Vai al contenuto principale

Sistema Operativo Desktop Più Privato 2026 — Windows, macOS, Linux

Privacy a confronto tra Windows 11, macOS, Ubuntu, Fedora, Mint, Qubes, Tails — telemetria, crittografia, quale scegliere.

Ultimo aggiornamento: 22 aprile 2026

Riassunto

  • Per la maggior parte degli utenti, la classifica di privacy è: **Tails > Qubes OS > Linux Mint / Fedora / Ubuntu > macOS > Windows 11**.
  • **Windows 11** ha i default più aggressivi: account Microsoft obbligatorio, telemetria inevitabile, Copilot+Recall scatta screenshot dello schermo sull'hardware compatibile. Si può irrobustire, ma si lotta contro le impostazioni predefinite.
  • **macOS Sequoia** è il sistema operativo commerciale più rispettoso della privacy: forte sicurezza on-device, iCloud cifrato opzionale (Advanced Data Protection), ma è closed-source e non si può verificare cosa fa davvero.
  • **Desktop Linux** (Ubuntu, Fedora, Mint) è open-source, nessun account forzato, nessuna telemetria di cui preoccuparsi dopo piccoli opt-out. Mint ha i default più privati dei tre.
  • **Qubes OS** vince per gli utenti ad alto rischio che vogliono sicurezza tramite compartimentazione. **Tails** è il riferimento per sessioni temporanee, amnesiche e instradate via Tor — non per uso quotidiano.

La risposta breve

Se la privacy è la priorità assoluta e si è disposti a cambiare abitudini:

  • Modello di minaccia estremo (giornalista che protegge le fonti, attivista in uno stato ostile, ricercatore di sicurezza): Qubes OS per uso quotidiano + Tails su una USB separata per sessioni ad alto rischio una tantum.
  • Privacy come obiettivo ma con praticità (si vuole un computer dall'aspetto normale che non telefoni a casa): Linux Mint — ecosistema software compatibile con Ubuntu, aggiunte di Canonical rimosse, default conservativi.
  • Miglior sistema operativo commerciale per la privacy: macOS Sequoia con Advanced Data Protection abilitato. Vale la riserva sul closed-source, ma i default sono migliori di Windows e la sicurezza del dispositivo è eccellente.
  • Si deve usare Windows per lavoro: Windows 11 Pro (non Home) con Criteri di gruppo, BitLocker, Firefox e un serio passaggio di irrobustimento. È possibile avere un Windows 11 ragionevolmente privato — ma si spende un fine settimana a configurarlo, e tende a tornare allo stato originale a ogni aggiornamento principale.

Tutto ciò che segue è il dettaglio dietro questa classifica — cosa fa ogni sistema operativo per impostazione predefinita, cosa si può cambiare e cosa no.

Windows 11 — la base di riferimento anti-privacy

Windows 11 è il peggior sistema operativo tra le opzioni mainstream, non perché sia malevolo, ma perché il modello di business di Microsoft tratta il sistema operativo come un prodotto basato sui dati. Specifiche:

Requisito dell'account. Windows 11 Home richiede un account Microsoft durante la configurazione. Le soluzioni per usare un account locale (il comando OOBE\BYPASSNRO, il trucco no@thankyou.com) continuano a essere rimosse dagli aggiornamenti cumulativi. Windows 11 Pro consente ancora account locali durante la configurazione scegliendo il percorso "aggiunta al dominio".

Telemetria. Due livelli: "Dati di diagnostica obbligatori" (sempre attivi, non disabilitabili tramite l'interfaccia Impostazioni — i Criteri di gruppo permettono di ridurli, ma alcuni segnali continuano a fluire) e "Dati di diagnostica facoltativi" (telemetria completa a livello di navigazione che si può disattivare ma è ATTIVA per impostazione predefinita). Microsoft pubblica un dizionario dei dati, il che è più di quanto faccia la maggior parte dei fornitori di OS, ma la situazione base è "Microsoft sa cosa si sta facendo".

