მთავარ შინაარსზე გადასვლა

ყველაზე კონფიდენციალური Desktop OS 2026 — Windows, macOS, Linux

კონფიდენციალურობის შედარება: Windows 11, macOS, Ubuntu, Fedora, Mint, Qubes, Tails — ტელემეტრია, დაშიფვრა, რომელი ავირჩიოთ.

ბოლო განახლება: 22 აპრილი, 2026

შემაჯამებელი

  • მომხმარებელთა უმრავლესობისთვის კონფიდენციალურობის რეიტინგი ასეთია: **Tails > Qubes OS > Linux Mint / Fedora / Ubuntu > macOS > Windows 11**.
  • **Windows 11**-ს ყველაზე აგრესიული ნაგულისხმევი პარამეტრები აქვს: სავალდებულო Microsoft-ის ანგარიში, აუცილებელი ტელემეტრია, Copilot+Recall იღებს თქვენი ეკრანის სქრინშოტებს თავსებად აპარატურაზე. შესაძლებელია გამყარება, მაგრამ ნაგულისხმევებთან ბრძოლა გჭირდებათ.
  • **macOS Sequoia** ყველაზე კონფიდენციალური კომერციული OS-ია: ძლიერი მოწყობილობაზე-უსაფრთხოება, დაშიფრული iCloud არჩევითია (Advanced Data Protection), მაგრამ ის დახურული წყაროა, ამიტომ ვერ შეძლებთ შეამოწმოთ რას აკეთებს ნამდვილად.
  • **Desktop Linux** (Ubuntu, Fedora, Mint) ღია წყაროა, არ მოითხოვს იძულებით ანგარიშს, არც სატელემეტრიო პრობლემები მცირე უარყოფების შემდეგ. Mint-ს აქვს სამივეთა შორის ყველაზე კონფიდენციალური ნაგულისხმევები.
  • **Qubes OS** იმარჯვებს მაღალი საფრთხის მომხმარებლებისთვის, რომელთაც სურთ უსაფრთხოება დანაყოფიზაციის გზით. **Tails** არჩევანია დროებითი, ამნეზიური, Tor-გადამისამართებული სესიებისთვის — არა ყოველდღიური მძღოლი.

მოკლე პასუხი

თუ კონფიდენციალურობა მთავარი პრიორიტეტია და მზად ხართ შეცვალოთ ჩვევები:

  • უკიდურესი საფრთხის მოდელი (ჟურნალისტი, რომელიც წყაროებს იცავს, აქტივისტი მტრულ სახელმწიფოში, უსაფრთხოების მკვლევარი): Qubes OS ყოველდღიური გამოყენებისთვის + Tails ცალკე USB-ზე ერთჯერადი მაღალი რისკის სესიებისთვის.
  • კონფიდენციალურობაზე-ფოკუსირებული, მაგრამ პრაქტიკული (გჭირდებათ ნორმალური-გარეგნული კომპიუტერი, რომელიც სახლში არ რეკავს): Linux Mint — Ubuntu-თავსებადი პროგრამული ეკოსისტემა, Canonical-ის დამატებებით მოშორებული, კონსერვატიული ნაგულისხმევები.
  • საუკეთესო კომერციული OS კონფიდენციალურობისთვის: macOS Sequoia Advanced Data Protection-ით ჩართული. დახურული-წყაროს გაფრთხილება ეხება, მაგრამ ნაგულისხმევები უკეთესია, ვიდრე Windows-ი, და მოწყობილობის უსაფრთხოება შესანიშნავია.
  • სამუშაოსთვის უნდა გამოიყენოთ Windows: Windows 11 Pro (არა Home) Group Policy-ით, BitLocker-ით, Firefox-ით და სერიოზული გამყარების ფაზით. შესაძლებელია გონივრულად კონფიდენციალური Windows 11-ის გაშვება — უბრალოდ უნდა გაატაროთ უქმე დღე მის კონფიგურირებაში და ის უკან მიგრირდება ყოველ ძირითად განახლებაში.

ქვემოთ ყველაფერი არის ამ რეიტინგის უკან არსებული დეტალი — რას აკეთებს თითო OS ნაგულისხმევად, რა შეგიძლიათ შეცვალოთ და რა — ვერა.

Windows 11 — ანტი-კონფიდენციალურობის საბაზო ხაზი

Windows 11 არის უარესი მთავარი ვარიანტებიდან, არა იმიტომ რომ ბოროტი არის, არამედ იმიტომ რომ Microsoft-ის ბიზნეს მოდელი OS-ს მონაცემთა პროდუქტად აღიქვამს. სპეციფიკურები:

ანგარიშის მოთხოვნა. Windows 11 Home-ი მოითხოვს Microsoft-ის ანგარიშს დაყენების დროს. ლოკალური-ანგარიშის გვერდის სრულები (OOBE\BYPASSNRO ბრძანება, no@thankyou.com ხრიკი) უწყვეტად იხურება კუმულაციურ განახლებებში. Windows 11 Pro ჯერ კიდევ უშვებს ლოკალურ ანგარიშებს დაყენების დროს, თუ აირჩევთ "domain join" გზას.

ტელემეტრია. ორი დონე: "Required diagnostic data" (ყოველთვის ჩართულია, Settings UI-ით ვერ გათიშავთ — Group Policy საშუალებას აძლევს მის შეზღუდვას, მაგრამ ზოგი სიგნალი ჯერ კიდევ მიდის) და "Optional diagnostic data" (სრული ბრაუზინგ-დონის ტელემეტრია, რომელიც შეგიძლიათ გათიშოთ, მაგრამ ნაგულისხმევად ჩართულია). Microsoft-ი აქვეყნებს მონაცემთა ლექსიკონს, რაც უფრო მეტია, ვიდრე OS-ის უმეტესი მომწოდებელი აკეთებს, მაგრამ საბაზო ხაზია "Microsoft-მა იცის რას აკეთებთ".

