Chuyển đến nội dung chính

Hệ Điều Hành Máy Tính Để Bàn Bảo Mật Nhất 2026 — Windows, macOS, Linux

So sánh quyền riêng tư trên Windows 11, macOS, Ubuntu, Fedora, Mint, Qubes, Tails — telemetry, mã hóa, và cách lựa chọn phù hợp.

Cập nhật lần cuối: 22 tháng 4, 2026

Tóm tắt

  • Đối với hầu hết người dùng, thứ hạng về quyền riêng tư là: **Tails > Qubes OS > Linux Mint / Fedora / Ubuntu > macOS > Windows 11**.
  • **Windows 11** có các cài đặt mặc định xâm phạm quyền riêng tư nhất: bắt buộc dùng tài khoản Microsoft, telemetry không thể tắt, Copilot+Recall chụp màn hình liên tục trên phần cứng hỗ trợ. Có thể cứng hóa nhưng bạn phải đấu tranh với các cài đặt mặc định.
  • **macOS Sequoia** là hệ điều hành thương mại bảo mật nhất: bảo mật mạnh trên thiết bị, iCloud được mã hóa là tùy chọn (Advanced Data Protection), nhưng là phần mềm nguồn đóng nên bạn không thể xác minh những gì nó thực sự làm.
  • **Linux trên máy tính để bàn** (Ubuntu, Fedora, Mint) là mã nguồn mở, không bắt buộc tạo tài khoản, không có telemetry đáng lo ngại sau khi từ chối một số tùy chọn nhỏ. Mint có cài đặt mặc định bảo mật nhất trong ba hệ điều hành này.
  • **Qubes OS** phù hợp nhất cho người dùng có mức độ đe dọa cao muốn bảo mật thông qua phân vùng. **Tails** là lựa chọn hàng đầu cho các phiên làm việc tạm thời, không lưu dấu vết, định tuyến qua Tor — không phải hệ điều hành để dùng hàng ngày.

Câu trả lời ngắn gọn

Nếu quyền riêng tư là ưu tiên hàng đầu và bạn sẵn sàng thay đổi thói quen:

  • Mô hình mối đe dọa cực cao (nhà báo bảo vệ nguồn tin, nhà hoạt động trong môi trường thù địch, nhà nghiên cứu bảo mật): Qubes OS cho việc sử dụng hàng ngày + Tails trên USB riêng cho các phiên rủi ro cao một lần.
  • Tập trung vào quyền riêng tư nhưng thực tế (bạn muốn một máy tính trông bình thường không gửi dữ liệu về nhà): Linux Mint — hệ sinh thái phần mềm tương thích Ubuntu, đã loại bỏ các bổ sung của Canonical, cài đặt mặc định thận trọng.
  • Hệ điều hành thương mại tốt nhất cho quyền riêng tư: macOS Sequoia với Advanced Data Protection được bật. Lưu ý về nguồn đóng vẫn áp dụng, nhưng cài đặt mặc định tốt hơn Windows và bảo mật thiết bị xuất sắc.
  • Bạn phải dùng Windows cho công việc: Windows 11 Pro (không phải Home) với Group Policy, BitLocker, Firefox và một lần cứng hóa nghiêm túc. Có thể chạy Windows 11 đủ bảo mật — bạn chỉ cần dành một cuối tuần để cấu hình, và nó sẽ lại trôi dạt sau mỗi bản cập nhật lớn.

Mọi thứ bên dưới là chi tiết đằng sau thứ hạng này — mỗi hệ điều hành làm gì theo mặc định, bạn có thể thay đổi gì và không thể thay đổi gì.

Windows 11 — tiêu chuẩn chống quyền riêng tư

Windows 11 là lựa chọn tệ nhất trong số các tùy chọn phổ biến, không phải vì nó độc hại, mà vì mô hình kinh doanh của Microsoft coi hệ điều hành là một sản phẩm dữ liệu. Cụ thể:

Yêu cầu tài khoản. Windows 11 Home yêu cầu tài khoản Microsoft trong quá trình cài đặt. Các cách vá vòng tài khoản cục bộ (lệnh OOBE\BYPASSNRO, thủ thuật no@thankyou.com) liên tục bị vá trong các bản cập nhật tích lũy. Windows 11 Pro vẫn cho phép tài khoản cục bộ trong quá trình cài đặt nếu bạn chọn đường dẫn "domain join".

Telemetry. Hai cấp: "Required diagnostic data" (luôn bật, không thể tắt qua UI Settings — Group Policy cho phép hạn chế nhưng một số tín hiệu vẫn được gửi đi) và "Optional diagnostic data" (telemetry cấp độ duyệt web đầy đủ mà bạn có thể tắt nhưng mặc định là BẬT). Microsoft xuất bản từ điển dữ liệu, điều này nhiều hơn hầu hết nhà cung cấp hệ điều hành làm, nhưng mức cơ bản là "Microsoft biết bạn đang làm gì".

