Преминаване към основното съдържание

Най-поверителна настолна ОС (2026): Windows 11 vs macOS vs Ubuntu vs Fedora vs Mint vs Qubes vs Tails

Честно сравнение на поверителността на седем настолни операционни системи: Windows 11, macOS Sequoia, Ubuntu, Fedora, Linux Mint, Qubes OS и Tails. Настройки по подразбиране за телеметрия, изисквания за акаунти, криптиране и коя да изберете според модела на заплаха — без излишни подробности.

Последно обновяване: 22 април 2026 г.

Накратко

  • За повечето потребители класирането по поверителност е: **Tails > Qubes OS > Linux Mint / Fedora / Ubuntu > macOS > Windows 11**.
  • **Windows 11** има най-агресивните настройки по подразбиране: задължителен Microsoft акаунт, неизбежна телеметрия, Copilot+Recall прави екранни снимки на екрана ви на съвместим хардуер. Може да се укрепи, но се борите срещу настройките по подразбиране.
  • **macOS Sequoia** е най-поверителната комерсиална ОС: силна сигурност на устройството, криптираният iCloud е по избор (Advanced Data Protection), но е със затворен код, така че не можете да проверите какво наистина прави.
  • **Настолен Linux** (Ubuntu, Fedora, Mint) е с отворен код, няма принудителен акаунт, няма телеметрия за притеснение след малки отказвания. Mint има най-поверителните настройки по подразбиране от трите.
  • **Qubes OS** печели за потребители с висока заплаха, които искат сигурност чрез разделяне. **Tails** е избор за временни, амнестични сесии, маршрутизирани чрез Tor — не за ежедневна употреба.

Краткият отговор

Ако поверителността е основен приоритет и сте готови да промените навиците:

  • Екстремен модел на заплаха (журналист, защитаващ източници, активист във враждебна държава, изследовател по сигурност): Qubes OS за ежедневна употреба + Tails на отделен USB за еднократни сесии с висок риск.
  • Фокусиран върху поверителността, но практичен (искате компютър с нормален вид, който не телефонира у дома): Linux Mint — екосистема на софтуер, съвместима с Ubuntu, премахнати добавки на Canonical, консервативни настройки по подразбиране.
  • Най-добра комерсиална ОС за поверителност: macOS Sequoia с включен Advanced Data Protection. Приложима е забележката за затворения код, но настройките по подразбиране са по-добри от Windows и сигурността на устройството е отлична.
  • Трябва да използвате Windows за работа: Windows 11 Pro (не Home) с Group Policy, BitLocker, Firefox и сериозен преход към укрепване. Възможно е да стартирате разумно поверителен Windows 11 — просто прекарвате уикенд в конфигуриране и той се връща назад при всяка голяма актуализация.

Всичко по-долу е подробността зад това класиране — какво прави всяка ОС по подразбиране, какво можете да промените и какво не можете.

Windows 11 — анти-поверителната основна линия

Windows 11 е най-лошата от основните опции, не защото е злонамерена, но защото бизнес моделът на Microsoft третира ОС като продукт от данни. Подробности:

Изискване за акаунт. Windows 11 Home изисква Microsoft акаунт по време на настройка. Заобикалянията за локален акаунт (командата OOBE\BYPASSNRO, трикът no@thankyou.com) продължават да бъдат закърпвани в кумулативните актуализации. Windows 11 Pro все още позволява локални акаунти по време на настройка, ако изберете пътя "domain join".

Телеметрия. Два нива: "Required diagnostic data" (винаги включени, не могат да се изключат чрез Settings UI — Group Policy ви позволява да ги ограничите, но някои сигнали все още текат) и "Optional diagnostic data" (пълна телеметрия на ниво браузене, която можете да изключите, но е ВКЛЮЧЕНА по подразбиране). Microsoft публикува речник на данните, което е повече от повечето доставчици на ОС, но основната линия е "Microsoft знае какво правите".

Copilot + Recall. Recall (на Copilot+ компютри с NPU) прави екранни снимки на екрана ви на всеки няколко секунди, ги OCR-ва и изгражда локален индекс за търсене. След негативната реакция за сигурността през юни 2024, Microsoft го направи по избор, криптира базата данни и изиска Windows Hello auth за запитвания към нея. Основната възможност остава вградена в ОС. Всяка голяма актуализация отваря отново въпроса "дали Recall наистина все още е по избор?" Самият Copilot изпраща запитвания до Azure OpenAI, освен ако изрично не изключите функцията.

