Краткият отговор
Ако поверителността е основен приоритет и сте готови да промените навиците:
- Екстремен модел на заплаха (журналист, защитаващ източници, активист във враждебна държава, изследовател по сигурност): Qubes OS за ежедневна употреба + Tails на отделен USB за еднократни сесии с висок риск.
- Фокусиран върху поверителността, но практичен (искате компютър с нормален вид, който не телефонира у дома): Linux Mint — екосистема на софтуер, съвместима с Ubuntu, премахнати добавки на Canonical, консервативни настройки по подразбиране.
- Най-добра комерсиална ОС за поверителност: macOS Sequoia с включен Advanced Data Protection. Приложима е забележката за затворения код, но настройките по подразбиране са по-добри от Windows и сигурността на устройството е отлична.
- Трябва да използвате Windows за работа: Windows 11 Pro (не Home) с Group Policy, BitLocker, Firefox и сериозен преход към укрепване. Възможно е да стартирате разумно поверителен Windows 11 — просто прекарвате уикенд в конфигуриране и той се връща назад при всяка голяма актуализация.
Всичко по-долу е подробността зад това класиране — какво прави всяка ОС по подразбиране, какво можете да промените и какво не можете.
Windows 11 — анти-поверителната основна линия
Windows 11 е най-лошата от основните опции, не защото е злонамерена, но защото бизнес моделът на Microsoft третира ОС като продукт от данни. Подробности:
Изискване за акаунт. Windows 11 Home изисква Microsoft акаунт по време на настройка. Заобикалянията за локален акаунт (командата OOBE\BYPASSNRO, трикът no@thankyou.com) продължават да бъдат закърпвани в кумулативните актуализации. Windows 11 Pro все още позволява локални акаунти по време на настройка, ако изберете пътя "domain join".
Телеметрия. Два нива: "Required diagnostic data" (винаги включени, не могат да се изключат чрез Settings UI — Group Policy ви позволява да ги ограничите, но някои сигнали все още текат) и "Optional diagnostic data" (пълна телеметрия на ниво браузене, която можете да изключите, но е ВКЛЮЧЕНА по подразбиране). Microsoft публикува речник на данните, което е повече от повечето доставчици на ОС, но основната линия е "Microsoft знае какво правите".
Copilot + Recall. Recall (на Copilot+ компютри с NPU) прави екранни снимки на екрана ви на всеки няколко секунди, ги OCR-ва и изгражда локален индекс за търсене. След негативната реакция за сигурността през юни 2024, Microsoft го направи по избор, криптира базата данни и изиска Windows Hello auth за запитвания към нея. Основната възможност остава вградена в ОС. Всяка голяма актуализация отваря отново въпроса "дали Recall наистина все още е по избор?" Самият Copilot изпраща запитвания до Azure OpenAI, освен ако изрично не изключите функцията.
OneDrive по подразбиране. Свежите инсталации безшумно пренасочват вашите Documents, Pictures и Desktop в %OneDrive%\ и започват синхронизация. Милиони потребители имат личните си файлове в облака на Microsoft без да вземат съзнателно решение да ги качат.
Edge + Bing. Браузърът по подразбиране изпраща запитвания до Bing. Edge има полезни функции за поверителност (блокиране на тракери, InPrivate), но поведението му по подразбиране включва изпращане на URL адреси до Microsoft Defender SmartScreen.
Какво можете да направите. Windows 11 е най-укрепимата ОС, защото има толкова много неща за изключване:
- Инсталирайте с локален акаунт (Pro или registry tweak на Home)
- Стартирайте O&O ShutUp10++ — куриран списък от 100+ превключватели за поверителност с "препоръчани" настройки по подразбиране. Прилага Group Policy + registry промени, които оцеляват актуализации.
