Hoppa till huvudinnehåll

Mest privata desktop-OS 2026 — Windows, macOS, Linux

Integritetsjämförelse mellan Windows 11, macOS, Ubuntu, Fedora, Mint, Qubes, Tails — telemetri, kryptering, vilket du bör välja.

Senast uppdaterad: 22 april 2026

Sammanfattning

  • För de flesta användare är integritetsrangordningen: **Tails > Qubes OS > Linux Mint / Fedora / Ubuntu > macOS > Windows 11**.
  • **Windows 11** har de mest aggressiva standardinställningarna: obligatoriskt Microsoft-konto, oundviklig telemetri, Copilot+Recall tar skärmdumpar på kompatibel hårdvara. Går att härda men du kämpar mot standardinställningarna.
  • **macOS Sequoia** är det mest privata kommersiella OS:et: stark enhetssäkerhet, krypterad iCloud är valfritt (Advanced Data Protection), men det är stängt källkod så du kan inte verifiera vad det faktiskt gör.
  • **Desktop Linux** (Ubuntu, Fedora, Mint) är öppen källkod, inget tvångskonto, ingen telemetri att oroa sig för efter några enkla val. Mint har de mest privata standardinställningarna av de tre.
  • **Qubes OS** vinner för användare med höga hotnivåer som vill ha säkerhet via isolering. **Tails** är förstahandsvalet för tillfälliga, minneslösa, Tor-dirigerade sessioner — inte ett dagligt verktyg.

Det korta svaret

Om integritet är högsta prioritet och du är villig att ändra vanor:

  • Extrem hotbild (journalist som skyddar källor, aktivist i en fientlig stat, säkerhetsforskare): Qubes OS för daglig användning + Tails på ett separat USB-minne för enstaka högrisk-sessioner.
  • Integritetsfokuserad men praktisk (du vill ha en normalutseende dator som inte ringer hem): Linux Mint — Ubuntu-kompatibelt programvaruekosystem, Canonicals tillägg borttagna, konservativa standardvärden.
  • Bästa kommersiella OS för integritet: macOS Sequoia med Advanced Data Protection aktiverat. Förbehållet om stängd källkod gäller, men standardvärden är bättre än Windows och enhetssäkerheten är utmärkt.
  • Du måste använda Windows för jobbet: Windows 11 Pro (inte Home) med Grupprincip, BitLocker, Firefox och en ordentlig härdningsomgång. Det är möjligt att köra ett rimligt privat Windows 11 — du spenderar bara en helg på att konfigurera det, och det glider tillbaka vid varje stor uppdatering.

Allt nedan är detaljerna bakom denna rangordning — vad varje OS gör som standard, vad du kan ändra och vad du inte kan.

Windows 11 — baslinje för bristande integritet

Windows 11 är det sämsta av de vanliga alternativen, inte för att det är skadligt, utan för att Microsofts affärsmodell behandlar OS:et som en dataprodukt. Specifika detaljer:

Kontokrav. Windows 11 Home kräver ett Microsoft-konto vid installation. Workarounds för lokalt konto (kommandot OOBE\BYPASSNRO, tricket med no@thankyou.com) lagas kontinuerligt i kumulativa uppdateringar. Windows 11 Pro tillåter fortfarande lokala konton vid installation om du väljer "domänanslutning"-vägen.

Telemetri. Två nivåer: "Required diagnostic data" (alltid på, kan inte inaktiveras via gränssnittet i Inställningar — Grupprincip låter dig begränsa det, men vissa signaler flödar fortfarande) och "Optional diagnostic data" (fullständig telemetri på webbläsarnivå som du kan stänga av men som är PÅ som standard). Microsoft publicerar ett dataordlista, vilket är mer än de flesta OS-leverantörer gör, men baslinjen är "Microsoft vet vad du gör".