OneDrive по подразбиране. Свежите инсталации безшумно пренасочват вашите Documents, Pictures и Desktop в %OneDrive%\ и започват синхронизация. Милиони потребители имат личните си файлове в облака на Microsoft без да вземат съзнателно решение да ги качат.

Edge + Bing. Браузърът по подразбиране изпраща запитвания до Bing. Edge има полезни функции за поверителност (блокиране на тракери, InPrivate), но поведението му по подразбиране включва изпращане на URL адреси до Microsoft Defender SmartScreen.

Какво можете да направите. Windows 11 е най-укрепимата ОС, защото има толкова много неща за изключване:

  • Инсталирайте с локален акаунт (Pro или registry tweak на Home)
  • Стартирайте O&O ShutUp10++ — куриран списък от 100+ превключватели за поверителност с "препоръчани" настройки по подразбиране. Прилага Group Policy + registry промени, които оцеляват актуализации.
  • Изключете настройката на OneDrive по време на инсталация, премахнете го изцяло, ако не се използва
  • Заменете Edge с Firefox или Brave; променете търсенето по подразбиране на DuckDuckGo, Kagi или Startpage
  • Деинсталирайте Cortana, Teams Consumer и Xbox приложенията, ако не се използват
  • BitLocker (само Pro) или VeraCrypt (Home) за FDE
  • Group Policy: Computer Configuration → Administrative Templates → Windows Components → Data Collection

След този преход Windows 11 може да се направи приблизително толкова поверителна колкото немодифицирана Ubuntu. Постоянният данък е повторното разглеждане на настройките ви след всяка Feature Update (20H2, 22H2, 23H2, 24H2 всяка въведе отново някои поведения).

macOS Sequoia 15 — най-добрата комерсиална ОС за поверителност

macOS Sequoia е драстично по-добра от Windows 11 по подразбиране, но "по-добра от Microsoft" не е същото като "поверителна".

Телеметрията на Apple — Analytics, Device Analytics и iCloud Analytics — са изключени по подразбиране при свежа инсталация в ЕС (GDPR), включени по подразбиране в САЩ (можете да ги изключите в Settings → Privacy & Security → Analytics & Improvements). Apple публикува политиката си за поверителност и прави специфични твърдения за обработката на устройството, но не можете независимо да проверите тези твърдения, защото ОС е със затворен код.

iCloud настройки по подразбиране. Photos, Contacts, Calendar и iCloud Drive се синхронизират по подразбиране, ако се влогвате с Apple ID. Messages в iCloud е изключено, освен ако не се включи. Advanced Data Protection (end-to-end криптиран iCloud за повечето категории — Photos, Notes, Drive, backups) е по избор и изисква iOS 16.2+ / macOS 13+ на всичките ви устройства. Apple активно го омаловажава по време на настройка, защото включването означава, че Apple не може да възстанови данните ви, ако загубите достъп.

Siri + Spotlight. Запитванията се изпращат до Apple за разрешаване. Apple казва, че са анонимизирани и не са свързани с вашия Apple ID. Можете да изключите "Search Suggestions from Apple" в Safari, за да спрете писането в URL лентата да достига до сървърите на Apple.

Apple Intelligence (добавена 2024). Предимно на устройството за по-малки модели, но някои запитвания се изпращат до инфраструктурата "Private Cloud Compute" на Apple. PCC използва атестиран хардуер и публикувани binaries — наистина нова архитектура за поверителност. По избор е в ЕС, по избор е навсякъде другаде също като macOS 15.

Gatekeeper + подписване на код. Всяко приложение, което стартирате, получава проверка на подписа срещу notary услугата на Apple. Приложенията при първо стартиране телефонират у дома с hash на Developer ID — Apple може (теоретично) да записва какво стартира всеки Mac и кога. Това е функция за сигурност (улавя известно-злонамерени приложения) с разходи за поверителност. sudo spctl --master-disable изключва принуждаването на подписа, но не се препоръчва.

Силни страни.

  • Apple Silicon + Secure Enclave = силна сигурност на устройството, биометрично отключване, свързано с хардуера
  • Приложенията от App Store имат етикети за поверителност (самоатестирани от разработчика, но все пак показват информация)
  • Моделът на разрешения е строг — приложенията трябва да питат преди четене на контакти, календар, камера, микрофон, местоположение
  • FileVault (FDE) е тривиално за включване и използва Secure Enclave
  • Няма задължителен антивирус, който телефонира у дома

Слабости.

