メインコンテンツにスキップ

最もプライベートなデスクトップOS 2026 — Windows、macOS、Linux

Windows 11、macOS、Ubuntu、Fedora、Mint、Qubes、Tailsのプライバシーを比較 — テレメトリー、暗号化、選び方を解説。

最終更新: 2026年4月22日

要約

  • ほとんどのユーザーにとって、プライバシーのランキングは次のとおりです:**Tails > Qubes OS > Linux Mint / Fedora / Ubuntu > macOS > Windows 11**。
  • **Windows 11**はデフォルト設定が最も問題です:Microsoftアカウントの強制、無効化できないテレメトリー、対応ハードウェアではCopilot+Recallが画面のスクリーンショットを撮り続けます。設定の強化は可能ですが、デフォルトに逆らい続ける必要があります。
  • **macOS Sequoia**は最もプライベートな商用OSです:強力なオンデバイスセキュリティ、暗号化されたiCloudはオプション(高度なデータ保護)ですが、クローズドソースのため実際の動作を検証できません。
  • **デスクトップLinux**(Ubuntu、Fedora、Mint)はオープンソースで、アカウント強制なし、わずかなオプトアウトの後はテレメトリーの心配もありません。Mintの3つの中でデフォルト設定が最もプライベートです。
  • **Qubes OS**は、コンパートメント化によるセキュリティを求める高リスクユーザーに最適です。**Tails**は一時的・健忘的・Torルーティングセッション向けの定番です — 日常使いには向きません。

簡潔な回答

プライバシーが最優先で、習慣を変える意志がある場合:

  • 極端な脅威モデル(情報源を保護するジャーナリスト、敵対的な国家の活動家、セキュリティ研究者):日常使いにはQubes OS + 一度限りの高リスクセッション用に別のUSBのTails
  • プライバシー重視だが現実的(自宅に電話しない普通のコンピューターが欲しい):Linux Mint — Ubuntuと互換性のあるソフトウェアエコシステム、Canonicalの追加機能は削除済み、保守的なデフォルト設定。
  • プライバシーに関して最良の商用OS:Advanced Data Protectionを有効にしたmacOS Sequoia。クローズドソースの注意点はありますが、デフォルトはWindowsより優れており、デバイスセキュリティも優秀です。
  • 仕事でWindowsを使わなければならない場合:グループポリシー、BitLocker、Firefox、そして本格的な強化設定を施したWindows 11 Pro(Homeは不可)。それなりにプライベートなWindows 11を運用することは可能ですが、設定に週末を費やし、メジャーアップデートのたびに戻ってしまいます。

以下はこのランキングの根拠となる詳細です — 各OSがデフォルトで何をするか、変更できることとできないことを解説します。

Windows 11 — 反プライバシーのベースライン

Windows 11は主流の選択肢の中で最悪ですが、それは悪意があるからではなく、MicrosoftのビジネスモデルがOSをデータ製品として扱っているからです。具体的には:

アカウント要件。 Windows 11 Homeはセットアップ中にMicrosoftアカウントを必須とします。ローカルアカウントの回避策(OOBE\BYPASSNROコマンド、no@thankyou.comのトリック)は累積アップデートで次々とパッチされ続けています。Windows 11 Proは「ドメイン参加」パスを選択すればセットアップ中にローカルアカウントを使用できます。

テレメトリー。 2つの段階があります:「必須の診断データ」(常時オン、設定UIからは無効化不可 — グループポリシーで制限できますが、一部のシグナルは流れ続ける)と「オプションの診断データ」(ブラウジングレベルの完全なテレメトリーで、オフにできますがデフォルトでオン)。Microsoftはデータディクショナリーを公開しており、これは多くのOSベンダーよりも透明性がありますが、ベースラインは「Microsoftはあなたの行動を把握している」です。

