الانتقال إلى المحتوى الرئيسي

أكثر أنظمة سطح المكتب خصوصيةً (2026): Windows 11 مقابل macOS مقابل Ubuntu مقابل Fedora مقابل Mint مقابل Qubes مقابل Tails

مقارنة صريحة للخصوصية بين سبعة أنظمة تشغيل لسطح المكتب: Windows 11 وmacOS Sequoia وUbuntu وFedora وLinux Mint وQubes OS وTails. إعدادات القياس عن بُعد الافتراضية، ومتطلبات الحساب، والتشفير، وأيّها تختار بحسب نموذج التهديد — بدون حشو.

آخر تحديث: 22 أبريل 2026

ملخص

  • بالنسبة لمعظم المستخدمين، يكون ترتيب الخصوصية كالتالي: **Tails > Qubes OS > Linux Mint / Fedora / Ubuntu > macOS > Windows 11**.
  • **Windows 11** يتميّز بأشدّ الإعدادات الافتراضية تدخلاً: حساب Microsoft إلزامي، وقياس عن بُعد لا مفرّ منه، وميزة Copilot+Recall تلتقط لقطات شاشة متواصلة على الأجهزة المتوافقة. يمكن تقليص هذا التدخل لكنك تعمل ضدّ الإعدادات الافتراضية.
  • **macOS Sequoia** هو أكثر أنظمة التشغيل التجارية خصوصيةً: أمان قويّ على الجهاز، وiCloud المشفَّر اختياريٌّ (Advanced Data Protection)، غير أنه مغلق المصدر فلا يمكنك التحقق مما يجري فعلاً.
  • **Linux لسطح المكتب** (Ubuntu وFedora وMint) مفتوح المصدر، لا يستلزم حساباً إلزامياً، ولا قلق من القياس عن بُعد بعد رفض ضئيل في الإعدادات. ولدى Mint أكثر الإعدادات الافتراضية خصوصيةً من بين الثلاثة.
  • **Qubes OS** هو الخيار الأمثل للمستخدمين ذوي نماذج التهديد العالية الذين يريدون الأمان عبر العزل. أما **Tails** فهو الخيار الأوّل للجلسات المؤقتة مجهولة الهوية المُوجَّهة عبر Tor — وليس للاستخدام اليومي.

الإجابة المختصرة

إن كانت الخصوصية هي الأولوية القصوى وأنت مستعدٌّ لتغيير عاداتك:

  • نموذج تهديد متطرف (صحفي يحمي مصادره، ناشط في دولة معادية، باحث أمني): Qubes OS للاستخدام اليومي + Tails على USB منفصل للجلسات عالية المخاطر الاستثنائية.
  • خصوصية مُركَّزة مع عملية (تريد حاسوباً يبدو عادياً دون أن يُرسِل بياناتك): Linux Mint — بيئة برمجيات متوافقة مع Ubuntu، إضافات Canonical مُزالة، وإعدادات افتراضية محافظة.
  • أفضل نظام تشغيل تجاري للخصوصية: macOS Sequoia مع تفعيل Advanced Data Protection. التحفّظ على المصدر المغلق يُبقى، لكن الإعدادات الافتراضية أفضل من Windows وأمان الجهاز ممتاز.
  • مضطرٌّ لاستخدام Windows في العمل: Windows 11 Pro (وليس Home) مع سياسة المجموعة، وBitLocker، وFirefox، وجولة تحصين جادة. يمكن تشغيل Windows 11 بخصوصية معقولة — لكنك ستقضي عطلة نهاية أسبوع في ضبطه، وتعود الإعدادات إلى سابقها مع كل تحديث رئيسي.

كل ما يلي هو التفاصيل الكامنة وراء هذا الترتيب — ما يفعله كل نظام تشغيل افتراضياً، وما يمكنك تغييره، وما لا يمكنك تغييره.

Windows 11 — خطّ الأساس المعادي للخصوصية

Windows 11 هو الأسوأ من بين الخيارات السائدة، ليس لأنه خبيث، بل لأن نموذج أعمال Microsoft يُعامل نظام التشغيل باعتباره منتجاً للبيانات. التفاصيل:

متطلب الحساب. يستلزم Windows 11 Home حساب Microsoft أثناء الإعداد. الحلول البديلة للحساب المحلي (أمر OOBE\BYPASSNRO، حيلة no@thankyou.com) يُصحَّح تجاوزها باستمرار في التحديثات التراكمية. لا يزال Windows 11 Pro يتيح الحسابات المحلية أثناء الإعداد إن اخترت مسار "انضمام المجال".

القياس عن بُعد. مستويان: "Required diagnostic data" (دائم التشغيل، لا يمكن تعطيله عبر واجهة الإعدادات — تتيح لك سياسة المجموعة تقليصه، لكن بعض الإشارات لا تزال تتدفق) و"Optional diagnostic data" (قياس عن بُعد كامل على مستوى التصفح يمكنك إيقافه لكنه مُفعَّل افتراضياً). تُنشر من قِبَل Microsoft قاموس بيانات، وهو أكثر مما يفعله معظم بائعي أنظمة التشغيل، لكن الخط الأساسي هو "Microsoft تعرف ما تفعله".