Copilot + Recall. Recall (Copilot+ PC-ებზე NPU-ებით) იღებს თქვენი ეკრანის სქრინშოტებს ყოველ რამდენიმე წამში, აკეთებს OCR-ს და აშენებს საძიებო ლოკალურ ინდექსს. 2024 წლის ივნისის უსაფრთხოების რეაქციის შემდეგ Microsoft-მა გახადა ის არჩევითად, დაშიფრა მონაცემთა ბაზა და მოითხოვა Windows Hello ავთენტიფიკაცია მისი მოთხოვნისთვის. ფუნდამენტური შესაძლებლობა ჯერ კიდევ შემოყვანილია OS-ში. ყოველი ძირითადი განახლება ხელახლა აყენებს კითხვას "ნამდვილად ჯერ კიდევ არჩევითია Recall?" Copilot-ი თვითონ აგზავნის მოთხოვნებს Azure OpenAI-ში, თუ აშკარად არ გათიშავთ ფუნქციას.

OneDrive ნაგულისხმევები. ახალი ინსტალაცია ჩუმად გადაგზავნის თქვენს Documents, Pictures და Desktop-ს %OneDrive%\-ში და იწყებს სინქრონიზაციას. მილიონობით მომხმარებელს აქვს თავისი პირადი ფაილები Microsoft-ის ღრუბელში ცნობიერი გადაწყვეტილების მიღების გარეშე.

Edge + Bing. ნაგულისხმევი ბრაუზერი აგზავნის მოთხოვნებს Bing-ში. Edge-ს აქვს სასარგებლო კონფიდენციალურობის ფუნქციები (ტრეკერების ბლოკირება, InPrivate), მაგრამ მისი ნაგულისხმევი ქცევა მოიცავს URL-ების გაგზავნას Microsoft-ის Defender SmartScreen-ში.

რა შეგიძლიათ გააკეთოთ. Windows 11 ყველაზე გამყარებადი OS-ია, რადგან გასათიში ბევრია:

  • დააყენეთ ლოკალური ანგარიშით (Pro ან რეესტრის შესწორება Home-ზე)
  • გაუშვით O&O ShutUp10++ — 100+ კონფიდენციალურობის გადამრთველის კურირებული სია "რეკომენდებული" ნაგულისხმევებით. ანახორციელებს Group Policy + რეესტრის ცვლილებებს, რომლებიც გადარჩებიან განახლებებში.
  • გათიშეთ OneDrive-ის დაყენება ინსტალაციის დროს, წაშალეთ მთლიანად, თუ არ გამოიყენებთ
  • შეცვალეთ Edge Firefox-ით ან Brave-ით; შეცვალეთ ნაგულისხმევი ძიება DuckDuckGo-ზე, Kagi-ზე ან Startpage-ზე
  • წაშალეთ Cortana, Teams Consumer და Xbox აპები, თუ არ გამოიყენებთ
  • BitLocker (მხოლოდ Pro) ან VeraCrypt (Home) FDE-სთვის
  • Group Policy: Computer Configuration → Administrative Templates → Windows Components → Data Collection

ამ ფაზის შემდეგ Windows 11 შეიძლება გახდეს დაახლოებით ისეთივე კონფიდენციალური, როგორც შეუცვლელი Ubuntu. მუდმივი გადასახადია თქვენი პარამეტრების გადახედვა ყოველი Feature Update-ის შემდეგ (20H2, 22H2, 23H2, 24H2 — თითოეულმა ხელახლა შემოიტანა გარკვეული ქცევები).

macOS Sequoia 15 — საუკეთესო კომერციული OS კონფიდენციალურობისთვის

macOS Sequoia დრამატულად უკეთესია, ვიდრე Windows 11 ნაგულისხმევად, მაგრამ "Microsoft-ზე უკეთესი" არ არის იგივე, რაც "კონფიდენციალური".

Apple-ის ტელემეტრია — Analytics, Device Analytics და iCloud Analytics — ნაგულისხმევად გათიშულია ახალ ინსტალაციაზე EU-ში (GDPR), ჩართულია ნაგულისხმევად აშშ-ში (შეგიძლიათ გათიშოთ Settings → Privacy & Security → Analytics & Improvements-ში). Apple აქვეყნებს თავის კონფიდენციალურობის პოლიტიკას და აკეთებს კონკრეტულ პრეტენზიებს მოწყობილობაზე-დამუშავების შესახებ, მაგრამ ვერ შეძლებთ ამ პრეტენზიების დამოუკიდებლად შემოწმებას, რადგან OS დახურული წყაროა.

iCloud ნაგულისხმევები. Photos, Contacts, Calendar და iCloud Drive სინქრონირდება ნაგულისხმევად, თუ Apple ID-ით შეხვალთ. Messages-ი iCloud-ში გათიშულია, თუ არ ჩართავთ. Advanced Data Protection (end-to-end დაშიფრული iCloud უმეტესი კატეგორიებისთვის — Photos, Notes, Drive, backups) არჩევითია და მოითხოვს iOS 16.2+ / macOS 13+-ს ყველა თქვენს მოწყობილობაზე. Apple აქტიურად ნაკლებად ხაზს უსვამს მას დაყენების დროს, რადგან მისი ჩართვა ნიშნავს, რომ Apple ვერ აღადგენს თქვენს მონაცემებს, თუ წვდომას დაკარგავთ.

Siri + Spotlight. მოთხოვნები იგზავნება Apple-ში გადასაჭრელად. Apple ამბობს, რომ ისინი ანონიმიზებულია და არ უკავშირდება თქვენს Apple ID-ს. შეგიძლიათ გათიშოთ "Search Suggestions from Apple" Safari-ში, რომ შეაჩეროთ URL-ბარის აკრეფა Apple სერვერებთან მისვლისგან.

Apple Intelligence (2024-ში დაემატა). უმეტესად მოწყობილობაზე უფრო პატარა მოდელებისთვის, მაგრამ ზოგი მოთხოვნა იგზავნება Apple-ის "Private Cloud Compute" ინფრასტრუქტურაში. PCC იყენებს ატესტირებულ აპარატურას და გამოქვეყნებულ ბინარულებს — მართლაც ახალი კონფიდენციალურობის არქიტექტურა. ის არჩევითია EU-ში, არჩევითია ყველგან სხვაგანაც macOS 15-დან.