Copilot + Recall。 Recall(NPU搭載のCopilot+ PC上)は数秒ごとに画面のスクリーンショットを撮影してOCRし、検索可能なローカルインデックスを作成します。2024年6月のセキュリティ批判を受けてMicrosoftはこれをオプトインに変更し、データベースを暗号化し、クエリにはWindows Hello認証を必須にしました。基盤となる機能はOSに組み込まれたままです。メジャーアップデートのたびに「Recallは本当にまだオプトインなのか?」という疑問が再燃します。Copilot自体も、機能を明示的に無効にしない限りAzure OpenAIにクエリを送信します。

OneDriveのデフォルト。 新規インストールはドキュメント、画像、デスクトップを黙って%OneDrive%\にリダイレクトし、同期を開始します。数百万人のユーザーが、意識的にアップロードを決定することなく個人ファイルをMicrosoftのクラウドに保存しています。

Edge + Bing。 デフォルトブラウザはクエリをBingに送信します。Edgeには便利なプライバシー機能(トラッカーブロック、InPrivate)がありますが、デフォルトの動作ではURLをMicrosoftのDefender SmartScreenに送信します。

できること。 Windows 11はオフにすべきことが非常に多いため、最も強化可能なOSです:

  • ローカルアカウントでインストール(Proまたは Homeではレジストリ調整)
  • O&O ShutUp10++を実行 — 「推奨」デフォルトを持つ100以上のプライバシートグルのリスト。アップデートを経ても維持されるグループポリシー + レジストリ変更を適用。
  • インストール中にOneDriveのセットアップを無効化し、未使用であれば完全に削除
  • EdgeをFirefoxまたはBraveに変更。デフォルト検索をDuckDuckGo、Kagi、またはStartpageに変更
  • 未使用であればCortana、Teams Consumer、Xboxアプリをアンインストール
  • FDEにBitLocker(Proのみ)またはVeraCrypt(Home)を使用
  • グループポリシー:コンピューターの構成 → 管理用テンプレート → Windowsコンポーネント → データ収集

この作業の後、Windows 11は変更前のUbuntuとほぼ同等のプライバシーレベルになります。継続的なコストは、フィーチャーアップデート(20H2、22H2、23H2、24H2はそれぞれ一部の動作を再導入)のたびに設定を見直すことです。

macOS Sequoia 15 — プライバシーに関して最良の商用OS

macOS Sequoiaはデフォルトでの Windows 11と比べて格段に優れていますが、「Microsoftより良い」は「プライベートである」と同義ではありません。

Appleのテレメトリー — 解析、デバイス解析、iCloud解析 — はEU(GDPR)での新規インストールではデフォルトでオフ、米国ではデフォルトでオン(設定 → プライバシーとセキュリティ → 解析と改善で無効化可能)。Appleはプライバシーポリシーを公開し、オンデバイス処理について具体的な主張をしていますが、OSがクローズドソースのためこれらの主張を独自に検証することはできません。

iCloudのデフォルト。 Apple IDでサインインすると、写真、連絡先、カレンダー、iCloud Driveがデフォルトで同期されます。iCloudのメッセージは有効にしない限りオフです。高度なデータ保護(ほとんどのカテゴリ — 写真、メモ、ドライブ、バックアップのエンドツーエンド暗号化iCloud)はオプトインで、すべてのデバイスでiOS 16.2以降 / macOS 13以降が必要です。これを有効にするとアクセスを失った場合にAppleがデータを回復できなくなるため、Appleはセットアップ中に積極的にこれを目立たなくしています。

Siri + Spotlight。 クエリは解析のためAppleに送信されます。Appleは匿名化されており、Apple IDにリンクされていないと述べています。SafariでAppleからの「検索候補」を無効にすることで、URLバーへの入力がAppleサーバーに届かないようにすることができます。

Apple Intelligence(2024年追加)。小さなモデルはほぼオンデバイスですが、一部のクエリはAppleの「Private Cloud Compute」インフラに送信されます。PCCは認証されたハードウェアと公開されたバイナリを使用しており、真に革新的なプライバシーアーキテクチャです。EUではオプトイン、macOS 15時点でそれ以外の地域でもオプトインです。

