Die kurze Antwort
Wenn Datenschutz die oberste Priorität ist und Sie bereit sind, Gewohnheiten zu ändern:
- Extremes Bedrohungsmodell (Journalist, der Quellen schützt, Aktivist in einem feindlichen Staat, Sicherheitsforscher): Qubes OS für den täglichen Gebrauch + Tails auf einem separaten USB für einmalige Hochrisiko-Sitzungen.
- Datenschutzorientiert aber praktisch (Sie wollen einen normal aussehenden Computer, der nicht nach Hause telefoniert): Linux Mint — Ubuntu-kompatibles Software-Ökosystem, Canonicals Zusätze entfernt, konservative Standards.
- Bestes kommerzielles Betriebssystem für Datenschutz: macOS Sequoia mit aktivierter Advanced Data Protection. Closed-Source-Vorbehalt gilt, aber Standards sind besser als Windows und Gerätesicherheit ist exzellent.
- Sie müssen Windows für die Arbeit verwenden: Windows 11 Pro (nicht Home) mit Gruppenrichtlinien, BitLocker, Firefox und einem ernsthaften Härtungsdurchgang. Es ist möglich, ein angemessen privates Windows 11 zu betreiben — Sie verbringen nur ein Wochenende mit der Konfiguration und es driftet bei jedem größeren Update zurück.
Alles unten ist das Detail hinter diesem Ranking — was jedes Betriebssystem standardmäßig tut, was Sie ändern können und was Sie nicht ändern können.
Windows 11 — die Anti-Datenschutz-Baseline
Windows 11 ist die schlechteste der Mainstream-Optionen, nicht weil es bösartig ist, sondern weil Microsofts Geschäftsmodell das Betriebssystem als Datenprodukt behandelt. Spezifika:
Account-Anforderung. Windows 11 Home erfordert ein Microsoft-Konto während der Einrichtung. Lokale-Konto-Workarounds (der OOBE\BYPASSNRO-Befehl, der no@thankyou.com-Trick) werden bei kumulativen Updates immer wieder gepatcht. Windows 11 Pro erlaubt immer noch lokale Konten während der Einrichtung, wenn Sie den "Domain-Join"-Pfad wählen.
Telemetrie. Zwei Stufen: "Erforderliche Diagnosedaten" (immer an, kann nicht über Settings UI deaktiviert werden — Gruppenrichtlinien lassen Sie es einschränken, aber einige Signale fließen immer noch) und "Optionale Diagnosedaten" (vollständige Browser-Level-Telemetrie, die Sie ausschalten können, aber standardmäßig AN ist). Microsoft veröffentlicht ein Datenwörterbuch, was mehr ist, als die meisten OS-Anbieter tun, aber die Baseline ist "Microsoft weiß, was Sie tun".
Copilot + Recall. Recall (auf Copilot+ PCs mit NPUs) macht alle paar Sekunden Screenshots Ihres Bildschirms, OCRt sie und baut einen durchsuchbaren lokalen Index auf. Nach dem Sicherheits-Backlash im Juni 2024 machte Microsoft es Opt-in, verschlüsselte die Datenbank und erforderte Windows Hello-Authentifizierung zum Abfragen. Die zugrundeliegende Fähigkeit bleibt in das Betriebssystem eingebaut. Jedes größere Update eröffnet erneut die Frage "ist Recall wirklich noch Opt-in?" Copilot selbst sendet Abfragen an Azure OpenAI, es sei denn, Sie deaktivieren explizit die Funktion.
OneDrive-Standards. Frische Installationen leiten stillschweigend Ihre Dokumente, Bilder und Desktop in %OneDrive%\ um und beginnen zu synchronisieren. Millionen von Nutzern haben ihre persönlichen Dateien in Microsofts Cloud, ohne eine bewusste Entscheidung getroffen zu haben, sie hochzuladen.
Edge + Bing. Standard-Browser sendet Abfragen an Bing. Edge hat nützliche Datenschutz-Features (Tracker-Blockierung, InPrivate), aber sein Standardverhalten schließt das Senden von URLs an Microsofts Defender SmartScreen ein.