Copilot + Recall. Recall (trên các PC Copilot+ có NPU) chụp màn hình của bạn vài giây một lần, OCR chúng và tạo chỉ mục có thể tìm kiếm cục bộ. Sau làn sóng phản đối về bảo mật tháng 6/2024, Microsoft đã biến nó thành tùy chọn, mã hóa cơ sở dữ liệu và yêu cầu xác thực Windows Hello để truy vấn. Khả năng cơ bản vẫn được tích hợp trong hệ điều hành. Mỗi bản cập nhật lớn lại mở lại câu hỏi "Recall có thực sự vẫn là tùy chọn không?" Bản thân Copilot gửi truy vấn đến Azure OpenAI trừ khi bạn tắt rõ ràng tính năng này.

Cài đặt mặc định OneDrive. Các bản cài đặt mới âm thầm chuyển hướng Documents, Pictures và Desktop của bạn vào %OneDrive%\ và bắt đầu đồng bộ. Hàng triệu người dùng có tệp cá nhân trên đám mây của Microsoft mà không có quyết định có ý thức để tải lên.

Edge + Bing. Trình duyệt mặc định gửi truy vấn đến Bing. Edge có các tính năng quyền riêng tư hữu ích (chặn tracker, InPrivate) nhưng hành vi mặc định bao gồm gửi URL đến Microsoft Defender SmartScreen.

Những gì bạn có thể làm. Windows 11 là hệ điều hành có thể cứng hóa nhất vì có rất nhiều thứ cần tắt:

  • Cài đặt với tài khoản cục bộ (Pro hoặc chỉnh registry trên Home)
  • Chạy O&O ShutUp10++ — danh sách 100+ tùy chọn quyền riêng tư được chọn lọc với cài đặt mặc định "được khuyến nghị". Áp dụng thay đổi Group Policy + registry tồn tại sau các bản cập nhật.
  • Tắt cài đặt OneDrive trong quá trình cài đặt, gỡ bỏ hoàn toàn nếu không dùng
  • Thay thế Edge bằng Firefox hoặc Brave; đổi tìm kiếm mặc định sang DuckDuckGo, Kagi hoặc Startpage
  • Gỡ cài đặt Cortana, Teams Consumer và ứng dụng Xbox nếu không dùng
  • BitLocker (chỉ Pro) hoặc VeraCrypt (Home) cho FDE
  • Group Policy: Computer Configuration → Administrative Templates → Windows Components → Data Collection

Sau lần cứng hóa này, Windows 11 có thể được làm bảo mật tương đương Ubuntu chưa chỉnh sửa. Chi phí liên tục là xem lại cài đặt sau mỗi Feature Update (20H2, 22H2, 23H2, 24H2 mỗi cái đã tái giới thiệu một số hành vi).

macOS Sequoia 15 — hệ điều hành thương mại tốt nhất về quyền riêng tư

macOS Sequoia tốt hơn Windows 11 theo mặc định rõ ràng, nhưng "tốt hơn Microsoft" không đồng nghĩa với "bảo mật".

Telemetry của Apple — Analytics, Device Analytics và iCloud Analytics — tắt theo mặc định khi cài đặt mới ở EU (GDPR), bật theo mặc định ở Mỹ (bạn có thể tắt trong Settings → Privacy & Security → Analytics & Improvements). Apple xuất bản chính sách quyền riêng tư của họ và đưa ra các tuyên bố cụ thể về xử lý trên thiết bị, nhưng bạn không thể xác minh độc lập những tuyên bố này vì hệ điều hành là nguồn đóng.

Cài đặt mặc định iCloud. Ảnh, Danh bạ, Lịch và iCloud Drive đồng bộ theo mặc định nếu bạn đăng nhập bằng Apple ID. Messages trong iCloud tắt trừ khi được bật. Advanced Data Protection (iCloud được mã hóa đầu cuối cho hầu hết các danh mục — Ảnh, Ghi chú, Drive, sao lưu) là tùy chọn và yêu cầu iOS 16.2+ / macOS 13+ trên tất cả thiết bị của bạn. Apple chủ động giảm nhấn mạnh tính năng này trong quá trình cài đặt vì bật nó có nghĩa là Apple không thể khôi phục dữ liệu của bạn nếu bạn mất quyền truy cập.

Siri + Spotlight. Truy vấn được gửi đến Apple để xử lý. Apple nói chúng được ẩn danh và không được liên kết với Apple ID của bạn. Bạn có thể tắt "Search Suggestions from Apple" trong Safari để ngăn việc gõ trên thanh URL đến máy chủ Apple.

