پرش به محتوای اصلی

خصوصی‌ترین سیستم‌عامل دسکتاپ (۲۰۲۶): Windows 11 در مقابل macOS در مقابل Ubuntu در مقابل Fedora در مقابل Mint در مقابل Qubes در مقابل Tails

مقایسه صادقانه حریم خصوصی هفت سیستم‌عامل دسکتاپ: Windows 11، macOS Sequoia، Ubuntu، Fedora، Linux Mint، Qubes OS و Tails. تنظیمات پیش‌فرض تله‌متری، نیاز به حساب کاربری، رمزنگاری و انتخاب مناسب بر اساس مدل تهدید — بدون حاشیه.

آخرین به‌روزرسانی: ۲ اردیبهشت ۱۴۰۵

خلاصه

  • برای اکثر کاربران، رتبه‌بندی حریم خصوصی به این شکل است: **Tails > Qubes OS > Linux Mint / Fedora / Ubuntu > macOS > Windows 11**.
  • **Windows 11** تهاجمی‌ترین تنظیمات پیش‌فرض را دارد: حساب اجباری Microsoft، تله‌متری اجتناب‌ناپذیر، و Copilot+Recall که روی سخت‌افزار سازگار هر چند ثانیه یک‌بار از صفحه نمایش شما اسکرین‌شات می‌گیرد. قابل سخت‌سازی است، اما در حال مبارزه با تنظیمات پیش‌فرض خواهید بود.
  • **macOS Sequoia** خصوصی‌ترین سیستم‌عامل تجاری است: امنیت قوی روی دستگاه، iCloud رمزنگاری‌شده اختیاری (Advanced Data Protection)، اما متن‌باز نیست و نمی‌توانید بررسی کنید واقعاً چه می‌کند.
  • **لینوکس دسکتاپ** (Ubuntu، Fedora، Mint) متن‌باز است، حساب اجباری ندارد و پس از چند عدم‌رضایت کوچک، نگران تله‌متری نخواهید بود. Mint خصوصی‌ترین تنظیمات پیش‌فرض را در میان این سه دارد.
  • **Qubes OS** برای کاربران با تهدید بالا که امنیت را از طریق جداسازی می‌خواهند برترین است. **Tails** گزینه اصلی برای جلسات موقت، فراموش‌کار و مسیریابی‌شده از طریق Tor است — نه برای استفاده روزانه.

پاسخ کوتاه

اگر حریم خصوصی اولویت اصلی است و آمادگی تغییر عادت‌ها را دارید:

  • مدل تهدید شدید (روزنامه‌نگار محافظ از منابع، فعال در یک کشور خصمانه، محقق امنیتی): Qubes OS برای استفاده روزانه + Tails روی یک USB جداگانه برای جلسات پرخطر یک‌بار مصرف.
  • متمرکز بر حریم خصوصی اما عملی (می‌خواهید یک رایانه معمولی داشته باشید که به خانه تماس نمی‌گیرد): Linux Mint — اکوسیستم نرم‌افزاری سازگار با Ubuntu، اضافه‌های Canonical حذف شده، تنظیمات پیش‌فرض محافظه‌کارانه.
  • بهترین سیستم‌عامل تجاری برای حریم خصوصی: macOS Sequoia با فعال‌سازی Advanced Data Protection. هشدار متن‌باز بودن اعمال می‌شود، اما تنظیمات پیش‌فرض بهتر از Windows هستند و امنیت دستگاه عالی است.
  • باید از Windows برای کار استفاده کنید: Windows 11 Pro (نه Home) با Group Policy، BitLocker، Firefox و یک بار سخت‌سازی جدی. اجرای یک Windows 11 با حریم خصوصی معقول ممکن است — فقط یک آخر هفته را صرف پیکربندی آن می‌کنید و پس از هر به‌روزرسانی بزرگ عقب می‌رود.