  • Затворен код — твърденията за поверителност са думата на Apple
  • Отказванията от iCloud са разпръснати из Settings панелите
  • Настройката на Advanced Data Protection е с много триене (Apple активно я прави по-трудна за включване)
  • Заключване към хардуера — ако ви пука достатъчно за поверителността, за да я проверите, вероятно искате да бъдете на Linux, който можете да одитирате

Практическа настройка. Свежа инсталация → откажете допълнителната аналитика → включете FileVault → включете Advanced Data Protection, ако всички ваши устройства го поддържат → инсталирайте Firefox → не се влогвайте в iCloud, докато не решите точно кои категории да синхронизирате.

Ubuntu 24.04 LTS — популярният Linux

Ubuntu е най-разпространената Linux дистрибуция на настолни компютри и разумна основна линия за поверителност. Canonical има смесена история по тази тема.

Amazon lens от 2013. За кратък период Unity Dash търсенето на Ubuntu изпращаше запитвания до Amazon за резултати от пазаруването "lenses". Това предизвика многогодишна криза на доверие в общността. Функцията беше премахната в 16.04 и Canonical не я е повторила. Струва си да се знае, защото оцветява как дългогодишните Linux потребители се чувстват за Ubuntu.

Настояща телеметрия.

  • Ubuntu Report — еднократно, анонимно резюме на хардуера/софтуера, изпратено по време на инсталация. По избор; виждате подканата преди да се стартира.
  • Apport — докладване на сривове. Изключено по подразбиране на releases; избирате на всеки срив.
  • Livepatch — hot-patches на ядрото. По избор; изисква Ubuntu Advantage абонамент.
  • PopCon — конкурс за популярност на пакетите. Изключен по подразбиране.
  • Snap телеметрия — snap магазинът на Canonical събира броя инсталации/актуализации. По-малко инвазивна от браузърна телеметрия, но все пак обаждане до Canonical за всяка snap инсталация.

ubuntu-advantage-tools nag екрани. Последните Ubuntu версии добавиха "motd" подкани, когато правите SSH или отваряте терминал, рекламиращи Ubuntu Pro. Дразнещо, но не е проблем с поверителността (няма изходящи данни). Премахнато или заглушено в 24.04 чрез задаване на ENABLED=0 в /etc/default/ubuntu-advantage-tools.

Snap vs apt. Ubuntu 22.04+ доставя Firefox като snap пакет. Snap магазинът говори със сървърите на Canonical; традиционните apt пакети говорят с каквото mirror сте конфигурирали. Ако маршрутизацията "всичко чрез Canonical" ви безпокои, или сменете на ppa:mozillateam/ppa Firefox apt пакета, или инсталирайте Firefox директно от flatpak.

Силни страни. Отворен код, одитируем, огромен избор на пакети, отлична поддръжка на хардуера, Wayland по подразбиране в 22.04+, GNOME 46 с разумни настройки за поверителност по подразбиране.

Слабости. Комерсиалните интереси на Canonical понякога сочат към потребителски данни; Snap телеметрията е неизбежна, ако използвате snaps; брандирането "Ubuntu Advantage" е видимо.

Практическа настройка. Свежа инсталация → откажете Ubuntu Report → изключете Apport → изключете PopCon → заменете Snap Firefox с apt Firefox или Flatpak → включете LUKS FDE по време на инсталация → Firefox с uBlock Origin.

Fedora 41 — upstream-първия Linux

Fedora е общностната дистрибуция на Red Hat (IBM), използвана като upstream за RHEL. По отношение на поверителността е подобна на Ubuntu с няколко разлики.

Няма еквивалент на Canonical. Red Hat / IBM не рекламират абонамент "Advantage" на настолни потребители; корпоративното лицензиране живее на RHEL, не Fedora. Няма nag екрани, няма подкани за принудителна актуализация.

Телеметрия по подразбиране. Минимална. Fedora Report (преброяване на хардуера) се въвежда в 42 — текуща дискусия в общността, настоящият статус е по избор. ABRT (докладване на сривове) е по избор; ще видите известие, когато стане срив, и можете да решите дали да подадете.