Gatekeeper + コード署名。 実行するすべてのアプリがAppleの公証サービスに対して署名確認されます。初回起動時のアプリはDeveloper IDハッシュと共にホームに電話します — Appleは(理論上)すべてのMacが何をいつ実行しているかをログに記録できます。これはセキュリティ機能(既知の悪意あるアプリを検出)ですが、プライバシーコストも伴います。sudo spctl --master-disableで署名強制をオフにできますが、推奨しません。

強み。

  • Apple Silicon + Secure Enclave = 強力なデバイスセキュリティ、ハードウェアに紐づいた生体認証ロック解除
  • App Storeアプリにはプライバシーラベルあり(開発者自己申告ですが、情報を表面化させる)
  • 権限モデルが厳格 — アプリは連絡先、カレンダー、カメラ、マイク、位置情報を読む前に許可を求める必要がある
  • FileVault(FDE)はSecure Enclaveを使用して簡単に有効化できる
  • 強制的にホーム通信するアンチウイルスソフトなし

弱み。

  • クローズドソース — プライバシーの主張はAppleの言葉でしかない
  • iCloudのオプトアウトは設定パネルに散在している
  • 高度なデータ保護のセットアップは手間がかかる(Appleが意図的に有効化を難しくしている)
  • ハードウェアへの囚われ — プライバシーを十分に気にして検証したいなら、監査できるLinuxが欲しくなるかもしれない

実践的なセットアップ。 新規インストール → オプションの解析を拒否 → FileVaultを有効化 → すべてのデバイスがサポートしていれば高度なデータ保護を有効化 → Firefoxをインストール → 同期するカテゴリを決定するまでiCloudにサインインしない。

Ubuntu 24.04 LTS — 人気のLinux

UbuntuはデスクトップへのLinuxの導入で最も広く使われているディストリビューションで、プライバシーの合理的なベースラインです。Canonicalにはこのトピックに関して複雑な歴史があります。

2013年のAmazonレンズ。 短期間、Ubuntu UnityのDash検索がショッピング結果の「レンズ」のためにAmazonにクエリを送信していました。これはコミュニティに長年にわたる信頼危機を引き起こしました。この機能は16.04で削除され、Canonicalは繰り返していません。長年のLinuxユーザーがUbuntuに対してどのような感情を持っているかを理解するために知っておく価値があります。

現在のテレメトリー。

  • Ubuntu Report — インストール中に一度だけ送信される匿名のハードウェア/ソフトウェア概要。オプトインで、実行前にプロンプトが表示されます。
  • Apport — クラッシュレポート。リリースではデフォルトでオフ。クラッシュごとにオプトインします。
  • Livepatch — カーネルのホットパッチ。オプトイン。Ubuntu Advantageサブスクリプションが必要。
  • PopCon — パッケージ人気コンテスト。デフォルトでオフ。
  • Snapテレメトリー — Canonicalのsnapストアはインストール/アップデート数を収集します。ブラウザのテレメトリーほど侵襲的ではありませんが、すべてのsnapインストールでCanonicalへの通信が発生します。

ubuntu-advantage-toolsの通知画面。 最近のUbuntuバージョンでは、SSHや端末を開いたときにUbuntu Proを宣伝する「motd」プロンプトが追加されました。煩わしいですが、プライバシーの問題ではありません(アウトバウンドデータなし)。/etc/default/ubuntu-advantage-toolsENABLED=0を設定することで24.04では削除またはミュートされます。

Snap vs apt。 Ubuntu 22.04以降ではFirefoxがsnapパッケージとして提供されます。snapストアはCanonicalのサーバーと通信します。従来のaptパッケージは設定したミラーと通信します。「Canonical経由のすべて」というルーティングが気になる場合は、ppa:mozillateam/ppaのFirefox aptパッケージに切り替えるか、flatpakから直接Firefoxをインストールしてください。

強み。 オープンソース、監査可能、膨大なパッケージ選択肢、優れたハードウェアサポート、22.04以降ではデフォルトでWayland、GNOME 46による合理的なプライバシーデフォルト。