Copilot + Recall. Recall (sui PC Copilot+ con NPU) scatta screenshot dello schermo ogni pochi secondi, li elabora con OCR e costruisce un indice locale ricercabile. Dopo le critiche di sicurezza del giugno 2024, Microsoft lo ha reso opt-in, ha cifrato il database e ha richiesto l'autenticazione Windows Hello per interrogarlo. La funzionalità sottostante rimane integrata nel sistema operativo. Ogni aggiornamento principale riapre la domanda "Recall è davvero ancora opt-in?". Copilot stesso invia le query ad Azure OpenAI a meno che non si disabiliti esplicitamente la funzione.

Default di OneDrive. Le installazioni nuove reindirizzano silenziosamente Documenti, Immagini e Desktop in %OneDrive%\ e avviano la sincronizzazione. Milioni di utenti hanno i propri file personali nel cloud Microsoft senza aver preso una decisione consapevole di caricarli.

Edge + Bing. Il browser predefinito invia le query a Bing. Edge ha funzioni di privacy utili (blocco dei tracker, InPrivate), ma il suo comportamento predefinito include l'invio degli URL a Microsoft Defender SmartScreen.

Cosa si può fare. Windows 11 è il sistema operativo più irrobustibile proprio perché c'è così tanto da disattivare:

  • Installare con un account locale (Pro o tramite una modifica al registro su Home)
  • Eseguire O&O ShutUp10++ — un elenco curato di oltre 100 interruttori di privacy con default "raccomandati". Applica modifiche ai Criteri di gruppo e al registro che sopravvivono agli aggiornamenti.
  • Disabilitare la configurazione di OneDrive durante l'installazione, rimuoverlo completamente se non utilizzato
  • Sostituire Edge con Firefox o Brave; cambiare la ricerca predefinita con DuckDuckGo, Kagi o Startpage
  • Disinstallare Cortana, Teams Consumer e le app Xbox se non utilizzate
  • BitLocker (solo Pro) o VeraCrypt (Home) per FDE
  • Criteri di gruppo: Configurazione computer → Modelli amministrativi → Componenti di Windows → Raccolta dati

Dopo questo intervento, Windows 11 può essere reso approssimativamente privato quanto Ubuntu non modificato. Il costo continuativo è rivedere le impostazioni dopo ogni Feature Update (20H2, 22H2, 23H2, 24H2 hanno ciascuno reintrodotto alcuni comportamenti).

macOS Sequoia 15 — il miglior sistema operativo commerciale per la privacy

macOS Sequoia è drammaticamente migliore di Windows 11 per impostazione predefinita, ma "migliore di Microsoft" non è la stessa cosa di "privato".

La telemetria di Apple — Analytics, Analytics del dispositivo e Analytics iCloud — è disattivata per impostazione predefinita in una nuova installazione nell'UE (GDPR), attiva per impostazione predefinita negli USA (è possibile disabilitarla in Impostazioni → Privacy e sicurezza → Analytics e miglioramenti). Apple pubblica la propria informativa sulla privacy e fa affermazioni specifiche sull'elaborazione on-device, ma non è possibile verificare queste affermazioni in modo indipendente perché il sistema operativo è closed-source.

Default di iCloud. Foto, Contatti, Calendario e iCloud Drive si sincronizzano per impostazione predefinita se si accede con un Apple ID. Messaggi in iCloud è disattivato a meno che non venga abilitato. Advanced Data Protection (iCloud cifrato end-to-end per la maggior parte delle categorie — Foto, Note, Drive, backup) è opt-in e richiede iOS 16.2+ / macOS 13+ su tutti i dispositivi. Apple lo de-enfatizza attivamente durante la configurazione perché abilitarlo significa che Apple non può recuperare i dati se si perde l'accesso.

Siri + Spotlight. Le query vengono inviate ad Apple per l'elaborazione. Apple afferma che sono anonimizzate e non collegate all'Apple ID. È possibile disabilitare "Suggerimenti di ricerca da Apple" in Safari per impedire che la digitazione nella barra degli URL raggiunga i server Apple.