Apple Intelligence (thêm năm 2024). Chủ yếu trên thiết bị cho các mô hình nhỏ hơn, nhưng một số truy vấn được gửi đến cơ sở hạ tầng "Private Cloud Compute" của Apple. PCC sử dụng phần cứng được chứng thực và nhị phân được xuất bản — một kiến trúc quyền riêng tư thực sự mới lạ. Là tùy chọn ở EU, tùy chọn ở mọi nơi khác kể từ macOS 15.

Gatekeeper + ký mã. Mỗi ứng dụng bạn chạy đều được kiểm tra chữ ký với dịch vụ công chứng của Apple. Ứng dụng chạy lần đầu gọi về nhà với hash Developer ID — Apple có thể (về lý thuyết) ghi lại những gì mỗi Mac đang chạy và khi nào. Đây là tính năng bảo mật (phát hiện ứng dụng độc hại đã biết) với chi phí quyền riêng tư. sudo spctl --master-disable tắt thi hành chữ ký nhưng không được khuyến nghị.

Điểm mạnh.

  • Apple Silicon + Secure Enclave = bảo mật thiết bị mạnh, mở khóa sinh trắc học gắn với phần cứng
  • Ứng dụng App Store có nhãn quyền riêng tư (do nhà phát triển tự khai nhưng vẫn cung cấp thông tin)
  • Mô hình quyền hạn nghiêm ngặt — ứng dụng phải xin phép trước khi đọc danh bạ, lịch, camera, mic, vị trí
  • FileVault (FDE) rất dễ bật và sử dụng Secure Enclave
  • Không có phần mềm diệt virus bắt buộc gọi về nhà

Điểm yếu.

  • Nguồn đóng — các tuyên bố quyền riêng tư là lời của Apple
  • Tùy chọn từ chối iCloud nằm rải rác khắp các bảng Settings
  • Cài đặt Advanced Data Protection gây nhiều ma sát (Apple chủ động làm khó việc bật nó)
  • Khóa phần cứng — nếu bạn quan tâm đến quyền riêng tư đủ để xác minh nó, bạn có thể muốn dùng Linux mà bạn có thể kiểm tra

Thiết lập thực tế. Cài đặt mới → từ chối analytics tùy chọn → bật FileVault → bật Advanced Data Protection nếu tất cả thiết bị của bạn hỗ trợ → cài Firefox → không đăng nhập vào iCloud cho đến khi bạn quyết định chính xác danh mục nào cần đồng bộ.

Ubuntu 24.04 LTS — Linux phổ biến nhất

Ubuntu là bản phân phối Linux được triển khai nhiều nhất trên máy tính để bàn và là mức cơ bản quyền riêng tư hợp lý. Canonical có lịch sử lẫn lộn về chủ đề này.

Amazon lens năm 2013. Trong một thời gian ngắn, tìm kiếm Dash của Ubuntu Unity gửi truy vấn đến Amazon cho các "lens" kết quả mua sắm. Điều này đã kích hoạt một cuộc khủng hoảng niềm tin kéo dài nhiều năm trong cộng đồng. Tính năng này đã bị gỡ bỏ trong 16.04 và Canonical chưa lặp lại. Đáng biết vì nó ảnh hưởng đến cách người dùng Linux lâu năm cảm nhận về Ubuntu.

Telemetry hiện tại.

  • Ubuntu Report — một bản tóm tắt phần cứng/phần mềm ẩn danh một lần được gửi trong quá trình cài đặt. Tùy chọn; bạn thấy lời nhắc trước khi nó chạy.
  • Apport — báo cáo sự cố. Tắt theo mặc định trên các bản phát hành; bạn tùy chọn theo từng sự cố.
  • Livepatch — bản vá nóng kernel. Tùy chọn; yêu cầu đăng ký Ubuntu Advantage.
  • PopCon — cuộc thi phổ biến gói phần mềm. Tắt theo mặc định.
  • Snap telemetry — snap store của Canonical thu thập số lượt cài đặt/cập nhật. Ít xâm phạm hơn telemetry trình duyệt nhưng vẫn là cuộc gọi đến Canonical cho mỗi lần cài snap.

Màn hình nhắc nhở ubuntu-advantage-tools. Các phiên bản Ubuntu gần đây đã thêm lời nhắc "motd" khi bạn SSH hoặc mở terminal, quảng cáo Ubuntu Pro. Gây khó chịu nhưng không phải vấn đề quyền riêng tư (không có dữ liệu gửi ra ngoài). Đã được xóa hoặc tắt tiếng trong 24.04 bằng cách đặt ENABLED=0 trong /etc/default/ubuntu-advantage-tools.

Snap vs apt. Ubuntu 22.04+ cài Firefox dưới dạng gói snap. Snap store nói chuyện với máy chủ của Canonical; gói apt truyền thống nói chuyện với bất kỳ mirror nào bạn đã cấu hình. Nếu việc định tuyến "mọi thứ qua Canonical" làm bạn khó chịu, hãy chuyển sang gói apt Firefox ppa:mozillateam/ppa, hoặc cài Firefox trực tiếp từ flatpak.