Gatekeeper + კოდის ხელმოწერა. ყოველი აპი, რომელსაც გაუშვებთ, იღებს ხელმოწერის შემოწმებას Apple-ის ნოტარიული სერვისის წინააღმდეგ. პირველი-გაშვების აპები სახლში რეკავენ Developer ID hash-ით — Apple-მა (თეორიულად) შეუძლია ჩაიწეროს რას უშვებს ყოველი Mac და როდის. ეს არის უსაფრთხოების ფუნქცია (იჭერს ცნობილ-ბოროტ აპებს) კონფიდენციალურობის ხარჯებით. sudo spctl --master-disable თიშავს ხელმოწერის გავრცელებას, მაგრამ რეკომენდირებული არ არის.

ძლიერი მხარეები.

  • Apple Silicon + Secure Enclave = ძლიერი მოწყობილობის უსაფრთხოება, ბიომეტრიული განბლოკვა აპარატურასთან მიბმული
  • App Store აპებს აქვს კონფიდენციალურობის იარლიყები (დეველოპერის თვით-დადასტურებული, მაგრამ მაინც ფარულ ინფორმაციას აშუქებს)
  • ნებართვის მოდელი მკაცრია — აპებმა უნდა ჰკითხონ კონტაქტების, კალენდრის, კამერის, მიკროფონის, მდებარეობის წაკითხვამდე
  • FileVault (FDE) ტრივიალურია ჩასართავად და იყენებს Secure Enclave-ს
  • სავალდებულო ანტი-ვირუსი, რომელიც სახლში რეკავს, არ არსებობს

სუსტი მხარეები.

  • დახურული წყარო — კონფიდენციალურობის პრეტენზიები არის Apple-ის სიტყვა
  • iCloud-ის უარის თქმის ვარიანტები გაფანტულია Settings პანელებში
  • Advanced Data Protection-ის დაყენება ხახუნით-მძიმეა (Apple აქტიურად აქცევს მის ჩართვას უფრო რთულად)
  • აპარატურის ჩაკეტვა — თუ კონფიდენციალურობას იმდენად აღიქვამთ, რომ მის შემოწმებას უნდა, ალბათ Linux-ზე გინდათ იყოთ, რომელიც შეგიძლიათ აუდიტი

პრაქტიკული დაყენება. ახალი ინსტალაცია → უარყავით არჩევითი analytics → ჩართეთ FileVault → ჩართეთ Advanced Data Protection, თუ თქვენი ყველა მოწყობილობა მხარდამჭერია → დააყენეთ Firefox → არ შეხვიდეთ iCloud-ში, სანამ ზუსტად არ გადაწყვეტთ, რომელი კატეგორიების სინქრონიზაცია გსურთ.

Ubuntu 24.04 LTS — პოპულარული Linux

Ubuntu არის ყველაზე გავრცელებული Linux-ის დისტრიბუტივი desktop-ებზე და გონივრული კონფიდენციალურობის საბაზო ხაზი. Canonical-ს აქვს შერეული ისტორია ამ თემაზე.

2013 წლის Amazon-ის ლენსი. მოკლე პერიოდის განმავლობაში Ubuntu Unity-ის Dash ძიება აგზავნიდა მოთხოვნებს Amazon-ში სავაჭრო-შედეგი "ლენსებისთვის". ამან გამოიწვია წლების ნდობის კრიზისი საზოგადოებაში. ფუნქცია წაიშალა 16.04-ში და Canonical-მა ის არ გაიმეორა. ღირს იცოდეთ, რადგან ის ფერს აძლევს იმას, თუ როგორ გრძნობენ თავს დიდი ხნის Linux მომხმარებლები Ubuntu-ს მიმართ.

მიმდინარე ტელემეტრია.

  • Ubuntu Report — ერთჯერადი, ანონიმური აპარატურის/პროგრამის რეზიუმე, რომელიც გაიგზავნება ინსტალაციის დროს. არჩევითია; თქვენ ხედავთ შეტყობინებას მის გაშვებამდე.
  • Apport — კრახის ანგარიში. გათიშულია ნაგულისხმევად გამოშვებებზე; თქვენ ირჩევთ თითო კრახზე.
  • Livepatch — ბირთვის ცხელი ლათექსები. არჩევითია; საჭიროებს Ubuntu Advantage გამოწერას.
  • PopCon — პაკეტის პოპულარობის კონკურსი. გათიშულია ნაგულისხმევად.
  • Snap ტელემეტრია — Canonical-ის snap-ის მაღაზია აგროვებს ინსტალაცია/განახლების რაოდენობებს. ნაკლებად ინვაზიური, ვიდრე ბრაუზერის ტელემეტრია, მაგრამ მაინც დარეკვა Canonical-ში ყოველი snap-ის ინსტალაციისთვის.

ubuntu-advantage-tools გამაფრთხილებელი ეკრანები. ბოლო Ubuntu ვერსიებმა დაამატეს "motd" შეტყობინებები, როცა SSH ან ტერმინალს გახსნით, რომელიც აფიქსირებს Ubuntu Pro-ს. გამაღიზიანებელია, მაგრამ კონფიდენციალურობის საკითხი არ არის (გამავალი მონაცემები არ არის). ამოღებულია ან გათიშულია 24.04-ში /etc/default/ubuntu-advantage-tools-ში ENABLED=0 დაყენებით.

Snap vs apt. Ubuntu 22.04+ აგზავნის Firefox-ს, როგორც snap პაკეტს. snap-ის მაღაზია ლაპარაკობს Canonical-ის სერვერებთან; ტრადიციული apt პაკეტები ლაპარაკობენ იმ სარკესთან, რომელიც კონფიგურირებული გაქვთ. თუ "ყველაფერი Canonical-ით" როუტინგი გაგიკრთვათ, ან გადადით ppa:mozillateam/ppa Firefox apt პაკეტზე, ან დააყენეთ Firefox პირდაპირ flatpak-დან.