Copilot + Recall. Recall (på Copilot+ PC:ar med NPU) tar skärmdumpar av din skärm var några sekund, OCR:ar dem och bygger ett sökbart lokalt index. Efter säkerhetskritiken i juni 2024 gjorde Microsoft det valbart, krypterade databasen och krävde Windows Hello-autentisering för att ställa frågor mot det. Den underliggande kapaciteten är fortfarande inbyggd i OS:et. Vid varje stor uppdatering öppnar sig frågan på nytt: "Är Recall verkligen fortfarande valbart?" Copilot självt skickar frågor till Azure OpenAI om du inte uttryckligen inaktiverar funktionen.

OneDrive-standardvärden. Nya installationer omdirigerar tyst dina mappar Dokument, Bilder och Skrivbord till %OneDrive%\ och börjar synkronisera. Miljontals användare har sina personliga filer i Microsofts moln utan att ha fattat ett medvetet beslut om att ladda upp dem.

Edge + Bing. Standardwebbläsare skickar sökningar till Bing. Edge har användbara integritetsfunktioner (spårningsblockerare, InPrivate) men dess standardbeteende inkluderar att skicka URL:er till Microsofts Defender SmartScreen.

Vad du kan göra. Windows 11 är det mest härdningsbara OS:et eftersom det finns så mycket att stänga av:

  • Installera med lokalt konto (Pro eller ett registervärde på Home)
  • Kör O&O ShutUp10++ — en kurerad lista med 100+ integritetsknappar med "rekommenderade" standardvärden. Tillämpar Grupprincip- och registerändringar som överlever uppdateringar.
  • Inaktivera OneDrive-installation vid installation, ta bort det helt om det inte används
  • Byt Edge mot Firefox eller Brave; ändra standardsökning till DuckDuckGo, Kagi eller Startpage
  • Avinstallera Cortana, Teams Consumer och Xbox-apparna om de inte används
  • BitLocker (endast Pro) eller VeraCrypt (Home) för FDE
  • Grupprincip: Datorkonfiguration → Administrativa mallar → Windows-komponenter → Datainsamling

Efter denna omgång kan Windows 11 göras ungefär lika privat som en omodifierad Ubuntu. Den löpande kostnaden är att besöka dina inställningar efter varje funktionsuppdatering (20H2, 22H2, 23H2, 24H2 återinförde alla vissa beteenden).

macOS Sequoia 15 — det bästa kommersiella OS:et för integritet

macOS Sequoia är dramatiskt bättre än Windows 11 som standard, men "bättre än Microsoft" är inte detsamma som "privat".

Apples telemetri — Analys, enhetsanalys och iCloud-analys — är av som standard vid en ny installation i EU (GDPR), på som standard i USA (du kan inaktivera dem i Inställningar → Integritet och säkerhet → Analys och förbättringar). Apple publicerar sin integritetspolicy och gör specifika påståenden om lokal behandling, men du kan inte oberoende verifiera dessa påståenden eftersom OS:et är stängd källkod.

iCloud-standardvärden. Foton, Kontakter, Kalender och iCloud Drive synkroniserar som standard om du loggar in med ett Apple-ID. Meddelanden i iCloud är av om det inte aktiveras. Advanced Data Protection (end-to-end-krypterad iCloud för de flesta kategorier — Foton, Anteckningar, Drive, säkerhetskopior) är valbart och kräver iOS 16.2+ / macOS 13+ på alla dina enheter. Apple tonar aktivt ned det vid installation eftersom aktivering innebär att Apple inte kan återställa dina data om du förlorar åtkomst.

Siri + Spotlight. Frågor skickas till Apple för tolkning. Apple säger att de anonymiseras och inte kopplas till ditt Apple-ID. Du kan inaktivera "Sökförslag från Apple" i Safari för att stoppa URL-fältstypning från att nå Apples servrar.