- Изключете настройката на OneDrive по време на инсталация, премахнете го изцяло, ако не се използва
- Заменете Edge с Firefox или Brave; променете търсенето по подразбиране на DuckDuckGo, Kagi или Startpage
- Деинсталирайте Cortana, Teams Consumer и Xbox приложенията, ако не се използват
- BitLocker (само Pro) или VeraCrypt (Home) за FDE
- Group Policy: Computer Configuration → Administrative Templates → Windows Components → Data Collection
След този преход Windows 11 може да се направи приблизително толкова поверителна колкото немодифицирана Ubuntu. Постоянният данък е повторното разглеждане на настройките ви след всяка Feature Update (20H2, 22H2, 23H2, 24H2 всяка въведе отново някои поведения).
macOS Sequoia 15 — най-добрата комерсиална ОС за поверителност
macOS Sequoia е драстично по-добра от Windows 11 по подразбиране, но "по-добра от Microsoft" не е същото като "поверителна".
Телеметрията на Apple — Analytics, Device Analytics и iCloud Analytics — са изключени по подразбиране при свежа инсталация в ЕС (GDPR), включени по подразбиране в САЩ (можете да ги изключите в Settings → Privacy & Security → Analytics & Improvements). Apple публикува политиката си за поверителност и прави специфични твърдения за обработката на устройството, но не можете независимо да проверите тези твърдения, защото ОС е със затворен код.
iCloud настройки по подразбиране. Photos, Contacts, Calendar и iCloud Drive се синхронизират по подразбиране, ако се влогвате с Apple ID. Messages в iCloud е изключено, освен ако не се включи. Advanced Data Protection (end-to-end криптиран iCloud за повечето категории — Photos, Notes, Drive, backups) е по избор и изисква iOS 16.2+ / macOS 13+ на всичките ви устройства. Apple активно го омаловажава по време на настройка, защото включването означава, че Apple не може да възстанови данните ви, ако загубите достъп.
Siri + Spotlight. Запитванията се изпращат до Apple за разрешаване. Apple казва, че са анонимизирани и не са свързани с вашия Apple ID. Можете да изключите "Search Suggestions from Apple" в Safari, за да спрете писането в URL лентата да достига до сървърите на Apple.
Apple Intelligence (добавена 2024). Предимно на устройството за по-малки модели, но някои запитвания се изпращат до инфраструктурата "Private Cloud Compute" на Apple. PCC използва атестиран хардуер и публикувани binaries — наистина нова архитектура за поверителност. По избор е в ЕС, по избор е навсякъде другаде също като macOS 15.
Gatekeeper + подписване на код. Всяко приложение, което стартирате, получава проверка на подписа срещу notary услугата на Apple. Приложенията при първо стартиране телефонират у дома с hash на Developer ID — Apple може (теоретично) да записва какво стартира всеки Mac и кога. Това е функция за сигурност (улавя известно-злонамерени приложения) с разходи за поверителност. sudo spctl --master-disable изключва принуждаването на подписа, но не се препоръчва.
Силни страни.
- Apple Silicon + Secure Enclave = силна сигурност на устройството, биометрично отключване, свързано с хардуера
- Приложенията от App Store имат етикети за поверителност (самоатестирани от разработчика, но все пак показват информация)
- Моделът на разрешения е строг — приложенията трябва да питат преди четене на контакти, календар, камера, микрофон, местоположение
- FileVault (FDE) е тривиално за включване и използва Secure Enclave
- Няма задължителен антивирус, който телефонира у дома
Слабости.
- Затворен код — твърденията за поверителност са думата на Apple
- Отказванията от iCloud са разпръснати из Settings панелите
- Настройката на Advanced Data Protection е с много триене (Apple активно я прави по-трудна за включване)
- Заключване към хардуера — ако ви пука достатъчно за поверителността, за да я проверите, вероятно искате да бъдете на Linux, който можете да одитирате
Практическа настройка. Свежа инсталация → откажете допълнителната аналитика → включете FileVault → включете Advanced Data Protection, ако всички ваши устройства го поддържат → инсталирайте Firefox → не се влогвайте в iCloud, докато не решите точно кои категории да синхронизирате.
Ubuntu 24.04 LTS — популярният Linux
Ubuntu е най-разпространената Linux дистрибуция на настолни компютри и разумна основна линия за поверителност. Canonical има смесена история по тази тема.