ძლიერი მხარეები. ღია წყარო, აუდიტირებადი, მასიური პაკეტების შერჩევა, კარგი აპარატურის მხარდაჭერა, Wayland ნაგულისხმევად 22.04+-ში, GNOME 46 გონივრული კონფიდენციალურობის ნაგულისხმევებით.

სუსტი მხარეები. Canonical-ის კომერციული ინტერესები ხანდახან მიუთითებენ მომხმარებლის მონაცემებზე; Snap ტელემეტრიის თავიდან აცილება შეუძლებელია, თუ snaps-ს იყენებთ; "Ubuntu Advantage" ბრენდინგის გამაფრთხილებლები ხილულია.

პრაქტიკული დაყენება. ახალი ინსტალაცია → უარყავით Ubuntu Report → გათიშეთ Apport → გათიშეთ PopCon → შეცვალეთ Snap Firefox apt Firefox-ით ან Flatpak-ით → ჩართეთ LUKS FDE ინსტალაციის დროს → Firefox uBlock Origin-ით.

Fedora 41 — upstream-ფირველი Linux

Fedora არის Red Hat-ის (IBM-ის) საზოგადოების დისტრიბუტივი, რომელიც გამოიყენება როგორც upstream RHEL-ისთვის. კონფიდენციალურობით მსგავსია Ubuntu-სი რამდენიმე განსხვავებით.

არანაირი Canonical-ის ეკვივალენტი. Red Hat / IBM არ რეკლამირებენ "Advantage" გამოწერას desktop მომხმარებლებთან; საწარმოო ლიცენზია მუშაობს RHEL-ზე და არა Fedora-ზე. გამაფრთხილებელი ეკრანები არ არის, აუცილებელი განახლების შეტყობინებები არ არის.

ნაგულისხმევი ტელემეტრია. მინიმალური. Fedora Report (აპარატურის აღწერა) ინერგება 42-ში — მიმდინარე საზოგადოების დებატი, მიმდინარე სტატუსი არჩევითია. ABRT (კრახის ანგარიში) არჩევითია; ნახავთ შეტყობინებას, როცა კრახი მოხდება და შეგიძლიათ გადაწყვიტოთ ჩაბარდეთ თუ არა.

SELinux სავალდებულო ნაგულისხმევად. ეს არის უსაფრთხოების ფუნქცია, არა კონფიდენციალურობა თავად — ის შეიცავს პროცეს-დონის ექსპლოიტებს, რომ კომპრომეტირებულმა აპმა ვერ წაიკითხოს ყველაფერი თქვენს სისტემაში. Ubuntu იყენებს AppArmor-ს იმავე მიზნით, მაგრამ უფრო ნებადართულ ნაგულისხმევ პოზიციაში. SELinux-ი უფრო მკაცრია.

Flatpak + dnf. Fedora-ის პაკეტ მენეჯერები. Flathub flatpaks ლაპარაკობენ Flathub CDN-თან (არა ტელემეტრიის სიგნალი, უბრალოდ ჩამოტვირთვა); dnf ლაპარაკობს Fedora სარკეებთან.

Wayland პირველი. ყოველი desktop ვერსია (GNOME, KDE, XFCE და ა.შ.) იგზავნება Wayland-ით ნაგულისხმევ სესიად, რომელსაც აქვს უკეთესი იზოლაცია GUI აპებს შორის, ვიდრე X11 (აპებს არ შეუძლიათ ერთმანეთის სქრინშოტი / კლავიატურის-მოპარვა).

ძლიერი მხარეები. არანაირი Canonical-სტილის კომერციული შაბლონები, SELinux სავალდებულო, სწრაფი upstream-ის თვალყურის დევნა (კერნელი/Mesa/GNOME ყველა უფრო ახალია, ვიდრე Ubuntu-ში).

სუსტი მხარეები. Bleeding-edge შეიძლება ნიშნავდეს "რაღაც დაიშალა drivers-ის რეგრესიის გამო"; 13-თვიანი მხარდაჭერის ციკლი თითო გამოშვებაზე Ubuntu LTS-ის 5 წლის წინააღმდეგ.

პრაქტიკული დაყენება. ახალი ინსტალაცია → უარყავით კრახის ანგარიშები (პირველად მიიღებთ შეტყობინებას, როცა ერთი გაიმართება) → ჩართეთ LUKS ინსტალაციის დროს → Firefox ჩაშენებულია და არ არის flatpak Fedora Workstation-ზე.

Linux Mint 22 — საუკეთესო კონფიდენციალური-ნაგულისხმევად Linux

Linux Mint არის Ubuntu-ის დიდი ხნის debloat. ისინი იღებენ upstream Ubuntu LTS-ს, აშორებენ Canonical-ის დამატებებს, ცვლიან desktop-ს Cinnamon-ით (ან Xfce / MATE), და აგზავნიან მას. რას იღებთ:

არანაირი Snap ნაგულისხმევად. Mint აშკარად ცილია snap-ს და ბლოკავს apt-ს snap დემონის ინსტალაციისგან. Firefox-ი ინსტალდება, როგორც ჩვეულებრივი apt პაკეტი Mozilla-ის PPA-დან. გამაფრთხილებელი ეკრანები არ არის.

არანაირი Ubuntu Report, არანაირი ubuntu-advantage-tools. Mint ცილია ან აშორებს Canonical-კომერციულ ნაწილებს.

არანაირი ტელემეტრია. Mint თვითონ სახლში არ რეკავს. კრახის ანგარიში გათიშულია. განახლების მენეჯერი ლაპარაკობს Mint-ის სარკეებთან განახლებებისთვის — სტანდარტული პაკეტ-მენეჯერის ტრაფიკი — მაგრამ არ ანგარიშობს გამოყენებას.

LMDE რეზერვი. თუ გჭირდებათ Canonical-ისგან თავისუფალი Mint-ის ვერსია, LMDE (Linux Mint Debian Edition) იყენებს Debian Stable-ს, როგორც ბაზას. იდენტური desktop გამოცდილება, განსხვავებული upstream.