SELinux enforcing по подразбиране. Това е функция за сигурност, не поверителност per se — съдържа експлойти на процесно ниво, така че компрометирано приложение не може да чете всичко на системата ви. Ubuntu използва AppArmor за същата цел, но в по-пермисивна стойка по подразбиране. SELinux е по-строг.

Flatpak + dnf. Мениджъри на пакети на Fedora. Flathub flatpaks говорят с Flathub CDN (не телеметричен сигнал, просто изтегляне); dnf говори с Fedora mirrors.

Wayland първо. Всяко desktop spin (GNOME, KDE, XFCE и др.) се доставя с Wayland като сесия по подразбиране, която има по-добра изолация между GUI приложения от X11 (приложенията не могат да правят екранни снимки / да подслушват клавиши едно на друго).

Силни страни. Няма комерсиални модели в стил Canonical, SELinux enforcing, бързо следване на upstream (kernel/Mesa/GNOME са по-нови от Ubuntu).

Слабости. Bleeding-edge може да означава "нещо се счупи заради регресия на драйвъра"; 13-месечен цикъл на поддръжка на release vs 5 години на Ubuntu LTS.

Практическа настройка. Свежа инсталация → откажете докладвания за сривове (получавате подкана първия път, когато се задейства) → включете LUKS по време на инсталация → Firefox е предварително инсталиран и не е flatpak на Fedora Workstation.

Linux Mint 22 — най-добрият поверителен-по-подразбиране Linux

Linux Mint е дългогодишният debloat на Ubuntu. Те вземат upstream Ubuntu LTS, премахват добавките на Canonical, заменят работния плот с Cinnamon (или Xfce / MATE) и го доставят. Това, което получавате:

Няма Snap по подразбиране. Mint изрично премахва snap и блокира apt от инсталирането на snap daemon. Firefox се инсталира като обикновен apt пакет от Mozilla PPA. Няма nag екрани.

Няма Ubuntu Report, няма ubuntu-advantage-tools. Mint изключва или деинсталира Canonical-комерсиалните части.

Няма телеметрия. Самият Mint не телефонира у дома. Докладването на сривове е изключено. Мениджърът на актуализации говори с mirror на Mint за актуализации — стандартен трафик на package-manager — но не докладва употреба.

LMDE fallback. Ако искате версия на Mint без Canonical, LMDE (Linux Mint Debian Edition) използва Debian Stable като база. Идентично преживяване на работния плот, различен upstream.

Cinnamon. GNOME fork, който приоритизира традиционен Windows-подобен работен плот. По-малко "модерен" от GNOME, по-малко keyboard-driven от KDE, но достъпен за потребители, преминаващи от Windows.

Силни страни. Най-консервативните настройки за поверителност по подразбиране от всяка mainstream дистрибуция. Огромна общност. Стабилна. Добра поддръжка на хардуера чрез базата на Ubuntu.

Слабости. По-бавна за приемане на нови технологии (Wayland все още е по избор като Mint 22, по подразбиране е X11). Cinnamon има по-малко сътрудници от GNOME или KDE. Ubuntu upstream означава, че наследявате грешките на Ubuntu, просто не нейната телеметрия.

Практическа настройка. Свежа инсталация → включете LUKS по време на инсталация → актуализирайте → инсталирайте Firefox (вече там) + uBlock Origin → това е. Mint е дистрибуцията, където "инсталирай и използвай" ви дава разумна стойка за поверителност без допълнителна работа.

Qubes OS 4.2 — разделянето като модел на заплаха

Qubes е в собствена категория. Вместо да се опитва да направи една ОС по-поверителна, Qubes приема, че всяка единична система ще бъде компрометирана, и изолира радиуса на взрива чрез виртуализация.

Как работи. Qubes работи на гол метал чрез Xen хипервайзъра. Всяка "VM" (наречена qube в тяхната терминология) стартира disposable Linux userspace — обикновено Fedora или Debian templates. Когато кликнете на прикачен файл от имейл, той се отваря в DisposableVM, която се унищожава, след като я затворите. Банкирането ви се случва в собствена AppVM с мрежов достъп само до банката ви. Разглеждането на произволни връзки се случва в Whonix-Workstation qube, която маршрутизира чрез Tor.