Amazon lens от 2013. За кратък период Unity Dash търсенето на Ubuntu изпращаше запитвания до Amazon за резултати от пазаруването "lenses". Това предизвика многогодишна криза на доверие в общността. Функцията беше премахната в 16.04 и Canonical не я е повторила. Струва си да се знае, защото оцветява как дългогодишните Linux потребители се чувстват за Ubuntu.
Настояща телеметрия.
- Ubuntu Report — еднократно, анонимно резюме на хардуера/софтуера, изпратено по време на инсталация. По избор; виждате подканата преди да се стартира.
- Apport — докладване на сривове. Изключено по подразбиране на releases; избирате на всеки срив.
- Livepatch — hot-patches на ядрото. По избор; изисква Ubuntu Advantage абонамент.
- PopCon — конкурс за популярност на пакетите. Изключен по подразбиране.
- Snap телеметрия — snap магазинът на Canonical събира броя инсталации/актуализации. По-малко инвазивна от браузърна телеметрия, но все пак обаждане до Canonical за всяка snap инсталация.
ubuntu-advantage-tools nag екрани. Последните Ubuntu версии добавиха "motd" подкани, когато правите SSH или отваряте терминал, рекламиращи Ubuntu Pro. Дразнещо, но не е проблем с поверителността (няма изходящи данни). Премахнато или заглушено в 24.04 чрез задаване на ENABLED=0 в /etc/default/ubuntu-advantage-tools.
Snap vs apt. Ubuntu 22.04+ доставя Firefox като snap пакет. Snap магазинът говори със сървърите на Canonical; традиционните apt пакети говорят с каквото mirror сте конфигурирали. Ако маршрутизацията "всичко чрез Canonical" ви безпокои, или сменете на ppa:mozillateam/ppa Firefox apt пакета, или инсталирайте Firefox директно от flatpak.
Силни страни. Отворен код, одитируем, огромен избор на пакети, отлична поддръжка на хардуера, Wayland по подразбиране в 22.04+, GNOME 46 с разумни настройки за поверителност по подразбиране.
Слабости. Комерсиалните интереси на Canonical понякога сочат към потребителски данни; Snap телеметрията е неизбежна, ако използвате snaps; брандирането "Ubuntu Advantage" е видимо.
Практическа настройка. Свежа инсталация → откажете Ubuntu Report → изключете Apport → изключете PopCon → заменете Snap Firefox с apt Firefox или Flatpak → включете LUKS FDE по време на инсталация → Firefox с uBlock Origin.
Fedora 41 — upstream-първия Linux
Fedora е общностната дистрибуция на Red Hat (IBM), използвана като upstream за RHEL. По отношение на поверителността е подобна на Ubuntu с няколко разлики.
Няма еквивалент на Canonical. Red Hat / IBM не рекламират абонамент "Advantage" на настолни потребители; корпоративното лицензиране живее на RHEL, не Fedora. Няма nag екрани, няма подкани за принудителна актуализация.
Телеметрия по подразбиране. Минимална. Fedora Report (преброяване на хардуера) се въвежда в 42 — текуща дискусия в общността, настоящият статус е по избор. ABRT (докладване на сривове) е по избор; ще видите известие, когато стане срив, и можете да решите дали да подадете.
SELinux enforcing по подразбиране. Това е функция за сигурност, не поверителност per se — съдържа експлойти на процесно ниво, така че компрометирано приложение не може да чете всичко на системата ви. Ubuntu използва AppArmor за същата цел, но в по-пермисивна стойка по подразбиране. SELinux е по-строг.
Flatpak + dnf. Мениджъри на пакети на Fedora. Flathub flatpaks говорят с Flathub CDN (не телеметричен сигнал, просто изтегляне); dnf говори с Fedora mirrors.
Wayland първо. Всяко desktop spin (GNOME, KDE, XFCE и др.) се доставя с Wayland като сесия по подразбиране, която има по-добра изолация между GUI приложения от X11 (приложенията не могат да правят екранни снимки / да подслушват клавиши едно на друго).
Силни страни. Няма комерсиални модели в стил Canonical, SELinux enforcing, бързо следване на upstream (kernel/Mesa/GNOME са по-нови от Ubuntu).