همه چیز در زیر جزئیات پشت این رتبه‌بندی است — اینکه هر سیستم‌عامل به‌طور پیش‌فرض چه می‌کند، چه چیزی را می‌توانید تغییر دهید و چه چیزی را نمی‌توانید.

Windows 11 — خط پایه ضد حریم خصوصی

Windows 11 بدترین گزینه در بین گزینه‌های اصلی است، نه به این دلیل که مخرب است، بلکه به این دلیل که مدل کسب‌وکار Microsoft سیستم‌عامل را به عنوان یک محصول داده‌ای در نظر می‌گیرد. جزئیات:

نیاز به حساب کاربری. Windows 11 Home در حین راه‌اندازی یک حساب Microsoft را اجبار می‌کند. راه‌حل‌های حساب محلی (دستور OOBE\BYPASSNRO، ترفند no@thankyou.com) مدام با به‌روزرسانی‌های تجمعی برطرف می‌شوند. Windows 11 Pro در صورت انتخاب مسیر «domain join»، هنوز اجازه حساب‌های محلی در حین راه‌اندازی را می‌دهد.

تله‌متری. دو سطح: «Required diagnostic data» (همیشه روشن، از طریق Settings UI قابل غیرفعال‌سازی نیست — Group Policy به شما اجازه می‌دهد آن را محدود کنید، اما برخی سیگنال‌ها هنوز ارسال می‌شوند) و «Optional diagnostic data» (تله‌متری کامل سطح مرور که می‌توانید خاموش کنید اما به‌طور پیش‌فرض روشن است). Microsoft یک فرهنگ داده منتشر می‌کند که بیشتر از اکثر فروشندگان سیستم‌عامل است، اما خط پایه «Microsoft می‌داند شما چه می‌کنید» است.

Copilot + Recall. Recall (در Copilot+ PCها با NPU) هر چند ثانیه یک‌بار از صفحه نمایش شما اسکرین‌شات می‌گیرد، آن‌ها را OCR می‌کند و یک فهرست محلی قابل جستجو می‌سازد. پس از واکنش شدید امنیتی در ژوئن ۲۰۲۴، Microsoft آن را اختیاری کرد، پایگاه داده را رمزنگاری کرد و احراز هویت Windows Hello برای جستجو را اجباری نمود. قابلیت زیرین هنوز در سیستم‌عامل تعبیه شده است. هر به‌روزرسانی بزرگ این سوال را دوباره مطرح می‌کند که «آیا Recall واقعاً هنوز اختیاری است؟» Copilot خود پرس‌وجوها را به Azure OpenAI می‌فرستد مگر اینکه این ویژگی را صریحاً غیرفعال کنید.

تنظیمات پیش‌فرض OneDrive. نصب‌های جدید به آرامی Documents، Pictures و Desktop شما را به %OneDrive%\ هدایت کرده و شروع به همگام‌سازی می‌کنند. میلیون‌ها کاربر فایل‌های شخصی خود را در ابر Microsoft دارند بدون اینکه تصمیم آگاهانه‌ای برای آپلود گرفته باشند.

Edge + Bing. مرورگر پیش‌فرض پرس‌وجوها را به Bing می‌فرستد. Edge ویژگی‌های حریم خصوصی مفیدی دارد (مسدودسازی tracker، InPrivate) اما رفتار پیش‌فرض آن شامل ارسال URLها به SmartScreen Defender Microsoft است.