UX разходът. Copy-paste между qubes изисква изрична клавишна комбинация (Ctrl+Shift+V), която потвърждава трансфера. Файловете, преместени между qubes, минават през специализиран FileCopy диалог. Губите предположението "всичко просто работи на същия работен плот" на нормална ОС — но печелите реални граници на сигурност.

Свойства на сигурност.

  • Експлойт на браузъра в работната qube не може да достигне файлове в личната qube.
  • Компрометиран PDF четец не може да изнесе крипто портфейла ви.
  • USB thumb drive, включен, се монтира в специализирана sys-usb qube — ако е зареден с malware, той удря disposable VM, не dom0 (доверения контролен домейн).
  • dom0 изобщо няма интернет достъп; буквално не можете да стартирате браузър на dom0.

Изисквания за хардуер. Минимум 16 GB RAM (Qubes препоръчва 16 GB), практично 32 GB. Бърз SSD (предпочита се NVMe). Intel CPU с VT-x + VT-d; специфични лаптопи са в списъка за хардуерна съвместимост (по-нови Thinkpads, Framework, System76 Oryx Pro).

Tor интеграция чрез Whonix. Извън кутията Qubes се доставя с Whonix templates — настройка на две VM, където една VM прави Tor маршрутизация, а другата стартира браузъра ви, без начин браузърът да научи истинския IP, дори ако е напълно експлойтнат. Най-добра Tor архитектура след Tails.

Силни страни. Златен стандарт модел на сигурност за потребители с висока заплаха. Отворен код. Snowden и висококачествени журналисти го използват публично.

Слабости. Стръмна крива на обучение (2-4 седмици за комфорт). Тежки изисквания за хардуер. Ограничена поддръжка на хардуера — специфични списъци на лаптопи, а не "повечето модерен хардуер". Няма комерсиален софтуер; сте на Linux приложения само.

Практическа настройка. Собственото ръководство за инсталация на Qubes е отлично. Заложете уикенд за първата инсталация и изучаване на qube модела. Съчетайте със съвместим лаптоп (проверете техния HCL списък — не купувайте произволен хардуер).

Tails 6.x — амнестични сесии на USB

Tails (The Amnesic Incognito Live System) е Debian-базирана live ОС, която стартира от USB и забравя всичко, когато изключите. Всяка изходяща връзка е принудена чрез Tor — ако грешка в приложение се опита да направи директна връзка, тя се проваля, вместо да изтече.

Как я използвате. Стартирайте целева машина от Tails USB. Използвайте я. Рестартирайте. Твърдият диск на машината никога не се докосва (освен ако изрично не се включите). Никаква следа от сесията не остава никъде, освен в човешката памет.

Постоянно съхранение. По избор, на същия USB, криптирано с LUKS. Позволява ви да запазите специфична папка, настройки на Tor bridge и кратък списък от приложения през рестартирания. Всичко останало остава амнестично.

Tor маршрутизация. Целият трафик. Няма "split tunnel", няма "domain-based exemption". Приложения, които не могат да използват Tor, просто не могат да се свържат. Това е строго и понякога дразнещо (някои видеоконференции се чупят, повечето банкови сайтове блокират Tor exits), но е свойството за сигурност.

Силни страни. Амнестична по дизайн — изгубен USB не изтича сесията ви. Tor по подразбиране — няма начин случайно да изтечете истинския си IP. Малка атакуема повърхност — минимален software stack. Добре поддържана от nonprofit.

Слабости. Не е ежедневен драйвер. Стартирането от USB е по-бавно. Изборът на софтуер е нарочно ограничен. Латентността на Tor чупи много комерсиални услуги. Няма постоянно състояние на системата през рестартирания, освен ако не се включите.

Най-добра за.

  • Пресичане на граници (рестартиране в нормална ОС преди митниците)
  • Срещане с журналистически източници
  • Изследване на чувствителна тема, която не трябва да се смесва с ежедневната ви идентичност
  • Всяка сесия, където "това, което правите сега, не трябва да се свързва с това кои сте останалото време"

Практическа настройка. Изтеглете Tails от tails.net, проверете подписа (критично), запишете на USB ≥ 8 GB, стартирайте целева машина от него (може да изиска BIOS/UEFI tweak). Задайте admin парола, ако трябва да стартирате sudo команди по време на сесията.