Слабости. Bleeding-edge може да означава "нещо се счупи заради регресия на драйвъра"; 13-месечен цикъл на поддръжка на release vs 5 години на Ubuntu LTS.
Практическа настройка. Свежа инсталация → откажете докладвания за сривове (получавате подкана първия път, когато се задейства) → включете LUKS по време на инсталация → Firefox е предварително инсталиран и не е flatpak на Fedora Workstation.
Linux Mint 22 — най-добрият поверителен-по-подразбиране Linux
Linux Mint е дългогодишният debloat на Ubuntu. Те вземат upstream Ubuntu LTS, премахват добавките на Canonical, заменят работния плот с Cinnamon (или Xfce / MATE) и го доставят. Това, което получавате:
Няма Snap по подразбиране. Mint изрично премахва snap и блокира apt от инсталирането на snap daemon. Firefox се инсталира като обикновен apt пакет от Mozilla PPA. Няма nag екрани.
Няма Ubuntu Report, няма ubuntu-advantage-tools. Mint изключва или деинсталира Canonical-комерсиалните части.
Няма телеметрия. Самият Mint не телефонира у дома. Докладването на сривове е изключено. Мениджърът на актуализации говори с mirror на Mint за актуализации — стандартен трафик на package-manager — но не докладва употреба.
LMDE fallback. Ако искате версия на Mint без Canonical, LMDE (Linux Mint Debian Edition) използва Debian Stable като база. Идентично преживяване на работния плот, различен upstream.
Cinnamon. GNOME fork, който приоритизира традиционен Windows-подобен работен плот. По-малко "модерен" от GNOME, по-малко keyboard-driven от KDE, но достъпен за потребители, преминаващи от Windows.
Силни страни. Най-консервативните настройки за поверителност по подразбиране от всяка mainstream дистрибуция. Огромна общност. Стабилна. Добра поддръжка на хардуера чрез базата на Ubuntu.
Слабости. По-бавна за приемане на нови технологии (Wayland все още е по избор като Mint 22, по подразбиране е X11). Cinnamon има по-малко сътрудници от GNOME или KDE. Ubuntu upstream означава, че наследявате грешките на Ubuntu, просто не нейната телеметрия.
Практическа настройка. Свежа инсталация → включете LUKS по време на инсталация → актуализирайте → инсталирайте Firefox (вече там) + uBlock Origin → това е. Mint е дистрибуцията, където "инсталирай и използвай" ви дава разумна стойка за поверителност без допълнителна работа.
Qubes OS 4.2 — разделянето като модел на заплаха
Qubes е в собствена категория. Вместо да се опитва да направи една ОС по-поверителна, Qubes приема, че всяка единична система ще бъде компрометирана, и изолира радиуса на взрива чрез виртуализация.
Как работи. Qubes работи на гол метал чрез Xen хипервайзъра. Всяка "VM" (наречена qube в тяхната терминология) стартира disposable Linux userspace — обикновено Fedora или Debian templates. Когато кликнете на прикачен файл от имейл, той се отваря в DisposableVM, която се унищожава, след като я затворите. Банкирането ви се случва в собствена AppVM с мрежов достъп само до банката ви. Разглеждането на произволни връзки се случва в Whonix-Workstation qube, която маршрутизира чрез Tor.
UX разходът. Copy-paste между qubes изисква изрична клавишна комбинация (Ctrl+Shift+V), която потвърждава трансфера. Файловете, преместени между qubes, минават през специализиран FileCopy диалог. Губите предположението "всичко просто работи на същия работен плот" на нормална ОС — но печелите реални граници на сигурност.
Свойства на сигурност.
- Експлойт на браузъра в работната qube не може да достигне файлове в личната qube.
- Компрометиран PDF четец не може да изнесе крипто портфейла ви.
- USB thumb drive, включен, се монтира в специализирана sys-usb qube — ако е зареден с malware, той удря disposable VM, не dom0 (доверения контролен домейн).
- dom0 изобщо няма интернет достъп; буквално не можете да стартирате браузър на dom0.