弱み。 Canonicalの商業的利益がユーザーデータに向くことがある。Snapを使用する場合はSnapテレメトリーは避けられない。「Ubuntu Advantage」ブランドの通知が表示される。

実践的なセットアップ。 新規インストール → Ubuntu Reportを拒否 → Apportを無効化 → PopConを無効化 → Snap FirefoxをaptFirefoxまたはFlatpakに置き換え → インストール中にLUKS FDEを有効化 → uBlock Origin付きのFirefox。

Fedora 41 — アップストリームファーストのLinux

FedoraはRed Hat(IBM)のコミュニティディストリビューションで、RHELのアップストリームとして使用されています。プライバシーの観点ではいくつかの違いはありますが、Ubuntuと同様です。

Canonicalに相当するものがない。 Red Hat / IBMはデスクトップユーザーに「Advantage」サブスクリプションを宣伝しません。エンタープライズライセンスはFedoraではなくRHELに存在します。通知画面なし、強制アップグレードプロンプトなし。

デフォルトのテレメトリー。 最小限。Fedora Report(ハードウェアセンサス)はバージョン42で導入予定です — コミュニティでの議論が続いており、現在の状態はオプトインです。ABRT(クラッシュレポート)はオプトインで、クラッシュが発生すると通知が表示され、提出するかどうか決定できます。

デフォルトでSELinuxが強制。 これはプライバシーではなくセキュリティ機能です — プロセスレベルのエクスプロイトを封じ込め、侵害されたアプリがシステム上のすべてを読み取れないようにします。Ubuntuは同じ目的でAppArmorを使用しますが、デフォルトの姿勢はより許可的です。SELinuxはより厳格です。

Flatpak + dnf。 Fedoraのパッケージマネージャー。Flathub flatpakはFlathub CDNと通信します(テレメトリーシグナルではなく、単なるダウンロード)。dnfはFedoraミラーと通信します。

Waylandファースト。 すべてのデスクトップスピン(GNOME、KDE、XFCEなど)はデフォルトセッションとしてWaylandを採用しており、X11よりもGUIアプリ間の分離性が高くなります(アプリが互いのスクリーンショットを撮ったりキーストロークを盗み見たりできない)。

強み。 Canonical型の商業的パターンがない、SELinux強制、高速なアップストリーム追跡(カーネル/Mesa/GNOMEはすべてUbuntuより新しい)。

弱み。 ブリーディングエッジはドライバーリグレッションで何かが壊れる可能性があることを意味します。リリースあたりのサポートサイクルは13ヶ月で、Ubuntu LTSの5年に比べて短い。

実践的なセットアップ。 新規インストール → クラッシュレポートを拒否(初回発生時にプロンプトが表示される)→ インストール中にLUKSを有効化 → FirefoxはFedora WorkstationではプレインストールされておりFlatpakではありません。

Linux Mint 22 — デフォルトで最もプライベートなLinux

Linux MintはUbuntuの長年の機能縮小版です。アップストリームのUbuntu LTSを元にCanonicalの追加機能を削除し、デスクトップをCinnamon(またはXfce / MATE)に置き換えて提供しています。得られるのは:

デフォルトでSnapなし。 Mintは明示的にsnapを削除し、aptがsnapデーモンをインストールしないようにブロックします。FirefoxはMozillaのPPAから通常のaptパッケージとしてインストールされます。通知画面なし。

Ubuntu Report、ubuntu-advantage-toolsなし。 MintはCanonicalの商業的な機能を無効化またはアンインストールします。

テレメトリーなし。 Mint自体はホームに電話しません。クラッシュレポートはオフです。アップデートマネージャーはアップデートのためMintのミラーと通信しますが — これは標準的なパッケージマネージャーのトラフィックです — 使用状況を報告しません。

LMDEフォールバック。 Canonical不使用のMintバージョンが必要な場合、LMDE(Linux Mint Debian Edition)はDebian Stableをベースとして使用します。同じデスクトップ体験、異なるアップストリームです。