Apple Intelligence (aggiunto nel 2024). Principalmente on-device per i modelli più piccoli, ma alcune query vengono inviate all'infrastruttura "Private Cloud Compute" di Apple. PCC utilizza hardware attestato e binari pubblicati — un'architettura di privacy genuinamente innovativa. È opt-in nell'UE, opt-in ovunque come da macOS 15.

Gatekeeper + code signing. Ogni app eseguita riceve una verifica della firma tramite il servizio notarile di Apple. Le app eseguite per la prima volta telefonano a casa con l'hash del Developer ID — Apple può (in teoria) registrare cosa gira su ogni Mac e quando. Questa è una funzione di sicurezza (rileva app notoriamente dannose) con costi per la privacy. sudo spctl --master-disable disattiva l'applicazione della firma ma non è raccomandato.

Punti di forza.

  • Apple Silicon + Secure Enclave = forte sicurezza del dispositivo, sblocco biometrico legato all'hardware
  • Le app dell'App Store hanno etichette di privacy (autodichiarate dallo sviluppatore, ma comunque forniscono informazioni)
  • Il modello dei permessi è rigoroso — le app devono chiedere prima di accedere a contatti, calendario, fotocamera, microfono, posizione
  • FileVault (FDE) è banale da abilitare e usa il Secure Enclave
  • Nessun antivirus obbligatorio che telefona a casa

Punti di debolezza.

  • Closed-source — le affermazioni sulla privacy sono parole di Apple
  • Gli opt-out di iCloud sono dispersi tra vari pannelli di Impostazioni
  • La configurazione di Advanced Data Protection è laboriosa (Apple la rende attivamente più difficile da abilitare)
  • Lock-in hardware — se ci si preoccupa abbastanza della privacy da volerla verificare, probabilmente si preferisce un Linux verificabile

Configurazione pratica. Nuova installazione → rifiutare l'analytics opzionale → abilitare FileVault → abilitare Advanced Data Protection se tutti i dispositivi lo supportano → installare Firefox → non accedere a iCloud finché non si è deciso esattamente quali categorie sincronizzare.

Ubuntu 24.04 LTS — il Linux più diffuso

Ubuntu è la distribuzione Linux più diffusa sul desktop e costituisce un punto di partenza ragionevole per la privacy. Canonical ha una storia mista su questo argomento.

La "Amazon lens" del 2013. Per un breve periodo, la ricerca Dash di Ubuntu Unity inviava query ad Amazon per le "lenti" dei risultati di acquisto. Questo ha scatenato una crisi di fiducia pluriennale nella comunità. La funzione è stata rimossa nella versione 16.04 e Canonical non l'ha ripetuta. Vale la pena saperlo perché influenza il modo in cui gli utenti Linux di lunga data percepiscono Ubuntu.

Telemetria attuale.

  • Ubuntu Report — un riepilogo anonimo e una-tantum dell'hardware/software inviato durante l'installazione. Opt-in; il prompt viene mostrato prima dell'esecuzione.
  • Apport — segnalazione dei crash. Disattivato per impostazione predefinita nelle release; si sceglie opt-in per ogni singolo crash.
  • Livepatch — hotfix del kernel. Opt-in; richiede un abbonamento Ubuntu Advantage.
  • PopCon — concorso di popolarità dei pacchetti. Disattivato per impostazione predefinita.
  • Telemetria Snap — lo store snap di Canonical raccoglie conteggi di installazioni/aggiornamenti. Meno invasivo della telemetria del browser, ma è comunque una chiamata a Canonical per ogni installazione snap.

Schermate di avviso di ubuntu-advantage-tools. Le versioni recenti di Ubuntu hanno aggiunto prompt "motd" quando si accede via SSH o si apre un terminale, pubblicizzando Ubuntu Pro. Fastidioso ma non un problema di privacy (nessun dato in uscita). Rimosso o silenziato in 24.04 impostando ENABLED=0 in /etc/default/ubuntu-advantage-tools.

