मुख्य सामग्रीमा जानुहोस्

सबैभन्दा निजी डेस्कटप OS २०२६ — Windows, macOS, Linux

Windows 11, macOS, Ubuntu, Fedora, Mint, Qubes, Tails मा गोपनीयताको तुलना — टेलिमेट्री, एन्क्रिप्सन, कुन छनौट गर्ने।

अन्तिम अपडेट: २०२६ अप्रिल २२

सारांश

  • अधिकांश प्रयोगकर्ताहरूका लागि, गोपनीयताको क्रम यस प्रकार छ: **Tails > Qubes OS > Linux Mint / Fedora / Ubuntu > macOS > Windows 11**।
  • **Windows 11** मा सबैभन्दा आक्रामक डिफल्ट सेटिङहरू छन्: अनिवार्य Microsoft खाता, अटल टेलिमेट्री, Copilot+Recall ले सक्षम हार्डवेयरमा तपाईंको स्क्रिनका स्क्रिनसटहरू लिन्छ। कडा बनाउन सकिन्छ, तर तपाईं डिफल्टसँग लड्नुपर्ने हुन्छ।
  • **macOS Sequoia** सबैभन्दा निजी व्यावसायिक OS हो: बलियो अन-डिभाइस सुरक्षा, एन्क्रिप्टेड iCloud वैकल्पिक छ (Advanced Data Protection), तर यो बन्द-स्रोत भएकाले तपाईंले यसले वास्तवमा के गर्दैछ भनेर प्रमाणित गर्न सक्नुहुन्न।
  • **डेस्कटप Linux** (Ubuntu, Fedora, Mint) खुला-स्रोत हो, जबरजस्त खाता छैन, सानो अप्ट-आउट पछि चिन्ता गर्नुपर्ने कुनै टेलिमेट्री छैन। तीनमध्ये Mint को डिफल्ट सबैभन्दा निजी छ।
  • **Qubes OS** उच्च-खतरा प्रयोगकर्ताहरूका लागि उत्कृष्ट छ जो विभाजनद्वारा सुरक्षा चाहन्छन्। **Tails** अस्थायी, विस्मृत-योग्य, Tor-राउटेड सत्रहरूका लागि उत्तम हो — दैनिक प्रयोगका लागि उपयुक्त छैन।

छोटो उत्तर

यदि गोपनीयता सर्वोच्च प्राथमिकता हो र तपाईं बानी परिवर्तन गर्न तयार हुनुहुन्छ भने:

  • अत्यधिक खतरा मोडेल (स्रोतहरू सुरक्षित गर्ने पत्रकार, शत्रुतापूर्ण राज्यमा कार्यकर्ता, सुरक्षा अनुसन्धानकर्ता): दैनिक प्रयोगका लागि Qubes OS + एकल उच्च-जोखिम सत्रहरूका लागि छुट्टै USB मा Tails
  • गोपनीयता-केन्द्रित तर व्यावहारिक (तपाईंलाई घर फोन नगर्ने सामान्य-देखिने कम्प्युटर चाहिन्छ): Linux Mint — Ubuntu-अनुकूल सफ्टवेयर पारिस्थितिकी, Canonical का थपहरू हटाइएका, रक्षात्मक डिफल्टहरू।
  • गोपनीयताका लागि उत्तम व्यावसायिक OS: Advanced Data Protection सक्रिय सहित macOS Sequoia। बन्द-स्रोत चेतावनी लागू हुन्छ, तर डिफल्टहरू Windows भन्दा राम्रा छन् र यन्त्र सुरक्षा उत्कृष्ट छ।
  • कामका लागि Windows प्रयोग गर्नुपर्छ: Group Policy, BitLocker, Firefox, र गम्भीर कडाइ पास सहित Windows 11 Pro (Home होइन)। उचित रूपमा निजी Windows 11 चलाउन सम्भव छ — तपाईंले केवल यसलाई कन्फिगर गर्न एक सप्ताहान्त खर्च गर्नुहुन्छ, र यो प्रत्येक प्रमुख अपडेटमा फर्किन्छ।

तलको सबै कुरा यस क्रमणिकाको विवरण हो — प्रत्येक OS ले डिफल्टमा के गर्छ, तपाईंले के परिवर्तन गर्न सक्नुहुन्छ, र के गर्न सक्नुहुन्न।

Windows 11 — गोपनीयता-विरोधी आधाररेखा

Windows 11 मुख्यधारा विकल्पहरूमध्ये सबैभन्दा खराब हो, यो दुर्भावनापूर्ण भएकाले होइन, तर किनभने Microsoft को व्यापार मोडेलले OS लाई डेटा उत्पाद ठान्छ। विशिष्टताहरू:

खाता आवश्यकता। Windows 11 Home ले सेटअपको क्रममा Microsoft खाता अनिवार्य बनाउँछ। स्थानीय-खाता समाधानहरू (OOBE\BYPASSNRO आदेश, no@thankyou.com ट्रिक) संचयी अपडेटहरूमा पटके हटाइन्छन्। Windows 11 Pro ले "domain join" मार्ग छान्यो भने सेटअपको क्रममा अझै स्थानीय खाताहरू अनुमति दिन्छ।

टेलिमेट्री। दुई तहरू: "Required diagnostic data" (सधैं-चालु, Settings UI मार्फत असक्षम गर्न सकिँदैन — Group Policy ले प्रतिबन्धित गर्न सक्छ, तर केही सङ्केतहरू अझै प्रवाहित हुन्छन्) र "Optional diagnostic data" (पूर्ण ब्राउजिङ-स्तर टेलिमेट्री जुन तपाईं बन्द गर्न सक्नुहुन्छ तर डिफल्टमा चालु छ)। Microsoft ले डेटा शब्दकोश प्रकाशित गर्छ, जुन अधिकांश OS विक्रेताहरूले गर्नेभन्दा बढी हो, तर आधाररेखा भनेको "Microsoft लाई थाहा छ तपाईंले के गर्दैहुनुहुन्छ"।