Cinnamon. GNOME ფორკი, რომელიც პრიორიტეტს ანიჭებს ტრადიციულ Windows-ის მსგავს desktop-ს. ნაკლებად "თანამედროვე", ვიდრე GNOME, ნაკლებად კლავიატურით-მართული, ვიდრე KDE, მაგრამ ხელმისაწვდომი იმ მომხმარებლებისთვის, რომლებიც Windows-დან გადადიან.

ძლიერი მხარეები. ნებისმიერი მთავარი დისტრიბუტივის ყველაზე კონსერვატიული კონფიდენციალურობის ნაგულისხმევები. დიდი საზოგადოება. სტაბილური. კარგი აპარატურის მხარდაჭერა Ubuntu-ის ბაზის გავლით.

სუსტი მხარეები. ნელია ახალი ტექნოლოგიის მიღებაში (Wayland ჯერ კიდევ არჩევითია Mint 22-ში, ნაგულისხმევად X11-ზე). Cinnamon-ს უფრო ნაკლები ხელისშემწყობი ჰყავს, ვიდრე GNOME-ს ან KDE-ს. Ubuntu upstream-ი ნიშნავს, რომ მემკვიდრეობით იღებთ Ubuntu-ის შეცდომებს, უბრალოდ არა მის ტელემეტრიას.

პრაქტიკული დაყენება. ახალი ინსტალაცია → ჩართეთ LUKS ინსტალაციის დროს → განაახლეთ → დააყენეთ Firefox (უკვე იქ არის) + uBlock Origin → სულ ეს არის. Mint არის დისტრიბუტივი, სადაც "დააყენე და გამოიყენე" გაძლევთ გონივრულ კონფიდენციალურობის პოზიციას შემდგომი მუშაობის გარეშე.

Qubes OS 4.2 — დანაყოფიზაცია, როგორც საფრთხის მოდელი

Qubes-ი თავის კატეგორიაშია. იმის ნაცვლად, რომ ერთი OS გახადოს უფრო კონფიდენციალური, Qubes-ი ვარაუდობს, რომ ნებისმიერი ცალკეული სისტემა იქნება კომპრომეტირებული და იზოლირებას ვირტუალიზაციით.

როგორ მუშაობს. Qubes-ი მუშაობს bare metal-ზე Xen ჰიპერვიზორის გავლით. ყოველი "VM" (მათ ტერმინოლოგიაში qube ეწოდება) უშვებს ერთჯერად Linux მომხმარებლის სივრცეს — ჩვეულებრივ Fedora ან Debian შაბლონებს. როდესაც დააწკაპებთ ელფოსტის დანართს, ის გაიხსნება DisposableVM-ში, რომელიც განადგურდება, როცა მას დახურავთ. თქვენი ბანკინგი ხდება მის საკუთარ AppVM-ში, რომელსაც აქვს ქსელის წვდომა მხოლოდ თქვენი ბანკისთვის. შემთხვევითი ბმულების დათვალიერება ხდება Whonix-Workstation qube-ში, რომელიც გადამისამართდება Tor-ით.

UX ფასი. ასლი-ჩასმა qube-ებს შორის საჭიროებს აშკარა კლავიატურის ბმულს (Ctrl+Shift+V), რომელიც ადასტურებს გადაცემას. qube-ებს შორის გადატანილი ფაილები გადის სპეციალურ FileCopy დიალოგზე. კარგავთ "ყველაფერი უბრალოდ მუშაობს იმავე desktop-ზე" ვარაუდს ნორმალური OS-დან — მაგრამ იღებთ რეალურ უსაფრთხოების საზღვრებს.

უსაფრთხოების თვისებები.

  • ბრაუზერის ექსპლოიტი სამუშაო qube-ში ვერ მიაღწევს ფაილებს პირად qube-ში.
  • კომპრომეტირებულ PDF წამკითხველს არ შეუძლია თქვენი crypto საფულის ექსფილტრაცია.
  • USB თუმბ-დრაივი, რომელიც შემოგექვა, მონტირდება სპეციალურ sys-usb qube-ში — თუ malware-ით არის დატვირთული, ის ერთჯერად VM-ში მოხვდება, არა dom0-ში (სანდო კონტროლის დომენი).
  • dom0-ს საერთოდ არ აქვს ინტერნეტ წვდომა; თქვენ ფაქტობრივად ვერ გაუშვებთ ბრაუზერს dom0-ზე.

აპარატურის მოთხოვნები. 16 GB RAM მინიმუმ (Qubes 16 GB-ს რეკომენდირებს), 32 GB პრაქტიკული. სწრაფი SSD (NVMe სასურველი). Intel-ის CPU-ები VT-x + VT-d-ით; კონკრეტული ლეპტოპები არის აპარატურის-თავსებადობის სიაში (ახალი Thinkpads, Framework, System76 Oryx Pro).

Tor ინტეგრაცია Whonix-ის გავლით. ყუთიდან Qubes იგზავნება Whonix შაბლონებით — ორი-VM-ის დაყენება, სადაც ერთი VM აკეთებს Tor როუტინგს, ხოლო მეორე უშვებს თქვენს ბრაუზერს, ისე რომ ბრაუზერს არ შეუძლია ნამდვილი IP-ის გაცნობა, თუნდაც სრულად ექსპლუატირებული იყოს. საუკეთესო Tor არქიტექტურა Tails-ის შემდეგ.

ძლიერი მხარეები. ოქროს-სტანდარტი უსაფრთხოების მოდელი მაღალი საფრთხის მომხმარებლებისთვის. ღია წყარო. Snowden-ი და მაღალი ღირებულების ჟურნალისტები გამოიყენებენ მას საჯაროდ.

სუსტი მხარეები. ციცაბო შესწავლის მრუდი (2-4 კვირა კომფორტისთვის). მძიმე აპარატურის მოთხოვნები. შეზღუდული აპარატურის მხარდაჭერა — სპეციფიკური ლეპტოპის სიები "უმეტესი თანამედროვე აპარატურის" ნაცვლად. კომერციული პროგრამა არ არის; მხოლოდ Linux აპებზე ხართ.