Snap vs apt. Ubuntu 22.04+ distribuisce Firefox come pacchetto snap. Lo store snap comunica con i server di Canonical; i pacchetti apt tradizionali comunicano con il mirror configurato. Se il routing "tutto attraverso Canonical" dà fastidio, si può passare al pacchetto apt Firefox da ppa:mozillateam/ppa, oppure installare Firefox direttamente da flatpak.

Punti di forza. Open-source, verificabile, ampia selezione di pacchetti, ottimo supporto hardware, Wayland per impostazione predefinita in 22.04+, GNOME 46 con default di privacy ragionevoli.

Punti di debolezza. Gli interessi commerciali di Canonical puntano talvolta ai dati degli utenti; la telemetria Snap è inevitabile se si usano snap; le nag screen del marchio "Ubuntu Advantage" sono visibili.

Configurazione pratica. Nuova installazione → rifiutare Ubuntu Report → disabilitare Apport → disabilitare PopCon → sostituire Firefox snap con Firefox apt o Flatpak → abilitare LUKS FDE durante l'installazione → Firefox con uBlock Origin.

Fedora 41 — il Linux upstream-first

Fedora è la distribuzione comunitaria di Red Hat (IBM), usata come upstream per RHEL. Dal punto di vista della privacy è simile a Ubuntu con alcune differenze.

Nessun equivalente di Canonical. Red Hat / IBM non pubblicizzano un abbonamento "Advantage" agli utenti desktop; le licenze enterprise vivono su RHEL, non su Fedora. Nessuna nag screen, nessun prompt di aggiornamento forzato.

Telemetria predefinita. Minima. Fedora Report (un censimento hardware) è in fase di introduzione nella versione 42 — dibattito comunitario in corso, lo stato attuale è opt-in. ABRT (segnalazione dei crash) è opt-in; si riceve una notifica quando si verifica un crash e si può decidere se inviarlo.

SELinux enforcing per impostazione predefinita. Questa è una funzione di sicurezza, non di privacy in senso stretto — contiene gli exploit a livello di processo così che un'app compromessa non possa leggere tutto il sistema. Ubuntu usa AppArmor per lo stesso scopo ma con una postura predefinita più permissiva. SELinux è più rigido.

Flatpak + dnf. I gestori di pacchetti di Fedora. I flatpak di Flathub comunicano con il CDN di Flathub (non un segnale di telemetria, solo un download); dnf comunica con i mirror di Fedora.

Wayland per primo. Ogni spin desktop (GNOME, KDE, XFCE, ecc.) viene distribuito con Wayland come sessione predefinita, che offre un migliore isolamento tra le app GUI rispetto a X11 (le app non possono fare screenshot l'una dell'altra né intercettare i tasti).

Punti di forza. Nessun pattern commerciale in stile Canonical, SELinux enforcing, tracciamento upstream rapido (kernel/Mesa/GNOME sono tutti più recenti di Ubuntu).

Punti di debolezza. Il bleeding-edge può significare "qualcosa si è rotto a causa di una regressione del driver"; ciclo di supporto di 13 mesi per release rispetto ai 5 anni di Ubuntu LTS.

Configurazione pratica. Nuova installazione → rifiutare le segnalazioni di crash (si riceve un prompt la prima volta che si verificano) → abilitare LUKS durante l'installazione → Firefox è preinstallato e non è un flatpak su Fedora Workstation.

Linux Mint 22 — il Linux più privato per impostazione predefinita

Linux Mint è il debloat di Ubuntu di lunga data. Prende l'upstream Ubuntu LTS, rimuove le aggiunte di Canonical, sostituisce il desktop con Cinnamon (o Xfce / MATE) e lo distribuisce. Cosa si ottiene:

Nessuno Snap per impostazione predefinita. Mint rimuove esplicitamente snap e blocca apt dall'installazione del daemon snap. Firefox è installato come normale pacchetto apt dal PPA di Mozilla. Nessuna nag screen.

Nessun Ubuntu Report, nessun ubuntu-advantage-tools. Mint disabilita o disinstalla i componenti commerciali di Canonical.

Nessuna telemetria. Mint stesso non telefona a casa. La segnalazione dei crash è disattivata. Il gestore degli aggiornamenti comunica con il mirror di Mint per gli aggiornamenti — traffico standard del gestore di pacchetti — ma non segnala l'utilizzo.

