשאתם לוחצים על קובץ מצורף לאימייל, הוא נפתח ב-DisposableVM שמושמד לאחר שסוגרים אותו. הבנקאות שלכם מתרחשת ב-AppVM משלה עם גישת רשת רק לבנק שלכם. גלישה בקישורים אקראיים מתרחשת ב-qube של Whonix-Workstation המנתב דרך Tor.

עלות ממשק המשתמש. העתקה-הדבקה בין qubes דורשת קיצור מקלדת מפורש (Ctrl+Shift+V) שמאשר את ההעברה. קבצים המועברים בין qubes עוברים דרך תיבת דו-שיח FileCopy ייעודית. אתם מאבדים את ההנחה "הכל פשוט עובד על אותו שולחן עבודה" של מערכת הפעלה רגילה — אך מקבלים גבולות אבטחה אמיתיים.

מאפייני אבטחה.

  • ניצול של דפדפן ב-qube העבודה לא יכול להגיע לקבצים ב-qube האישי.
  • קורא PDF פגוע לא יכול לדלוף את ארנק הקריפטו שלכם.
  • כונן USB המחובר נטען ב-qube ייעודי sys-usb — אם הוא נושא תוכנות זדוניות, הוא פוגע ב-VM החד-פעמי, לא ב-dom0 (דומיין השליטה המהימן).
  • ל-dom0 אין גישה לאינטרנט כלל; אתם פשוט לא יכולים להפעיל דפדפן ב-dom0.

דרישות חומרה. מינימום 16 GB RAM (Qubes ממליצה על 16 GB), 32 GB בפועל. SSD מהיר (NVMe מועדף). מעבדי Intel עם VT-x + VT-d; לפטופים ספציפיים נמצאים ברשימת תאימות החומרה (ThinkPads חדשים, Framework, System76 Oryx Pro).

אינטגרציה עם Tor דרך Whonix. מהקופסה, Qubes מגיעה עם תבניות Whonix — הגדרה של שני VM שבה VM אחד מבצע ניתוב Tor והשני מפעיל את הדפדפן, ללא אפשרות לדפדפן לגלות את ה-IP האמיתי גם אם נפגע לחלוטין. ארכיטקטורת Tor הטובה ביותר שמתחת ל-Tails.

חוזקות. מודל אבטחה ברמת זהב למשתמשים בסיכון גבוה. קוד פתוח. Snowden ועיתונאים בעלי ערך גבוה משתמשים בו בגלוי.

חולשות. עקומת למידה תלולה (2-4 שבועות להרגיש בנוח). דרישות חומרה כבדות. תמיכת חומרה מוגבלת — רשימות לפטופים ספציפיות ולא "רוב החומרה המודרנית". ללא תוכנה מסחרית; אתם על אפליקציות Linux בלבד.

הגדרה מעשית. מדריך ההתקנה של Qubes עצמה מצוין. הקצו סוף שבוע להתקנה הראשונה ולמידת מודל ה-qube. שלבו עם לפטופ תואם (בדקו את רשימת ה-HCL שלהם — אל תקנו חומרה אקראית).

Tails 6.x — סשנים אמנזיים על USB

Tails (The Amnesic Incognito Live System) היא מערכת הפעלה חיה מבוססת Debian המאתחלת מ-USB ושוכחת הכל עם הכיבוי. כל חיבור יוצא מאולץ דרך Tor — אם באג באפליקציה מנסה ליצור חיבור ישיר, הוא נכשל במקום לדלוף.

כיצד משתמשים בה. אתחלו מכונת יעד מ-USB של Tails. השתמשו בה. הפעילו מחדש. הכונן הקשיח של המכונה לא נגע בכלל (אלא אם כן בחרתם במפורש). לא נותר עקבות של הסשן בשום מקום מלבד בזיכרון האנושי.

אחסון קבוע. אופציונלי, על אותו USB, מוצפן עם LUKS. מאפשר לשמור תיקייה ספציפית, הגדרות Tor bridge, ורשימה קצרה של אפליקציות בין אתחולים. כל השאר נשאר אמנזי.