چه می‌توانید بکنید. Windows 11 به دلیل اینکه چیزهای زیادی برای خاموش کردن وجود دارد، قابل‌ سخت‌سازی‌ترین سیستم‌عامل است:

  • با یک حساب محلی نصب کنید (Pro یا یک tweak رجیستری در Home)
  • O&O ShutUp10++ را اجرا کنید — یک لیست منتخب از ۱۰۰+ toggle حریم خصوصی با تنظیمات پیش‌فرض «توصیه‌شده». تغییرات Group Policy + رجیستری را که از به‌روزرسانی‌ها جان سالم به در می‌برند اعمال می‌کند.
  • راه‌اندازی OneDrive را در حین نصب غیرفعال کنید، اگر استفاده نمی‌شود کاملاً حذف کنید
  • Edge را با Firefox یا Brave جایگزین کنید؛ جستجوی پیش‌فرض را به DuckDuckGo، Kagi یا Startpage تغییر دهید
  • Cortana، Teams Consumer و برنامه‌های Xbox را در صورت عدم استفاده حذف نصب کنید
  • BitLocker (فقط Pro) یا VeraCrypt (Home) برای FDE
  • Group Policy: Computer Configuration → Administrative Templates → Windows Components → Data Collection

پس از این مرحله، Windows 11 می‌تواند تقریباً به اندازه Ubuntu بدون تغییر خصوصی شود. مالیات مداوم این است که تنظیمات خود را پس از هر Feature Update (20H2، 22H2، 23H2، 24H2 هر کدام برخی رفتارها را دوباره معرفی کردند) مجدداً بررسی کنید.

macOS Sequoia 15 — بهترین سیستم‌عامل تجاری برای حریم خصوصی

macOS Sequoia به‌طور چشمگیری از Windows 11 به‌طور پیش‌فرض بهتر است، اما «بهتر از Microsoft» به معنای «خصوصی» نیست.

تله‌متری Apple — Analytics، Device Analytics و iCloud Analytics — در یک نصب جدید در اتحادیه اروپا (GDPR) به‌طور پیش‌فرض خاموش هستند، در آمریکا به‌طور پیش‌فرض روشن هستند (می‌توانید آن‌ها را در Settings → Privacy & Security → Analytics & Improvements غیرفعال کنید). Apple سیاست حریم خصوصی خود را منتشر می‌کند و ادعاهای خاصی درباره پردازش روی دستگاه می‌کند، اما نمی‌توانید این ادعاها را به‌طور مستقل تأیید کنید زیرا سیستم‌عامل متن‌باز نیست.

تنظیمات پیش‌فرض iCloud. عکس‌ها، مخاطبین، تقویم و iCloud Drive در صورت ورود با Apple ID به‌طور پیش‌فرض همگام‌سازی می‌شوند. Messages in iCloud مگر اینکه فعال شود خاموش است. Advanced Data Protection (iCloud رمزنگاری‌شده سرتاسری برای اکثر دسته‌ها — عکس‌ها، یادداشت‌ها، Drive، پشتیبان‌گیری‌ها) اختیاری است و به iOS 16.2+ / macOS 13+ روی همه دستگاه‌های شما نیاز دارد. Apple فعالانه آن را در حین راه‌اندازی کم‌اهمیت می‌کند زیرا فعال کردن آن به این معناست که Apple نمی‌تواند داده‌های شما را در صورت از دست دادن دسترسی بازیابی کند.

Siri + Spotlight. پرس‌وجوها برای حل‌وفصل به Apple ارسال می‌شوند. Apple می‌گوید آن‌ها ناشناس هستند و به Apple ID شما مرتبط نیستند. می‌توانید «Search Suggestions from Apple» را در Safari غیرفعال کنید تا تایپ در نوار URL به سرورهای Apple نرسد.

Apple Intelligence (اضافه شده در ۲۰۲۴). عمدتاً برای مدل‌های کوچک‌تر روی دستگاه است، اما برخی پرس‌وجوها به زیرساخت «Private Cloud Compute» Apple ارسال می‌شوند. PCC از سخت‌افزار تأییدشده و باینری‌های منتشرشده استفاده می‌کند — یک معماری حریم خصوصی واقعاً نوآورانه. در اتحادیه اروپا اختیاری است، در همه جای دیگر هم از macOS 15 اختیاری است.