Fallback LMDE. Se si vuole una versione di Mint senza Canonical, LMDE (Linux Mint Debian Edition) usa Debian Stable come base. Identica esperienza desktop, upstream diverso.

Cinnamon. Un fork di GNOME che privilegia un desktop tradizionale simile a Windows. Meno "moderno" di GNOME, meno orientato alla tastiera di KDE, ma accessibile agli utenti che passano da Windows.

Punti di forza. I default di privacy più conservativi di qualsiasi distribuzione mainstream. Comunità ampia. Stabile. Buon supporto hardware tramite la base Ubuntu.

Punti di debolezza. Lento ad adottare nuove tecnologie (Wayland è ancora opt-in in Mint 22, con X11 come default). Cinnamon ha meno contributori rispetto a GNOME o KDE. L'upstream Ubuntu significa che si ereditano i bug di Ubuntu, ma non la sua telemetria.

Configurazione pratica. Nuova installazione → abilitare LUKS durante l'installazione → aggiornare → installare Firefox (già presente) + uBlock Origin → fatto. Mint è la distribuzione dove "installare e usare" offre una postura di privacy ragionevole senza ulteriori interventi.

Qubes OS 4.2 — la compartimentazione come modello di minaccia

Qubes è in una categoria a parte. Invece di cercare di rendere più privato un unico sistema operativo, Qubes presuppone che qualsiasi sistema singolo possa essere compromesso e isola il raggio d'azione usando la virtualizzazione.

Come funziona. Qubes gira su bare metal tramite l'hypervisor Xen. Ogni "VM" (chiamata qube nella loro terminologia) esegue uno spazio utente Linux usa-e-getta — tipicamente template Fedora o Debian. Quando si fa clic su un allegato email, si apre in una DisposableVM che viene distrutta dopo la chiusura. Le operazioni bancarie avvengono nel proprio AppVM con accesso alla rete solo alla propria banca. La navigazione di link casuali avviene in un qube Whonix-Workstation che instrada tutto attraverso Tor.

Il costo sull'UX. Il copia-incolla tra qube richiede una scorciatoia da tastiera esplicita (Ctrl+Shift+V) che conferma il trasferimento. I file spostati tra qube passano attraverso un dialogo FileCopy dedicato. Si perde l'assunzione che "tutto funziona sullo stesso desktop" di un normale sistema operativo — ma si guadagnano veri confini di sicurezza.

Proprietà di sicurezza.

  • Un exploit del browser nel qube di lavoro non può raggiungere i file nel qube personale.
  • Un lettore PDF compromesso non può esfiltrare il portafoglio crypto.
  • Una chiavetta USB collegata viene montata in un qube sys-usb dedicato — se contiene malware, colpisce la VM usa-e-getta, non dom0 (il dominio di controllo attendibile).
  • dom0 non ha accesso a Internet; letteralmente non è possibile eseguire un browser su dom0.

Requisiti hardware. 16 GB di RAM minimo (Qubes ne raccomanda 16 GB), 32 GB pratici. SSD veloce (NVMe preferito). CPU Intel con VT-x + VT-d; laptop specifici sono nell'elenco di compatibilità hardware (Thinkpad recenti, Framework, System76 Oryx Pro).

Integrazione Tor tramite Whonix. Pronto all'uso, Qubes viene distribuito con template Whonix — una configurazione a due VM in cui una VM gestisce il routing Tor e l'altra esegue il browser, senza modo per il browser di conoscere l'IP reale anche se completamente sfruttato. La migliore architettura Tor al di sotto di Tails.

Punti di forza. Modello di sicurezza di riferimento per utenti ad alto rischio. Open-source. Snowden e giornalisti di alto profilo lo usano pubblicamente.

Punti di debolezza. Curva di apprendimento ripida (2-4 settimane per prendere confidenza). Requisiti hardware onerosi. Supporto hardware limitato — elenchi specifici di laptop piuttosto che "la maggior parte dell'hardware moderno". Nessun software commerciale; si è limitati alle app Linux.