Copilot + Recall। Recall (NPU सहित Copilot+ PC हरूमा) हर केही सेकेन्डमा तपाईंको स्क्रिनको स्क्रिनसट लिन्छ, OCR गर्छ, र खोजयोग्य स्थानीय अनुक्रमणिका बनाउँछ। जून २०२४ को सुरक्षा विरोध पछि, Microsoft ले यसलाई अप्ट-इन बनायो, डेटाबेस एन्क्रिप्ट गर्यो, र यसलाई क्वेरी गर्न Windows Hello प्रमाणीकरण अनिवार्य बनायो। अन्तर्निहित क्षमता OS मा नै बाँधिएको छ। प्रत्येक प्रमुख अपडेटले "के Recall साँच्चै अझै अप्ट-इन छ?" भन्ने प्रश्न पुनः उठाउँछ। Copilot आफैंले तपाईंले सुविधा स्पष्ट रूपमा असक्षम नगर्दासम्म Azure OpenAI लाई क्वेरीहरू पठाउँछ।

OneDrive डिफल्टहरू। ताजा स्थापनाहरूले चुपचाप तपाईंको Documents, Pictures, र Desktop लाई %OneDrive%\ मा रिडिरेक्ट गर्छन् र सिन्किङ सुरु गर्छन्। लाखौं प्रयोगकर्ताहरूका व्यक्तिगत फाइलहरू जानाजान अपलोड गर्ने निर्णय नगरिकन Microsoft को क्लाउडमा छन्।

Edge + Bing। डिफल्ट ब्राउजरले Bing मा क्वेरीहरू पठाउँछ। Edge मा उपयोगी गोपनीयता सुविधाहरू (ट्र्याकर अवरोधन, InPrivate) छन् तर यसको डिफल्ट व्यवहारमा URL हरू Microsoft को Defender SmartScreen मा पठाउने समावेश छ।

तपाईं के गर्न सक्नुहुन्छ। Windows 11 सबैभन्दा बढी कडा बनाउन सकिने OS हो किनभने त्यहाँ बन्द गर्न यति धेरै छ:

  • स्थानीय खातासँग स्थापना गर्नुहोस् (Pro वा Home मा registry ट्विक)
  • O&O ShutUp10++ स्थापना गर्नुहोस् — "सिफारिस गरिएका" डिफल्टहरूसहित १००+ गोपनीयता टगलहरूको क्यूरेटेड सूची। Group Policy + registry परिवर्तनहरू लागू गर्छ जुन अपडेटहरूमा बाँचिरहन्छन्।
  • स्थापनाको क्रममा OneDrive सेटअप असक्षम गर्नुहोस्, अप्रयुक्त भए पूर्णतः हटाउनुहोस्
  • Edge लाई Firefox वा Brave ले प्रतिस्थापन गर्नुहोस्; डिफल्ट खोज DuckDuckGo, Kagi, वा Startpage मा परिवर्तन गर्नुहोस्
  • अप्रयुक्त भए Cortana, Teams Consumer, र Xbox एपहरू अनइन्स्टल गर्नुहोस्
  • FDE का लागि BitLocker (Pro मात्र) वा VeraCrypt (Home)
  • Group Policy: Computer Configuration → Administrative Templates → Windows Components → Data Collection

यो पास पछि, Windows 11 लाई अपरिमार्जित Ubuntu जत्तिकै निजी बनाउन सकिन्छ। निरन्तर लागत भनेको प्रत्येक Feature Update (20H2, 22H2, 23H2, 24H2 प्रत्येकले केही व्यवहार पुनः ल्यायो) पछि आफ्नो सेटिङहरू पुनः हेर्नु हो।

macOS Sequoia 15 — गोपनीयताका लागि उत्तम व्यावसायिक OS

macOS Sequoia डिफल्टमा Windows 11 भन्दा नाटकीय रूपमा राम्रो छ, तर "Microsoft भन्दा राम्रो" को अर्थ "निजी" होइन।

Apple को टेलिमेट्री — Analytics, Device Analytics, र iCloud Analytics — EU मा ताजा स्थापनामा डिफल्टमा बन्द छन् (GDPR), US मा डिफल्टमा चालु छन् (तपाईं Settings → Privacy & Security → Analytics & Improvements मा असक्षम गर्न सक्नुहुन्छ)। Apple ले आफ्नो गोपनीयता नीति प्रकाशित गर्छ र अन-डिभाइस प्रशोधनका बारेमा विशेष दाबीहरू गर्छ, तर OS बन्द-स्रोत भएकाले तपाईं यी दाबीहरू स्वतन्त्र रूपमा प्रमाणित गर्न सक्नुहुन्न।

iCloud डिफल्टहरू। Photos, Contacts, Calendar, र iCloud Drive ले Apple ID सँग साइन इन गर्नुभयो भने डिफल्टमा सिन्क गर्छन्। iCloud मा Messages डिफल्टमा बन्द छ जबसम्म सक्रिय नगरिएको हो। Advanced Data Protection (अधिकांश श्रेणीहरू — Photos, Notes, Drive, ब्याकअपहरूका लागि एन्ड-टु-एन्ड एन्क्रिप्टेड iCloud) अप्ट-इन छ र तपाईंका सबै यन्त्रहरूमा iOS 16.2+ / macOS 13+ आवश्यक पर्छ। Apple ले सेटअपको क्रममा यसलाई सक्रिय रूपमा कम जोड दिन्छ किनभने यसलाई सक्षम पार्नुको अर्थ यदि तपाईंले पहुँच गुमाउनुभयो भने Apple ले तपाईंको डेटा पुनः प्राप्त गर्न सक्दैन।

Siri + Spotlight। क्वेरीहरू समाधानका लागि Apple लाई पठाइन्छन्। Apple भन्छ तिनीहरू अज्ञात छन् र तपाईंको Apple ID सँग जोडिएका छैनन्। Safari मा "Search Suggestions from Apple" असक्षम गर्न सक्नुहुन्छ URL-बार टाइपिङ Apple सर्भरहरूमा पुग्न बाट रोक्न।

Apple Intelligence (२०२४ मा थपिएको)। साना मोडेलहरूका लागि अधिकतर अन-डिभाइस, तर केही क्वेरीहरू Apple को "Private Cloud Compute" पूर्वाधारमा पठाइन्छन्। PCC ले प्रमाणित हार्डवेयर र प्रकाशित बाइनरीहरू प्रयोग गर्छ — साँच्चै नौलो गोपनीयता आर्किटेक्चर। EU मा अप्ट-इन छ, macOS 15 अनुसार अन्य सबैतिर पनि अप्ट-इन।