Изисквания за хардуер. Минимум 16 GB RAM (Qubes препоръчва 16 GB), практично 32 GB. Бърз SSD (предпочита се NVMe). Intel CPU с VT-x + VT-d; специфични лаптопи са в списъка за хардуерна съвместимост (по-нови Thinkpads, Framework, System76 Oryx Pro).
Tor интеграция чрез Whonix. Извън кутията Qubes се доставя с Whonix templates — настройка на две VM, където една VM прави Tor маршрутизация, а другата стартира браузъра ви, без начин браузърът да научи истинския IP, дори ако е напълно експлойтнат. Най-добра Tor архитектура след Tails.
Силни страни. Златен стандарт модел на сигурност за потребители с висока заплаха. Отворен код. Snowden и висококачествени журналисти го използват публично.
Слабости. Стръмна крива на обучение (2-4 седмици за комфорт). Тежки изисквания за хардуер. Ограничена поддръжка на хардуера — специфични списъци на лаптопи, а не "повечето модерен хардуер". Няма комерсиален софтуер; сте на Linux приложения само.
Практическа настройка. Собственото ръководство за инсталация на Qubes е отлично. Заложете уикенд за първата инсталация и изучаване на qube модела. Съчетайте със съвместим лаптоп (проверете техния HCL списък — не купувайте произволен хардуер).
Tails 6.x — амнестични сесии на USB
Tails (The Amnesic Incognito Live System) е Debian-базирана live ОС, която стартира от USB и забравя всичко, когато изключите. Всяка изходяща връзка е принудена чрез Tor — ако грешка в приложение се опита да направи директна връзка, тя се проваля, вместо да изтече.
Как я използвате. Стартирайте целева машина от Tails USB. Използвайте я. Рестартирайте. Твърдият диск на машината никога не се докосва (освен ако изрично не се включите). Никаква следа от сесията не остава никъде, освен в човешката памет.
Постоянно съхранение. По избор, на същия USB, криптирано с LUKS. Позволява ви да запазите специфична папка, настройки на Tor bridge и кратък списък от приложения през рестартирания. Всичко останало остава амнестично.
Tor маршрутизация. Целият трафик. Няма "split tunnel", няма "domain-based exemption". Приложения, които не могат да използват Tor, просто не могат да се свържат. Това е строго и понякога дразнещо (някои видеоконференции се чупят, повечето банкови сайтове блокират Tor exits), но е свойството за сигурност.
Силни страни. Амнестична по дизайн — изгубен USB не изтича сесията ви. Tor по подразбиране — няма начин случайно да изтечете истинския си IP. Малка атакуема повърхност — минимален software stack. Добре поддържана от nonprofit.
Слабости. Не е ежедневен драйвер. Стартирането от USB е по-бавно. Изборът на софтуер е нарочно ограничен. Латентността на Tor чупи много комерсиални услуги. Няма постоянно състояние на системата през рестартирания, освен ако не се включите.
Най-добра за.
- Пресичане на граници (рестартиране в нормална ОС преди митниците)
- Срещане с журналистически източници
- Изследване на чувствителна тема, която не трябва да се смесва с ежедневната ви идентичност
- Всяка сесия, където "това, което правите сега, не трябва да се свързва с това кои сте останалото време"
Практическа настройка. Изтеглете Tails от tails.net, проверете подписа (критично), запишете на USB ≥ 8 GB, стартирайте целева машина от него (може да изиска BIOS/UEFI tweak). Задайте admin парола, ако трябва да стартирате sudo команди по време на сесията.