Cinnamon。 従来のWindowsのようなデスクトップを優先したGNOMEフォーク。GNOMEほど「モダン」ではなく、KDEほどキーボード駆動でもありませんが、Windowsから乗り換えるユーザーには親しみやすいです。

強み。 主流のディストリビューションの中で最も保守的なプライバシーデフォルト。巨大なコミュニティ。安定している。Ubuntuのベースによる優れたハードウェアサポート。

弱み。 新技術の採用が遅い(Mint 22時点でWaylandはオプトインのままで、デフォルトはX11)。CinnamonはGNOMEやKDEよりもコントリビューターが少ない。Ubuntuのアップストリームは、テレメトリーではなくバグを引き継ぐことを意味します。

実践的なセットアップ。 新規インストール → インストール中にLUKSを有効化 → アップデート → Firefox(既にインストール済み)+ uBlock Originをインストール → それだけです。Mintはさらなる作業なしに「インストールして使う」だけで合理的なプライバシー態勢が得られるディストリビューションです。

Qubes OS 4.2 — 脅威モデルとしてのコンパートメント化

QubesはOSとして独自のカテゴリにあります。1つのOSをよりプライベートにしようとするのではなく、Qubesはあらゆる単一システムが侵害される可能性があることを前提とし、仮想化を使用してその影響範囲を隔離します。

仕組み。 QubesはXenハイパーバイザー経由でベアメタル上で動作します。すべての「VM」(用語ではqube)は使い捨てのLinuxユーザースペースを実行します — 通常はFedoraまたはDebianテンプレート。メールの添付ファイルをクリックすると、それは閉じた後に破棄されるDisposableVM内で開きます。銀行業務は自分の銀行へのネットワークアクセスのみを持つ独自のAppVMで行います。ランダムなリンクの閲覧はTor経由でルーティングされるWhonix-Workstation qube内で行います。

UXコスト。 qube間のコピー&ペーストには明示的なキーボードショートカット(Ctrl+Shift+V)が必要で、転送を確認します。qubeをまたいで移動されるファイルは専用のFileCopyダイアログを経由します。通常のOSの「すべてが同じデスクトップで動作する」という前提が失われますが、代わりに本物のセキュリティ境界が得られます。

セキュリティ特性。

  • ワーク用qubeでのブラウザエクスプロイトは個人用qubeのファイルに到達できない。
  • 侵害されたPDFリーダーは暗号ウォレットを漏洩できない。
  • 接続されたUSBサムドライブは専用のsys-usb qubeにマウントされます — マルウェアが仕込まれていても、使い捨てVMにヒットするだけで、dom0(信頼できる制御ドメイン)には届きません。
  • dom0にはインターネットアクセスが全くありません。dom0上でブラウザを文字通り実行できません。

ハードウェア要件。 RAM最低16 GB(Qubesは16 GBを推奨)、実用的には32 GB。高速SSD(NVMe推奨)。VT-x + VT-dを備えたIntel CPU。特定のノートパソコンがハードウェア互換性リストに掲載されています(新しいThinkPad、Framework、System76 Oryx Pro)。

Whonix経由のTor統合。 Qubesはすぐに使えるWhonixテンプレートを同梱しています — 一方のVMがTorルーティングを行い、もう一方がブラウザを実行する2VM構成で、ブラウザが完全に侵害されても実IPを知る方法がありません。Tails以外では最良のTorアーキテクチャです。

強み。 高脅威ユーザーのためのゴールドスタンダードセキュリティモデル。オープンソース。スノーデンや高価値のジャーナリストが公に使用しています。

弱み。 習得難度が高い(慣れるまでに2〜4週間)。重いハードウェア要件。限られたハードウェアサポート — 「ほとんどのモダンなハードウェア」ではなく特定のノートパソコンリスト。商用ソフトウェアなし。Linuxアプリのみ。