Configurazione pratica. La guida di installazione di Qubes è eccellente. Prevedere un fine settimana per la prima installazione e per imparare il modello qube. Abbinare a un laptop compatibile (controllare il loro elenco HCL — non acquistare hardware a caso).

Tails 6.x — sessioni amnesiche su USB

Tails (The Amnesic Incognito Live System) è un OS live basato su Debian che si avvia da una USB e dimentica tutto allo spegnimento. Ogni connessione in uscita viene forzata attraverso Tor — se un bug in un'app tenta una connessione diretta, fallisce invece di produrre una perdita.

Come si usa. Si avvia una macchina di destinazione da una USB Tails. Si usa. Si riavvia. Il disco rigido della macchina non viene mai toccato (a meno che non si accetti esplicitamente). Nessuna traccia della sessione rimane da nessuna parte tranne nella memoria umana.

Archiviazione persistente. Opt-in, sulla stessa USB, cifrata con LUKS. Consente di mantenere una cartella specifica, le impostazioni dei bridge Tor e un breve elenco di app tra i riavvii. Tutto il resto rimane amnesico.

Routing Tor. Tutto il traffico. Nessun "split tunnel", nessuna "esenzione basata sul dominio". Le app che non possono usare Tor semplicemente non si connettono. Questo è rigoroso e occasionalmente scomodo (alcune videoconferenze si interrompono, la maggior parte dei siti bancari blocca gli exit Tor), ma è la proprietà di sicurezza fondamentale.

Punti di forza. Amnesico per design — una USB smarrita non rivela la sessione. Tor per impostazione predefinita — nessun modo per perdere accidentalmente il proprio IP reale. Superficie d'attacco ridotta — stack software minimale. Ben mantenuto da una organizzazione no-profit.

Punti di debolezza. Non adatto all'uso quotidiano. L'avvio da USB è più lento. La selezione del software è intenzionalmente limitata. La latenza di Tor blocca molti servizi commerciali. Nessuno stato di sistema persistente tra i riavvii a meno che non si scelga opt-in.

Ideale per.

  • Attraversamento di frontiere (riavvio nel normale OS prima della dogana)
  • Incontri con fonti giornalistiche
  • Ricerca su argomenti sensibili che non devono mescolarsi con la propria identità quotidiana
  • Qualsiasi sessione in cui "quello che si sta facendo ora non deve essere collegabile a chi si è nel resto del tempo"

Configurazione pratica. Scaricare Tails da tails.net, verificare la firma (fondamentale), flashare su una USB ≥ 8 GB, avviare la macchina di destinazione da essa (potrebbe richiedere una modifica al BIOS/UEFI). Impostare una password di amministrazione se è necessario eseguire comandi sudo durante la sessione.

Tabella di confronto

OS Telemetria (default) Account richiesto Open source FDE default Default cloud Punteggio privacy
Windows 11 Home Sempre attiva + solo opt-out Sì (Microsoft) No A volte (Device Encryption automatica) OneDrive attivo ★☆☆☆☆
Windows 11 Pro Riducibile tramite Criteri di gruppo No (opzione aggiunta dominio) No Sì (BitLocker) OneDrive attivo ★★☆☆☆
macOS Sequoia Opt-out in UE, attiva di default negli USA Raccomandato (Apple ID) No No (l'utente deve abilitare FileVault) iCloud attivo per Foto ★★★☆☆
Ubuntu 24.04 Solo opt-in al momento dell'installazione No Opzionale all'installazione Nessuno (telemetria snap) ★★★★☆
Fedora 41 Segnalazioni crash opt-in No Opzionale all'installazione Nessuno ★★★★☆
Linux Mint 22 Nessuna No Opzionale all'installazione Nessuno ★★★★★
Qubes OS 4.2 Nessuna No Sì (LUKS obbligatorio) Nessuno ★★★★★
Tails 6.x Nessuna No Volume persistente opzionale Nessuno (instradat. Tor) ★★★★★

(Le stelle sono una valutazione composita approssimativa di "onere di telemetria + penalità closed-source + FDE predefinito + lock-in cloud". Non è l'unico elemento rilevante — un Windows 11 Pro irrobustito può essere più privato di un'installazione Ubuntu trascurata.)