Was Sie tun können. Windows 11 ist das härtbarste Betriebssystem, weil es so viel auszuschalten gibt:
- Installation mit lokalem Konto (Pro oder Registry-Anpassung bei Home)
- O&O ShutUp10++ ausführen — eine kuratierte Liste von 100+ Datenschutz-Schaltern mit "empfohlenen" Standards. Wendet Gruppenrichtlinien + Registry-Änderungen an, die Updates überleben.
- OneDrive-Einrichtung während Installation deaktivieren, komplett entfernen wenn ungenutzt
- Edge durch Firefox oder Brave ersetzen; Standard-Suche zu DuckDuckGo, Kagi oder Startpage ändern
- Cortana, Teams Consumer und Xbox-Apps deinstallieren wenn ungenutzt
- BitLocker (nur Pro) oder VeraCrypt (Home) für FDE
- Gruppenrichtlinien: Computerkonfiguration → Administrative Vorlagen → Windows-Komponenten → Datensammlung
Nach diesem Durchgang kann Windows 11 ungefähr so privat wie unmodifiziertes Ubuntu gemacht werden. Die laufende Steuer ist die Überprüfung Ihrer Einstellungen nach jedem Feature Update (20H2, 22H2, 23H2, 24H2 führten jeweils einige Verhaltensweisen wieder ein).
macOS Sequoia 15 — das beste kommerzielle Betriebssystem für Datenschutz
macOS Sequoia ist standardmäßig dramatisch besser als Windows 11, aber "besser als Microsoft" ist nicht dasselbe wie "privat".
Apples Telemetrie — Analytics, Device Analytics und iCloud Analytics — sind bei einer frischen Installation in der EU (GDPR) standardmäßig aus, in den USA standardmäßig an (Sie können sie in Einstellungen → Datenschutz & Sicherheit → Analyse & Verbesserungen deaktivieren). Apple veröffentlicht ihre Datenschutzrichtlinien und macht spezifische Behauptungen über On-Device-Verarbeitung, aber Sie können diese Behauptungen nicht unabhängig verifizieren, weil das Betriebssystem Closed Source ist.
iCloud-Standards. Fotos, Kontakte, Kalender und iCloud Drive synchronisieren standardmäßig, wenn Sie sich mit einer Apple-ID anmelden. Messages in iCloud ist aus, es sei denn, aktiviert. Advanced Data Protection (Ende-zu-Ende-verschlüsselte iCloud für die meisten Kategorien — Fotos, Notizen, Drive, Backups) ist Opt-in und erfordert iOS 16.2+ / macOS 13+ auf all Ihren Geräten. Apple betont es während der Einrichtung bewusst wenig, weil die Aktivierung bedeutet, dass Apple Ihre Daten nicht wiederherstellen kann, wenn Sie den Zugang verlieren.
Siri + Spotlight. Abfragen werden zur Auflösung an Apple gesendet. Apple sagt, sie seien anonymisiert und nicht mit Ihrer Apple-ID verknüpft. Sie können "Suchvorschläge von Apple" in Safari deaktivieren, um zu stoppen, dass URL-Leisten-Eingaben Apple-Server erreichen.
Apple Intelligence (hinzugefügt 2024). Meist On-Device für kleinere Modelle, aber einige Abfragen werden an Apples "Private Cloud Compute"-Infrastruktur gesendet. PCC verwendet attestierte Hardware und veröffentlichte Binärdateien — eine wirklich neuartige Datenschutz-Architektur. Es ist Opt-in in der EU, auch überall sonst Opt-in ab macOS 15.
Gatekeeper + Code-Signing. Jede App, die Sie ausführen, bekommt eine Signatur-Überprüfung gegen Apples Notar-Service. Erststart-Apps telefonieren mit der Developer-ID-Hash nach Hause — Apple kann (theoretisch) protokollieren, was jeder Mac wann ausführt. Das ist ein Sicherheits-Feature (fängt bekannt-bösartige Apps ab) mit Datenschutz-Kosten. sudo spctl --master-disable schaltet die Signatur-Durchsetzung aus, ist aber nicht empfohlen.
Stärken.