Copilot + Recall. تلتقط Recall (على أجهزة Copilot+ المزوَّدة بوحدات NPU) لقطات شاشة كل بضع ثوانٍ، وتُجري عليها التعرف الضوئي على الحروف، وتبني فهرساً محلياً قابلاً للبحث. بعد موجة الانتقادات الأمنية في يونيو 2024، جعلت Microsoft الميزة اختيارية، وشفّرت قاعدة البيانات، واشترطت مصادقة Windows Hello للاستعلام عنها. تظل القدرة الكامنة متجذِّرة في نظام التشغيل. مع كل تحديث رئيسي يعود السؤال: "هل Recall لا تزال اختيارية فعلاً؟" يُرسِل Copilot نفسه الاستعلامات إلى Azure OpenAI ما لم تُعطِّل الميزة صراحةً.

إعدادات OneDrive الافتراضية. تُوجِّه التثبيتات الحديثة بصمت مجلدات المستندات والصور وسطح المكتب إلى %OneDrive%\ وتبدأ المزامنة. يجد ملايين المستخدمين ملفاتهم الشخصية في سحابة Microsoft دون أن يتخذوا قراراً واعياً بتحميلها.

Edge + Bing. يُرسِل المتصفح الافتراضي الاستعلامات إلى Bing. يمتلك Edge ميزات خصوصية مفيدة (حجب متتبّع، InPrivate) لكن سلوكه الافتراضي يشمل إرسال URLs إلى Microsoft Defender SmartScreen.

ما يمكنك فعله. Windows 11 هو نظام التشغيل الأكثر قابلية للتحصين لأن ثمة الكثير مما يمكن إيقافه:

  • التثبيت بحساب محلي (Pro أو تعديل سجل على Home)
  • تشغيل O&O ShutUp10++ — قائمة منسَّقة تضم أكثر من 100 تبديل للخصوصية مع إعدادات "موصى بها". يطبّق تغييرات سياسة المجموعة والسجل التي تصمد أمام التحديثات.
  • تعطيل إعداد OneDrive أثناء التثبيت وإزالته كلياً إن لم يكن مستخدَماً
  • استبدال Edge بـ Firefox أو Brave؛ وتغيير محرك البحث الافتراضي إلى DuckDuckGo أو Kagi أو Startpage
  • إلغاء تثبيت Cortana وTeams Consumer وتطبيقات Xbox إن لم تكن مستخدَمة
  • BitLocker (Pro فقط) أو VeraCrypt (Home) لتشفير القرص الكامل
  • سياسة المجموعة: تكوين الكمبيوتر ← القوالب الإدارية ← مكونات Windows ← جمع البيانات

بعد هذه الجولة، يمكن جعل Windows 11 بخصوصية مماثلة تقريباً لـ Ubuntu غير المُعدَّل. الضريبة المستمرة هي العودة إلى إعداداتك بعد كل تحديث للميزات (20H2، و22H2، و23H2، و24H2 — كل منها أعاد بعض السلوكيات).

macOS Sequoia 15 — أفضل نظام تشغيل تجاري للخصوصية

macOS Sequoia أفضل بكثير من Windows 11 من حيث الإعدادات الافتراضية، لكن "أفضل من Microsoft" لا يعني "خاصٌّ".

قياس Apple عن بُعد — Analytics وDevice Analytics وiCloud Analytics — مُعطَّلة افتراضياً في التثبيت الجديد داخل الاتحاد الأوروبي (بموجب GDPR)، ومُفعَّلة افتراضياً في الولايات المتحدة (يمكنك تعطيلها من الإعدادات ← الخصوصية والأمان ← التحليلات والتحسينات). تُنشر Apple سياسة الخصوصية الخاصة بها وتُقدِّم ادعاءات محددة بشأن المعالجة على الجهاز، غير أنك لا تستطيع التحقق من هذه الادعاءات باستقلالية لأن نظام التشغيل مغلق المصدر.

إعدادات iCloud الافتراضية. تتزامن الصور وجهات الاتصال والتقويم وiCloud Drive افتراضياً عند تسجيل الدخول بـ Apple ID. رسائل iCloud مُعطَّلة ما لم تُفعِّلها. Advanced Data Protection (تشفير iCloud تاماً بين الطرفين لمعظم الفئات — الصور والملاحظات والمحرك والنسخ الاحتياطية) اختياريٌّ ويستلزم iOS 16.2 فأحدث / macOS 13 فأحدث على جميع أجهزتك. تُقلِّل Apple من بروزه أثناء الإعداد لأن تفعيله يعني أن Apple لن تستطيع استرداد بياناتك إن فقدت الوصول إليها.

Siri + Spotlight. تُرسَل الاستعلامات إلى Apple للمعالجة. تقول Apple إنها مجهولة الهوية وغير مرتبطة بـ Apple ID. يمكنك تعطيل "Search Suggestions from Apple" في Safari لمنع ما تكتبه في شريط URL من الوصول إلى خوادم Apple.