Gatekeeper + कोड साइनिङ। तपाईंले चलाउने प्रत्येक एप Apple को नोटरी सेवाविरुद्ध हस्ताक्षर जाँच पाउँछ। पहिलो-रन एपहरूले Developer ID ह्यासको साथ घर फोन गर्छन् — Apple ले (सैद्धान्तिक रूपमा) प्रत्येक Mac ले के चलाइरहेको छ र कहिले भनेर लग गर्न सक्छ। यो एउटा सुरक्षा सुविधा (ज्ञात-दुर्भावनापूर्ण एपहरू समात्छ) गोपनीयता लागतहरूसहित हो। sudo spctl --master-disable ले हस्ताक्षर प्रवर्तन बन्द गर्छ तर सिफारिस गरिँदैन।

बलिया पक्षहरू।

  • Apple Silicon + Secure Enclave = बलियो यन्त्र सुरक्षा, हार्डवेयरमा बाँधिएको बायोमेट्रिक अनलक
  • App Store एपहरूमा गोपनीयता लेबलहरू छन् (विकासकर्ताले स्व-प्रमाणित, तर अझै जानकारी सतहमा ल्याउँछन्)
  • अनुमति मोडेल कडा छ — एपहरूले सम्पर्क, क्यालेन्डर, क्यामेरा, माइक्रोफोन, स्थान पढ्नु अघि सोध्नुपर्छ
  • FileVault (FDE) सक्रिय गर्न सरल छ र Secure Enclave प्रयोग गर्छ
  • अनिवार्य एन्टी-भाइरस घर फोन गर्दैन

कमजोर पक्षहरू।

  • बन्द-स्रोत — गोपनीयता दाबीहरू Apple को शब्द हो
  • iCloud अप्ट-आउटहरू Settings प्यानलहरूमा छरिएका छन्
  • Advanced Data Protection सेटअप घर्षण-भारी छ (Apple ले सक्रिय रूपमा यसलाई सक्षम पार्न कठिन बनाउँछ)
  • हार्डवेयर लक-इन — यदि तपाईं गोपनीयता प्रमाणित गर्न पर्याप्त रूपमा ध्यान दिनुहुन्छ भने, सम्भवतः तपाईं अडिट गर्न सकिने Linux मा हुन चाहनुहुन्छ

व्यावहारिक सेटअप। ताजा स्थापना → वैकल्पिक analytics अस्वीकार गर्नुहोस् → FileVault सक्रिय गर्नुहोस् → यदि तपाईंका सबै यन्त्रहरूले समर्थन गर्छन् भने Advanced Data Protection सक्रिय गर्नुहोस् → Firefox स्थापना गर्नुहोस् → तपाईंले ठ्याक्कै कुन श्रेणीहरू सिन्क गर्ने भनेर निर्णय नगरेसम्म iCloud मा साइन इन नगर्नुहोस्।

Ubuntu 24.04 LTS — लोकप्रिय Linux

Ubuntu डेस्कटपमा सबैभन्दा बढी प्रयोग गरिने Linux वितरण हो र उचित गोपनीयता आधाररेखा हो। Canonical को यस विषयमा मिश्रित इतिहास छ।

२०१३ Amazon lens। एक छोटो अवधिका लागि, Ubuntu Unity को Dash खोजले किनमेल परिणाम "lenses" का लागि Amazon मा क्वेरीहरू पठाउँथ्यो। यसले समुदायमा वर्षौं-लामो विश्वास संकट उत्पन्न गर्यो। सुविधा 16.04 मा हटाइयो र Canonical ले यसलाई दोहोर्याएको छैन। जान्नु उपयोगी छ किनभने यसले पुरानो-समय Linux प्रयोगकर्ताहरूले Ubuntu बारे कसरी महसुस गर्छन् भन्ने रङ्गिन्छ।

वर्तमान टेलिमेट्री।

  • Ubuntu Report — स्थापनाको क्रममा पठाइएको एक-पटक, अज्ञात हार्डवेयर/सफ्टवेयर सारांश। अप्ट-इन; यो चल्नुअघि तपाईंले प्रम्प्ट देख्नुहुन्छ।
  • Apport — क्र्यास रिपोर्टिङ। रिलिजहरूमा डिफल्टमा बन्द; तपाईं प्रति क्र्यास अप्ट इन गर्नुहुन्छ।
  • Livepatch — कर्नेल हट-प्याचहरू। अप्ट-इन; Ubuntu Advantage सदस्यता आवश्यक।
  • PopCon — प्याकेज लोकप्रियता प्रतियोगिता। डिफल्टमा बन्द।
  • Snap टेलिमेट्री — Canonical को snap स्टोरले स्थापना/अपडेट गणनाहरू सङ्कलन गर्छ। ब्राउजर टेलिमेट्री भन्दा कम आक्रामक तर प्रत्येक snap स्थापनाका लागि Canonical लाई कल गर्छ।

ubuntu-advantage-tools nag स्क्रिनहरू। हालैका Ubuntu संस्करणहरूले तपाईं SSH वा टर्मिनल खोल्दा "motd" प्रम्प्टहरू थपेका छन्, Ubuntu Pro विज्ञापन गर्दै। झर्झराउने तर गोपनीयता समस्या होइन (कुनै बाहिर पठाइने डेटा छैन)। /etc/default/ubuntu-advantage-tools मा ENABLED=0 सेट गरेर 24.04 मा हटाइएको वा मुटुट गरिएको।

Snap बनाम apt। Ubuntu 22.04+ ले Firefox लाई snap प्याकेजको रूपमा पठाउँछ। Snap स्टोरले Canonical का सर्भरहरूसँग कुरा गर्छ; परम्परागत apt प्याकेजहरूले तपाईंले कन्फिगर गर्नुभएको जुनसुकै mirror सँग कुरा गर्छन्। यदि "Canonical मार्फत सबै कुरा" राउटिङले तपाईंलाई झर्झराउँछ भने, या त ppa:mozillateam/ppa Firefox apt प्याकेजमा स्विच गर्नुहोस्, वा flatpak बाट सिधै Firefox स्थापना गर्नुहोस्।

बलिया पक्षहरू। खुला-स्रोत, अडिट गर्न योग्य, विशाल प्याकेज छनौट, उत्कृष्ट हार्डवेयर समर्थन, 22.04+ मा Wayland डिफल्ट, उचित गोपनीयता डिफल्टहरूसहित GNOME 46।