ניתוב Tor. כל התנועה. ללא "split tunnel", ללא "פטור מבוסס-דומיין". אפליקציות שלא יכולות להשתמש ב-Tor פשוט לא יכולות להתחבר. זה קפדני ולפעמים מעצבן (כנסי וידאו מסוימים נשברים, רוב אתרי הבנקאות חוסמים כניסות Tor), אך זו תכונת האבטחה.

חוזקות. אמנזי מעיצוב — USB שאבד לא חושף את הסשן שלכם. Tor כברירת מחדל — אין דרך לדלוף בטעות את ה-IP האמיתי שלכם. משטח תקיפה קטן — מחסנית תוכנה מינימלית. מתוחזקת היטב על ידי עמותה.

חולשות. לא לשימוש יומיומי. אתחול מ-USB איטי יותר. מבחר התוכנות מוגבל בכוונה. עיכוב Tor שובר שירותים מסחריים רבים. אין מצב מערכת קבוע בין אתחולים אלא אם כן בחרתם.

הטובה ביותר עבור.

  • מעבר גבולות (אתחלו למערכת הפעלה רגילה לפני המכס)
  • פגישה עם מקורות עיתונאיים
  • חקירת נושא רגיש שלא צריך להתערבב עם הזהות היומיומית שלכם
  • כל סשן שבו "מה שאתם עושים עכשיו לא יכול להיות מקושר למי שאתם שאר הזמן"

הגדרה מעשית. הורידו את Tails מ-tails.net, אמתו את החתימה (קריטי), כתבו ל-USB ≥ 8 GB, אתחלו את מכונת היעד ממנו (עשוי לדרוש שינוי BIOS/UEFI). הגדירו סיסמת admin אם אתם צריכים להפעיל פקודות sudo במהלך הסשן.

טבלת השוואה

מערכת הפעלה טלמטריה (ברירת מחדל) נדרש חשבון קוד פתוח FDE כברירת מחדל ברירות מחדל ענן ציון פרטיות
Windows 11 Home תמיד פועל + ביטול בלבד כן (Microsoft) לא לפעמים (Device Encryption אוטומטי) OneDrive פועל ★☆☆☆☆
Windows 11 Pro ניתן להפחתה דרך Group Policy לא (אפשרות domain join) לא כן (BitLocker) OneDrive פועל ★★☆☆☆
macOS Sequoia ביטול ב-EU, פועל כברירת מחדל בארה"ב מומלץ (Apple ID) לא לא (המשתמש חייב להפעיל FileVault) iCloud פועל עבור Photos ★★★☆☆
Ubuntu 24.04 אופציונלי בלבד בזמן ההתקנה לא כן אופציונלי בהתקנה אין (טלמטריית snap) ★★★★☆
Fedora 41 דוחי קריסות אופציונליים לא כן אופציונלי בהתקנה אין ★★★★☆
Linux Mint 22 אין לא כן אופציונלי בהתקנה אין ★★★★★
Qubes OS 4.2 אין לא כן כן (LUKS חובה) אין ★★★★★
Tails 6.x אין לא כן אמצעי אחסון קבוע אופציונלי אין (מנותב דרך Tor) ★★★★★

(הכוכבים הם הרכב גס של "נטל טלמטריה + עונש קוד סגור + ברירת מחדל FDE + נעילה לענן". זה לא הדבר היחיד שחשוב — Windows 11 Pro מוקשח יכול להיות פרטי יותר מהתקנת Ubuntu רשלנית.)

המלצתנו לפי מקרה שימוש

1. צרכן המודע לפרטיות הזקוק גם לתוכנות מיינסטרים (Adobe, גיימינג, Office, Zoom, וכו'). Windows 11 Pro עם BitLocker + O&O ShutUp10++ + Firefox + חשבון מקומי. או אתחול כפול — Windows לאפליקציות הדורשות אותה ו-Linux Mint לכל השאר.

2. עובד ידע, מפתח, סטודנט, כותב. Linux Mint עם LUKS + Firefox + uBlock Origin. תשעים אחוז מתהליכי העבודה של Windows/macOS ממפים בצורה נקייה ל-Mint. LibreOffice לרוב המסמכים, OnlyOffice אם אתם צריכים תאימות טובה יותר ל-Microsoft Office.