Apple Intelligence (مُضافة في 2024). معظمها على الجهاز للنماذج الأصغر، لكن بعض الاستعلامات تُرسَل إلى بنية "Private Cloud Compute" الخاصة بـ Apple. يستخدم PCC أجهزة مُثبَّتة وثنائيات منشورة — بنية خصوصية مبتكرة حقاً. اختيارية في الاتحاد الأوروبي، واختيارية في كل مكان آخر أيضاً بدءاً من macOS 15.

Gatekeeper + توقيع الرمز. كل تطبيق تشغِّله يخضع للتحقق من التوقيع مقابل خدمة التوثيق لدى Apple. التطبيقات في أول تشغيل تتصل بـ Apple ببصمة Developer ID — يمكن لـ Apple (من الناحية النظرية) تسجيل ما يعمل على كل Mac ومتى. هذه ميزة أمان (تكتشف التطبيقات الخبيثة المعروفة) تأتي بتكاليف على الخصوصية. sudo spctl --master-disable يُوقف تطبيق التوقيع لكنه غير موصى به.

نقاط القوة.

  • Apple Silicon + Secure Enclave = أمان قوي للجهاز، وفتح بيومتري مرتبط بالأجهزة
  • تطبيقات App Store لها تسميات خصوصية (مُقدَّمة ذاتياً من المطور، لكنها تعرض معلومات مفيدة)
  • نموذج الصلاحيات صارم — يجب على التطبيقات طلب الإذن قبل قراءة جهات الاتصال والتقويم والكاميرا والميكروفون والموقع
  • FileVault (تشفير القرص الكامل) سهل التفعيل ويستخدم Secure Enclave
  • لا برامج مكافحة فيروسات إلزامية تتصل بالخارج

نقاط الضعف.

  • مغلق المصدر — ادعاءات الخصوصية تستند إلى كلمة Apple
  • خيارات رفض iCloud مبعثرة عبر لوحات الإعدادات
  • إعداد Advanced Data Protection مُثقَل بالاحتكاك (تجعل Apple تفعيله أصعب عمداً)
  • قفل الأجهزة — إن كنت تهتم بالخصوصية بما يكفي للتحقق منها، فربما تريد Linux الذي يمكنك مراجعته

الإعداد العملي. تثبيت حديث ← رفض التحليلات الاختيارية ← تفعيل FileVault ← تفعيل Advanced Data Protection إن كانت جميع أجهزتك تدعمه ← تثبيت Firefox ← عدم تسجيل الدخول في iCloud حتى تقرر بالضبط أي الفئات ستُزامَن.

Ubuntu 24.04 LTS — Linux الأكثر شيوعاً

Ubuntu هي توزيعة Linux الأكثر انتشاراً على أجهزة سطح المكتب وتُمثِّل خطاً أساسياً معقولاً للخصوصية. لكن لـ Canonical سجل متذبذب في هذا الموضوع.

عدسة Amazon لعام 2013. لفترة وجيزة، كان بحث Dash في Unity الخاص بـ Ubuntu يُرسِل الاستعلامات إلى Amazon بحثاً عن "عدسات" نتائج التسوق. أثار هذا أزمة ثقة امتدت سنوات في المجتمع. أُزيلت الميزة في الإصدار 16.04 ولم تُكرِّرها Canonical. يستحق الأمر المعرفة لأنه يُلوِّن موقف مستخدمي Linux القدامى من Ubuntu.

القياس عن بُعد الحالي.

  • Ubuntu Report — ملخص مجهول الهوية لمرة واحدة لبيانات الأجهزة والبرمجيات يُرسَل أثناء التثبيت. اختياريٌّ؛ ترى الطلب قبل تشغيله.
  • Apport — تقارير الأعطال. مُعطَّل افتراضياً في الإصدارات؛ يمكنك الاشتراك لكل عطل على حدة.
  • Livepatch — تصحيحات النواة الفورية. اختياريٌّ؛ يستلزم اشتراك Ubuntu Advantage.
  • PopCon — مسابقة شعبية الحزم. مُعطَّل افتراضياً.
  • قياس Snap عن بُعد — تجمع متجر Snap الخاص بـ Canonical أعداد التثبيت والتحديث. أقل تدخلاً من قياس المتصفح عن بُعد لكنه لا يزال يُشكِّل اتصالاً بـ Canonical عند كل تثبيت snap.

شاشات إزعاج ubuntu-advantage-tools. أضافت إصدارات Ubuntu الأخيرة مطالبات "motd" عند الاتصال عبر SSH أو فتح طرفية، للإعلان عن Ubuntu Pro. مُزعِجة لكنها ليست مشكلة خصوصية (لا بيانات صادرة). تُزال أو تُكتَم في الإصدار 24.04 بضبط ENABLED=0 في /etc/default/ubuntu-advantage-tools.