- Apple Silicon + Secure Enclave = starke Gerätesicherheit, biometrisches Entsperren an Hardware gebunden
- App Store-Apps haben Datenschutz-Labels (entwickler-selbst-bestätigt, aber zeigen trotzdem Informationen)
- Berechtigungsmodell ist strikt — Apps müssen fragen, bevor sie Kontakte, Kalender, Kamera, Mikrofon, Standort lesen
- FileVault (FDE) ist trivial zu aktivieren und nutzt die Secure Enclave
- Keine obligatorische Antivirus-Software, die nach Hause telefoniert
Schwächen.
- Closed Source — die Datenschutz-Behauptungen sind Apples Wort
- iCloud Opt-outs sind über Einstellungsfelder verstreut
- Advanced Data Protection-Einrichtung ist reibungsreich (Apple macht es bewusst schwerer zu aktivieren)
- Hardware-Lock-in — wenn Ihnen der Datenschutz wichtig genug ist, ihn zu verifizieren, wollen Sie wahrscheinlich auf einem Linux sein, das Sie auditieren können
Praktische Einrichtung. Frische Installation → optionale Analyse ablehnen → FileVault aktivieren → Advanced Data Protection aktivieren, wenn alle Ihre Geräte es unterstützen → Firefox installieren → sich nicht in iCloud anmelden, bis Sie genau entschieden haben, welche Kategorien zu synchronisieren sind.
Ubuntu 24.04 LTS — das beliebte Linux
Ubuntu ist die am meisten eingesetzte Linux-Distribution auf Desktops und eine vernünftige Datenschutz-Baseline. Canonical hat gemischte Geschichte zu diesem Thema.
Die Amazon-Lens von 2013. Für eine kurze Zeit sendete Ubuntus Unity Dash-Suche Abfragen an Amazon für Shopping-Ergebnis-"Lenses". Das löste eine jahrelange Vertrauenskrise in der Community aus. Das Feature wurde in 16.04 entfernt und Canonical hat es nicht wiederholt. Wert zu wissen, weil es färbt, wie langjährige Linux-Nutzer über Ubuntu denken.
Aktuelle Telemetrie.
- Ubuntu Report — eine einmalige, anonyme Hardware-/Software-Zusammenfassung, die während der Installation gesendet wird. Opt-in; Sie sehen die Aufforderung, bevor sie ausgeführt wird.
- Apport — Crash-Reporting. Standardmäßig aus bei Releases; Sie opt-in per Crash.
- Livepatch — Kernel-Hot-Patches. Opt-in; erfordert ein Ubuntu Advantage-Abonnement.
- PopCon — Paket-Popularitätswettbewerb. Standardmäßig aus.
- Snap-Telemetrie — Canonicals Snap Store sammelt Install-/Update-Zählungen. Weniger invasiv als Browser-Telemetrie, aber trotzdem ein Anruf an Canonical für jede Snap-Installation.
ubuntu-advantage-tools Nag-Screens. Neuere Ubuntu-Versionen fügten "motd"-Aufforderungen hinzu, wenn Sie SSH machen oder ein Terminal öffnen, die für Ubuntu Pro werben. Nervig, aber kein Datenschutz-Problem (keine ausgehenden Daten). In 24.04 entfernt oder stumm geschaltet durch Setzen von ENABLED=0 in /etc/default/ubuntu-advantage-tools.
Snap vs apt. Ubuntu 22.04+ liefert Firefox als Snap-Paket. Der Snap Store spricht mit Canonicals Servern; traditionelle apt-Pakete sprechen mit dem Mirror, den Sie konfiguriert haben. Wenn das "alles durch Canonical"-Routing Sie stört, wechseln Sie entweder zum ppa:mozillateam/ppa Firefox apt-Paket oder installieren Firefox direkt von flatpak.
Stärken. Open Source, auditierbar, massive Paketauswahl, großartige Hardware-Unterstützung, Wayland standardmäßig in 22.04+, GNOME 46 mit vernünftigen Datenschutz-Standards.
Schwächen. Canonicals kommerzielle Interessen zeigen manchmal auf Nutzerdaten; Snap-Telemetrie ist unvermeidbar, wenn Sie Snaps verwenden; "Ubuntu Advantage"-Branding-Nags sind sichtbar.