3. יוצר תוכן / מעצב המשתמש ב-Adobe Creative Cloud. macOS Sequoia עם FileVault + Advanced Data Protection + Firefox. תמיכת Adobe אמיתית ב-macOS; היא מסורבלת ב-Linux (Wine/Bottles עובד עבור חלק מהאפליקציות, לא כולן). ביצועי Apple Silicon על עבודת וידאו הם הטובים ביותר מבין שלוש האפשרויות המסחריות.

4. עיתונאי / פעיל / חוקר המטפל בחומר רגיש. Qubes OS על חומרה תואמת לעבודה יומיומית + Tails על USB לסשנים חד-פעמיים בסיכון גבוה. השתמשו במכשירים פיזיים נפרדים ל"זהות ציבורית" לעומת "עבודת זהות רגישה" אם אפשרי.

5. סשן חד-פעמי בסיכון גבוה (מעבר גבול, פגישה עם מקור, חקירת נושא). Tails על USB, מאתחל על מכונה נקייה, מכובה לאחר מכן. אל תשתמשו מחדש ב-USB בין תרחישי סיכון שונים מבלי לנקות את אמצעי האחסון הקבוע.

6. סבא או סבתא לומדים להשתמש במחשב. ChromeOS על Chromebook לפשטות, או Linux Mint Cinnamon אם יש בן משפחה שיכול לבצע הגדרה ראשונית. הימנעו מ-Windows 11 Home — הגדרת חשבון Microsoft לבדה מבלבלת ועבודת הניקוי אינה שווה את זה למשתמש קל.

מה אנחנו בעצם מפעילים

גילוי נאות: צוות ipdrop.io מפעיל תמהיל — macOS לתוכן/עיצוב/עבודה יומיומית, Linux Mint על מכונה נפרדת לפיתוח/עבודה רגישה, ו-USB של Tails במגירה שמשתמשים בו אולי 3-4 פעמים בשנה. Qubes — אנחנו מכבדים אך לא משתמשים בה יומיומית — החיכוך אמיתי ומודל האיום שלנו לא דורש זאת.

לא משנה מה תבחרו, הצעד החשוב ביותר לפרטיות אינו מערכת ההפעלה — אלא הפעלת הצפנת דיסק מלאה, שימוש במנהל סיסמאות, ואי-ערבוב זהויות רגישות בדפדפן היומיומי. בחירת מערכת ההפעלה היא המסגרת; ההרגלים הם התמונה.

קשורים

כיצד לשפר את פרטיות כל מערכת הפעלה לשולחן העבודה

רשימת תיוג עצמאית מפלטפורמה המכסה את 80/20 הניצחונות הפרטיים ללא קשר לאיזו מערכת הפעלה אתם משתמשים. רוב אלה לוקחים פחות משעה.