Apple Intelligence (tillagt 2024). Mestadels lokalt för mindre modeller, men vissa frågor skickas till Apples "Private Cloud Compute"-infrastruktur. PCC använder attesterad hårdvara och publicerade binärer — en genuint ny integritetsarkitektur. Det är valbart i EU och valbart överallt annars från och med macOS 15.

Gatekeeper + kodsignering. Varje app du kör genomgår en signaturkontroll mot Apples notarieringstjänst. Appar som körs för första gången ringer hem med Developer ID-hashen — Apple kan (i teorin) logga vad varje Mac kör och när. Detta är en säkerhetsfunktion (fångar kända skadliga appar) med integritetskostnader. sudo spctl --master-disable stänger av signaturverifieringen men rekommenderas inte.

Styrkor.

  • Apple Silicon + Secure Enclave = stark enhetssäkerhet, biometrisk upplåsning bunden till hårdvara
  • App Store-appar har sekretessetiketter (utvecklarens egna påståenden, men de ger ändå information)
  • Behörighetsmodellen är strikt — appar måste fråga innan de läser kontakter, kalender, kamera, mikrofon, plats
  • FileVault (FDE) är trivialt att aktivera och använder Secure Enclave
  • Inget obligatoriskt antivirusprogram som ringer hem

Svagheter.

  • Stängd källkod — integritetspåståendena är Apples ord
  • iCloud-avsägelser är utspridda i olika Inställningar-paneler
  • Advanced Data Protection-installationen är friktionsfylld (Apple gör det aktivt svårare att aktivera)
  • Hårdvaruberoende — om du bryr dig tillräckligt om integritet för att verifiera den, vill du förmodligen ha ett Linux du kan granska

Praktisk installation. Ny installation → avböj valfri analys → aktivera FileVault → aktivera Advanced Data Protection om alla dina enheter stöder det → installera Firefox → logga inte in på iCloud förrän du bestämt exakt vilka kategorier du vill synkronisera.

Ubuntu 24.04 LTS — det populära Linux:et

Ubuntu är den mest använda Linux-distributionen på stationära datorer och en rimlig integritetsbaslinje. Canonical har en blandad historia i detta ämne.

Amazon-linsen 2013. Under en kort period skickade Ubuntu Unitys Dash-sökning frågor till Amazon för shoppingresultats-"linser". Detta utlöste en flerårig förtroendekris i gemenskapen. Funktionen togs bort i 16.04 och Canonical har inte upprepat det. Värt att känna till eftersom det färgar hur långvariga Linux-användare känner inför Ubuntu.

Aktuell telemetri.

  • Ubuntu Report — en engångs, anonym hårdvaru-/programvarusammanfattning som skickas vid installation. Valbart; du ser prompten innan den körs.
  • Apport — kraschrapportering. Av som standard i utgåvor; du väljer per krasch om du vill skicka in.
  • Livepatch — kernel-hotpatchar. Valbart; kräver en Ubuntu Advantage-prenumeration.
  • PopCon — paketpopularitetstävling. Av som standard.
  • Snap-telemetri — Canonicals Snap-butik samlar in installations-/uppdateringsräkningar. Mindre ingripande än webbläsartelemetri men fortfarande ett anrop till Canonical vid varje snap-installation.

ubuntu-advantage-tools-notiser. Nyare Ubuntu-versioner lade till "motd"-prompter när du SSH:ar eller öppnar en terminal, som annonserar Ubuntu Pro. Irriterande men inte ett integritetsproblem (inga utgående data). Tas bort eller tystas i 24.04 genom att ange ENABLED=0 i /etc/default/ubuntu-advantage-tools.

Snap kontra apt. Ubuntu 22.04+ levererar Firefox som ett snap-paket. Snap-butiken kommunicerar med Canonicals servrar; traditionella apt-paket kommunicerar med vilken spegel du konfigurerat. Om routing "allt via Canonical" stör dig, byt antingen till ppa:mozillateam/ppa Firefox apt-paketet, eller installera Firefox direkt via flatpak.