პრაქტიკული დაყენება. Qubes-ის საკუთარი ინსტალაციის სახელმძღვანელო შესანიშნავია. გათვალეთ უქმე დღე პირველი ინსტალაციისთვის და qube მოდელის შესწავლისთვის. დააწყვილეთ თავსებად ლეპტოპთან (შეამოწმეთ მათი HCL სია — შემთხვევითი აპარატურა არ იყიდოთ).

Tails 6.x — ამნეზიური სესიები USB-ზე

Tails (The Amnesic Incognito Live System) არის Debian-ის ბაზაზე დაფუძნებული live OS, რომელიც ჩაიტვირთება USB-დან და ივიწყებს ყველაფერს გათიშვისას. ყოველი გამავალი კავშირი იძულებითია Tor-ით — თუ აპში არსებული შეცდომა ცდილობს პირდაპირი კავშირის შექმნას, ის ჩავარდება და არ გაჟონავს.

როგორ იყენებთ. ჩატვირთეთ სამიზნე მანქანა Tails USB-დან. გამოიყენეთ. გადატვირთეთ. მანქანის ხისტ დისკზე არასოდეს არ ეხება (თუ აშკარად არ აირჩევთ). სესიის კვალი არ რჩება არსად, გარდა ადამიანის მეხსიერებისა.

მუდმივი მეხსიერება. არჩევითია, იმავე USB-ზე, დაშიფრულია LUKS-ით. საშუალებას აძლევს თქვენ შეინახოთ კონკრეტული საქაღალდე, Tor ხიდის პარამეტრები და მოკლე აპების სია გადატვირთვებს შორის. ყველაფერი დანარჩენი რჩება ამნეზიური.

Tor როუტინგი. ყველა ტრაფიკი. არანაირი "გაყოფილი გვირაბი", არანაირი "დომენი-დაფუძნებული გათავისუფლება". აპები, რომლებსაც არ შეუძლიათ Tor-ის გამოყენება, უბრალოდ ვერ დაუკავშირდებიან. ეს მკაცრია და ხანდახან გამაღიზიანებელი (ზოგი ვიდეო კონფერენცია ირღვევა, საბანკო საიტების უმეტესობა Tor-ის გასასვლელებს ბლოკავს), მაგრამ ეს არის უსაფრთხოების თვისება.

ძლიერი მხარეები. ამნეზიური დიზაინით — დაკარგული USB არ უშვებს თქვენს სესიას. Tor ნაგულისხმევად — ნამდვილი IP-ის შემთხვევით გაჟონვა შეუძლებელია. პატარა შეტევის ზედაპირი — მინიმალური პროგრამული სტეკი. კარგად შენარჩუნებული არაკომერციული ორგანიზაციის მიერ.

სუსტი მხარეები. არ არის ყოველდღიური მძღოლი. USB-დან ჩატვირთვა ნელია. პროგრამული შერჩევა მიზანმიმართულად შეზღუდულია. Tor ლატენტურობა არღვევს ბევრ კომერციულ სერვისს. გადატვირთვებს შორის მუდმივი სისტემის მდგომარეობა არ არის, თუ არ აირჩევთ.

საუკეთესოა.

  • საზღვრის გადაკვეთა (გადატვირთვა ნორმალურ OS-ში გადასახადებამდე)
  • ჟურნალისტური წყაროების შეხვედრა
  • მგრძნობიარე თემის კვლევა, რომელიც არ უნდა შერევდეს თქვენს ყოველდღიურ ვინაობას
  • ნებისმიერი სესია, სადაც "რასაც ახლა აკეთებთ, არ უნდა იყოს დაკავშირებული იმასთან, ვინც ხართ დანარჩენ დროს"

პრაქტიკული დაყენება. გადმოწერეთ Tails-ი tails.net-დან, შეამოწმეთ ხელმოწერა (კრიტიკული), დაბურეთ ≥ 8 GB USB-ში, ჩატვირთეთ სამიზნე მანქანა მისგან (შესაძლოა საჭირო იყოს BIOS/UEFI შესწორება). დააყენეთ ადმინისტრატორის პაროლი, თუ სესიის დროს sudo ბრძანებების გაშვება გჭირდებათ.

შედარების ცხრილი

OS ტელემეტრია (ნაგულისხმევი) საჭიროა ანგარიში ღია წყარო FDE ნაგულისხმევი ღრუბლის ნაგულისხმევები კონფიდენციალურობის ქულა
Windows 11 Home ყოველთვის-ჩართული + მხოლოდ-უარის თქმა კი (Microsoft) არა ხანდახან (auto Device Encryption) OneDrive ჩართული ★☆☆☆☆
Windows 11 Pro მცირდება Group Policy-ით არა (domain join ვარიანტი) არა კი (BitLocker) OneDrive ჩართული ★★☆☆☆
macOS Sequoia უარის თქმა EU-ში, ჩართული ნაგულისხმევად აშშ-ში რეკომენდირებული (Apple ID) არა არა (მომხმარებელმა უნდა ჩართოს FileVault) iCloud ჩართული Photos-ისთვის ★★★☆☆
Ubuntu 24.04 ინსტალაცია-დროის არჩევითი მხოლოდ არა კი არჩევითი ინსტალაციისას არცერთი (snap ტელემეტრია) ★★★★☆
Fedora 41 არჩევითი კრახის ანგარიშები არა კი არჩევითი ინსტალაციისას არცერთი ★★★★☆
Linux Mint 22 არცერთი არა კი არჩევითი ინსტალაციისას არცერთი ★★★★★
Qubes OS 4.2 არცერთი არა კი კი (სავალდებულო LUKS) არცერთი ★★★★★
Tails 6.x არცერთი არა კი მუდმივი ტომი არჩევითი არცერთი (Tor-გადამისამართებული) ★★★★★

(ვარსკვლავები არის "ტელემეტრიის ტვირთი + დახურული-წყაროს ჯარიმა + FDE ნაგულისხმევი + ღრუბლის-ჩაკეტვა"-ის უხეში კომპოზიცია. არ არის ერთადერთი რამე, რომელიც მნიშვნელოვანია — გამყარებული Windows 11 Pro შეიძლება იყოს უფრო კონფიდენციალური, ვიდრე უხეიროდ Ubuntu-ის ინსტალაცია.)