Snap مقابل apt. يأتي Ubuntu 22.04 فأحدث بـ Firefox كحزمة snap. يتحدث متجر snap إلى خوادم Canonical؛ أما حزم apt التقليدية فتتحدث إلى أي مرآة قمت بضبطها. إن أزعجك توجيه "كل شيء عبر Canonical"، فإما تحوَّل إلى حزمة Firefox apt من ppa:mozillateam/ppa، أو ثبِّت Firefox مباشرة من flatpak.

نقاط القوة. مفتوح المصدر، قابل للمراجعة، اختيار ضخم من الحزم، دعم ممتاز للأجهزة، Wayland افتراضياً في الإصدار 22.04 فأحدث، GNOME 46 بإعدادات خصوصية معقولة.

نقاط الضعف. المصالح التجارية لـ Canonical تتجه أحياناً نحو بيانات المستخدم؛ قياس Snap عن بُعد لا مفرّ منه إن استخدمت الحزم؛ مطالبات "Ubuntu Advantage" مرئية.

الإعداد العملي. تثبيت حديث ← رفض Ubuntu Report ← تعطيل Apport ← تعطيل PopCon ← استبدال Firefox بنسخة snap بـ Firefox من apt أو Flatpak ← تفعيل LUKS لتشفير القرص الكامل أثناء التثبيت ← Firefox مع uBlock Origin.

Fedora 41 — Linux الذي يُقدِّم المصادر الأصلية أولاً

Fedora هي توزيعة مجتمع Red Hat (IBM)، وتُستخدم كمصدر أعلى لـ RHEL. من حيث الخصوصية تشبه Ubuntu مع بعض الفوارق.

لا مقابل لـ Canonical هنا. لا تُعلِن Red Hat / IBM عن اشتراك "Advantage" لمستخدمي سطح المكتب؛ تقع الترخيصات التجارية على RHEL لا Fedora. لا شاشات إزعاج، ولا مطالبات ترقية إلزامية.

القياس عن بُعد الافتراضي. حدٌّ أدنى. Fedora Report (تعداد الأجهزة) قيد التقديم في الإصدار 42 — نقاش مجتمعي مستمر، والوضع الحالي اختياريٌّ. ABRT (تقارير الأعطال) اختياريٌّ؛ ستظهر لك إشعار عند وقوع عطل وتقرر ما إذا كنت تريد إرساله.

SELinux مُطبَّق افتراضياً. هذه ميزة أمان لا خصوصية في حدّ ذاتها — تُحيط باستغلالات على مستوى العملية حتى لا يستطيع تطبيق مُخترَق قراءة كل شيء على نظامك. تستخدم Ubuntu AppArmor لنفس الغرض لكن بوضعية افتراضية أكثر تساهلاً. SELinux أشد صرامة.

Flatpak + dnf. مديرا حزم Fedora. الحزم من Flathub تتحدث إلى شبكة CDN الخاصة بـ Flathub (إشارة قياس عن بُعد لا تعني نقل بيانات، مجرد تنزيل)؛ يتحدث dnf إلى مرايا Fedora.

Wayland أولاً. كل نسخة سطح مكتب (GNOME وKDE وXFCE وغيرها) تأتي بـ Wayland كجلسة افتراضية، مما يوفر عزلاً أفضل بين تطبيقات الواجهة الرسومية مقارنة بـ X11 (لا تستطيع التطبيقات التقاط لقطات شاشة بعضها أو التجسس على ضربات لوحة المفاتيح).

نقاط القوة. لا أنماط تجارية على غرار Canonical، SELinux مُطبَّق، تتبع المصادر الأصلية بسرعة (النواة/Mesa/GNOME كلها أحدث من Ubuntu).

نقاط الضعف. "الحافة النازفة" قد تعني "شيء ما تعطَّل بسبب انحدار في مشغّل"؛ دورة دعم مدتها 13 شهراً لكل إصدار مقابل 5 سنوات لـ Ubuntu LTS.

الإعداد العملي. تثبيت حديث ← رفض تقارير الأعطال (تظهر لك رسالة في المرة الأولى التي يقع فيها عطل) ← تفعيل LUKS أثناء التثبيت ← Firefox مُثبَّت مسبقاً وليس كـ flatpak في Fedora Workstation.

Linux Mint 22 — أفضل Linux بإعدادات خصوصية افتراضية

Linux Mint هو مشروع إزالة الانتفاخ طويل الأمد لـ Ubuntu. تأخذ Ubuntu LTS المصدر، وتُزيل إضافات Canonical، وتستبدل سطح المكتب بـ Cinnamon (أو Xfce / MATE)، ثم تُصدرها. ما تحصل عليه:

لا Snap افتراضياً. تُزيل Mint snap صراحةً وتمنع apt من تثبيت خادم snap. يُثبَّت Firefox كحزمة apt عادية من مستودع Mozilla PPA.

لا Ubuntu Report، لا ubuntu-advantage-tools. تُعطِّل Mint أو تُلغي تثبيت الأجزاء التجارية لـ Canonical.