実践的なセットアップ。 Qubesの独自のインストールガイドは優れています。最初のインストールとqubeモデルの習得には週末を費やしてください。互換性のあるノートパソコンと組み合わせてください(HCLリストを確認 — ランダムなハードウェアを購入しないこと)。

Tails 6.x — USB上の健忘セッション

Tails(The Amnesic Incognito Live System)はUSBから起動するDebian系ライブOSで、シャットダウン時にすべてを忘れます。すべてのアウトバウンド接続はTorを経由して強制されます — アプリのバグが直接接続を試みると、漏洩するのではなく失敗します。

使い方。 TailsのUSBからターゲットマシンを起動します。使用します。再起動します。マシンのハードドライブは(明示的にオプトインしない限り)触れられることはありません。セッションの痕跡は人間の記憶以外のどこにも残りません。

永続ストレージ。 オプトイン、同じUSB上に、LUKSで暗号化。再起動をまたいで特定のフォルダー、Torブリッジ設定、少数のアプリを保持できます。それ以外はすべて健忘的なままです。

Torルーティング。 すべてのトラフィック。「スプリットトンネル」なし、「ドメインベースの除外」なし。Torを使用できないアプリは単純に接続できません。これは厳格で時に煩わしいですが(一部のビデオ会議が壊れ、ほとんどの銀行サイトがTor出口をブロックする)、セキュリティ特性です。

強み。 設計上健忘的 — 置き忘れたUSBはセッションを漏洩しない。デフォルトでTor — 実IPを誤って漏洩する方法がない。小さな攻撃面 — 最小限のソフトウェアスタック。非営利団体によって適切にメンテナンスされている。

弱み。 日常使いには向かない。USBからの起動は遅い。ソフトウェアの選択肢は意図的に限られている。Torのレイテンシーが多くの商用サービスを壊す。オプトインしない限り再起動をまたいで永続的なシステム状態がない。

最適な用途。

  • 国境通過(通関前に通常のOSに再起動)
  • ジャーナリスト情報源との面会
  • 日常のアイデンティティと混在させるべきでない機密トピックの調査
  • 「今行っていることが、普段の自分と紐づいてはならない」セッション全般

実践的なセットアップ。 tails.netからTailsをダウンロードし、署名を検証し(重要)、8 GB以上のUSBにフラッシュし、そこからターゲットマシンを起動します(BIOS/UEFIの調整が必要な場合があります)。セッション中にsudoコマンドを実行する必要がある場合は管理者パスワードを設定してください。

比較表

OS テレメトリー(デフォルト) アカウント必須 オープンソース FDEデフォルト クラウドデフォルト プライバシースコア
Windows 11 Home 常時オン + オプトアウトのみ あり(Microsoft) いいえ 場合による(自動デバイス暗号化) OneDriveオン ★☆☆☆☆
Windows 11 Pro グループポリシーで削減可能 なし(ドメイン参加オプション) いいえ あり(BitLocker) OneDriveオン ★★☆☆☆
macOS Sequoia EUではオプトアウト、米国ではデフォルトオン 推奨(Apple ID) いいえ なし(ユーザーがFileVaultを有効化する必要あり) 写真はiCloudオン ★★★☆☆
Ubuntu 24.04 インストール時のオプトインのみ なし あり インストール時にオプション なし(Snapテレメトリー) ★★★★☆
Fedora 41 オプトインのクラッシュレポート なし あり インストール時にオプション なし ★★★★☆
Linux Mint 22 なし なし あり インストール時にオプション なし ★★★★★
Qubes OS 4.2 なし なし あり あり(LUKSで必須) なし ★★★★★
Tails 6.x なし なし あり 永続ボリュームはオプション なし(Torルーティング) ★★★★★

(星は「テレメトリーの負荷 + クローズドソースペナルティ + FDEデフォルト + クラウドロックイン」の粗い複合スコアです。これだけがすべてではありません — 強化されたWindows 11 Proは、設定の甘いUbuntuのインストールよりもプライベートになりえます。)