Gatekeeper + امضای کد. هر برنامه‌ای که اجرا می‌کنید یک بررسی امضا در برابر سرویس notary Apple انجام می‌دهد. برنامه‌هایی که برای اولین بار اجرا می‌شوند با هش Developer ID به خانه تماس می‌گیرند — Apple می‌تواند (به‌طور نظری) ثبت کند که هر Mac چه چیزی را کی اجرا می‌کند. این یک ویژگی امنیتی است (برنامه‌های مخرب شناخته‌شده را شناسایی می‌کند) با هزینه‌های حریم خصوصی. sudo spctl --master-disable اجرای امضا را خاموش می‌کند اما توصیه نمی‌شود.

نقاط قوت.

  • Apple Silicon + Secure Enclave = امنیت قوی دستگاه، باز کردن قفل بیومتریک وابسته به سخت‌افزار
  • برنامه‌های App Store دارای برچسب‌های حریم خصوصی هستند (توسعه‌دهنده خود اعلام می‌کند، اما هنوز اطلاعات را نمایش می‌دهد)
  • مدل مجوزها سخت‌گیرانه است — برنامه‌ها باید قبل از خواندن مخاطبین، تقویم، دوربین، میکروفن، مکان بپرسند
  • FileVault (FDE) فعال‌سازی آن بی‌اهمیت است و از Secure Enclave استفاده می‌کند
  • بدون آنتی‌ویروس اجباری که به خانه تماس بگیرد

نقاط ضعف.

  • متن‌باز نیست — ادعاهای حریم خصوصی حرف Apple است
  • عدم رضایت‌های iCloud در پانل‌های Settings پراکنده هستند
  • راه‌اندازی Advanced Data Protection پر از اصطکاک است (Apple فعالانه فعال کردن آن را سخت‌تر می‌کند)
  • قفل سخت‌افزاری — اگر به اندازه کافی به حریم خصوصی اهمیت می‌دهید که آن را تأیید کنید، احتمالاً می‌خواهید روی یک لینوکس قابل بررسی باشید

راه‌اندازی عملی. نصب جدید → analytics اختیاری را رد کنید → FileVault را فعال کنید → Advanced Data Protection را در صورتی که همه دستگاه‌هایتان از آن پشتیبانی می‌کنند فعال کنید → Firefox را نصب کنید → تا زمانی که تصمیم نگرفته‌اید دقیقاً کدام دسته‌ها را همگام‌سازی کنید وارد iCloud نشوید.

Ubuntu 24.04 LTS — لینوکس محبوب

Ubuntu پرکارترین توزیع لینوکس روی دسکتاپ‌ها و یک خط پایه معقول حریم خصوصی است. Canonical در این موضوع سابقه مختلطی دارد.

لنز Amazon در ۲۰۱۳. برای مدتی کوتاه، جستجوی Dash در Ubuntu Unity پرس‌وجوها را برای «لنزهای» نتایج خرید به Amazon می‌فرستاد. این یک بحران اعتماد چندساله در جامعه ایجاد کرد. این ویژگی در ۱۶.۰۴ حذف شد و Canonical آن را تکرار نکرده است. ارزش دانستن دارد زیرا بر احساس کاربران قدیمی لینوکس نسبت به Ubuntu تأثیر می‌گذارد.

تله‌متری فعلی.

  • Ubuntu Report — یک خلاصه سخت‌افزاری/نرم‌افزاری ناشناس یک‌بار مصرف که در حین نصب ارسال می‌شود. اختیاری؛ قبل از اجرا پیام نمایش داده می‌شود.
  • Apport — گزارش خرابی. به‌طور پیش‌فرض روی نسخه‌ها خاموش است؛ به ازای هر خرابی از شما می‌خواهد که شرکت کنید.
  • Livepatch — وصله‌های زنده هسته. اختیاری؛ به اشتراک Ubuntu Advantage نیاز دارد.
  • PopCon — مسابقه محبوبیت بسته. به‌طور پیش‌فرض خاموش است.
  • تله‌متری Snap — فروشگاه snap Canonical تعداد نصب/به‌روزرسانی را جمع‌آوری می‌کند. کمتر تهاجمی از تله‌متری مرورگر است اما هنوز برای هر نصب snap یک تماس با Canonical است.