कमजोर पक्षहरू। Canonical का व्यावसायिक हितहरू कहिलेकाहीं प्रयोगकर्ता डेटा तर्फ इंगित गर्छन्; Snap टेलिमेट्री snaps प्रयोग गर्दा अपरिहार्य छ; "Ubuntu Advantage" ब्रान्डिङ नगहरू दृश्यमान छन्।

व्यावहारिक सेटअप। ताजा स्थापना → Ubuntu Report अस्वीकार गर्नुहोस् → Apport असक्षम गर्नुहोस् → PopCon असक्षम गर्नुहोस् → Snap Firefox लाई apt Firefox वा Flatpak ले प्रतिस्थापन गर्नुहोस् → स्थापनाको क्रममा LUKS FDE सक्रिय गर्नुहोस् → uBlock Origin सहित Firefox।

Fedora 41 — अपस्ट्रिम-पहिले Linux

Fedora Red Hat (IBM) को सामुदायिक वितरण हो, RHEL का लागि अपस्ट्रिमको रूपमा प्रयोग गरिन्छ। गोपनीयताको दृष्टिकोणले यो Ubuntu जस्तै छ, केही भिन्नताहरूसहित।

Canonical समकक्ष छैन। Red Hat / IBM ले डेस्कटप प्रयोगकर्ताहरूलाई "Advantage" सदस्यता विज्ञापन गर्दैनन्; उद्यम लाइसेन्सिङ RHEL मा छ, Fedora मा होइन। कुनै nag स्क्रिन छैन, जबरजस्त अपग्रेड प्रम्प्ट छैन।

डिफल्ट टेलिमेट्री। न्यूनतम। Fedora Report (हार्डवेयर जनगणना) 42 मा परिचय गराइँदै छ — चलिरहेको सामुदायिक बहस, वर्तमान स्थिति अप्ट-इन। ABRT (क्र्यास रिपोर्टिङ) अप्ट-इन छ; क्र्यास हुँदा तपाईंले सूचना देख्नुहुन्छ र पेश गर्ने वा नगर्ने निर्णय गर्न सक्नुहुन्छ।

SELinux डिफल्टमा लागू। यो गोपनीयताको होइन, सुरक्षाको सुविधा हो — यसले प्रक्रिया-स्तर शोषणहरू समाउँछ ताकि सम्झौता गरिएको एपले तपाईंको सिस्टममा सबै कुरा पढ्न सक्दैन। Ubuntu ले उही उद्देश्यका लागि AppArmor प्रयोग गर्छ तर बढी अनुमतिपूर्ण डिफल्ट अवस्थामा। SELinux कडा छ।

Flatpak + dnf। Fedora का प्याकेज प्रबन्धकहरू। Flathub flatpaks ले Flathub CDN सँग कुरा गर्छन् (टेलिमेट्री सङ्केत होइन, केवल डाउनलोड); dnf ले Fedora mirror हरूसँग कुरा गर्छ।

Wayland पहिले। प्रत्येक डेस्कटप स्पिन (GNOME, KDE, XFCE, आदि) ले Wayland लाई डिफल्ट सत्रको रूपमा पठाउँछ, जसले X11 भन्दा GUI एपहरूबीच राम्रो अलगाव प्रदान गर्छ (एपहरूले एकअर्काको स्क्रिनसट / किस्ट्रोक-स्निफ गर्न सक्दैनन्)।

बलिया पक्षहरू। Canonical-शैलीका कुनै व्यावसायिक ढाँचाहरू छैनन्, SELinux लागू, छिटो अपस्ट्रिम ट्र्याकिङ (कर्नेल/Mesa/GNOME सबै Ubuntu भन्दा नयाँ)।

कमजोर पक्षहरू। ब्लिडिङ-एज भनेको "ड्राइभर रिग्रेसनका कारण केही टुटेको" हुन सक्छ; Ubuntu LTS को ५ वर्षको तुलनामा प्रति रिलिज १३-महिना समर्थन चक्र।

व्यावहारिक सेटअप। ताजा स्थापना → क्र्यास रिपोर्टहरू अस्वीकार गर्नुहोस् (पहिलो पटक सक्रिय हुँदा प्रम्प्ट आउँछ) → स्थापनाको क्रममा LUKS सक्रिय गर्नुहोस् → Firefox Fedora Workstation मा पूर्व-स्थापित छ र flatpak होइन।

Linux Mint 22 — डिफल्टमा नै उत्तम निजी Linux

Linux Mint Ubuntu को दीर्घकालीन debloat हो। तिनीहरूले अपस्ट्रिम Ubuntu LTS लिन्छन्, Canonical का थपहरू हटाउँछन्, डेस्कटप Cinnamon (वा Xfce / MATE) ले प्रतिस्थापन गर्छन्, र पठाउँछन्। तपाईंले के पाउनुहुन्छ:

डिफल्टमा Snap छैन। Mint ले snap स्पष्ट रूपमा हटाउँछ र apt लाई snap daemon स्थापना गर्नबाट रोक्छ। Firefox Mozilla को PPA बाट नियमित apt प्याकेजको रूपमा स्थापना गरिएको छ। कुनै nag स्क्रिन छैन।

Ubuntu Report छैन, ubuntu-advantage-tools छैन। Mint ले Canonical-व्यावसायिक बिटहरू असक्षम वा अनइन्स्टल गर्छ।

कुनै टेलिमेट्री छैन। Mint आफैं घर फोन गर्दैन। क्र्यास रिपोर्टिङ बन्द छ। अपडेट प्रबन्धकले अपडेटहरूका लागि Mint को mirror सँग कुरा गर्छ — मानक प्याकेज-प्रबन्धक ट्राफिक — तर प्रयोग रिपोर्ट गर्दैन।

LMDE फलब्याक। यदि तपाईंलाई Canonical-मुक्त Mint संस्करण चाहिन्छ भने, LMDE (Linux Mint Debian Edition) ले Debian Stable लाई आधारको रूपमा प्रयोग गर्छ। समान डेस्कटप अनुभव, फरक अपस्ट्रिम।