ユースケース別の推奨事項

1. 主流のソフトウェア(Adobe、ゲーミング、Office、Zoomなど)も必要なプライバシー意識の高い消費者。 BitLocker + O&O ShutUp10++ + Firefox + ローカルアカウントを備えたWindows 11 Pro。または、アプリが必要なときだけWindowsを使い、それ以外はLinux Mintをデュアルブート。

2. ナレッジワーカー、開発者、学生、ライター。 LUKS + Firefox + uBlock Origin入りのLinux Mint。Windows/macOSのワークフローの90%がMintにきれいに移行できます。ほとんどのドキュメントにはLibreOffice、Microsoftとの互換性が必要な場合はOnlyOffice。

3. Adobe Creative Cloudを使うコンテンツクリエイター / デザイナー。 FileVault + Advanced Data Protection + Firefoxを備えたmacOS Sequoia。macOSではAdobeサポートが本物です。Linuxでは扱いにくいです(Wine/Bottlesは一部のアプリに対応しますが、すべてではありません)。動画作業でのApple Siliconのパフォーマンスは、3つの商用オプションの中で本当に最高です。

4. 機密資料を扱うジャーナリスト / 活動家 / 研究者。 日常業務には互換性のあるハードウェアでQubes OS + 一度限りの高リスクセッション用にUSBのTails。可能であれば「公的アイデンティティ」と「機密業務アイデンティティ」には別々の物理デバイスを使用してください。

5. 時折発生する高リスクセッション(国境通過、情報源との面会、機密トピックの調査)。 USBのTailsを使い、クリーンなマシンで起動し、終わったらシャットダウン。異なるリスクシナリオ間で永続ボリュームを消去せずにUSBを再利用しないでください。

6. コンピューターを覚え始めた高齢者。 シンプルさを重視するならChromebookでのChromeOS、またはセットアップをしてくれる家族がいればLinux Mint Cinnamon。Windows 11 Homeは避けてください — Microsoftアカウントのセットアップだけでも混乱を招き、ライトユーザーには手間に値しません。

実際に私たちが使っているもの

開示:ipdrop.ioチームはコンテンツ/デザイン/日常業務にmacOS、開発/機密業務用に別のマシンでLinux Mint、そして年に3〜4回使用する引き出しの中のTails USBという構成を使用しています。Qubes OSは尊重していますが、日常使いはしていません — 摩擦は本物であり、私たちの脅威モデルはそれを必要としません。

何を選ぼうとも、最も重要なプライバシー対策はOSではありません — それはフルディスク暗号化の有効化、パスワードマネージャーの使用、そして機密のアイデンティティを日常のブラウザに混在させないことです。OSの選択はフレームであり、習慣が絵です。

関連記事

デスクトップOSをプライバシー向けに強化する方法

どのOSを使っていても適用できるプラットフォーム非依存のチェックリストで、80/20のプライバシー向上策を網羅しています。ほとんどの作業は1時間以内で完了します。