Praktische Einrichtung. Frische Installation → Ubuntu Report ablehnen → Apport deaktivieren → PopCon deaktivieren → Snap Firefox durch apt Firefox oder Flatpak ersetzen → LUKS FDE während Installation aktivieren → Firefox mit uBlock Origin.
Fedora 41 — das Upstream-First-Linux
Fedora ist Red Hats (IBMs) Community-Distribution, die als Upstream für RHEL verwendet wird. Datenschutzmäßig ist es ähnlich Ubuntu mit ein paar Unterschieden.
Kein Canonical-Äquivalent. Red Hat / IBM bewirbt kein "Advantage"-Abonnement für Desktop-Nutzer; Enterprise-Lizenzierung lebt auf RHEL, nicht Fedora. Keine Nag-Screens, keine erzwungenen Upgrade-Aufforderungen.
Standard-Telemetrie. Minimal. Fedora Report (eine Hardware-Volkszählung) wird in 42 eingeführt — laufende Community-Debatte, aktueller Status ist Opt-in. ABRT (Crash-Reporting) ist Opt-in; Sie sehen eine Benachrichtigung, wenn ein Crash passiert und können entscheiden, ob Sie ihn einreichen.
SELinux enforcing standardmäßig. Das ist ein Sicherheits-Feature, nicht Datenschutz per se — es enthält Prozess-Level-Exploits, sodass eine kompromittierte App nicht alles auf Ihrem System lesen kann. Ubuntu nutzt AppArmor für denselben Zweck, aber in einer permissiveren Standard-Haltung. SELinux ist strikter.
Flatpak + dnf. Fedoras Paket-Manager. Flathub Flatpaks sprechen mit der Flathub CDN (kein Telemetrie-Signal, nur ein Download); dnf spricht mit Fedora-Mirrors.
Wayland first. Jeder Desktop-Spin (GNOME, KDE, XFCE, etc.) liefert Wayland als Standard-Sitzung, die bessere Isolation zwischen GUI-Apps als X11 hat (Apps können sich nicht gegenseitig screenshot/keystroke-sniff).
Stärken. Keine Canonical-artigen kommerziellen Muster, SELinux enforcing, schnelles Upstream-Tracking (Kernel/Mesa/GNOME sind alle neuer als Ubuntu).
Schwächen. Bleeding-Edge kann "etwas brach wegen einer Treiber-Regression" bedeuten; 13-Monate-Support-Zyklus pro Release vs Ubuntus LTS 5 Jahre.
Praktische Einrichtung. Frische Installation → Crash-Reports ablehnen (Sie bekommen eine Aufforderung beim ersten Auftreten) → LUKS während Installation aktivieren → Firefox ist vorinstalliert und kein Flatpak auf Fedora Workstation.
Linux Mint 22 — das beste standardmäßig private Linux
Linux Mint ist Ubuntus langjähriger Debloat. Sie nehmen Upstream Ubuntu LTS, entfernen Canonicals Zusätze, ersetzen den Desktop durch Cinnamon (oder Xfce / MATE) und liefern es. Was Sie bekommen:
Kein Snap standardmäßig. Mint entfernt explizit Snap und blockiert apt daran, den Snap-Daemon zu installieren. Firefox ist als reguläres apt-Paket von Mozillas PPA installiert. Keine Nag-Screens.
Kein Ubuntu Report, keine ubuntu-advantage-tools. Mint deaktiviert oder deinstalliert die Canonical-kommerziellen Bits.
Keine Telemetrie. Mint selbst telefoniert nicht nach Hause. Crash-Reporting ist aus. Der Update-Manager spricht mit Mints Mirror für Updates — Standard-Paket-Manager-Traffic — berichtet aber keine Nutzung.
LMDE-Fallback. Wenn Sie eine Canonical-freie Version von Mint wollen, nutzt LMDE (Linux Mint Debian Edition) Debian Stable als Basis. Identische Desktop-Erfahrung, anderer Upstream.
Cinnamon. Ein GNOME-Fork, der einen traditionellen Windows-ähnlichen Desktop priorisiert. Weniger "modern" als GNOME, weniger tastaturgesteuert als KDE, aber zugänglich für Nutzer, die von Windows wechseln.
Stärken. Die konservativsten Datenschutz-Standards aller Mainstream-Distributionen. Große Community. Stabil. Gute Hardware-Unterstützung via Ubuntus Basis.