لا قياس عن بُعد. Mint نفسها لا تتصل بالخارج. تقارير الأعطال مُعطَّلة. يتحدث مدير التحديثات إلى مرآة Mint للتحديثات — حركة مرور مدير حزم عادية — لكنه لا يُبلِّغ عن الاستخدام.

الملاذ LMDE. إن أردت نسخة من Mint خالية من Canonical، فإن LMDE (إصدار Linux Mint Debian) يستخدم Debian Stable كقاعدة. تجربة سطح مكتب متطابقة، مصدر أعلى مختلف.

Cinnamon. توليفة من GNOME تُعطي الأولوية لسطح مكتب تقليدي يشبه Windows. أقل "حداثة" من GNOME، وأقل اعتماداً على لوحة المفاتيح من KDE، لكنه مألوف للمستخدمين القادمين من Windows.

نقاط القوة. أكثر الإعدادات الافتراضية للخصوصية تحفظاً من أي توزيعة رئيسية. مجتمع ضخم. مستقر. دعم جيد للأجهزة عبر قاعدة Ubuntu.

نقاط الضعف. أبطأ في تبني التقنيات الجديدة (Wayland لا تزال اختيارية في Mint 22، X11 هو الافتراضي). Cinnamon لديها مساهمون أقل من GNOME أو KDE. قاعدة Ubuntu تعني أنك تُورِّث أخطاء Ubuntu، لكن ليس قياسها عن بُعد.

الإعداد العملي. تثبيت حديث ← تفعيل LUKS أثناء التثبيت ← تحديث ← تثبيت Firefox (موجود بالفعل) + uBlock Origin ← هذا كل شيء. Mint هي التوزيعة التي يمنحك فيها "التثبيت والاستخدام" وضعاً معقولاً للخصوصية دون عمل إضافي.

Qubes OS 4.2 — العزل كنموذج تهديد

Qubes في فئة خاصة بها. بدلاً من محاولة جعل نظام تشغيل واحد أكثر خصوصيةً، تفترض Qubes أن أي نظام واحد سيُخترَق وتعزل نطاق الضرر باستخدام الافتراضية.

كيف يعمل. تعمل Qubes على الأجهزة مباشرةً عبر Xen hypervisor. كل "VM" (تُسمى qube في مصطلحاتهم) يُشغِّل فضاء مستخدم Linux مؤقتاً — عادةً قوالب Fedora أو Debian. حين تنقر على مرفق بريد إلكتروني، يُفتح في DisposableVM يُتلَف بعد إغلاقه. تتم عمليات المصرفية في AppVM خاص به بوصول شبكي لبنكك فقط. تصفح الروابط العشوائية يتم في qube خاص بـ Whonix-Workstation يُوجِّه عبر Tor.

تكلفة تجربة المستخدم. النسخ واللصق بين qubes يستلزم اختصار لوحة مفاتيح صريحاً (Ctrl+Shift+V) يؤكد النقل. الملفات المنقولة بين qubes تمر عبر حوار FileCopy مخصص. تفقد افتراض "كل شيء يعمل على نفس سطح المكتب" في نظام التشغيل العادي — لكنك تكسب حدوداً أمنية حقيقية.

خصائص الأمان.

  • استغلال المتصفح في qube العمل لا يمكنه الوصول إلى ملفات في qube الشخصي.
  • قارئ PDF المُخترَق لا يستطيع تسريب محفظتك المشفَّرة.
  • محرك USB مُدرَج يُوصَّل في qube مخصص sys-usb — إن كان محمَّلاً ببرمجيات خبيثة، فإنه يُصيب الجهاز الافتراضي المؤقت، لا dom0 (نطاق التحكم الموثوق).
  • dom0 لا يملك أي وصول للإنترنت إطلاقاً؛ لا يمكنك حرفياً تشغيل متصفح على dom0.

متطلبات الأجهزة. 16 غيغابايت ذاكرة عشوائية كحدٍّ أدنى (توصي Qubes بـ 16 غيغابايت)، و32 غيغابايت للاستخدام العملي. SSD سريع (NVMe مفضَّل). معالجات Intel مع VT-x + VT-d؛ أجهزة محمولة بعينها موجودة في قائمة توافق الأجهزة (Thinkpads الأحدث وFramework وSystem76 Oryx Pro).

تكامل Tor عبر Whonix. يأتي Qubes جاهزاً بقوالب Whonix — إعداد من جهازين افتراضيين أحدهما يتولى توجيه Tor والآخر يُشغِّل متصفحك، دون أي طريقة للمتصفح لمعرفة IP الحقيقي حتى لو اُخترق كلياً. أفضل بنية Tor دون الوصول إلى Tails.

نقاط القوة. نموذج أمان معياري ذهبي للمستخدمين ذوي نماذج التهديد العالية. مفتوح المصدر. يستخدمه Snowden والصحفيون ذوو القيمة العالية علناً.

نقاط الضعف. منحنى تعلم شديد الانحدار (أسبوعان إلى أربعة للتعوّد). متطلبات أجهزة ثقيلة. دعم أجهزة محدود — قوائم أجهزة محمولة محددة لا "معظم الأجهزة الحديثة". لا برمجيات تجارية؛ أنت مقيَّد بتطبيقات Linux.