Cinnamon। GNOME फोर्क जसले परम्परागत Windows-जस्तो डेस्कटपलाई प्राथमिकता दिन्छ। GNOME भन्दा कम "आधुनिक", KDE भन्दा कम किबोर्ड-चालित, तर Windows बाट स्विच गर्ने प्रयोगकर्ताहरूका लागि पहुँचयोग्य।

बलिया पक्षहरू। कुनै पनि मुख्यधारा डिस्ट्रोको सबैभन्दा रक्षात्मक गोपनीयता डिफल्टहरू। विशाल समुदाय। स्थिर। Ubuntu को आधारद्वारा राम्रो हार्डवेयर समर्थन।

कमजोर पक्षहरू। नयाँ प्रविधि अपनाउन ढिलो (Wayland अझै Mint 22 मा X11 लाई डिफल्ट गर्दै अप्ट-इन छ)। Cinnamon मा GNOME वा KDE भन्दा कम योगदानकर्ताहरू छन्। Ubuntu अपस्ट्रिमको अर्थ Ubuntu का बगहरू विरासतमा पाउनुहुन्छ, केवल यसको टेलिमेट्री होइन।

व्यावहारिक सेटअप। ताजा स्थापना → स्थापनाको क्रममा LUKS सक्रिय गर्नुहोस् → अपडेट गर्नुहोस् → Firefox (पहिले नै त्यहाँ छ) + uBlock Origin स्थापना गर्नुहोस् → बस्। Mint त्यो डिस्ट्रो हो जहाँ "स्थापना गर्नुहोस् र प्रयोग गर्नुहोस्" ले थप काम बिना उचित गोपनीयता अवस्था दिन्छ।

Qubes OS 4.2 — खतरा मोडेलको रूपमा विभाजन

Qubes आफ्नै श्रेणीमा छ। एउटा OS लाई बढी निजी बनाउने प्रयास गर्नुको सट्टा, Qubes मान्छ कि कुनै पनि एकल प्रणाली सम्झौता हुनेछ र भर्चुअलाइजेशन प्रयोग गरेर विस्फोट त्रिज्या अलग गर्छ।

यो कसरी काम गर्छ। Qubes ले Xen hypervisor मार्फत बेयर मेटलमा चल्छ। प्रत्येक "VM" (तिनीहरूको शब्दावलीमा qube भनिन्छ) ले डिस्पोजेबल Linux userspace चलाउँछ — सामान्यतया Fedora वा Debian टेम्प्लेटहरू। तपाईंले इमेल संलग्नक क्लिक गर्दा, यो DisposableVM मा खुल्छ जुन तपाईंले बन्द गर्दा नष्ट हुन्छ। तपाईंको बैंकिङ आफ्नै AppVM मा हुन्छ जसको नेटवर्क पहुँच केवल तपाईंको बैंकसम्म मात्र छ। अनियमित लिंकहरू ब्राउज गर्न Tor मार्फत राउट हुने Whonix-Workstation qube मा हुन्छ।

UX लागत। qubes बीच कपि-पेस्टलाई स्पष्ट किबोर्ड सर्टकट (Ctrl+Shift+V) चाहिन्छ जसले स्थानान्तरण पुष्टि गर्छ। qubes बीच सारिएका फाइलहरू समर्पित FileCopy संवाद मार्फत जान्छन्। तपाईं सामान्य OS को "सबै कुरा उही डेस्कटपमा काम गर्छ" अनुमान गुमाउनुहुन्छ — तर वास्तविक सुरक्षा सीमाहरू प्राप्त गर्नुहुन्छ।

सुरक्षा गुणहरू।

  • कार्य qube मा ब्राउजर शोषणले व्यक्तिगत qube मा फाइलहरूमा पुग्न सक्दैन।
  • सम्झौता गरिएको PDF पाठकले तपाईंको क्रिप्टो वालेट निष्कासन गर्न सक्दैन।
  • प्लग गरिएको USB थम्ब ड्राइभ समर्पित sys-usb qube मा माउन्ट हुन्छ — यदि यो मालवेयरले भरिएको छ भने, यसले डिस्पोजेबल VM लाई प्रभाव पार्छ, dom0 (विश्वसनीय नियन्त्रण डोमेन) लाई होइन।
  • dom0 मा इन्टरनेट पहुँच नै छैन; तपाईं शाब्दिक रूपमा dom0 मा ब्राउजर चलाउन सक्नुहुन्न।

हार्डवेयर आवश्यकताहरू। न्यूनतम १६ GB RAM (Qubes ले १६ GB सिफारिस गर्छ), व्यावहारिक रूपमा ३२ GB। छिटो SSD (NVMe प्राथमिक)। VT-x + VT-d सहित Intel CPU हरू; विशेष ल्यापटपहरू हार्डवेयर-अनुकूलता सूचीमा छन् (नयाँ Thinkpads, Framework, System76 Oryx Pro)।

Whonix मार्फत Tor एकीकरण। Qubes ले बाकसबाट नै Whonix टेम्प्लेटहरूसहित आउँछ — दुई-VM सेटअप जहाँ एउटा VM ले Tor राउटिङ गर्छ र अर्कोले तपाईंको ब्राउजर चलाउँछ, पूर्ण रूपमा शोषण गरिए पनि ब्राउजरले वास्तविक IP जान्ने कुनै तरिका छैन। Tails बाहेक उत्तम Tor आर्किटेक्चर।

बलिया पक्षहरू। उच्च-खतरा प्रयोगकर्ताहरूका लागि स्वर्ण-मानक सुरक्षा मोडेल। खुला-स्रोत। Snowden र उच्च-मूल्यका पत्रकारहरूले सार्वजनिक रूपमा प्रयोग गर्छन्।

कमजोर पक्षहरू। कठिन सिकाइ (सहज महसुस गर्न २-४ हप्ता)। भारी हार्डवेयर आवश्यकताहरू। सीमित हार्डवेयर समर्थन — "अधिकांश आधुनिक हार्डवेयर" को सट्टा विशेष ल्यापटप सूचीहरू। कुनै व्यावसायिक सफ्टवेयर छैन; तपाईं केवल Linux एपहरूमा हुनुहुन्छ।

व्यावहारिक सेटअप। Qubes को आफ्नै स्थापना गाइड उत्कृष्ट छ। पहिलो स्थापना र qube मोडेल सिक्नका लागि एक सप्ताहान्त छुट्याउनुहोस्। अनुकूल ल्यापटपसँग जोड्नुहोस् (तिनीहरूको HCL सूची जाँच गर्नुहोस् — अनियमित हार्डवेयर नकिन्नुहोस्)।