صفحات نمایش نمایشی ubuntu-advantage-tools. نسخه‌های اخیر Ubuntu در هنگام SSH یا باز کردن ترمینال، پیام‌های «motd» اضافه کردند که Ubuntu Pro را تبلیغ می‌کنند. آزاردهنده است اما یک مشکل حریم خصوصی نیست (بدون داده خروجی). با تنظیم ENABLED=0 در /etc/default/ubuntu-advantage-tools در نسخه ۲۴.۰۴ حذف یا بی‌صدا شده است.

Snap در مقابل apt. Ubuntu 22.04+ فایرفاکس را به عنوان یک بسته snap ارائه می‌دهد. فروشگاه snap با سرورهای Canonical صحبت می‌کند؛ بسته‌های سنتی apt با هر mirror که پیکربندی کرده‌اید صحبت می‌کنند. اگر مسیریابی «همه چیز از طریق Canonical» شما را آزار می‌دهد، یا به بسته apt فایرفاکس از ppa:mozillateam/ppa بروید، یا فایرفاکس را مستقیماً از flatpak نصب کنید.

نقاط قوت. متن‌باز، قابل بررسی، انتخاب بسته گسترده، پشتیبانی عالی سخت‌افزاری، Wayland به‌طور پیش‌فرض در ۲۲.۰۴+، GNOME 46 با تنظیمات پیش‌فرض معقول حریم خصوصی.

نقاط ضعف. منافع تجاری Canonical گاهی به داده کاربران اشاره می‌کند؛ تله‌متری Snap در صورت استفاده از snapها اجتناب‌ناپذیر است؛ نمایش‌های برند «Ubuntu Advantage» قابل مشاهده هستند.

راه‌اندازی عملی. نصب جدید → Ubuntu Report را رد کنید → Apport را غیرفعال کنید → PopCon را غیرفعال کنید → Snap Firefox را با apt Firefox یا Flatpak جایگزین کنید → LUKS FDE را در حین نصب فعال کنید → Firefox با uBlock Origin.

Fedora 41 — لینوکس upstream-first

Fedora توزیع جامعه Red Hat (IBM) است که به عنوان upstream برای RHEL استفاده می‌شود. از نظر حریم خصوصی مشابه Ubuntu است با چند تفاوت.

معادل Canonical وجود ندارد. Red Hat / IBM اشتراک «Advantage» را به کاربران دسکتاپ تبلیغ نمی‌کنند؛ مجوز سازمانی روی RHEL است، نه Fedora. بدون صفحات نمایش نمایشی، بدون درخواست‌های اجباری ارتقاء.

تله‌متری پیش‌فرض. حداقل. Fedora Report (یک سرشماری سخت‌افزاری) در نسخه ۴۲ معرفی می‌شود — بحث جامعه در جریان است، وضعیت فعلی اختیاری است. ABRT (گزارش خرابی) اختیاری است؛ هنگامی که یک خرابی رخ می‌دهد یک اعلان دریافت می‌کنید و می‌توانید تصمیم بگیرید که آیا ارسال کنید.

SELinux به‌طور پیش‌فرض enforcing. این یک ویژگی امنیتی است، نه حریم خصوصی به‌طور خاص — اکسپلویت‌های سطح فرآیند را مهار می‌کند تا یک برنامه آسیب‌دیده نتواند همه چیز روی سیستم شما را بخواند. Ubuntu از AppArmor برای همین منظور استفاده می‌کند اما با وضعیت پیش‌فرض مجاز‌کننده‌تر. SELinux سخت‌گیرانه‌تر است.