الإعداد العملي. دليل تثبيت Qubes الخاص ممتاز. خصِّص عطلة نهاية أسبوع للتثبيت الأول وتعلم نموذج qube. اقرنه بحاسوب محمول متوافق (تحقق من قائمة HCL الخاصة بهم — لا تشتري أجهزة عشوائية).

Tails 6.x — جلسات ناسية على USB

Tails (The Amnesic Incognito Live System) هو نظام تشغيل مباشر مبني على Debian يعمل من USB وينسى كل شيء عند إيقاف التشغيل. كل اتصال صادر يُوجَّه قسراً عبر Tor — إن حاولت ثغرة في تطبيق ما إجراء اتصال مباشر، فإنها تفشل بدلاً من الإفصاح.

كيف تستخدمه. أقلِع جهازاً مستهدفاً من Tails USB. استخدمه. أعِد التشغيل. لا يُلمَس القرص الصلب للجهاز أبداً (ما لم تختار صراحةً). لا يبقى أثر للجلسة في أي مكان سوى الذاكرة البشرية.

التخزين الدائم. اختياريٌّ، على نفس USB، مُشفَّر بـ LUKS. يُتيح الاحتفاظ بمجلد محدد وإعدادات جسر Tor وقائمة قصيرة من التطبيقات عبر إعادات التشغيل. كل شيء آخر يظل ناسياً.

توجيه Tor. جميع حركة المرور. لا "نفق منقسم"، لا "إعفاء مبني على النطاق". التطبيقات التي لا تستطيع استخدام Tor ببساطة لا تتصل. هذا صارم وأحياناً مزعج (بعض مؤتمرات الفيديو تتعطل، ومعظم المواقع المصرفية تحجب مخارج Tor) لكنه الخاصية الأمنية.

نقاط القوة. ناسٍ بطبيعته — USB مفقود لا يُسرِّب جلستك. Tor افتراضياً — لا طريقة لتسريب IP الحقيقي عن طريق الخطأ. سطح هجوم صغير — حزمة برمجيات بسيطة. مُصانة بشكل جيد من قِبَل منظمة غير ربحية.

نقاط الضعف. ليس نظام تشغيل يومي. الإقلاع من USB أبطأ. اختيار البرمجيات محدود عمداً. زمن استجابة Tor يُعطِّل كثيراً من الخدمات التجارية. لا حالة نظام دائمة عبر إعادات التشغيل ما لم تختار ذلك.

الأنسب لـ.

  • عبور الحدود (أعِد التشغيل إلى نظام التشغيل العادي قبل الجمارك)
  • لقاء مصادر صحفية
  • البحث في موضوع حساس لا ينبغي أن يختلط بهويتك اليومية
  • أي جلسة يجب فيها ألّا تكون "ما تفعله الآن" قابلةً للربط بـ "من أنت بقية الوقت"

الإعداد العملي. نزِّل Tails من tails.net، تحقق من التوقيع (هذا أمر بالغ الأهمية)، انسخه على USB بسعة 8 غيغابايت فأكثر، أقلِع الجهاز المستهدف منه (قد يستلزم تعديل BIOS/UEFI). اضبط كلمة مرور المسؤول إن احتجت تشغيل أوامر sudo أثناء الجلسة.

جدول المقارنة

نظام التشغيل القياس عن بُعد (افتراضي) حساب مطلوب مفتوح المصدر تشفير القرص الكامل افتراضياً الإعدادات السحابية الافتراضية تقييم الخصوصية
Windows 11 Home دائم + رفض فقط نعم (Microsoft) لا أحياناً (Device Encryption تلقائي) OneDrive مُفعَّل ★☆☆☆☆
Windows 11 Pro قابل للتقليص عبر سياسة المجموعة لا (خيار انضمام المجال) لا نعم (BitLocker) OneDrive مُفعَّل ★★☆☆☆
macOS Sequoia رفض في الاتحاد الأوروبي، مُفعَّل افتراضياً في الولايات المتحدة موصى به (Apple ID) لا لا (على المستخدم تفعيل FileVault) iCloud مُفعَّل للصور ★★★☆☆
Ubuntu 24.04 اختياري وقت التثبيت فقط لا نعم اختياري أثناء التثبيت لا شيء (قياس Snap عن بُعد) ★★★★☆
Fedora 41 تقارير أعطال اختيارية لا نعم اختياري أثناء التثبيت لا شيء ★★★★☆
Linux Mint 22 لا شيء لا نعم اختياري أثناء التثبيت لا شيء ★★★★★
Qubes OS 4.2 لا شيء لا نعم نعم (LUKS إلزامي) لا شيء ★★★★★
Tails 6.x لا شيء لا نعم وحدة التخزين الدائمة اختيارية لا شيء (مُوجَّه عبر Tor) ★★★★★

(النجوم مُركَّبة تقريباً من "عبء القياس عن بُعد + عقوبة المصدر المغلق + تشفير القرص الكامل الافتراضي + قفل السحابة". لكنها ليست الشيء الوحيد المهم — يمكن لـ Windows 11 Pro المُحصَّن أن يكون أكثر خصوصيةً من تثبيت Ubuntu مهمل.)