Điểm mạnh. Mã nguồn mở, có thể kiểm tra, lựa chọn gói phần mềm khổng lồ, hỗ trợ phần cứng tuyệt vời, Wayland theo mặc định từ 22.04+, GNOME 46 với cài đặt quyền riêng tư hợp lý.

Điểm yếu. Lợi ích thương mại của Canonical đôi khi hướng đến dữ liệu người dùng; Snap telemetry không thể tránh nếu bạn dùng snap; quảng cáo thương hiệu "Ubuntu Advantage" hiển thị.

Thiết lập thực tế. Cài đặt mới → từ chối Ubuntu Report → tắt Apport → tắt PopCon → thay Snap Firefox bằng Firefox apt hoặc Flatpak → bật LUKS FDE trong quá trình cài đặt → Firefox với uBlock Origin.

Fedora 41 — Linux ưu tiên upstream

Fedora là bản phân phối cộng đồng của Red Hat (IBM), được dùng làm upstream cho RHEL. Về quyền riêng tư, nó tương tự Ubuntu với một vài điểm khác biệt.

Không có tương đương Canonical. Red Hat / IBM không quảng cáo đăng ký "Advantage" cho người dùng máy tính để bàn; cấp phép doanh nghiệp nằm ở RHEL, không phải Fedora. Không có màn hình nhắc nhở, không có lời nhắc nâng cấp bắt buộc.

Telemetry mặc định. Tối thiểu. Fedora Report (điều tra phần cứng) đang được giới thiệu trong phiên bản 42 — tranh luận cộng đồng đang diễn ra, trạng thái hiện tại là tùy chọn. ABRT (báo cáo sự cố) là tùy chọn; bạn sẽ thấy thông báo khi xảy ra sự cố và có thể quyết định có gửi hay không.

SELinux thi hành theo mặc định. Đây là tính năng bảo mật, không phải quyền riêng tư per se — nó ngăn chặn các lỗ hổng cấp tiến trình để ứng dụng bị xâm phạm không thể đọc mọi thứ trên hệ thống của bạn. Ubuntu dùng AppArmor cho cùng mục đích nhưng với tư thế mặc định dễ dãi hơn. SELinux nghiêm ngặt hơn.

Flatpak + dnf. Trình quản lý gói của Fedora. Flatpak Flathub nói chuyện với Flathub CDN (không phải tín hiệu telemetry, chỉ là tải xuống); dnf nói chuyện với Fedora mirror.

Wayland ưu tiên. Mọi bản spin máy tính để bàn (GNOME, KDE, XFCE, v.v.) đều cài Wayland làm phiên mặc định, có khả năng cách ly tốt hơn giữa các ứng dụng GUI so với X11 (ứng dụng không thể chụp màn hình / sniff phím của nhau).

Điểm mạnh. Không có mô hình thương mại kiểu Canonical, SELinux thi hành, theo dõi upstream nhanh (kernel/Mesa/GNOME đều mới hơn Ubuntu).

Điểm yếu. Cutting-edge có thể nghĩa là "đã hỏng vì regression driver"; chu kỳ hỗ trợ 13 tháng mỗi bản phát hành so với 5 năm của Ubuntu LTS.

Thiết lập thực tế. Cài đặt mới → từ chối báo cáo sự cố (bạn nhận được lời nhắc lần đầu tiên nó xảy ra) → bật LUKS trong quá trình cài đặt → Firefox được cài sẵn và không phải flatpak trên Fedora Workstation.

Linux Mint 22 — Linux bảo mật tốt nhất ngay từ mặc định

Linux Mint là phiên bản loại bỏ bloat lâu đời của Ubuntu. Họ lấy Ubuntu LTS upstream, loại bỏ các bổ sung của Canonical, thay thế máy tính để bàn bằng Cinnamon (hoặc Xfce / MATE) và xuất bản. Bạn nhận được:

Không có Snap theo mặc định. Mint rõ ràng loại bỏ snap và chặn apt cài daemon snap. Firefox được cài dưới dạng gói apt thông thường từ PPA của Mozilla. Không có màn hình nhắc nhở.

Không có Ubuntu Report, không có ubuntu-advantage-tools. Mint tắt hoặc gỡ cài đặt các phần thương mại của Canonical.

Không có telemetry. Bản thân Mint không gọi về nhà. Báo cáo sự cố tắt. Trình quản lý cập nhật nói chuyện với mirror của Mint để cập nhật — lưu lượng trình quản lý gói tiêu chuẩn — nhưng không báo cáo mức sử dụng.