Tails 6.x — USB मा विस्मृत सत्रहरू

Tails (The Amnesic Incognito Live System) Debian-आधारित लाइभ OS हो जुन USB बाट बुट हुन्छ र बन्द गर्दा सबै कुरा बिर्सन्छ। प्रत्येक बाहिरी जडान Tor मार्फत बाध्य छ — यदि एपमा बग ले प्रत्यक्ष जडान बनाउने प्रयास गर्छ भने, यो चुहावट हुनुको सट्टा असफल हुन्छ।

तपाईं यसलाई कसरी प्रयोग गर्नुहुन्छ। Tails USB बाट लक्षित मेसिन बुट गर्नुहोस्। प्रयोग गर्नुहोस्। रिबुट गर्नुहोस्। मेसिनको हार्ड ड्राइभ कहिल्यै छुइँदैन (जबसम्म तपाईंले स्पष्ट रूपमा अप्ट इन नगर्नुभएको हो)। सत्रको कुनै निशान मानव स्मृति बाहेक कतै बाँकी रहँदैन।

स्थायी भण्डारण। अप्ट-इन, उही USB मा, LUKS सहित एन्क्रिप्टेड। तपाईंलाई रिबुटहरूमा एउटा विशेष फोल्डर, Tor ब्रिज सेटिङहरू, र एपहरूको छोटो सूची राख्न दिन्छ। बाकी सबै विस्मृत रहन्छ।

Tor राउटिङ। सम्पूर्ण ट्राफिक। कुनै "split tunnel" छैन, कुनै "डोमेन-आधारित छुट" छैन। Tor प्रयोग गर्न नसक्ने एपहरूले केवल जडान गर्न सक्दैनन्। यो कडा र कहिलेकाहीं झर्झराउने छ (केही भिडियो कन्फरेन्सिङ तोडिन्छ, अधिकांश बैंकिङ साइटहरूले Tor exit हरू ब्लक गर्छन्) तर यही सुरक्षा गुण हो।

बलिया पक्षहरू। डिजाइनमा नै विस्मृत — हराएको USB ले तपाईंको सत्र चुहाउँदैन। डिफल्टमा Tor — वास्तविक IP गल्तीले चुहाउने कुनै तरिका छैन। सानो आक्रमण सतह — न्यूनतम सफ्टवेयर स्ट्याक। गैर-नाफा संस्थाद्वारा राम्रोसँग मर्मत गरिएको।

कमजोर पक्षहरू। दैनिक प्रयोगको लागि उपयुक्त छैन। USB बाट बुट गर्न ढिलो हुन्छ। सफ्टवेयर छनौट जानाजान सीमित छ। Tor ढिलाइले धेरै व्यावसायिक सेवाहरू तोड्छ। अप्ट इन नगरेसम्म रिबुटहरूमा कुनै स्थायी प्रणाली अवस्था छैन।

यसका लागि उत्तम।

  • सीमा पार गर्दा (भन्सारअघि सामान्य OS मा रिबुट गर्नुहोस्)
  • पत्रकारिता स्रोतहरूसँग भेट्दा
  • तपाईंको दैनिक पहिचानसँग मिसिनु नहुने संवेदनशील विषय अनुसन्धान गर्दा
  • कुनै पनि सत्र जहाँ "तपाईंले अहिले गरिरहनुभएको कुरा तपाईं बाँकी समय को हुनुहुन्छ भन्नेसँग जोड्न सकिनु हुँदैन"

व्यावहारिक सेटअप। tails.net बाट Tails डाउनलोड गर्नुहोस्, हस्ताक्षर प्रमाणित गर्नुहोस् (महत्त्वपूर्ण), ≥ ८ GB USB मा फ्ल्याश गर्नुहोस्, त्यसबाट लक्षित मेसिन बुट गर्नुहोस् (BIOS/UEFI ट्विक आवश्यक हुन सक्छ)। यदि सत्रको क्रममा sudo आदेशहरू चलाउन आवश्यक छ भने admin पासवर्ड सेट गर्नुहोस्।

तुलना तालिका

OS टेलिमेट्री (डिफल्ट) खाता आवश्यक खुला स्रोत FDE डिफल्ट क्लाउड डिफल्टहरू गोपनीयता स्कोर
Windows 11 Home सधैं-चालु + केवल अप्ट-आउट हो (Microsoft) छैन कहिलेकाहीं (स्वतः Device Encryption) OneDrive चालु ★☆☆☆☆
Windows 11 Pro Group Policy मार्फत घटाउन सकिने छैन (domain join विकल्प) छैन हो (BitLocker) OneDrive चालु ★★☆☆☆
macOS Sequoia EU मा अप्ट-आउट, US मा डिफल्टमा चालु सिफारिस गरिएको (Apple ID) छैन छैन (प्रयोगकर्ताले FileVault सक्षम गर्नुपर्छ) Photos का लागि iCloud चालु ★★★☆☆
Ubuntu 24.04 स्थापना-समय अप्ट-इन मात्र छैन हो स्थापनामा वैकल्पिक छैन (snap टेलिमेट्री) ★★★★☆
Fedora 41 अप्ट-इन क्र्यास रिपोर्टहरू छैन हो स्थापनामा वैकल्पिक छैन ★★★★☆
Linux Mint 22 छैन छैन हो स्थापनामा वैकल्पिक छैन ★★★★★
Qubes OS 4.2 छैन छैन हो हो (अनिवार्य LUKS) छैन ★★★★★
Tails 6.x छैन छैन हो स्थायी भोल्युम वैकल्पिक छैन (Tor राउटेड) ★★★★★

(ताराहरू "टेलिमेट्री बोझ + बन्द-स्रोत दण्ड + FDE डिफल्ट + क्लाउड-लक-इन" को मोटो संयोजन हो। केवल महत्त्वपूर्ण कुरा यो मात्र होइन — कडा बनाइएको Windows 11 Pro सतही Ubuntu स्थापनाभन्दा बढी निजी हुन सक्छ।)