ჩვენი რეკომენდაცია გამოყენების შემთხვევის მიხედვით

1. კონფიდენციალურობის-ცნობიერი მომხმარებელი, რომელსაც ასევე სჭირდება მთავარი პროგრამები (Adobe, თამაშები, Office, Zoom და ა.შ.). Windows 11 Pro BitLocker + O&O ShutUp10++ + Firefox + ლოკალური ანგარიშით. ან dual-boot Windows იმ აპებისთვის, რომელიც მას მოითხოვს და Linux Mint ყველაფერი დანარჩენისთვის.

2. ცოდნის მუშაკი, დეველოპერი, სტუდენტი, მწერალი. Linux Mint LUKS + Firefox + uBlock Origin-ით. Windows/macOS workflow-ის ოთხმოცდაათი პროცენტი სუფთად რუკაა Mint-ში. LibreOffice უმეტესი დოკუმენტისთვის, OnlyOffice თუ უკეთესი Microsoft Office თავსებადობა გჭირდებათ.

3. შინაარსის შემქმნელი / დიზაინერი, რომელიც Adobe Creative Cloud-ს იყენებს. macOS Sequoia FileVault + Advanced Data Protection + Firefox-ით. Adobe-ის მხარდაჭერა რეალურია macOS-ზე; უხერხულია Linux-ზე (Wine/Bottles მუშაობს ზოგი აპისთვის, არა ყველასთვის). Apple Silicon-ის შესრულება ვიდეო-სამუშაოზე ნამდვილად საუკეთესოა სამი კომერციული ვარიანტიდან.

4. ჟურნალისტი / აქტივისტი / მკვლევარი, რომელიც მგრძნობიარე მასალას მუშავდება. Qubes OS თავსებად აპარატურაზე ყოველდღიური სამუშაოსთვის + Tails USB-ზე ერთჯერადი მაღალი რისკის სესიებისთვის. გამოიყენეთ ცალკეული ფიზიკური მოწყობილობები "საჯარო ვინაობისთვის" და "მგრძნობიარე სამუშაო ვინაობისთვის", თუ შესაძლებელია.

5. შემთხვევითი მაღალი რისკის სესია (საზღვრის გადაკვეთა, წყაროსთან შეხვედრა, თემის კვლევა). Tails USB-ზე, ჩატვირთული სუფთა მანქანაზე, შემდეგ გათიშული. ერთსა და იმავე USB-ს არ გამოიყენოთ სხვადასხვა რისკის სცენარებში, თუ მუდმივი ტომი არ წაიშლება.

6. ბაბუა, რომელიც კომპიუტერის გამოყენებას სწავლობს. ChromeOS Chromebook-ზე სიმარტივისთვის, ან Linux Mint Cinnamon, თუ ოჯახის რომელიმე წევრს შეუძლია საწყისი დაყენების გაკეთება. მოერიდეთ Windows 11 Home-ს — Microsoft-ის ანგარიშის დაყენება მარტო დამაბნეველია და გასუფთავების სამუშაო არ ღირს მსუბუქი მომხმარებლისთვის.

რას ვუშვებთ ნამდვილად

სრული გამჟღავნება: ipdrop.io-ის გუნდი მუშაობს ნაერთით — macOS შინაარსისთვის/დიზაინისთვის/ყოველდღიური სამუშაოსთვის, Linux Mint ცალკე მანქანაზე განვითარებისთვის/მგრძნობიარე სამუშაოსთვის, და Tails USB უჯრაში, რომელიც გამოიყენება დაახლოებით 3-4-ჯერ წელიწადში. Qubes-ს პატივს ვცემთ, მაგრამ ყოველდღიურად არ ვიყენებთ — ხახუნი რეალურია და ჩვენი საფრთხის მოდელი მას არ მოითხოვს.

რასაც აირჩევთ, ყველაზე მნიშვნელოვანი კონფიდენციალურობის ნაბიჯი არ არის OS — ეს არის სრული დისკის დაშიფვრის ჩართვა, პაროლის მენეჯერის გამოყენება და მგრძნობიარე ვინაობების შერევის თავიდან აცილება ყოველდღიურ ბრაუზერში. OS არჩევანი არის ჩარჩო; ჩვევები — სურათი.

დაკავშირებული

როგორ გავამყაროთ ნებისმიერი desktop OS კონფიდენციალურობისთვის

პლატფორმისგან დამოუკიდებელი ჩამონათვალი, რომელიც მოიცავს 80/20 კონფიდენციალურობის გამარჯვებებს ნებისმიერ OS-ზე. უმეტესობას სჭირდება ერთ საათზე ნაკლები.