Styrkor. Öppen källkod, granskningsbar, massivt paketsortiment, bra hårdvarustöd, Wayland som standard i 22.04+, GNOME 46 med rimliga standardvärden för integritet.

Svagheter. Canonicals kommersiella intressen pekar ibland mot användardata; Snap-telemetri är oundviklig om du använder snaps; "Ubuntu Advantage"-notiser syns.

Praktisk installation. Ny installation → avböj Ubuntu Report → inaktivera Apport → inaktivera PopCon → ersätt Snap-Firefox med apt Firefox eller Flatpak → aktivera LUKS FDE vid installation → Firefox med uBlock Origin.

Fedora 41 — det upstream-första Linux:et

Fedora är Red Hats (IBMs) gemenskapsdistribution, som används som upstream för RHEL. Ur integritetssynpunkt liknar det Ubuntu med några skillnader.

Inget Canonical-motsvarigt. Red Hat / IBM annonserar inte en "Advantage"-prenumeration till skrivbordsanvändare; företagslicensiering finns på RHEL, inte Fedora. Inga notiser, inga tvångade uppgraderingsuppmaningar.

Standardtelemetri. Minimal. Fedora Report (en hårdvarucensus) introduceras i 42 — pågående community-debatt, aktuell status är valbart. ABRT (kraschrapportering) är valbart; du får en notis när en krasch inträffar och kan bestämma om du vill skicka in den.

SELinux aktiverat som standard. Detta är en säkerhetsfunktion, inte integritet i sig — det begränsar processnivåangrepp så att en komprometterad app inte kan läsa allt på ditt system. Ubuntu använder AppArmor för samma syfte men med en mer tillåtande standardhållning. SELinux är striktare.

Flatpak + dnf. Fedoras pakethanterare. Flathub-flatpaks kommunicerar med Flathubs CDN (inte en telemetrisignal, bara en nedladdning); dnf kommunicerar med Fedoras speglar.

Wayland först. Varje skrivbordsspin (GNOME, KDE, XFCE etc.) levereras med Wayland som standardsession, vilket ger bättre isolering mellan GUI-appar än X11 (appar kan inte ta skärmdumpar av / sniffa tangenttryckningar från varandra).

Styrkor. Inga Canonical-liknande kommersiella mönster, SELinux aktiverat, snabb upstream-spårning (kernel/Mesa/GNOME är alla nyare än Ubuntu).

Svagheter. Framkantsspår kan betyda "något gick sönder på grund av en drivrutionsregression"; 13 månaders supportcykel per utgåva jämfört med Ubuntu LTS 5 år.

Praktisk installation. Ny installation → avböj kraschrapporter (du får en prompt första gången en krasch inträffar) → aktivera LUKS vid installation → Firefox är förinstallerat och inte ett flatpak i Fedora Workstation.

Linux Mint 22 — det mest privata Linux:et ur lådan

Linux Mint är Ubuntus långvariga avbloat. De tar upstream Ubuntu LTS, tar bort Canonicals tillägg, ersätter skrivbordet med Cinnamon (eller Xfce / MATE) och levererar det. Vad du får:

Inget Snap som standard. Mint tar uttryckligen bort snap och blockerar apt från att installera snap-demonen. Firefox installeras som ett vanligt apt-paket från Mozillas PPA. Inga notiser.

Ingen Ubuntu Report, inga ubuntu-advantage-tools. Mint inaktiverar eller avinstallerar Canonicals kommersiella delar.

Ingen telemetri. Mint själv ringer inte hem. Kraschrapportering är av. Uppdateringshanteraren kommunicerar med Mints spegel för uppdateringar — standard pakethanterartrafik — men rapporterar inte användning.

LMDE som alternativ. Om du vill ha en Canonical-fri version av Mint använder LMDE (Linux Mint Debian Edition) Debian Stable som bas. Identisk skrivbordsupplevelse, annan upstream.