Flatpak + dnf. مدیران بسته Fedora. Flatpakهای Flathub با CDN Flathub صحبت می‌کنند (یک سیگنال تله‌متری نیست، فقط یک دانلود)؛ dnf با mirror‌های Fedora صحبت می‌کند.

اول Wayland. هر spin دسکتاپ (GNOME، KDE، XFCE و غیره) با Wayland به عنوان جلسه پیش‌فرض ارائه می‌شود، که ایزوله‌سازی بهتری بین برنامه‌های GUI نسبت به X11 دارد (برنامه‌ها نمی‌توانند از یکدیگر اسکرین‌شات بگیرند یا کلیدها را sniff کنند).

نقاط قوت. بدون الگوهای تجاری به سبک Canonical، SELinux enforcing، ردیابی سریع upstream (هسته/Mesa/GNOME همه جدیدتر از Ubuntu هستند).

نقاط ضعف. bleeding-edge می‌تواند به این معنا باشد که «چیزی به خاطر یک پسرفت درایور خراب شد»؛ چرخه پشتیبانی ۱۳ ماهه در هر نسخه در مقابل ۵ سال LTS Ubuntu.

راه‌اندازی عملی. نصب جدید → گزارش‌های خرابی را رد کنید (اولین باری که یکی اجرا می‌شود یک پیام دریافت می‌کنید) → LUKS را در حین نصب فعال کنید → Firefox از قبل نصب شده است و روی Fedora Workstation یک flatpak نیست.

Linux Mint 22 — بهترین لینوکس خصوصی از پیش تنظیم‌شده

Linux Mint debloat بلندمدت Ubuntu است. آن‌ها Ubuntu LTS upstream را می‌گیرند، اضافه‌های Canonical را حذف می‌کنند، دسکتاپ را با Cinnamon (یا Xfce / MATE) جایگزین می‌کنند و ارائه می‌دهند. چیزی که به دست می‌آورید:

بدون Snap به‌طور پیش‌فرض. Mint صریحاً snap را حذف می‌کند و apt را از نصب دیمون snap مسدود می‌کند. فایرفاکس به عنوان یک بسته apt معمولی از PPA Mozilla نصب می‌شود. بدون صفحات نمایش نمایشی.

بدون Ubuntu Report، بدون ubuntu-advantage-tools. Mint بخش‌های تجاری Canonical را غیرفعال یا حذف می‌کند.

بدون تله‌متری. Mint خود به خانه تماس نمی‌گیرد. گزارش خرابی خاموش است. مدیر به‌روزرسانی برای به‌روزرسانی‌ها با mirror Mint صحبت می‌کند — ترافیک استاندارد مدیر بسته — اما استفاده را گزارش نمی‌دهد.

LMDE به عنوان پشتیبان. اگر می‌خواهید نسخه‌ای از Mint بدون Canonical، LMDE (Linux Mint Debian Edition) از Debian Stable به عنوان پایه استفاده می‌کند. تجربه دسکتاپ یکسان، upstream متفاوت.

Cinnamon. یک فورک GNOME که یک دسکتاپ سنتی شبیه Windows را در اولویت قرار می‌دهد. کمتر «مدرن» از GNOME، کمتر صفحه‌کلید-محور از KDE، اما برای کاربران در حال تغییر از Windows قابل دسترس است.

نقاط قوت. محافظه‌کارانه‌ترین تنظیمات پیش‌فرض حریم خصوصی از هر توزیع اصلی. جامعه بزرگ. پایدار. پشتیبانی خوب سخت‌افزاری از طریق پایه Ubuntu.

نقاط ضعف. پذیرش فناوری جدید کندتر است (Wayland هنوز در Mint 22 اختیاری است و X11 پیش‌فرض است). Cinnamon مشارکت‌کنندگان کمتری نسبت به GNOME یا KDE دارد. upstream Ubuntu به این معناست که باگ‌های Ubuntu را به ارث می‌برید، فقط تله‌متری آن را نه.