  1. הפעלת הצפנת דיסק מלאה:BitLocker (Windows 11 Pro — לא Home), FileVault (macOS System Settings → Privacy & Security → FileVault), או LUKS במהלך התקנת Linux. ללא FDE, לפטופ אבוד הוא פרצת פרטיות. השתמשו בביטוי סיסמה של 18+ תווים אקראיים (לא סיסמה שאתם זוכרים — שמרו את ביטוי הסיסמה במנהל הסיסמאות שלכם ואת מפתח השחזור מודפס בכספת פיזית).
  2. כיבוי טלמטריה שאינכם צריכים:Windows 11 → Settings → Privacy & Security → כבו כל מתג שאינכם צריכים באופן פעיל; הפעילו את O&O ShutUp10++ לשינויים עמוקים יותר ב-Group Policy. macOS → Settings → Privacy & Security → Analytics & Improvements → השביתו את כל השיתוף. Ubuntu/Fedora → בחרו צאת במהלך ההתקנה (תיבות "Help improve...") והשביתו דיווח קריסות. Linux Mint → אין מה להשבית, אך בדקו שוב לאחר שדרוגים גדולים.
  3. שינוי הדפדפן המוגדר כברירת מחדל ל-Firefox או Brave, לא Chrome/Edge/Safari:Chrome שולח כל URL ל-Google עבור Safe Browsing כברירת מחדל (קיימת אפשרות לביטול). Edge שולח ל-Microsoft. Safari פחות גרוע אך עדיין ממוקד Apple. Firefox עם מצב strict וחוסם מודעות (uBlock Origin) הוא האיזון הטוב ביותר בין פרטיות לתאימות. ל-Brave יש ברירות מחדל קפדניות יותר, אך זווית ה-ad-network-rewards מטרידה חלק מהאנשים. התקינו את הדפדפן ראשון במערכת הפעלה חדשה לפני שאתם מתחברים לכל דבר.
  4. שימוש במנהל סיסמאות עם הצפנה מקצה לקצה:Proton Pass או Bitwarden — שניהם קוד פתוח, שניהם מוצפנים E2E. הפעילו 2FA על מנהל הסיסמאות עצמו. אל תעשו שימוש חוזר בסיסמאות. ראו את השוואת Proton Pass מול Bitwarden לבחירה.
  5. הוספת VPN לרשתות לא מהימנות (ושקלו הפעלה קבועה):ה-ISP / בית הקפה / שדה התעופה / רשת המעסיק שלכם יכולים לראות כל דומיין שאתם מתחברים אליו. VPN (Proton VPN או Mullvad, לא חינמיים) מצפין תנועה לשרת ה-VPN ומחליף את ה-ISP שלכם בגורם ביניים מהימן. לפרטיות ספציפית — לא רק לביטול חסימות גיאוגרפיות — שקלו להשאירו פעיל גם בבית.
  6. הגדרת גיבוי ענן מוצפן או הפסקת סנכרון ענן של תיקיות רגישות:אם אתם ב-Windows 11, OneDrive פועל כברירת מחדל וסורק כל קובץ שמוכנס לתיקיית Documents שלכם. macOS עושה דבר דומה עם iCloud Drive אלא אם כן תבחרו לצאת. אפשרויות, לפי דירוג פרטיות — (א) גיבוי מקומי בלבד לכונן חיצוני מוצפן, (ב) Proton Drive עם הצפנת zero-access שלו, (ג) Bitwarden Send או Magic Wormhole להעברות מוצפנות מדי פעם. השביתו את סנכרון הענן המוגדר כברירת מחדל עבור כל תיקייה המכילה מסמכים פיננסיים, רפואיים או זהות.
  7. בדיקת תוספי דפדפן ואפליקציות מותקנות מדי רבעון:תוספים הם נתיב דליפה קלאסי — אותה הרשאה המאפשרת לחוסם מודעות לקרוא כל עמוד מאפשרת גם לתוסף פגוע לעשות את אותו הדבר. כל 90 יום, בדקו שלושה דברים — תוספי דפדפן מותקנים (הסירו כל דבר שלא השתמשתם בו ב-30 יום), אפליקציות מותקנות (הסירו כל דבר שאינכם מזהים), ורשימת האפליקציות המחוברות שלכם 'Sign in with Google / Facebook / Apple' (בטלו ישנות).
  8. הגדרת שירותי מיקום כאופציונליים לכל אפליקציה:בכל מערכת הפעלה, עברו אל Settings → Privacy → Location Services והגדירו את ברירת המחדל ל-"Deny" עבור אפליקציות אלא אם כן אתם זקוקים לכך באופן פעיל (למשל Maps, Weather). דפדפן לא צריך מיקום אלא אם כן לחצתם על "allow" באתר ספציפי. macOS ו-Linux עושות זאת היטב; Windows 11 דורשת מיתוג מכוון יותר כיוון שאפליקציות מובנות רבות מוגדרות כברירת מחדל ל-"Allow".
  9. לפרטיות מקסימלית, הפרידו זהויות למכשירים נפרדים:הצעד הטוב ביותר לשיפור ההיגיינה הפרטית הוא להפסיק לערבב זהות אישית עם זהות עבודה/מקצועית באותו מכשיר ופרופיל דפדפן. השתמשו בפרופילי דפדפן נפרדים עם בידוד עוגיות אגרסיבי, או עוד יותר טוב — מכשיר פיזי שני (לפטופ ישן עם Linux Mint עולה 100-200 דולר יד שנייה) למחקר רגיש, בנקאות, עיתונאות. Qubes OS עושה זאת ברמת מערכת ההפעלה עם Xen VMs, אך גם "שני לפטופים" מגיעים ל-90% מהדרך.

שאלות נפוצות