  1. ჩართეთ სრული დისკის დაშიფვრა:BitLocker (Windows 11 Pro — არა Home), FileVault (macOS System Settings → Privacy & Security → FileVault) ან LUKS Linux-ის ინსტალაციისას. FDE-ის გარეშე დაკარგული ლეპტოპი არის კონფიდენციალურობის დარღვევა. გამოიყენეთ 18+ შემთხვევითი სიმბოლოს პასფრაზა (არა პაროლი, რომელსაც ემახსოვრებათ — შეინახეთ პასფრაზა თქვენს პაროლის მენეჯერში და აღდგენის გასაღები დაბეჭდილი ფიზიკურ სეიფში).
  2. გამორთეთ ის ტელემეტრია, რომელიც არ გჭირდებათ:Windows 11 → Settings → Privacy & Security → გამორთეთ ყოველი გადამრთველი, რომელიც აქტიურად არ გჭირდებათ; გაუშვით O&O ShutUp10++ უფრო ღრმა Group Policy-ის შესწორებებისთვის. macOS → Settings → Privacy & Security → Analytics & Improvements → გათიშეთ ყველა გაზიარება. Ubuntu/Fedora → უარი თქვით ინსტალატორის დროს ("დაგვეხმარეთ გავაუმჯობესოთ..." მონიშვნები) და გათიშეთ კრახის ანგარიში. Linux Mint → არაფერი არ უნდა გათიშოთ, მაგრამ ხელახლა შეამოწმეთ ძირითადი განახლების შემდეგ.
  3. შეცვალეთ ნაგულისხმევი ბრაუზერი Firefox-ით ან Brave-ით, არა Chrome/Edge/Safari-ით:Chrome აგზავნის ყოველ URL-ს Google-ში Safe Browsing-ისთვის ნაგულისხმევად (უარის თქმა შესაძლებელია). Edge აგზავნის Microsoft-ში. Safari ნაკლებად ცუდია, მაგრამ ჯერ კიდევ Apple-ცენტრული. Firefox მკაცრი რეჟიმით და სარეკლამო ბლოკერით (uBlock Origin) საუკეთესო ბალანსია კონფიდენციალურობასა და თავსებადობას შორის. Brave-ს უფრო მკაცრი ნაგულისხმევები აქვს, მაგრამ სარეკლამო-ქსელის-ჯილდოს კუთხე ზოგ ადამიანს ხელს უშლის. დააყენეთ ბრაუზერი ჯერ ახალ OS-ზე, სანამ რაიმეში შეხვალთ.
  4. გამოიყენეთ პაროლის მენეჯერი end-to-end დაშიფვრით:Proton Pass ან Bitwarden — ორივე ღია წყაროა, ორივე E2E-დაშიფრულია. ჩართეთ 2FA თვით პაროლის მენეჯერზე. არასოდეს ხელახლა გამოიყენოთ პაროლები. იხილეთ ჩვენი Proton Pass vs Bitwarden შედარება, რომელი აირჩიოთ.
  5. დაამატეთ VPN არასანდო ქსელებისთვის (და განიხილეთ ყოველთვის-ჩართული):თქვენი ISP / ყავის სახლი / აეროპორტი / დამსაქმებლის ქსელი ხედავს თითო დომენს, რომელთანაც დაკავშირდებით. VPN (Proton VPN ან Mullvad, არა უფასოები) აშიფრავს ტრაფიკს VPN სერვერთან და ცვლის თქვენს ISP-ს სანდო შუამავლით. სპეციალურად კონფიდენციალურობისთვის — არა მხოლოდ გეო-განბლოკვისთვის — განიხილეთ მისი ჩართული დატოვება სახლშიც.
  6. დააყენეთ დაშიფრული ღრუბლის სარეზერვო ასლი ან შეწყვიტეთ მგრძნობიარე საქაღალდეების ღრუბლის სინქრონიზაცია:თუ Windows 11-ზე ხართ, OneDrive ნაგულისხმევად ჩართულია და სკანირებს ყოველ ფაილს, რომელსაც აყრით თქვენს Documents საქაღალდეში. macOS იგივეს აკეთებს iCloud Drive-ით, თუ უარს არ იტყვით. ვარიანტები, კონფიდენციალურობის მიხედვით დახარისხებული — (a) ლოკალური სარეზერვო დაშიფრულ გარე დისკზე ერთადერთად, (b) Proton Drive მისი ნულოვანი წვდომის დაშიფვრით, (c) Bitwarden Send ან Magic Wormhole ხანდახანდელი დაშიფრული გადაცემებისთვის. გათიშეთ ნაგულისხმევი ღრუბლის-სინქი ნებისმიერი საქაღალდისთვის, რომელიც შეიცავს ფინანსურ, სამედიცინო ან საიდენტიფიკაციო დოკუმენტებს.
  7. ბრაუზერის გაფართოებების და ინსტალირებული აპების აუდიტი ყოველი კვარტალში:გაფართოებები კლასიკური exfiltration გზაა — იგივე ნებართვა, რომელიც სარეკლამო ბლოკერს აძლევს უფლებას წაიკითხოს ყოველი გვერდი, ასევე საშუალებას აძლევს კომპრომეტირებულ გაფართოებას იგივე გააკეთოს. ყოველი 90 დღის შემდეგ გადახედეთ სამ რამეს — ინსტალირებული ბრაუზერის გაფართოებები (წაშალეთ ნებისმიერი, რომელიც 30 დღეში არ გამოგიყენებიათ), ინსტალირებული აპები (წაშალეთ ნებისმიერი, რომელსაც ვერ ცნობთ) და თქვენი "Sign in with Google / Facebook / Apple"-ით დაკავშირებული აპების სია (გააუქმეთ ძველები).
  8. გადააქციეთ მდებარეობის სერვისები არჩევით-ფუნქცია აპებისთვის:ყოველ OS-ზე გადადით Settings → Privacy → Location Services და დააყენეთ ნაგულისხმევი "უარყოფა" აპებისთვის, თუ აქტიურად არ გჭირდებათ (მაგ. Maps, Weather). ბრაუზერს არ უნდა სჭირდებოდეს მდებარეობა, თუ კონკრეტულ საიტზე "ნებართვა" შეტყობინებაზე არ დაიხეთ. macOS და Linux ამას კარგად აკეთებენ; Windows 11 მოითხოვს უფრო მიზანმიმართულ გადართვას, რადგან ბევრი შემავსებელი აპი ნაგულისხმევად "ნებართვაზე" დგას.
  9. მაქსიმალური კონფიდენციალურობისთვის გამოყავით ვინაობები ცალკეულ მანქანებზე:ერთადერთი საუკეთესო კონფიდენციალურობის ჰიგიენის სვლა არის შეწყვიტოთ პირადი ვინაობის შერევა სამუშაო/პროფესიულ ვინაობასთან იმავე მოწყობილობასა და ბრაუზერის პროფილში. ან გამოიყენეთ ცალკეული ბრაუზერის პროფილები აგრესიული ქუქი-იზოლაციით, ან უკეთესი — მეორე ფიზიკური მოწყობილობა (Linux Mint-ის მქონე ძველი ლეპტოპი 100-200$-ად ნახმარია) მგრძნობიარე კვლევისთვის, საბანკო საქმისთვის, ჟურნალისტიკისთვის. Qubes OS-ი ამას აკეთებს OS-დონეზე Xen VM-ებით, მაგრამ "ორი ლეპტოპიც" კი 90%-ით აქამდე მიგიყვანთ.

ხშირად დასმული კითხვები

დაკავშირებული სტატიები