Raccomandazione per caso d'uso

1. Consumatore attento alla privacy che ha anche bisogno di software mainstream (Adobe, gaming, Office, Zoom, ecc.). Windows 11 Pro con BitLocker + O&O ShutUp10++ + Firefox + account locale. Oppure dual-boot con Windows per le app che lo richiedono e Linux Mint per tutto il resto.

2. Professionista della conoscenza, sviluppatore, studente, scrittore. Linux Mint con LUKS + Firefox + uBlock Origin. Il novanta percento dei flussi di lavoro di Windows/macOS si traduce agevolmente in Mint. LibreOffice per la maggior parte dei documenti, OnlyOffice per una migliore compatibilità con Microsoft Office.

3. Content creator / designer che usa Adobe Creative Cloud. macOS Sequoia con FileVault + Advanced Data Protection + Firefox. Il supporto Adobe è reale su macOS; è problematico su Linux (Wine/Bottles funziona per alcune app, non tutte). Le prestazioni di Apple Silicon sul lavoro video sono genuinamente le migliori delle tre opzioni commerciali.

4. Giornalista / attivista / ricercatore che gestisce materiale sensibile. Qubes OS su hardware compatibile per il lavoro quotidiano + Tails su una USB per sessioni ad alto rischio una tantum. Usare dispositivi fisici separati per l'"identità pubblica" rispetto all'"identità lavorativa sensibile" se possibile.

5. Sessione ad alto rischio occasionale (attraversamento di frontiera, incontro con una fonte, ricerca su un argomento). Tails su una USB, avviato su una macchina pulita, spento dopo. Non riutilizzare la USB in diversi scenari di rischio senza cancellare il volume persistente.

6. Un anziano che impara a usare un computer. ChromeOS su un Chromebook per semplicità, OPPURE Linux Mint Cinnamon se c'è un familiare che può fare la configurazione iniziale. Evitare Windows 11 Home — la sola configurazione dell'account Microsoft è confusa e il lavoro di pulizia non vale la pena per un utente leggero.

Cosa usiamo realmente

A titolo informativo: il team di ipdrop.io usa un mix — macOS per contenuti/design/lavoro quotidiano, Linux Mint su una macchina separata per sviluppo/lavoro sensibile, e una USB Tails in un cassetto che viene usata forse 3-4 volte l'anno. Qubes lo rispettiamo ma non lo usiamo quotidianamente — l'attrito è reale e il nostro modello di minaccia non lo richiede.

Qualunque cosa si scelga, la mossa di privacy più importante non è il sistema operativo — è abilitare la crittografia dell'intero disco, usare un gestore di password e non mescolare identità sensibili con il browser quotidiano. La scelta del sistema operativo è la cornice; le abitudini sono il quadro.

Correlati

Come irrobustire qualsiasi sistema operativo desktop per la privacy

Una checklist indipendente dalla piattaforma che copre i miglioramenti di privacy 80/20 indipendentemente dal sistema operativo in uso. La maggior parte richiede meno di un'ora.