Таблица за сравнение

ОС Телеметрия (по подразбиране) Изисква се акаунт Отворен код FDE по подразбиране Настройки на облака по подразбиране Оценка за поверителност
Windows 11 Home Винаги включена + само opt-out Да (Microsoft) Не Понякога (auto Device Encryption) OneDrive включен ★☆☆☆☆
Windows 11 Pro Намалява се чрез Group Policy Не (опция domain join) Не Да (BitLocker) OneDrive включен ★★☆☆☆
macOS Sequoia Opt-out в ЕС, включена по подразбиране в САЩ Препоръчителен (Apple ID) Не Не (потребителят трябва да включи FileVault) iCloud включен за Photos ★★★☆☆
Ubuntu 24.04 Opt-in само при инсталация Не Да По избор при инсталация Няма (snap телеметрия) ★★★★☆
Fedora 41 Opt-in докладвания за сривове Не Да По избор при инсталация Няма ★★★★☆
Linux Mint 22 Няма Не Да По избор при инсталация Няма ★★★★★
Qubes OS 4.2 Няма Не Да Да (задължителен LUKS) Няма ★★★★★
Tails 6.x Няма Не Да Persistent vol по избор Няма (Tor маршрутизирана) ★★★★★

(Звездите са груба смес от "телеметрично бреме + наказание за затворен код + FDE по подразбиране + cloud lock-in". Не е единственото нещо, което има значение — укрепен Windows 11 Pro може да бъде по-поверителен от небрежна Ubuntu инсталация.)

Нашата препоръка по случай на употреба

1. Потребител, съзнаващ поверителността, който също се нуждае от mainstream софтуер (Adobe, gaming, Office, Zoom и др.). Windows 11 Pro с BitLocker + O&O ShutUp10++ + Firefox + локален акаунт. Или dual-boot Windows за приложенията, които го изискват, и Linux Mint за всичко останало.

2. Служител, работещ със знания, разработчик, студент, писател. Linux Mint с LUKS + Firefox + uBlock Origin. Деветдесет процента от Windows/macOS работните потоци се картографират чисто в Mint. LibreOffice за повечето документи, OnlyOffice, ако се нуждаете от по-добра съвместимост с Microsoft Office.

3. Създател на съдържание / дизайнер, който използва Adobe Creative Cloud. macOS Sequoia с FileVault + Advanced Data Protection + Firefox. Поддръжката на Adobe е реална в macOS; е неловка в Linux (Wine/Bottles работят за някои приложения, не за всички). Производителността на Apple Silicon на видеоработа е наистина най-добрата от трите комерсиални опции.

4. Журналист / активист / изследовател, обработващ чувствителен материал. Qubes OS на съвместим хардуер за ежедневна работа + Tails на USB за еднократни сесии с висок риск. Използвайте отделни физически устройства за "публичната идентичност" vs "чувствителната работна идентичност", ако е възможно.

5. Случайна сесия с висок риск (пресичане на граница, срещане с източник, изследване на тема). Tails на USB, стартирана на чиста машина, изключена след това. Не използвайте повторно USB през различни рискови сценарии без изтриване на постоянния обем.

6. Дядо и баба, учещи да използват компютър. ChromeOS на Chromebook за простота, ИЛИ Linux Mint Cinnamon, ако има някой член на семейството, който може да направи първоначалната настройка. Избягвайте Windows 11 Home — самата настройка на Microsoft акаунт е объркваща и работата по почистване не си струва за лек потребител.

Какво наистина стартираме

Пълно разкриване: екипът на ipdrop.io стартира микс — macOS за съдържание/дизайн/ежедневна работа, Linux Mint на отделна машина за разработка/чувствителна работа и Tails USB в чекмедже, който се използва може би 3-4 пъти годишно. Qubes уважаваме, но не използваме ежедневно — триенето е реално и моделът ни на заплаха не го изисква.

Каквото и да изберете, най-важният ход за поверителност не е ОС — това е включването на пълното криптиране на диска, използването на мениджър на пароли и несмесването на чувствителни идентичности в ежедневния ви браузър. Изборът на ОС е рамката; навиците са картината.

Свързани

Как да укрепите всяка настолна ОС за поверителност

Контролен списък, независим от платформата, който покрива 80/20 печалбите за поверителност независимо на коя ОС сте. Повечето от тези отнемат под час.