Schwächen. Langsamer bei der Adoption neuer Tech (Wayland ist immer noch Opt-in ab Mint 22, standardmäßig X11). Cinnamon hat weniger Mitwirkende als GNOME oder KDE. Ubuntu-Upstream bedeutet, Sie erben Ubuntus Bugs, nur nicht seine Telemetrie.
Praktische Einrichtung. Frische Installation → LUKS während Installation aktivieren → Update → Firefox installieren (bereits da) + uBlock Origin → das ist alles. Mint ist die Distribution, wo "installieren und nutzen" Ihnen eine vernünftige Datenschutz-Haltung ohne weitere Arbeit gibt.
Qubes OS 4.2 — Kompartimentierung als Bedrohungsmodell
Qubes ist in seiner eigenen Kategorie. Anstatt zu versuchen, ein Betriebssystem privater zu machen, nimmt Qubes an, dass jedes einzelne System kompromittiert wird und isoliert den Explosionsradius durch Virtualisierung.
Wie es funktioniert. Qubes läuft auf nackter Hardware via Xen-Hypervisor. Jede "VM" (in ihrer Terminologie Qube genannt) läuft einen wegwerfbaren Linux-Userspace — typischerweise Fedora- oder Debian-Templates. Wenn Sie einen E-Mail-Anhang anklicken, öffnet er sich in einer DisposableVM, die nach dem Schließen zerstört wird. Ihr Banking passiert in seiner eigenen AppVM mit Netzwerkzugang nur zu Ihrer Bank. Das Browsen zufälliger Links passiert in einer Whonix-Workstation-Qube, die durch Tor leitet.
Die UX-Kosten. Copy-Paste zwischen Qubes erfordert eine explizite Tastenkombination (Ctrl+Shift+V), die die Übertragung bestätigt. Zwischen Qubes verschobene Dateien gehen durch einen dedizierten FileCopy-Dialog. Sie verlieren die "alles funktioniert einfach auf demselben Desktop"-Annahme eines normalen Betriebssystems — gewinnen aber echte Sicherheitsgrenzen.
Sicherheitseigenschaften.
- Ein Browser-Exploit in der Arbeits-Qube kann nicht an Dateien in der persönlichen Qube gelangen.
- Ein kompromittierter PDF-Reader kann Ihre Krypto-Wallet nicht exfiltrieren.
- Ein eingesteckter USB-Stick wird in einer dedizierten sys-usb-Qube gemountet — wenn er mit Malware beladen ist, trifft er die Wegwerf-VM, nicht dom0 (die vertrauenswürdige Kontroll-Domain).
- dom0 hat überhaupt keinen Internetzugang; Sie können buchstäblich keinen Browser auf dom0 ausführen.
Hardware-Anforderungen. 16 GB RAM Minimum (Qubes empfiehlt 16 GB), 32 GB praktisch. Schnelle SSD (NVMe bevorzugt). Intel CPUs mit VT-x + VT-d; spezifische Laptops sind auf der Hardware-Kompatibilitätsliste (neuere Thinkpads, Framework, System76 Oryx Pro).
Tor-Integration via Whonix. Standardmäßig liefert Qubes Whonix-Templates — ein Zwei-VM-Setup, wo eine VM Tor-Routing macht und die andere Ihren Browser ausführt, ohne Möglichkeit für den Browser, die echte IP zu lernen, selbst wenn vollständig exploitiert. Beste Tor-Architektur außer Tails.
Stärken. Gold-Standard-Sicherheitsmodell für Hochrisiko-Nutzer. Open Source. Snowden und hochwertige Journalisten nutzen es öffentlich.
Schwächen. Steile Lernkurve (2-4 Wochen, um sich wohlzufühlen). Schwere Hardware-Anforderungen. Begrenzte Hardware-Unterstützung — spezifische Laptop-Listen statt "die meiste moderne Hardware". Keine kommerzielle Software; Sie sind nur auf Linux-Apps beschränkt.
Praktische Einrichtung. Qubes' eigene Installationsanleitung ist exzellent. Planen Sie ein Wochenende für die erste Installation und das Lernen des Qube-Modells. Paaren Sie mit einem kompatiblen Laptop (überprüfen Sie ihre HCL-Liste — kaufen Sie keine zufällige Hardware).