LMDE dự phòng. Nếu bạn muốn phiên bản Mint không có Canonical, LMDE (Linux Mint Debian Edition) dùng Debian Stable làm cơ sở. Trải nghiệm máy tính để bàn giống hệt, upstream khác.

Cinnamon. Một nhánh GNOME ưu tiên máy tính để bàn truyền thống kiểu Windows. Ít "hiện đại" hơn GNOME, ít hướng bàn phím hơn KDE, nhưng dễ tiếp cận cho người dùng chuyển từ Windows.

Điểm mạnh. Cài đặt mặc định quyền riêng tư thận trọng nhất trong số các distro phổ biến. Cộng đồng lớn. Ổn định. Hỗ trợ phần cứng tốt qua nền tảng Ubuntu.

Điểm yếu. Chậm áp dụng công nghệ mới (Wayland vẫn là tùy chọn trong Mint 22, mặc định X11). Cinnamon có ít người đóng góp hơn GNOME hoặc KDE. Ubuntu upstream có nghĩa là bạn thừa hưởng lỗi Ubuntu, chỉ là không có telemetry của nó.

Thiết lập thực tế. Cài đặt mới → bật LUKS trong quá trình cài đặt → cập nhật → cài Firefox (đã có sẵn) + uBlock Origin → xong. Mint là distro mà "cài đặt và sử dụng" cho bạn tư thế quyền riêng tư hợp lý mà không cần thêm công việc.

Qubes OS 4.2 — phân vùng như mô hình mối đe dọa

Qubes thuộc danh mục riêng. Thay vì cố gắng làm một hệ điều hành bảo mật hơn, Qubes giả định mọi hệ thống đơn lẻ sẽ bị xâm phạm và cô lập phạm vi ảnh hưởng bằng ảo hóa.

Cách hoạt động. Qubes chạy trên bare metal qua hypervisor Xen. Mỗi "VM" (gọi là qube trong thuật ngữ của họ) chạy một userspace Linux dùng một lần — thường là template Fedora hoặc Debian. Khi bạn nhấp vào file đính kèm email, nó mở trong DisposableVM bị hủy sau khi bạn đóng. Việc ngân hàng diễn ra trong AppVM riêng chỉ có quyền truy cập mạng vào ngân hàng của bạn. Duyệt web liên kết ngẫu nhiên diễn ra trong qube Whonix-Workstation định tuyến qua Tor.

Chi phí UX. Sao chép-dán giữa các qube yêu cầu phím tắt rõ ràng (Ctrl+Shift+V) xác nhận chuyển giao. Tệp chuyển giữa các qube đi qua hộp thoại FileCopy chuyên dụng. Bạn mất đi giả định "mọi thứ chỉ hoạt động trên cùng một màn hình" của hệ điều hành bình thường — nhưng bạn đạt được ranh giới bảo mật thực sự.

Thuộc tính bảo mật.

  • Lỗ hổng trình duyệt trong qube làm việc không thể tiếp cận tệp trong qube cá nhân.
  • Trình đọc PDF bị xâm phạm không thể exfiltrate ví tiền điện tử của bạn.
  • Ổ USB được cắm vào được gắn trong qube sys-usb chuyên dụng — nếu nó chứa phần mềm độc hại, nó tấn công VM dùng một lần, không phải dom0 (miền kiểm soát đáng tin cậy).
  • dom0 hoàn toàn không có quyền truy cập internet; bạn theo nghĩa đen không thể chạy trình duyệt trên dom0.

Yêu cầu phần cứng. Tối thiểu 16 GB RAM (Qubes khuyến nghị 16 GB), thực tế 32 GB. SSD nhanh (ưu tiên NVMe). CPU Intel với VT-x + VT-d; các laptop cụ thể nằm trong danh sách tương thích phần cứng (Thinkpad mới hơn, Framework, System76 Oryx Pro).

Tích hợp Tor qua Whonix. Ngay từ hộp, Qubes cài kèm template Whonix — cài đặt hai VM trong đó một VM định tuyến Tor và VM kia chạy trình duyệt, không có cách nào để trình duyệt biết IP thật ngay cả khi bị khai thác hoàn toàn. Kiến trúc Tor tốt nhất ngắn hơn Tails.

Điểm mạnh. Mô hình bảo mật tiêu chuẩn vàng cho người dùng có mối đe dọa cao. Mã nguồn mở. Snowden và các nhà báo có giá trị cao công khai sử dụng nó.

Điểm yếu. Đường cong học tập dốc (2-4 tuần để quen). Yêu cầu phần cứng nặng. Hỗ trợ phần cứng hạn chế — danh sách laptop cụ thể thay vì "hầu hết phần cứng hiện đại". Không có phần mềm thương mại; bạn chỉ dùng ứng dụng Linux.

Thiết lập thực tế. Hướng dẫn cài đặt của Qubes rất xuất sắc. Dành ra một cuối tuần cho lần cài đặt đầu tiên và học mô hình qube. Kết hợp với laptop tương thích (kiểm tra danh sách HCL của họ — đừng mua phần cứng ngẫu nhiên).