Cinnamon. En GNOME-fork som prioriterar ett traditionellt Windows-liknande skrivbord. Mindre "modernt" än GNOME, mindre tangentbordsstyrt än KDE, men tillgängligt för användare som byter från Windows.

Styrkor. De mest konservativa standardvärdena för integritet av alla vanliga distributioner. Stor gemenskap. Stabilt. Bra hårdvarustöd via Ubuntus bas.

Svagheter. Långsammare att anta ny teknik (Wayland är fortfarande valbart i Mint 22, X11 är standard). Cinnamon har färre bidragsgivare än GNOME eller KDE. Ubuntu-upstream innebär att du ärver Ubuntus buggar, bara inte dess telemetri.

Praktisk installation. Ny installation → aktivera LUKS vid installation → uppdatera → installera Firefox (finns redan) + uBlock Origin → det är allt. Mint är distributionen där "installera och använd" ger dig en rimlig integritetsposition utan ytterligare arbete.

Qubes OS 4.2 — isolering som hotmodell

Qubes befinner sig i sin egen kategori. Istället för att försöka göra ett OS mer privat utgår Qubes från att vilket enskilt system som helst kan komprometteras och isolerar skaderadien med virtualisering.

Hur det fungerar. Qubes körs direkt på hårdvaran via Xen-hypervisorn. Varje "VM" (kallad en qube i deras terminologi) kör ett engångs Linux-användarutrymme — vanligtvis Fedora- eller Debian-mallar. När du klickar på en e-postbilaga öppnas den i en DisposableVM som förstörs när du stänger den. Din bankverksamhet sker i sin egen AppVM med nätverksåtkomst enbart till din bank. Surfning på slumpmässiga länkar sker i en Whonix-Workstation-qube som dirigerar via Tor.

UX-kostnaden. Kopiera och klistra in mellan qubes kräver ett uttryckligt tangentbordsgenväg (Ctrl+Shift+V) som bekräftar överföringen. Filer som flyttas mellan qubes går via en dedikerad FileCopy-dialog. Du förlorar antagandet att "allt bara fungerar på samma skrivbord" i ett normalt OS — men du vinner verkliga säkerhetsgränser.

Säkerhetsegenskaper.

  • Ett webbläsarangrepp i arbets-quben kan inte nå filer i den personliga quben.
  • En komprometterad PDF-läsare kan inte exfiltrera din kryptoplånbok.
  • Ett USB-minne som ansluts monteras i en dedikerad sys-usb-qube — om det är lastat med skadlig kod träffar det den engångs-VM, inte dom0 (den betrodda kontrolldomänen).
  • dom0 har ingen internetåtkomst alls; du kan bokstavligen inte köra en webbläsare på dom0.

Hårdvarukrav. Minst 16 GB RAM (Qubes rekommenderar 16 GB), praktiskt 32 GB. Snabb SSD (NVMe föredras). Intel-processorer med VT-x + VT-d; specifika bärbara datorer finns på listan för hårdvarukompatibilitet (nyare Thinkpads, Framework, System76 Oryx Pro).

Tor-integration via Whonix. Direkt ur lådan levereras Qubes med Whonix-mallar — en tvåstegs-VM-konfiguration där en VM hanterar Tor-routning och den andra kör din webbläsare, utan möjlighet för webbläsaren att lära sig den verkliga IP:n ens om den är fullt utnyttjad. Bästa Tor-arkitektur bortsett från Tails.

Styrkor. Guldstandard säkerhetsmodell för användare med höga hotnivåer. Öppen källkod. Snowden och högt värderade journalister använder det offentligt.

Svagheter. Brant inlärningskurva (2–4 veckor för att bli bekväm). Höga hårdvarukrav. Begränsat hårdvarustöd — specifika bärbarlistor snarare än "de flesta moderna hårdvara". Ingen kommersiell programvara; du är begränsad till Linux-appar.