प्रयोग केसद्वारा हाम्रो सिफारिस

१. मुख्यधारा सफ्टवेयर (Adobe, गेमिङ, Office, Zoom, आदि) पनि चाहिने गोपनीयता-सचेत उपभोक्ता। BitLocker + O&O ShutUp10++ + Firefox + स्थानीय खाता सहित Windows 11 Pro। वा ती एपहरूका लागि जसलाई आवश्यक छ Windows ड्युअल-बुट गर्नुहोस् र बाकी सबैका लागि Linux Mint।

२. ज्ञान कर्मी, विकासकर्ता, विद्यार्थी, लेखक। LUKS + Firefox + uBlock Origin सहित Linux Mint। Windows/macOS कार्यप्रवाहको नब्बे प्रतिशत Mint मा सफाइसँग म्याप हुन्छ। अधिकांश कागजातका लागि LibreOffice, राम्रो Microsoft Office अनुकूलता चाहिन्छ भने OnlyOffice।

३. Adobe Creative Cloud प्रयोग गर्ने सामग्री निर्माता / डिजाइनर। FileVault + Advanced Data Protection + Firefox सहित macOS Sequoia। macOS मा Adobe समर्थन वास्तविक छ; Linux मा अप्ठ्यारो छ (Wine/Bottles केही एपका लागि काम गर्छ, सबैका लागि होइन)। भिडियो काममा Apple Silicon प्रदर्शन तीनवटा व्यावसायिक विकल्पहरूमध्ये साँच्चै उत्तम छ।

४. संवेदनशील सामग्री ह्यान्डल गर्ने पत्रकार / कार्यकर्ता / अनुसन्धानकर्ता। दैनिक काम + एकल उच्च-जोखिम सत्रहरूका लागि USB मा Tails का लागि अनुकूल हार्डवेयरमा Qubes OS। सम्भव भएसम्म "सार्वजनिक पहिचान" बनाम "संवेदनशील कार्य पहिचान" का लागि छुट्टाछुट्टै भौतिक यन्त्रहरू प्रयोग गर्नुहोस्।

५. कहिलेकाहीं उच्च-जोखिम सत्र (सीमा पार गर्दा, स्रोतसँग भेट्दा, विषय अनुसन्धान गर्दा)। USB मा Tails, सफा मेसिनमा बुट गरिएको, पछि बन्द। स्थायी भोल्युम पुछ्न बिना फरक जोखिम परिदृश्यहरूमा USB पुनः प्रयोग नगर्नुहोस्।

६. कम्प्युटर प्रयोग सिक्दै गरेका जेष्ठ नागरिक। सरलताका लागि Chromebook मा ChromeOS, वा प्रारम्भिक सेटअप गर्न सक्ने कुनै परिवारको सदस्य छ भने Linux Mint Cinnamon। Windows 11 Home बाट बच्नुहोस् — Microsoft खाता सेटअप एक्लै भ्रामक छ र हल्का प्रयोगकर्ताका लागि सफाइ काम लायक छैन।

हामी वास्तवमा के चलाउँछौं

पूर्ण खुलासा: ipdrop.io टोलीले मिश्रण प्रयोग गर्छ — सामग्री/डिजाइन/दैनिक कामका लागि macOS, विकास/संवेदनशील कामका लागि छुट्टै मेसिनमा Linux Mint, र दराजमा Tails USB जुन वर्षमा सायद ३-४ पटक प्रयोग हुन्छ। Qubes लाई हामी सम्मान गर्छौं तर दैनिक प्रयोग गर्दैनौं — घर्षण वास्तविक छ र हाम्रो खतरा मोडेललाई यसको आवश्यकता छैन।

तपाईंले जे छान्नुहुन्छ, सबैभन्दा महत्त्वपूर्ण गोपनीयता कदम OS होइन — यो पूर्ण-डिस्क एन्क्रिप्सन सक्रिय गर्नु, पासवर्ड प्रबन्धक प्रयोग गर्नु, र आफ्नो दैनिक ब्राउजरमा संवेदनशील पहिचानहरू नमिसाउनु हो। OS छनौट फ्रेम हो; बानीहरू तस्वीर हो।

सम्बन्धित

कुनै पनि डेस्कटप OS लाई गोपनीयताका लागि कसरी कडा बनाउने

एउटा प्लेटफर्म-अज्ञेयवादी जाँचसूची जसले तपाईं कुन OS मा हुनुहुन्छ भने पनि ८०/२० गोपनीयता लाभहरू समेट्छ। यीमध्ये अधिकांश एक घण्टाभन्दा कम समय लिन्छन्।