توصيتنا حسب حالة الاستخدام

1. مستهلك واعٍ بالخصوصية يحتاج أيضاً إلى برمجيات رئيسية (Adobe، والألعاب، وOffice، وZoom، وما إلى ذلك). Windows 11 Pro مع BitLocker + O&O ShutUp10++ + Firefox + حساب محلي. أو نظام تشغيل مزدوج بـ Windows للتطبيقات التي تستلزمه وLinux Mint لكل شيء آخر.

2. عامل معرفة، أو مطوِّر، أو طالب، أو كاتب. Linux Mint مع LUKS + Firefox + uBlock Origin. تسعون بالمئة من سير عمل Windows/macOS تنتقل بسلاسة إلى Mint. LibreOffice لمعظم المستندات، وOnlyOffice إن احتجت توافقاً أفضل مع Microsoft Office.

3. منشئ محتوى / مصمم يستخدم Adobe Creative Cloud. macOS Sequoia مع FileVault + Advanced Data Protection + Firefox. دعم Adobe حقيقي على macOS؛ وهو محرج على Linux (Wine/Bottles يعملان مع بعض التطبيقات لا كلها). أداء Apple Silicon في أعمال الفيديو هو الأفضل فعلاً من بين الخيارات التجارية الثلاثة.

4. صحفي / ناشط / باحث يتعامل مع مواد حساسة. Qubes OS على أجهزة متوافقة للعمل اليومي + Tails على USB للجلسات عالية المخاطر الاستثنائية. استخدم أجهزة مادية منفصلة لـ"هوية الظهور العام" مقابل "هوية العمل الحساس" إن أمكن.

5. جلسة عالية المخاطر استثنائية (عبور حدود، لقاء مصدر، بحث في موضوع ما). Tails على USB، مُقلَع على جهاز نظيف، ومُغلَق بعدها. لا تُعيد استخدام USB عبر سيناريوهات مخاطر مختلفة دون مسح وحدة التخزين الدائمة.

6. أحد كبار السن يتعلم استخدام الحاسوب. ChromeOS على Chromebook للبساطة، أو Linux Mint Cinnamon إن كان هناك أحد من أفراد الأسرة يستطيع الإعداد الأولي. تجنَّب Windows 11 Home — إعداد حساب Microsoft وحده مُربِك والعمل التنظيفي لا يستحق العناء لمستخدم خفيف.

ما نستخدمه فعلاً

للإفصاح الكامل: يعمل فريق ipdrop.io بمزيج — macOS للمحتوى/التصميم/العمل اليومي، وLinux Mint على جهاز منفصل للتطوير/العمل الحساس، وTails USB في درج يُستخدم ربما 3-4 مرات في السنة. Qubes نحترمه لكننا لا نستخدمه يومياً — الاحتكاك حقيقي ونموذج تهديدنا لا يستلزمه.

مهما اخترت، فإن أهم خطوة للخصوصية ليست نظام التشغيل — بل تفعيل تشفير القرص الكامل، واستخدام مدير كلمات مرور، وعدم خلط الهويات الحساسة في متصفحك اليومي. اختيار نظام التشغيل هو الإطار؛ والعادات هي الصورة.

ذو صلة

كيفية تحصين أي نظام تشغيل لسطح المكتب من أجل الخصوصية

قائمة مراجعة مستقلة عن المنصة تغطّي أهم 80% من مكاسب الخصوصية بصرف النظر عن نظام التشغيل الذي تستخدمه. معظم هذه الخطوات تستغرق أقل من ساعة.