Praktisk installation. Qubes egen installationsguide är utmärkt. Avsätt en helg för den första installationen och att lära sig qube-modellen. Kombinera med en kompatibel bärbar dator (kontrollera deras HCL-lista — köp inte slumpmässig hårdvara).

Tails 6.x — minneslösa sessioner på USB

Tails (The Amnesic Incognito Live System) är ett Debian-baserat live-OS som startar från ett USB-minne och glömmer allt när du stänger av. Varje utgående anslutning tvingas via Tor — om ett fel i en app försöker göra en direkt anslutning misslyckas det snarare än att läcka.

Hur du använder det. Starta en målmaskin från ett Tails USB-minne. Använd det. Starta om. Maskinens hårddisk rörs aldrig (om du inte uttryckligen väljer det). Inga spår av sessionen finns kvar någonstans utom i mänskligt minne.

Beständig lagring. Valbart, på samma USB-minne, krypterat med LUKS. Låter dig behålla en specifik mapp, Tor-bryggeinställningar och en kort lista med appar över omstarter. Allt annat förblir minneslöst.

Tor-routning. All trafik. Ingen "delad tunnel", ingen "domänbaserat undantag". Appar som inte kan använda Tor kan helt enkelt inte ansluta. Detta är strängt och ibland irriterande (en del videokonferenser slutar fungera, de flesta banker blockerar Tor-utgångar) men det är säkerhetsegenskapen.

Styrkor. Minneslöst av design — ett borttappat USB-minne läcker inte din session. Tor som standard — inget sätt att av misstag läcka din verkliga IP. Liten attackyta — minimalt programstack. Välunderhållet av en ideell organisation.

Svagheter. Inte ett dagligt verktyg. Uppstart från USB är långsammare. Programurvalet är avsiktligt begränsat. Tor-fördröjning bryter mot många kommersiella tjänster. Inget beständigt systemtillstånd över omstarter om du inte väljer det.

Bäst för.

  • Gränspassager (starta om till normalt OS före tullklarering)
  • Möten med journalistiska källor
  • Forskning om känsliga ämnen som inte bör blandas med din dagliga identitet
  • Alla sessioner där "vad du gör nu får inte kunna kopplas till vem du är resten av tiden"

Praktisk installation. Ladda ned Tails från tails.net, verifiera signaturen (kritiskt), flasha till ett USB-minne ≥ 8 GB, starta målmaskinen från det (kan kräva BIOS/UEFI-justering). Ange ett administratörslösenord om du behöver köra sudo-kommandon under sessionen.

Jämförelsetabell

OS Telemetri (standard) Konto krävs Öppen källkod FDE standard Molnstandardvärden Integritetspoäng
Windows 11 Home Alltid på + bara avsägning Ja (Microsoft) Nej Ibland (automatisk enhetskryptering) OneDrive på ★☆☆☆☆
Windows 11 Pro Reducerbar via Grupprincip Nej (domänanslutningsalternativ) Nej Ja (BitLocker) OneDrive på ★★☆☆☆
macOS Sequoia Avsägning i EU, på som standard i USA Rekommenderat (Apple ID) Nej Nej (användaren måste aktivera FileVault) iCloud på för Foton ★★★☆☆
Ubuntu 24.04 Valbart vid installation Nej Ja Valfritt vid installation Inget (Snap-telemetri) ★★★★☆
Fedora 41 Valbara kraschrapporter Nej Ja Valfritt vid installation Inget ★★★★☆
Linux Mint 22 Inget Nej Ja Valfritt vid installation Inget ★★★★★
Qubes OS 4.2 Inget Nej Ja Ja (obligatorisk LUKS) Inget ★★★★★
Tails 6.x Inget Nej Ja Beständig volym valfri Inget (Tor-dirigerat) ★★★★★

(Stjärnorna är en ungefärlig sammansättning av "telemetribörda + stängd källkod-avdrag + FDE standard + molninlåsning". Inte det enda som spelar roll — ett härdat Windows 11 Pro kan vara mer privat än en slarvigt installerad Ubuntu.)