  1. पूर्ण-डिस्क एन्क्रिप्सन सक्रिय गर्नुहोस्:BitLocker (Windows 11 Pro — Home होइन), FileVault (macOS System Settings → Privacy & Security → FileVault), वा Linux स्थापनाको क्रममा LUKS। FDE बिना, हराएको ल्यापटप गोपनीयता उल्लङ्घन हो। १८+ अनियमित अक्षरहरूको पासफ्रेज प्रयोग गर्नुहोस् (तपाईंले याद गर्ने पासवर्ड होइन — पासफ्रेज तपाईंको पासवर्ड प्रबन्धकमा भण्डार गर्नुहोस् र रिकभरी कुञ्जी भौतिक तिजोरीमा मुद्रित गर्नुहोस्)।
  2. आवश्यक नभएको टेलिमेट्री बन्द गर्नुहोस्:Windows 11 → Settings → Privacy & Security → तपाईंलाई सक्रिय रूपमा आवश्यक नभएका सबै टगलहरू बन्द गर्नुहोस्; गहिरो Group Policy परिवर्तनका लागि O&O ShutUp10++ चलाउनुहोस्। macOS → Settings → Privacy & Security → Analytics & Improvements → सबै साझेदारी असक्षम गर्नुहोस्। Ubuntu/Fedora → स्थापनाकर्तामा अप्ट आउट गर्नुहोस् ("Help improve..." चेकबक्सहरू) र क्र्यास रिपोर्टिङ असक्षम गर्नुहोस्। Linux Mint → असक्षम गर्न केही छैन, तर प्रमुख अपग्रेडपछि पुनः प्रमाणित गर्नुहोस्।
  3. Chrome/Edge/Safari को सट्टा Firefox वा Brave लाई आफ्नो डिफल्ट ब्राउजर बनाउनुहोस्:Chrome ले डिफल्टमा Safe Browsing का लागि प्रत्येक URL Google लाई पठाउँछ (अप्ट-आउट उपलब्ध छ)। Edge ले Microsoft लाई पठाउँछ। Safari कम खराब छ तर अझै Apple-केन्द्रित छ। Firefox कडा मोड र विज्ञापन-अवरोधक (uBlock Origin) सहित गोपनीयता र अनुकूलताको उत्तम सन्तुलन हो। Brave मा कडा डिफल्टहरू छन् तर विज्ञापन-नेटवर्क-पुरस्कार पक्षले केहीलाई असहज बनाउँछ। नयाँ OS मा केही पनि साइन इन गर्नुअघि पहिले ब्राउजर स्थापना गर्नुहोस्।
  4. एन्ड-टु-एन्ड एन्क्रिप्सन भएको पासवर्ड प्रबन्धक प्रयोग गर्नुहोस्:Proton Pass वा Bitwarden — दुवै खुला-स्रोत, दुवै E2E-एन्क्रिप्टेड। पासवर्ड प्रबन्धकमा नै 2FA सक्रिय गर्नुहोस्। कहिल्यै पासवर्ड पुनः प्रयोग नगर्नुहोस्। कुन छनौट गर्ने भन्नका लागि हाम्रो Proton Pass vs Bitwarden तुलना हेर्नुहोस्।
  5. अविश्वसनीय नेटवर्कहरूका लागि VPN थप्नुहोस् (र सधैं-चालु विचार गर्नुहोस्):तपाईंको ISP / कफी शप / विमानस्थल / नियोक्ता नेटवर्कले तपाईंले जडान गर्ने प्रत्येक डोमेन देख्न सक्छ। VPN (Proton VPN वा Mullvad, निःशुल्क होइन) ले ट्राफिक VPN सर्भरसम्म एन्क्रिप्ट गर्छ र तपाईंको ISP लाई विश्वसनीय मध्यस्थकर्ताले प्रतिस्थापन गर्छ। विशेष गोपनीयताका लागि — केवल भू-अनब्लकिङ होइन — घरमा पनि यसलाई सक्रिय राख्ने विचार गर्नुहोस्।
  6. एन्क्रिप्टेड क्लाउड ब्याकअप सेट गर्नुहोस् वा संवेदनशील फोल्डरहरूको क्लाउड-सिन्किङ बन्द गर्नुहोस्:यदि तपाईं Windows 11 मा हुनुहुन्छ भने OneDrive डिफल्टमा सक्रिय छ र तपाईंले Documents फोल्डरमा राखेका प्रत्येक फाइल स्क्यान गर्छ। macOS ले पनि iCloud Drive सँग यस्तै गर्छ जबसम्म तपाईंले अप्ट आउट नगर्नुभएको छ। विकल्पहरू, गोपनीयताद्वारा क्रमबद्ध — (क) केवल एन्क्रिप्टेड बाह्य ड्राइभमा स्थानीय ब्याकअप, (ख) शून्य-पहुँच एन्क्रिप्सन सहित Proton Drive, (ग) कहिलेकाहीं एन्क्रिप्टेड स्थानान्तरणका लागि Bitwarden Send वा Magic Wormhole। वित्तीय, चिकित्सा, वा पहिचान कागजातहरू भएका कुनै पनि फोल्डरका लागि डिफल्ट क्लाउड-सिन्क असक्षम गर्नुहोस्।
  7. त्रैमासिक रूपमा ब्राउजर एक्सटेन्सनहरू र स्थापित एपहरू अडिट गर्नुहोस्:एक्सटेन्सनहरू एक क्लासिक निष्कासन मार्ग हुन् — विज्ञापन-अवरोधकलाई प्रत्येक पृष्ठ पढ्न दिने उही अनुमतिले सम्झौता गरिएको एक्सटेन्सनलाई पनि उही गर्न दिन्छ। प्रत्येक ९० दिनमा, तीन कुराहरू समीक्षा गर्नुहोस् — स्थापित ब्राउजर एक्सटेन्सनहरू (३० दिनमा प्रयोग नगरेका कुनै पनि हटाउनुहोस्), स्थापित एपहरू (तपाईंले नचिनेका कुनै पनि अनइन्स्टल गर्नुहोस्), र तपाईंको "Google / Facebook / Apple मार्फत साइन इन" जडान गरिएका एप सूची (पुराना रद्द गर्नुहोस्)।
  8. स्थान सेवाहरू प्रति-एप अप्ट-इन गर्नुहोस्:प्रत्येक OS मा, Settings → Privacy → Location Services मा जानुहोस् र डिफल्ट "अस्वीकार" मा सेट गर्नुहोस् जबसम्म तपाईंलाई सक्रिय रूपमा आवश्यक नहोस् (जस्तै Maps, Weather)। ब्राउजरलाई स्थान चाहिँदैन जबसम्म तपाईंले कुनै विशेष साइटमा "अनुमति" प्रम्प्टमा क्लिक नगर्नुभएको हो। macOS र Linux ले यो राम्रोसँग गर्छन्; Windows 11 मा धेरै बन्डल गरिएका एपहरू डिफल्टमा "अनुमति" भएकाले थप जानाजान टगलिङ आवश्यक छ।
  9. अधिकतम गोपनीयताका लागि, पहिचानहरूलाई छुट्टाछुट्टै मेसिनहरूमा विभाजन गर्नुहोस्:सबैभन्दा उत्तम गोपनीयता स्वच्छता कदम भनेको व्यक्तिगत पहिचान र कार्य/पेशेवर पहिचान एउटै यन्त्र र ब्राउजर प्रोफाइलमा मिसाउन बन्द गर्नु हो। या त आक्रामक कुकी अलगावसहित छुट्टाछुट्टै ब्राउजर प्रोफाइलहरू प्रयोग गर्नुहोस्, वा अझ राम्रो — संवेदनशील अनुसन्धान, बैंकिङ, पत्रकारिताका लागि दोस्रो भौतिक यन्त्र (Linux Mint चलाउने पुरानो ल्यापटप $१००-२०० मा पुरानो पाइन्छ)। Qubes OS ले Xen VMs सहित OS स्तरमा यो गर्छ, तर "दुई ल्यापटप" ले पनि ९०% नतिजा दिन्छ।

बारम्बार सोधिने प्रश्नहरू

सम्बन्धित लेखहरू