  1. Включете пълно криптиране на диска:BitLocker (Windows 11 Pro — не Home), FileVault (macOS System Settings → Privacy & Security → FileVault), или LUKS по време на Linux инсталация. Без FDE, загубен лаптоп е нарушение на поверителността. Използвайте парола от 18+ произволни символа (не парола, която помните — съхранявайте паролата в мениджъра си за пароли и ключа за възстановяване отпечатан във физичен сейф).
  2. Изключете телеметрията, от която не се нуждаете:Windows 11 → Settings → Privacy & Security → изключете всички превключватели, от които активно не се нуждаете; стартирайте O&O ShutUp10++ за по-дълбоки Group Policy настройки. macOS → Settings → Privacy & Security → Analytics & Improvements → изключете цялото споделяне. Ubuntu/Fedora → откажете по време на инсталатора (квадратчета "Help improve...") и изключете докладването на сривове. Linux Mint → нищо за изключване, но проверете отново след големи актуализации.
  3. Сменете браузъра по подразбиране с Firefox или Brave, не Chrome/Edge/Safari:Chrome изпраща всеки URL до Google за Safe Browsing по подразбиране (съществува възможност за отказ). Edge изпраща до Microsoft. Safari е по-малко лош, но все още е Apple-центричен. Firefox със строг режим и блокер на реклами (uBlock Origin) е най-добрият баланс между поверителност и съвместимост. Brave има по-твърди настройки по подразбиране, но ъгълът с наградите от рекламната мрежа прави някои неудобни. Инсталирайте браузъра ПЪРВО на нова ОС, преди да се влогвате в каквото и да било.
  4. Използвайте мениджър на пароли с end-to-end криптиране:Proton Pass или Bitwarden — и двете с отворен код, и двете E2E-криптирани. Включете 2FA на самия мениджър на пароли. Никога не използвайте повторно пароли. Вижте нашето сравнение Proton Pass vs Bitwarden за кой да изберете.
  5. Добавете VPN за недоверени мрежи (и помислете за винаги включен):Вашият ISP / кафене / летище / служебна мрежа могат да виждат всеки домейн, към който се свързвате. VPN (Proton VPN или Mullvad, не безплатни) криптира трафика до VPN сървъра и заменя ISP ви с доверен посредник. За поверителност специално — не само гео-отблокиране — помислете да го оставите включен дори у дома.
  6. Настройте криптиран облачен backup или спрете облачната синхронизация на чувствителни папки:Ако сте на Windows 11, OneDrive е включен по подразбиране и сканира всеки файл, който поставите в папката си Documents. macOS прави подобно с iCloud Drive, освен ако не се откажете. Опции, класирани по поверителност — (a) локален backup само на криптиран външен диск, (b) Proton Drive с неговото zero-access криптиране, (c) Bitwarden Send или Magic Wormhole за случайни криптирани трансфери. Изключете облачната синхронизация по подразбиране за всяка папка, съдържаща финансови, медицински или документи за самоличност.
  7. Одитирайте разширенията на браузъра и инсталираните приложения тримесечно:Разширенията са класически път за изтичане на данни — същото разрешение, което позволява на блокер на реклами да чете всяка страница, също позволява на компрометирано разширение да прави същото. На всеки 90 дни прегледайте три неща — инсталирани разширения на браузъра (премахнете всички, които не сте използвали в последните 30 дни), инсталирани приложения (деинсталирайте всички, които не разпознавате), и списъка ви с "Sign in with Google / Facebook / Apple" свързани приложения (отменете остарелите).
  8. Направете услугите за местоположение по избор за приложение:На всяка ОС, идете в Settings → Privacy → Location Services и задайте по подразбиране "Deny" за приложения, освен ако активно не се нуждаете от това (напр. Maps, Weather). Браузър не трябва да се нуждае от местоположение, освен ако не сте кликнали "allow" подкана на конкретен сайт. macOS и Linux правят това добре; Windows 11 изисква по-целенасочено превключване, защото много включени приложения са по подразбиране "Allow".
  9. За максимална поверителност, разделете идентичности на отделни машини:Най-добрият ход за хигиена на поверителността е да спрете смесването на лична идентичност със служебна/професионална идентичност на същото устройство и браузърен профил. Или използвайте отделни браузърни профили с агресивна cookie изолация, или по-добре — второ физическо устройство (стар лаптоп с Linux Mint струва $100-200 втора употреба) за чувствителни изследвания, банкиране, журналистика. Qubes OS прави това на ОС ниво с Xen VM, но дори "два лаптопа" ви дава 90% там.

Често задавани въпроси