Tails 6.x — amnestische Sitzungen auf USB
Tails (The Amnesic Incognito Live System) ist ein Debian-basiertes Live-Betriebssystem, das von USB bootet und alles beim Herunterfahren vergisst. Jede ausgehende Verbindung wird durch Tor erzwungen — wenn ein Bug in einer App versucht, eine direkte Verbindung zu machen, schlägt es fehl, statt zu lecken.
Wie Sie es nutzen. Booten Sie eine Zielmaschine von einem Tails-USB. Nutzen Sie es. Starten Sie neu. Die Festplatte der Maschine wird nie berührt (es sei denn, Sie opt-in explizit). Keine Spur der Sitzung bleibt irgendwo außer im menschlichen Gedächtnis.
Persistenter Speicher. Opt-in, auf demselben USB, mit LUKS verschlüsselt. Lässt Sie einen spezifischen Ordner, Tor-Bridge-Einstellungen und eine kurze Liste von Apps über Neustarts behalten. Alles andere bleibt amnestisch.
Tor-Routing. Aller Traffic. Kein "Split Tunnel", keine "domainbasierte Ausnahme". Apps, die Tor nicht nutzen können, können einfach nicht verbinden. Das ist strikt und gelegentlich nervig (einige Videokonferenzen brechen, die meisten Banking-Seiten blockieren Tor-Exits), aber es ist die Sicherheitseigenschaft.
Stärken. Designbedingt amnestisch — ein verlegter USB leckt nicht Ihre Sitzung. Tor standardmäßig — keine Möglichkeit, versehentlich Ihre echte IP zu lecken. Kleine Angriffsfläche — minimaler Software-Stack. Gut gepflegt von einer gemeinnützigen Organisation.
Schwächen. Nicht ein täglicher Treiber. Booten von USB ist langsamer. Software-Auswahl ist absichtlich begrenzt. Tor-Latenz bricht viele kommerzielle Services. Kein persistenter Systemzustand über Neustarts, es sei denn, Sie opt-in.
Am besten für.
- Grenzübertritt (Neustart in normales Betriebssystem vor Zoll)
- Treffen mit journalistischen Quellen
- Recherche eines sensiblen Themas, das nicht mit Ihrer täglichen Identität vermischt werden sollte
- Jede Sitzung, wo "was Sie jetzt tun, darf nicht mit wem Sie den Rest der Zeit sind verknüpfbar sein"
Praktische Einrichtung. Laden Sie Tails von tails.net herunter, verifizieren Sie die Signatur (kritisch), flashen Sie auf einen USB ≥ 8 GB, booten Sie Zielmaschine davon (kann BIOS/UEFI-Anpassung erfordern). Setzen Sie ein Admin-Passwort, wenn Sie sudo-Befehle während der Sitzung ausführen müssen.
Vergleichstabelle
| Betriebssystem | Telemetrie (Standard) | Account erforderlich | Open Source | FDE Standard | Cloud-Standards | Datenschutz-Score |
|---|---|---|---|---|---|---|
| Windows 11 Home | Immer an + nur Opt-out | Ja (Microsoft) | Nein | Manchmal (auto Device Encryption) | OneDrive an | ★☆☆☆☆ |
| Windows 11 Pro | Reduzierbar via Gruppenrichtlinien | Nein (Domain-Join-Option) | Nein | Ja (BitLocker) | OneDrive an | ★★☆☆☆ |
| macOS Sequoia | Opt-out in EU, standardmäßig an in US | Empfohlen (Apple-ID) | Nein | Nein (Nutzer muss FileVault aktivieren) | iCloud an für Fotos | ★★★☆☆ |
| Ubuntu 24.04 | Nur Installations-Zeit Opt-in | Nein | Ja | Optional bei Installation | Keine (Snap-Telemetrie) | ★★★★☆ |
| Fedora 41 | Opt-in Crash-Reports | Nein | Ja | Optional bei Installation | Keine | ★★★★☆ |
| Linux Mint 22 | Keine | Nein | Ja | Optional bei Installation | Keine | ★★★★★ |
| Qubes OS 4.2 | Keine | Nein | Ja | Ja (obligatorisch LUKS) | Keine | ★★★★★ |
| Tails 6.x | Keine | Nein | Ja | Persistent Vol optional | Keine (Tor geleitet) | ★★★★★ |
(Sterne sind eine grobe Zusammensetzung aus "Telemetrie-Belastung + Closed-Source-Strafe + FDE-Standard + Cloud-Lock-in". Nicht das Einzige, was zählt — ein gehärtetes Windows 11 Pro kann privater sein als eine schlampige Ubuntu-Installation.)