  1. تفعيل تشفير القرص الكامل:BitLocker (Windows 11 Pro — وليس Home)، أو FileVault (macOS من إعدادات النظام ← الخصوصية والأمان ← FileVault)، أو LUKS أثناء تثبيت Linux. بدون تشفير القرص الكامل، يُمثِّل الحاسوب المحمول المفقود خرقاً للخصوصية. استخدم عبارة مرور مكوَّنة من 18 حرفاً عشوائياً على الأقل (ليست كلمة مرور تحفظها — خزِّن عبارة المرور في مدير كلمات المرور ومفتاح الاسترداد مطبوعاً في خزنة مادية).
  2. إيقاف القياس عن بُعد الذي لا تحتاج إليه:Windows 11 ← الإعدادات ← الخصوصية والأمان ← أوقِف كل تبديل لا تحتاجه فعلياً؛ شغِّل O&O ShutUp10++ لتعديلات سياسة المجموعة الأعمق. macOS ← الإعدادات ← الخصوصية والأمان ← التحليلات والتحسينات ← عطِّل جميع المشاركة. Ubuntu/Fedora ← ارفض أثناء المثبِّت (مربعات "المساعدة في التحسين...") وعطِّل تقارير الأعطال. Linux Mint ← لا شيء للتعطيل، لكن تحقق مجدداً بعد الترقيات الكبرى.
  3. غيِّر متصفحك الافتراضي إلى Firefox أو Brave، لا Chrome أو Edge أو Safari:يُرسِل Chrome كل URL إلى Google للتصفح الآمن افتراضياً (يوجد خيار رفض). يُرسِل Edge إلى Microsoft. Safari أقل سوءاً لكنه لا يزال يمرّ عبر Apple. Firefox في الوضع المتشدد مع حاجب إعلانات (uBlock Origin) يحقق أفضل توازن بين الخصوصية والتوافق. Brave لديه إعدادات افتراضية أصعب لكن زاوية نظام الإعلانات-المكافآت تُزعج بعض المستخدمين. ثبِّت المتصفح أولاً على نظام تشغيل جديد قبل تسجيل الدخول في أي شيء.
  4. استخدم مدير كلمات مرور بتشفير تام بين الطرفين:Proton Pass أو Bitwarden — كلاهما مفتوح المصدر وبنية عدم المعرفة. فعِّل 2FA على مدير كلمات المرور نفسه. لا تُعيد استخدام كلمات المرور أبداً. راجع مقارنة Proton Pass مقابل Bitwarden لمعرفة أيّهما تختار.
  5. أضف VPN للشبكات غير الموثوقة (وفكّر في تفعيله بشكل دائم):يمكن لمزوّد خدمة الإنترنت / المقهى / المطار / شبكة صاحب العمل رؤية كل نطاق تتصل به. تُشفِّر شبكة VPN (Proton VPN أو Mullvad، لا الشبكات المجانية) حركة المرور حتى خادم VPN وتستبدل مزوِّد خدمة الإنترنت بوسيط موثوق. من أجل الخصوصية تحديداً — لا مجرد تجاوز القيود الجغرافية — فكِّر في إبقائه مُفعَّلاً حتى في المنزل.
  6. إعداد نسخة احتياطية سحابية مُشفَّرة أو وقف مزامنة المجلدات الحساسة سحابياً:في Windows 11، يكون OneDrive مُفعَّلاً افتراضياً ويفحص كل ملف تضعه في مجلد المستندات. يفعل macOS شيئاً مماثلاً مع iCloud Drive ما لم ترفض. الخيارات مرتَّبة حسب الخصوصية — (أ) نسخ احتياطية محلية فقط على محرك أقراص خارجي مُشفَّر، (ب) Proton Drive بتشفيره بنية عدم المعرفة، (ج) Bitwarden Send أو Magic Wormhole للنقل المُشفَّر العرضي. عطِّل المزامنة السحابية الافتراضية لأي مجلد يحتوي على وثائق مالية أو طبية أو هوية شخصية.
  7. راجع إضافات المتصفح والتطبيقات المثبَّتة كل ثلاثة أشهر:الإضافات هي مسار تسريب كلاسيكي — نفس الصلاحية التي تتيح لحاجب الإعلانات قراءة كل صفحة تتيح لإضافة مُخترَقة فعل الشيء نفسه. كل 90 يوماً، راجع ثلاثة أشياء — إضافات المتصفح المثبَّتة (أزِل ما لم تستخدمه في 30 يوماً)، والتطبيقات المثبَّتة (ألغِ تثبيت ما لا تتعرف عليه)، وقائمة التطبيقات المتصلة بـ'تسجيل الدخول عبر Google / Facebook / Apple' (أبطِل الصلاحيات القديمة).
  8. اجعل خدمات الموقع اختيارية لكل تطبيق على حدة:في كل نظام تشغيل، اذهب إلى الإعدادات ← الخصوصية ← خدمات الموقع واضبط الإعداد الافتراضي على "رفض" للتطبيقات ما لم تكن تحتاجها فعلياً (مثل الخرائط والطقس). لا ينبغي أن يحتاج المتصفح إلى الموقع ما لم تنقر على موافقة في موقع محدد. يفعل macOS وLinux ذلك بشكل جيد؛ أما Windows 11 فيستلزم تبديلاً أكثر قصداً لأن كثيراً من التطبيقات المضمَّنة تُعدَّ افتراضياً على "السماح".
  9. للحصول على أقصى خصوصية، افصل الهويات على أجهزة منفصلة:أفضل خطوة واحدة لنظافة الخصوصية هي التوقف عن مزج الهوية الشخصية مع هوية العمل/المهنية على نفس الجهاز ونفس ملف تعريف المتصفح. إما استخدم ملفات تعريف متصفح منفصلة مع عزل صارم لملفات تعريف الارتباط، أو — والأفضل — جهاز مادي ثانٍ (حاسوب محمول قديم يعمل بـ Linux Mint بتكلفة 100-200 دولار مستعملاً) للبحث الحساس والمصرفية والصحافة. يحقق Qubes OS هذا على مستوى نظام التشغيل باستخدام أجهزة Xen الافتراضية، لكن حتى "حاسوبان محمولان" يمنحانك 90% من الفائدة.

الأسئلة الشائعة