Våra rekommendationer efter användningsfall

1. Integritetsinriktad konsument som också behöver vanlig programvara (Adobe, spel, Office, Zoom m.m.). Windows 11 Pro med BitLocker + O&O ShutUp10++ + Firefox + lokalt konto. Eller dubbelstarta Windows för de appar som kräver det och Linux Mint för allt annat.

2. Kunskapsarbetare, utvecklare, student, skribent. Linux Mint med LUKS + Firefox + uBlock Origin. Nittio procent av Windows/macOS-arbetsflödena fungerar smidigt på Mint. LibreOffice för de flesta dokument, OnlyOffice om du behöver bättre Microsoft Office-kompatibilitet.

3. Innehållsskapare/designer som använder Adobe Creative Cloud. macOS Sequoia med FileVault + Advanced Data Protection + Firefox. Adobe-stödet är verkligt på macOS; det är besvärligt på Linux (Wine/Bottles fungerar för vissa appar, inte alla). Apple Silicon-prestanda vid videoarbete är genuint bäst av de tre kommersiella alternativen.

4. Journalist / aktivist / forskare som hanterar känsligt material. Qubes OS på kompatibel hårdvara för dagligt arbete + Tails på ett USB-minne för enstaka högrisk-sessioner. Använd separata fysiska enheter för "publik identitet" kontra "känslig arbetsidentitet" om möjligt.

5. Enstaka högrisk-session (gränspassage, möte med en källa, forskning om ett ämne). Tails på ett USB-minne, startat på en ren maskin, stängt av efteråt. Återanvänd inte USB-minnet i olika riskscenarion utan att rensa den beständiga volymen.

6. Äldre person som lär sig använda en dator. ChromeOS på en Chromebook för enkelhetens skull, ELLER Linux Mint Cinnamon om det finns en familjemedlem som kan utföra den första installationen. Undvik Windows 11 Home — Microsoft-kontoinställningen ensam är förvirrande och städarbetet är inte värt det för en lättanvändare.

Vad vi faktiskt kör

Full transparens: ipdrop.io-teamet kör en mix — macOS för innehåll/design/dagligt arbete, Linux Mint på en separat maskin för utveckling/känsligt arbete, och ett Tails-USB i en låda som används kanske 3–4 gånger per år. Qubes respekterar vi men använder inte dagligen — friktionen är verklig och vår hotbild kräver det inte.

Oavsett vad du väljer är det viktigaste integritetssteget inte OS:et — det är att aktivera heldiskkryptering, använda en lösenordshanterare och att inte blanda känsliga identiteter i din vardagswebbläsare. OS-valet är ramen; vanorna är bilden.

Relaterat

Hur du härdar vilket desktop-OS som helst för integritet

En plattformsoberoende checklista som täcker 80/20-integritetsvinster oavsett vilket OS du använder. De flesta av dessa tar under en timme.