Tails 6.x — phiên làm việc không lưu dấu vết trên USB

Tails (The Amnesic Incognito Live System) là hệ điều hành live dựa trên Debian khởi động từ USB và quên mọi thứ khi bạn tắt máy. Mỗi kết nối ra ngoài bị buộc qua Tor — nếu có lỗi trong ứng dụng cố thực hiện kết nối trực tiếp, nó sẽ thất bại thay vì rò rỉ.

Cách bạn sử dụng nó. Khởi động máy mục tiêu từ USB Tails. Sử dụng. Khởi động lại. Ổ cứng của máy không bao giờ bị chạm (trừ khi bạn chủ động từ chối). Không có dấu vết của phiên còn lại ở bất cứ đâu ngoại trừ trong bộ nhớ của con người.

Lưu trữ bền vững. Tùy chọn, trên cùng USB, được mã hóa bằng LUKS. Cho phép bạn giữ một thư mục cụ thể, cài đặt Tor bridge và danh sách ứng dụng ngắn qua các lần khởi động lại. Mọi thứ khác vẫn là amnesic.

Định tuyến Tor. Tất cả lưu lượng. Không có "split tunnel", không có "ngoại lệ dựa trên domain". Ứng dụng không thể dùng Tor đơn giản là không thể kết nối. Điều này nghiêm ngặt và đôi khi gây khó chịu (một số hội nghị video bị hỏng, hầu hết trang ngân hàng chặn Tor exit) nhưng đây là thuộc tính bảo mật.

Điểm mạnh. Amnesic theo thiết kế — USB bị thất lạc không rò rỉ phiên của bạn. Tor theo mặc định — không có cách nào vô tình làm lộ IP thật. Bề mặt tấn công nhỏ — stack phần mềm tối thiểu. Được duy trì tốt bởi một tổ chức phi lợi nhuận.

Điểm yếu. Không phải để sử dụng hàng ngày. Khởi động từ USB chậm hơn. Lựa chọn phần mềm bị giới hạn có chủ ý. Độ trễ Tor làm hỏng nhiều dịch vụ thương mại. Không có trạng thái hệ thống bền vững qua các lần khởi động lại trừ khi bạn tùy chọn.

Tốt nhất cho.

  • Qua cửa khẩu biên giới (khởi động lại vào hệ điều hành bình thường trước khi qua hải quan)
  • Gặp nguồn tin báo chí
  • Nghiên cứu chủ đề nhạy cảm không được trộn lẫn với danh tính hàng ngày của bạn
  • Bất kỳ phiên nào mà "những gì bạn đang làm bây giờ không được liên kết với bạn là ai vào các thời điểm khác"

Thiết lập thực tế. Tải Tails từ tails.net, xác minh chữ ký (rất quan trọng), flash vào USB ≥ 8 GB, khởi động máy mục tiêu từ đó (có thể cần chỉnh BIOS/UEFI). Đặt mật khẩu quản trị nếu bạn cần chạy lệnh sudo trong phiên.

Bảng so sánh

Hệ điều hành Telemetry (mặc định) Yêu cầu tài khoản Mã nguồn mở FDE mặc định Mặc định đám mây Điểm quyền riêng tư
Windows 11 Home Luôn bật + chỉ có thể từ chối Có (Microsoft) Không Đôi khi (Device Encryption tự động) OneDrive bật ★☆☆☆☆
Windows 11 Pro Có thể giảm qua Group Policy Không (tùy chọn domain join) Không Có (BitLocker) OneDrive bật ★★☆☆☆
macOS Sequoia Từ chối ở EU, bật mặc định ở Mỹ Được khuyến nghị (Apple ID) Không Không (người dùng phải bật FileVault) iCloud bật cho Ảnh ★★★☆☆
Ubuntu 24.04 Chỉ tùy chọn khi cài đặt Không Tùy chọn khi cài đặt Không (snap telemetry) ★★★★☆
Fedora 41 Báo cáo sự cố tùy chọn Không Tùy chọn khi cài đặt Không ★★★★☆
Linux Mint 22 Không có Không Tùy chọn khi cài đặt Không ★★★★★
Qubes OS 4.2 Không có Không Có (LUKS bắt buộc) Không ★★★★★
Tails 6.x Không có Không Phân vùng bền vững tùy chọn Không (định tuyến qua Tor) ★★★★★

(Số sao là tổng hợp thô của "gánh nặng telemetry + phạt nguồn đóng + FDE mặc định + khóa đám mây". Không phải thứ duy nhất quan trọng — Windows 11 Pro được cứng hóa có thể bảo mật hơn cài đặt Ubuntu cẩu thả.)