  1. フルディスク暗号化を有効にする:BitLocker(Windows 11 Pro — Homeは不可)、FileVault(macOS システム設定 → プライバシーとセキュリティ → FileVault)、またはLinuxインストール時にLUKS。FDEなしでは、紛失したノートパソコンはプライバシー侵害になります。18文字以上のランダムな文字からなるパスフレーズを使用してください(覚えているパスワードではなく — パスフレーズはパスワードマネージャーに保存し、リカバリキーは物理的な金庫に印刷して保管)。
  2. 不要なテレメトリーをオフにする:Windows 11 → 設定 → プライバシーとセキュリティ → 積極的に必要としないすべてのトグルをオフにする。より深いグループポリシーの調整にはO&O ShutUp10++を実行する。macOS → 設定 → プライバシーとセキュリティ → 解析と改善 → すべての共有を無効化。Ubuntu/Fedora → インストーラー中にオプトアウトし(「改善のお手伝い...」チェックボックス)、クラッシュレポートを無効化。Linux Mint → 無効化するものはないが、メジャーアップグレード後に再確認。
  3. デフォルトブラウザをChrome/Edge/SafariではなくFirefoxまたはBraveに変更する:ChromeはデフォルトでセーフブラウジングのためにすべてのURLをGoogleに送信します(オプトアウト可能)。EdgeはMicrosoftに送信します。Safariはそれよりはマシですが、Apple中心であることに変わりありません。Firefoxのストリクトモードと広告ブロッカー(uBlock Origin)の組み合わせが、プライバシーと互換性の最良のバランスです。Braveはより厳しいデフォルト設定ですが、広告ネットワーク報酬の側面に違和感を覚える人もいます。新しいOSでは、何かにサインインする前に必ずブラウザを最初にインストールしてください。
  4. エンドツーエンド暗号化のパスワードマネージャーを使用する:Proton PassまたはBitwarden — どちらもオープンソースでE2E暗号化されています。パスワードマネージャー自体に2FAを有効にしてください。パスワードを絶対に使い回さないでください。どちらを選ぶかはProton Pass vs Bitwarden比較をご覧ください。
  5. 信頼できないネットワークではVPNを追加する(常時接続も検討する):ISP / カフェ / 空港 / 職場のネットワークは、接続するすべてのドメインを見ることができます。VPN(Proton VPNまたはMullvad、無料のものは除く)はVPNサーバーへのトラフィックを暗号化し、ISPを信頼できる仲介者に置き換えます。単なるジオブロック解除ではなく、特にプライバシーのためには、自宅でも常時接続のままにすることを検討してください。
  6. 暗号化されたクラウドバックアップを設定するか、機密フォルダーのクラウド同期を停止する:Windows 11ではOneDriveがデフォルトでオンになっており、ドキュメントフォルダーにドロップしたすべてのファイルをスキャンします。macOSもオプトアウトしない限りiCloud Driveで同様のことを行います。プライバシーの観点からの選択肢(ランク順) — (a)暗号化した外部ドライブへのローカルバックアップのみ、(b)ゼロアクセス暗号化を備えたProton Drive、(c)不定期の暗号化転送にはBitwarden SendまたはMagic Wormhole。財務、医療、または身分証明に関するドキュメントが入ったフォルダーのデフォルトのクラウド同期を無効にしてください。
  7. ブラウザ拡張機能とインストール済みアプリを四半期ごとに監査する:拡張機能は典型的な情報流出経路です — 広告ブロッカーがすべてのページを読み取ることができるのと同じ権限で、侵害された拡張機能も同じことができます。90日ごとに3つのことを確認してください — インストールされているブラウザ拡張機能(30日間使用していないものはすべて削除)、インストール済みアプリ(見覚えのないものはアンインストール)、「Googleサインイン / Facebookサインイン / Appleでサインイン」の連携アプリリスト(古いものは許可を取り消す)。
  8. 位置情報サービスをアプリごとのオプトインにする:すべてのOSで、設定 → プライバシー → 位置情報サービスに移動し、積極的に必要なアプリ(地図、天気など)を除き、デフォルトを「拒否」に設定してください。ブラウザは特定のサイトで「許可」プロンプトをクリックしない限り位置情報を必要としません。macOSとLinuxはこれをうまく処理しています。Windows 11は多くのバンドルアプリがデフォルトで「許可」になっているため、より意識的な切り替えが必要です。
  9. 最大のプライバシーのために、別々のアイデンティティを別々のマシンで分ける:最も効果的なプライバシー対策は、個人のアイデンティティと仕事/職業上のアイデンティティを同じデバイスと同じブラウザプロファイルで混在させるのをやめることです。積極的なCookie分離を持つ別々のブラウザプロファイルを使用するか、さらに良いのは — 機密の調査、銀行業務、ジャーナリズム作業用に別の物理デバイス(Linux Mintを動かした古いノートパソコンは中古で1〜2万円程度)を用意することです。Qubes OSはXen VMを使ってOSレベルでこれを実現しますが、「2台のノートパソコン」だけでも90%を達成できます。

よくある質問