Unsere Empfehlung nach Anwendungsfall
1. Datenschutzbewusster Verbraucher, der auch Mainstream-Software braucht (Adobe, Gaming, Office, Zoom, etc.). Windows 11 Pro mit BitLocker + O&O ShutUp10++ + Firefox + lokalem Konto. Oder Dual-Boot Windows für die Apps, die es erfordern und Linux Mint für alles andere.
2. Wissensarbeiter, Entwickler, Student, Autor. Linux Mint mit LUKS + Firefox + uBlock Origin. Neunzig Prozent der Windows/macOS-Workflows mappen sauber auf Mint. LibreOffice für die meisten Dokumente, OnlyOffice wenn Sie bessere Microsoft Office-Kompatibilität brauchen.
3. Content Creator / Designer, der Adobe Creative Cloud nutzt. macOS Sequoia mit FileVault + Advanced Data Protection + Firefox. Adobe-Unterstützung ist real auf macOS; sie ist umständlich auf Linux (Wine/Bottles funktioniert für einige Apps, nicht alle). Apple Silicon-Performance bei Videoarbeit ist genuinerweise die beste der drei kommerziellen Optionen.
4. Journalist / Aktivist / Forscher, der sensibles Material handhabt. Qubes OS auf kompatibler Hardware für tägliche Arbeit + Tails auf einem USB für einmalige Hochrisiko-Sitzungen. Nutzen Sie separate physische Geräte für die "öffentliche Identität" vs "sensible Arbeitsidentität" wenn möglich.
5. Gelegentliche Hochrisiko-Sitzung (Grenzübertritt, Treffen mit einer Quelle, Recherche eines Themas). Tails auf einem USB, gebootet auf einer sauberen Maschine, danach heruntergefahren. Verwenden Sie den USB nicht über verschiedene Risikoszenarien ohne Wischen des persistenten Volumes wieder.
6. Großeltern lernen Computer zu benutzen. ChromeOS auf einem Chromebook für Einfachheit, ODER Linux Mint Cinnamon wenn es ein Familienmitglied gibt, das die anfängliche Einrichtung machen kann. Vermeiden Sie Windows 11 Home — die Microsoft-Konto-Einrichtung allein ist verwirrend und die Aufräumarbeit ist es nicht wert für einen leichten Nutzer.
Was wir tatsächlich ausführen
Vollständige Offenlegung: Das ipdrop.io-Team führt eine Mischung aus — macOS für Content/Design/tägliche Arbeit, Linux Mint auf einer separaten Maschine für Entwicklung/sensible Arbeit und einen Tails-USB in einer Schublade, der vielleicht 3-4 Mal im Jahr genutzt wird. Qubes respektieren wir, nutzen es aber nicht täglich — die Reibung ist real und unser Bedrohungsmodell erfordert es nicht.
Was immer Sie wählen, der wichtigste Datenschutz-Schritt ist nicht das Betriebssystem — es ist die Aktivierung der Vollplattenverschlüsselung, die Nutzung eines Passwort-Managers und das Nicht-Mischen sensibler Identitäten in Ihren alltäglichen Browser. Die OS-Wahl ist der Rahmen; die Gewohnheiten sind das Bild.
Verwandt
- Privacy Checklist — 20 Schritte zur Auditierung Ihrer Konten
- What is a VPN? — die Schicht über dem Betriebssystem für Netzwerk-Datenschutz
- Encrypted Email — Proton Mail, Tutanota, Mailbox.org verglichen
- Encrypted File Storage — Proton Drive, Tresorit, Sync.com verglichen
- Proton Pass vs Bitwarden — Passwort-Manager Deep-Dive