Khuyến nghị của chúng tôi theo trường hợp sử dụng

1. Người tiêu dùng quan tâm đến quyền riêng tư nhưng cần phần mềm phổ biến (Adobe, gaming, Office, Zoom, v.v.). Windows 11 Pro với BitLocker + O&O ShutUp10++ + Firefox + tài khoản cục bộ. Hoặc dual-boot Windows cho các ứng dụng cần thiết và Linux Mint cho mọi thứ khác.

2. Nhân viên tri thức, nhà phát triển, sinh viên, nhà văn. Linux Mint với LUKS + Firefox + uBlock Origin. Chín mươi phần trăm quy trình làm việc Windows/macOS ánh xạ gọn gàng sang Mint. LibreOffice cho hầu hết tài liệu, OnlyOffice nếu bạn cần khả năng tương thích Microsoft Office tốt hơn.

3. Nhà sáng tạo nội dung / nhà thiết kế dùng Adobe Creative Cloud. macOS Sequoia với FileVault + Advanced Data Protection + Firefox. Hỗ trợ Adobe là thực tế trên macOS; khó xử trên Linux (Wine/Bottles hoạt động cho một số ứng dụng, không phải tất cả). Hiệu năng Apple Silicon trên công việc video thực sự là tốt nhất trong ba lựa chọn thương mại.

4. Nhà báo / nhà hoạt động / nhà nghiên cứu xử lý tài liệu nhạy cảm. Qubes OS trên phần cứng tương thích cho công việc hàng ngày + Tails trên USB cho các phiên rủi ro cao một lần. Sử dụng các thiết bị vật lý riêng biệt cho "danh tính công khai" so với "danh tính công việc nhạy cảm" nếu có thể.

5. Phiên rủi ro cao thỉnh thoảng (qua cửa khẩu biên giới, gặp nguồn tin, nghiên cứu một chủ đề). Tails trên USB, khởi động trên máy sạch, tắt máy sau đó. Đừng tái sử dụng USB qua các tình huống rủi ro khác nhau mà không xóa phân vùng bền vững.

6. Ông bà học cách sử dụng máy tính. ChromeOS trên Chromebook để đơn giản, HOẶC Linux Mint Cinnamon nếu có thành viên gia đình nào có thể thực hiện cài đặt ban đầu. Tránh Windows 11 Home — chỉ riêng quá trình cài đặt tài khoản Microsoft đã gây nhầm lẫn và việc dọn dẹp không đáng công sức cho người dùng nhẹ.

Những gì chúng tôi thực sự chạy

Tiết lộ đầy đủ: nhóm ipdrop.io chạy sự pha trộn — macOS cho nội dung/thiết kế/công việc hàng ngày, Linux Mint trên máy riêng cho phát triển/công việc nhạy cảm, và USB Tails trong ngăn kéo được dùng có lẽ 3-4 lần mỗi năm. Qubes chúng tôi tôn trọng nhưng không dùng hàng ngày — ma sát là thực và mô hình mối đe dọa của chúng tôi không yêu cầu nó.

Dù bạn chọn gì, biện pháp quyền riêng tư quan trọng nhất không phải là hệ điều hành — mà là bật mã hóa toàn bộ ổ đĩa, dùng trình quản lý mật khẩu và không trộn danh tính nhạy cảm vào trình duyệt hàng ngày của bạn. Lựa chọn hệ điều hành là khung; thói quen mới là bức tranh.

Liên quan

Cách cứng hóa bất kỳ hệ điều hành máy tính để bàn nào để bảo vệ quyền riêng tư

Danh sách kiểm tra không phụ thuộc vào nền tảng bao gồm 80/20 các biện pháp cải thiện quyền riêng tư bất kể bạn đang dùng hệ điều hành nào. Hầu hết các bước này mất dưới một giờ.