  1. Abilitare la crittografia dell'intero disco:BitLocker (Windows 11 Pro — non Home), FileVault (macOS Impostazioni di Sistema → Privacy e sicurezza → FileVault), o LUKS durante l'installazione di Linux. Senza FDE, un laptop smarrito è una violazione della privacy. Usare una passphrase di 18+ caratteri casuali (non una password che si ricorda — salvare la passphrase nel gestore di password e la chiave di ripristino stampata in una cassaforte fisica).
  2. Disattivare la telemetria non necessaria:Windows 11 → Impostazioni → Privacy e sicurezza → disattivare ogni interruttore non necessario; eseguire O&O ShutUp10++ per modifiche più approfondite ai Criteri di gruppo. macOS → Impostazioni → Privacy e sicurezza → Analytics e miglioramenti → disabilitare tutta la condivisione. Ubuntu/Fedora → rinunciare durante l'installazione (caselle "Aiuta a migliorare...") e disabilitare la segnalazione dei crash. Linux Mint → nulla da disabilitare, ma verificare nuovamente dopo aggiornamenti principali.
  3. Sostituire il browser predefinito con Firefox o Brave, non Chrome/Edge/Safari:Chrome invia ogni URL a Google per Safe Browsing per impostazione predefinita (esiste un opt-out). Edge invia a Microsoft. Safari è meno problematico ma comunque centrato su Apple. Firefox con modalità strict e un ad-blocker (uBlock Origin) è il miglior equilibrio tra privacy e compatibilità. Brave ha default più rigidi, ma la questione della rete pubblicitaria-ricompense mette a disagio alcuni utenti. Installare il browser PER PRIMO su un nuovo OS prima di accedere a qualsiasi cosa.
  4. Usare un gestore di password con crittografia end-to-end:Proton Pass o Bitwarden — entrambi open-source, entrambi cifrati E2E. Abilitare 2FA sul gestore di password stesso. Non riutilizzare mai le password. Vedere il nostro confronto Proton Pass vs Bitwarden per scegliere quale usare.
  5. Aggiungere un VPN per le reti non attendibili (e considerare di tenerlo sempre attivo):Il proprio ISP / bar / aeroporto / rete del datore di lavoro può vedere ogni dominio a cui ci si connette. Un VPN (Proton VPN o Mullvad, non quelli gratuiti) cifra il traffico verso il server VPN e sostituisce l'ISP con un intermediario di fiducia. Per la privacy in particolare — non solo per lo sblocco geografico — considerare di tenerlo attivo anche a casa.
  6. Configurare un backup cloud cifrato o smettere di sincronizzare nel cloud le cartelle sensibili:Su Windows 11, OneDrive è attivo per impostazione predefinita e scansiona ogni file che si inserisce nella cartella Documenti. macOS fa qualcosa di simile con iCloud Drive a meno che non si rinunci. Opzioni, classificate per privacy — (a) backup locale su un'unità esterna cifrata soltanto, (b) Proton Drive con la sua crittografia zero-access, (c) Bitwarden Send o Magic Wormhole per trasferimenti cifrati occasionali. Disabilitare la sincronizzazione cloud predefinita per qualsiasi cartella contenente documenti finanziari, medici o di identità.
  7. Verificare le estensioni del browser e le app installate ogni tre mesi:Le estensioni sono un classico vettore di esfiltrazione — la stessa autorizzazione che consente a un ad-blocker di leggere ogni pagina consente anche a un'estensione compromessa di fare lo stesso. Ogni 90 giorni, rivedere tre cose — estensioni del browser installate (rimuovere tutto ciò che non si è usato negli ultimi 30 giorni), app installate (disinstallare tutto ciò che non si riconosce) e l'elenco delle app connesse tramite "Accedi con Google / Facebook / Apple" (revocare quelle obsolete).
  8. Rendere i servizi di localizzazione opt-in per app:Su ogni sistema operativo, andare in Impostazioni → Privacy → Servizi di localizzazione e impostare il default su "Nega" per le app a meno che non sia necessario (es. Mappe, Meteo). Un browser non dovrebbe aver bisogno della posizione a meno che non si sia fatto clic su un prompt "consenti" su un sito specifico. macOS e Linux lo gestiscono bene; Windows 11 richiede una configurazione più deliberata perché molte app preinstallate hanno il default su "Consenti".
  9. Per la massima privacy, separare le identità su macchine separate:La singola mossa di igiene della privacy più efficace è smettere di mescolare un'identità personale con una professionale sullo stesso dispositivo e profilo browser. Usare profili browser separati con un isolamento aggressivo dei cookie, o meglio ancora — un secondo dispositivo fisico (un vecchio laptop con Linux Mint costa 100-200 € usato) per ricerche sensibili, attività bancarie, giornalismo. Qubes OS lo fa a livello di OS con VM Xen, ma anche "due laptop" permette di ottenere il 90% del risultato.

Domande Frequenti