  1. Aktivera heldiskkryptering:BitLocker (Windows 11 Pro — inte Home), FileVault (macOS Systeminställningar → Integritet och säkerhet → FileVault) eller LUKS vid Linux-installation. Utan FDE är en förlorad bärbar dator ett integritetsbrott. Använd en lösenfras med minst 18 slumpmässiga tecken (inte ett lösenord du kommer ihåg — spara lösenfrasen i din lösenordshanterare och återställningsnyckeln utskriven i ett fysiskt kassaskåp).
  2. Stäng av telemetri du inte behöver:Windows 11 → Inställningar → Integritet och säkerhet → stäng av alla reglage du inte aktivt behöver; kör O&O ShutUp10++ för djupare grupprincipjusteringar. macOS → Inställningar → Integritet och säkerhet → Analys och förbättringar → inaktivera all delning. Ubuntu/Fedora → avsäg dig under installationen ("Hjälp till att förbättra..."-kryssrutor) och inaktivera kraschrapportering. Linux Mint → inget att inaktivera, men kontrollera om igen efter större uppgraderingar.
  3. Byt standardwebbläsare till Firefox eller Brave, inte Chrome/Edge/Safari:Chrome skickar varje URL till Google för Safe Browsing som standard (avsägning finns). Edge skickar till Microsoft. Safari är mindre problematisk men fortfarande Apple-centrerad. Firefox med strikt läge och en annonsblockerare (uBlock Origin) är den bästa avvägningen mellan integritet och kompatibilitet. Brave har hårdare standardvärden men annonsnätverkets belöningsvinkel gör en del obehagliga. Installera webbläsaren FÖRST på ett nytt OS innan du loggar in på någonting.
  4. Använd en lösenordshanterare med end-to-end-kryptering:Proton Pass eller Bitwarden — båda öppen källkod, båda E2E-krypterade. Aktivera 2FA på lösenordshanteraren själv. Återanvänd aldrig lösenord. Se vår jämförelse mellan Proton Pass och Bitwarden för vilket du bör välja.
  5. Lägg till ett VPN för opålitliga nätverk (och överväg alltid-på):Din ISP / det lokala caféet / flygplatsen / arbetsgivarnätverket kan se varje domän du ansluter till. Ett VPN (Proton VPN eller Mullvad, inte gratisalternativ) krypterar trafik till VPN-servern och ersätter din ISP med ett betrott mellanled. För integritet specifikt — inte bara geo-avblockering — överväg att ha det på även hemma.
  6. Konfigurera krypterad molnsäkerhetskopiering eller sluta synka känsliga mappar till molnet:Om du använder Windows 11 är OneDrive på som standard och skannar varje fil du lägger i mappen Dokument. macOS gör liknande med iCloud Drive om du inte avsäger dig. Alternativ, rangordnade efter integritet — (a) lokal säkerhetskopiering till en krypterad extern disk enbart, (b) Proton Drive med dess nollåtkomst-kryptering, (c) Bitwarden Send eller Magic Wormhole för enstaka krypterade överföringar. Inaktivera standardmolnsynkronisering för mappar som innehåller ekonomiska, medicinska eller identitetsdokument.
  7. Granska webbläsartillägg och installerade appar kvartalsvis:Tillägg är en klassisk exfiltreringsväg — samma behörighet som låter en annonsblockerare läsa varje sida låter också ett komprometterat tillägg göra detsamma. Var 90:e dag, granska tre saker — installerade webbläsartillägg (ta bort allt du inte använt på 30 dagar), installerade appar (avinstallera allt du inte känner igen) och din lista över anslutna appar via "Logga in med Google / Facebook / Apple" (återkalla inaktuella).
  8. Gör platstjänster valfria per app:På alla OS, gå till Inställningar → Integritet → Platstjänster och ställ in standardvärdet på "Neka" för appar om du inte aktivt behöver det (t.ex. Kartor, Väder). En webbläsare bör inte behöva plats om du inte klickade på en "tillåt"-prompt på en specifik webbplats. macOS och Linux hanterar detta bra; Windows 11 kräver mer medveten justering eftersom många inbyggda appar är inställda på "Tillåt" som standard.
  9. För maximal integritet, separera identiteter på separata maskiner:Det enskilt bästa integritetsgreppet är att sluta blanda en personlig identitet med en arbets-/professionell identitet på samma enhet och webbläsarprofil. Använd antingen separata webbläsarprofiler med aggressiv cookie-isolering, eller ännu bättre — en andra fysisk enhet (en gammal bärbar dator med Linux Mint kostar 1 000–2 000 kr begagnat) för känslig forskning, bank, journalistik. Qubes OS gör detta på OS-nivå med Xen-VM:ar, men även "två bärbara datorer" ger dig 90 % av fördelarna.

Vanliga frågor