  1. Bật mã hóa toàn bộ ổ đĩa:BitLocker (Windows 11 Pro — không phải Home), FileVault (macOS System Settings → Privacy & Security → FileVault), hoặc LUKS trong quá trình cài đặt Linux. Nếu không có FDE, một laptop bị mất là một vi phạm quyền riêng tư. Sử dụng cụm mật khẩu từ 18+ ký tự ngẫu nhiên (không phải mật khẩu bạn nhớ thuộc lòng — lưu cụm mật khẩu trong trình quản lý mật khẩu và khóa khôi phục in ra để trong két sắt vật lý).
  2. Tắt telemetry mà bạn không cần:Windows 11 → Settings → Privacy & Security → tắt mọi nút gạt bạn không cần; chạy O&O ShutUp10++ để chỉnh sâu hơn qua Group Policy. macOS → Settings → Privacy & Security → Analytics & Improvements → tắt toàn bộ chia sẻ. Ubuntu/Fedora → từ chối trong trình cài đặt (các hộp kiểm "Help improve...") và tắt báo cáo sự cố. Linux Mint → không có gì cần tắt, nhưng hãy kiểm tra lại sau các bản nâng cấp lớn.
  3. Chuyển trình duyệt mặc định sang Firefox hoặc Brave, không dùng Chrome/Edge/Safari:Chrome gửi mọi URL đến Google cho Safe Browsing theo mặc định (có thể tắt). Edge gửi đến Microsoft. Safari ít tệ hơn nhưng vẫn tập trung vào Apple. Firefox với chế độ strict và trình chặn quảng cáo (uBlock Origin) là sự cân bằng tốt nhất giữa quyền riêng tư và khả năng tương thích. Brave có cài đặt mặc định mạnh hơn nhưng góc độ mạng quảng cáo-phần thưởng khiến một số người không thoải mái. Hãy cài trình duyệt TRƯỚC trên hệ điều hành mới trước khi đăng nhập vào bất cứ thứ gì.
  4. Sử dụng trình quản lý mật khẩu có mã hóa đầu cuối:Proton Pass hoặc Bitwarden — cả hai đều mã nguồn mở, cả hai đều được mã hóa E2E. Bật 2FA trên chính trình quản lý mật khẩu. Không bao giờ dùng lại mật khẩu. Xem so sánh Proton Pass và Bitwarden để chọn lựa.
  5. Thêm VPN cho các mạng không tin cậy (và cân nhắc bật thường xuyên):ISP / quán cà phê / sân bay / mạng công ty của bạn có thể thấy mọi tên miền bạn kết nối. VPN (Proton VPN hoặc Mullvad, không dùng loại miễn phí) mã hóa lưu lượng đến máy chủ VPN và thay thế ISP bằng một bên trung gian đáng tin cậy. Đặc biệt cho quyền riêng tư — không chỉ bỏ khóa địa lý — hãy cân nhắc để nó luôn bật ngay cả ở nhà.
  6. Thiết lập sao lưu đám mây được mã hóa hoặc ngừng đồng bộ đám mây các thư mục nhạy cảm:Nếu bạn dùng Windows 11, OneDrive được bật theo mặc định và quét mọi tệp bạn đặt vào thư mục Documents. macOS làm tương tự với iCloud Drive trừ khi bạn từ chối. Các lựa chọn, xếp hạng theo quyền riêng tư — (a) chỉ sao lưu cục bộ vào ổ đĩa ngoài được mã hóa, (b) Proton Drive với mã hóa zero-access, (c) Bitwarden Send hoặc Magic Wormhole cho các lần truyền mã hóa thỉnh thoảng. Tắt đồng bộ đám mây mặc định cho bất kỳ thư mục nào chứa tài liệu tài chính, y tế hoặc danh tính.
  7. Kiểm tra extension trình duyệt và ứng dụng đã cài đặt hàng quý:Extension là con đường exfiltrate dữ liệu kinh điển — cùng quyền cho phép một trình chặn quảng cáo đọc mọi trang cũng cho phép extension bị xâm phạm làm điều tương tự. Mỗi 90 ngày, xem xét ba thứ — extension trình duyệt đã cài (xóa bất cứ thứ gì bạn không dùng trong 30 ngày), ứng dụng đã cài (gỡ cài đặt bất cứ thứ gì bạn không nhận ra), và danh sách ứng dụng được kết nối qua "Đăng nhập bằng Google / Facebook / Apple" (thu hồi những cái lỗi thời).
  8. Đặt dịch vụ vị trí là tùy chọn theo từng ứng dụng:Trên mọi hệ điều hành, vào Settings → Privacy → Location Services và đặt mặc định là "Deny" cho các ứng dụng trừ khi bạn thực sự cần (ví dụ Maps, Weather). Trình duyệt không cần vị trí trừ khi bạn nhấp vào lời nhắc "allow" trên một trang cụ thể. macOS và Linux làm điều này tốt; Windows 11 cần nhiều thao tác chủ động hơn vì nhiều ứng dụng đi kèm mặc định là "Allow".
  9. Để đạt quyền riêng tư tối đa, tách danh tính lên các máy riêng biệt:Biện pháp vệ sinh quyền riêng tư tốt nhất là ngừng trộn danh tính cá nhân với danh tính công việc/chuyên nghiệp trên cùng một thiết bị và hồ sơ trình duyệt. Hoặc dùng các hồ sơ trình duyệt riêng biệt với cookie isolation mạnh, hoặc tốt hơn — một thiết bị vật lý thứ hai (một laptop cũ chạy Linux Mint giá 100-200 USD đã qua sử dụng) cho nghiên cứu nhạy cảm, ngân hàng, báo chí. Qubes OS làm điều này ở cấp hệ điều hành với Xen VM, nhưng ngay cả "hai laptop" cũng đạt được 90%.

Các Câu Hỏi Thường Gặp