Таблица за сравнение
| ОС | Телеметрия (по подразбиране) | Изисква се акаунт | Отворен код | FDE по подразбиране | Настройки на облака по подразбиране | Оценка за поверителност |
|---|---|---|---|---|---|---|
| Windows 11 Home | Винаги включена + само opt-out | Да (Microsoft) | Не | Понякога (auto Device Encryption) | OneDrive включен | ★☆☆☆☆ |
| Windows 11 Pro | Намалява се чрез Group Policy | Не (опция domain join) | Не | Да (BitLocker) | OneDrive включен | ★★☆☆☆ |
| macOS Sequoia | Opt-out в ЕС, включена по подразбиране в САЩ | Препоръчителен (Apple ID) | Не | Не (потребителят трябва да включи FileVault) | iCloud включен за Photos | ★★★☆☆ |
| Ubuntu 24.04 | Opt-in само при инсталация | Не | Да | По избор при инсталация | Няма (snap телеметрия) | ★★★★☆ |
| Fedora 41 | Opt-in докладвания за сривове | Не | Да | По избор при инсталация | Няма | ★★★★☆ |
| Linux Mint 22 | Няма | Не | Да | По избор при инсталация | Няма | ★★★★★ |
| Qubes OS 4.2 | Няма | Не | Да | Да (задължителен LUKS) | Няма | ★★★★★ |
| Tails 6.x | Няма | Не | Да | Persistent vol по избор | Няма (Tor маршрутизирана) | ★★★★★ |
(Звездите са груба смес от "телеметрично бреме + наказание за затворен код + FDE по подразбиране + cloud lock-in". Не е единственото нещо, което има значение — укрепен Windows 11 Pro може да бъде по-поверителен от небрежна Ubuntu инсталация.)
Нашата препоръка по случай на употреба
1. Потребител, съзнаващ поверителността, който също се нуждае от mainstream софтуер (Adobe, gaming, Office, Zoom и др.). Windows 11 Pro с BitLocker + O&O ShutUp10++ + Firefox + локален акаунт. Или dual-boot Windows за приложенията, които го изискват, и Linux Mint за всичко останало.
2. Служител, работещ със знания, разработчик, студент, писател. Linux Mint с LUKS + Firefox + uBlock Origin. Деветдесет процента от Windows/macOS работните потоци се картографират чисто в Mint. LibreOffice за повечето документи, OnlyOffice, ако се нуждаете от по-добра съвместимост с Microsoft Office.
3. Създател на съдържание / дизайнер, който използва Adobe Creative Cloud. macOS Sequoia с FileVault + Advanced Data Protection + Firefox. Поддръжката на Adobe е реална в macOS; е неловка в Linux (Wine/Bottles работят за някои приложения, не за всички). Производителността на Apple Silicon на видеоработа е наистина най-добрата от трите комерсиални опции.
4. Журналист / активист / изследовател, обработващ чувствителен материал. Qubes OS на съвместим хардуер за ежедневна работа + Tails на USB за еднократни сесии с висок риск. Използвайте отделни физически устройства за "публичната идентичност" vs "чувствителната работна идентичност", ако е възможно.
5. Случайна сесия с висок риск (пресичане на граница, срещане с източник, изследване на тема). Tails на USB, стартирана на чиста машина, изключена след това. Не използвайте повторно USB през различни рискови сценарии без изтриване на постоянния обем.
6. Дядо и баба, учещи да използват компютър. ChromeOS на Chromebook за простота, ИЛИ Linux Mint Cinnamon, ако има някой член на семейството, който може да направи първоначалната настройка. Избягвайте Windows 11 Home — самата настройка на Microsoft акаунт е объркваща и работата по почистване не си струва за лек потребител.
Какво наистина стартираме
Пълно разкриване: екипът на ipdrop.io стартира микс — macOS за съдържание/дизайн/ежедневна работа, Linux Mint на отделна машина за разработка/чувствителна работа и Tails USB в чекмедже, който се използва може би 3-4 пъти годишно. Qubes уважаваме, но не използваме ежедневно — триенето е реално и моделът ни на заплаха не го изисква.
Каквото и да изберете, най-важният ход за поверителност не е ОС — това е включването на пълното криптиране на диска, използването на мениджър на пароли и несмесването на чувствителни идентичности в ежедневния ви браузър. Изборът на ОС е рамката; навиците са картината.
Свързани
- Контролен списък за поверителност — 20 стъпки за одитиране на акаунтите ви
- Какво е VPN? — слоят над ОС за мрежова поверителност
- Криптиран имейл — сравнение между Proton Mail, Tutanota, Mailbox.org
- Криптирано файлово съхранение — сравнение между Proton Drive, Tresorit, Sync.com
- Proton Pass vs Bitwarden — задълбочаване в мениджъри на пароли