راه‌اندازی عملی. نصب جدید → LUKS را در حین نصب فعال کنید → به‌روزرسانی → Firefox نصب کنید (قبلاً آنجاست) + uBlock Origin → همین. Mint توزیعی است که «نصب و استفاده» یک وضعیت حریم خصوصی معقول را بدون کار بیشتر به شما می‌دهد.

Qubes OS 4.2 — جداسازی به عنوان مدل تهدید

Qubes در دسته خودش است. به جای تلاش برای خصوصی‌تر کردن یک سیستم‌عامل، Qubes فرض می‌کند که هر سیستم واحدی به خطر خواهد افتاد و شعاع انفجار را با استفاده از مجازی‌سازی ایزوله می‌کند.

نحوه کار. Qubes روی فلز خام از طریق هایپروایزر Xen اجرا می‌شود. هر «VM» (در اصطلاح آن‌ها qube نامیده می‌شود) یک فضای کاربری Linux یک‌بار مصرف اجرا می‌کند — معمولاً قالب‌های Fedora یا Debian. وقتی روی یک پیوست ایمیل کلیک می‌کنید، در یک DisposableVM باز می‌شود که پس از بستن آن نابود می‌شود. بانکداری شما در AppVM خودش اتفاق می‌افتد که فقط به بانک شما دسترسی شبکه دارد. مرور لینک‌های تصادفی در یک qube Whonix-Workstation اتفاق می‌افتد که از طریق Tor مسیریابی می‌شود.

هزینه UX. کپی-پیست بین qubeها نیاز به یک میانبر صفحه‌کلید صریح (Ctrl+Shift+V) دارد که انتقال را تأیید می‌کند. فایل‌های جابجا شده بین qubeها از یک دیالوگ اختصاصی FileCopy عبور می‌کنند. فرض «همه چیز فقط روی یک دسکتاپ کار می‌کند» یک سیستم‌عامل معمولی را از دست می‌دهید — اما مرزهای امنیتی واقعی به دست می‌آورید.

ویژگی‌های امنیتی.

  • یک اکسپلویت مرورگر در qube کاری نمی‌تواند به فایل‌های qube شخصی دسترسی پیدا کند.
  • یک خواننده PDF آسیب‌دیده نمی‌تواند کیف پول رمزارز شما را استخراج کند.
  • یک درایو USB وصل‌شده در یک qube اختصاصی sys-usb mount می‌شود — اگر بدافزار داشته باشد، به VM یک‌بار مصرف برخورد می‌کند، نه dom0 (دامنه کنترل قابل اعتماد).
  • dom0 اصلاً هیچ دسترسی اینترنتی ندارد؛ شما واقعاً نمی‌توانید یک مرورگر روی dom0 اجرا کنید.

نیازهای سخت‌افزاری. حداقل ۱۶ گیگابایت رم (Qubes ۱۶ گیگابایت را توصیه می‌کند)، ۳۲ گیگابایت در عمل. SSD سریع (NVMe ترجیح داده می‌شود). پردازنده‌های Intel با VT-x + VT-d؛ لپ‌تاپ‌های خاص در لیست سازگاری سخت‌افزاری هستند (Thinkpadهای جدیدتر، Framework، System76 Oryx Pro).

یکپارچه‌سازی Tor از طریق Whonix. Qubes از همان ابتدا با قالب‌های Whonix ارائه می‌شود — یک تنظیم دو-VM که یک VM مسیریابی Tor انجام می‌دهد و دیگری مرورگر شما را اجرا می‌کند، بدون هیچ راهی برای مرورگر برای یادگیری IP واقعی حتی در صورت بهره‌برداری کامل. بهترین معماری Tor کوتاه از Tails.

نقاط قوت. مدل امنیتی استاندارد طلا برای کاربران با تهدید بالا. متن‌باز. Snowden و روزنامه‌نگاران ارزش‌مند به‌صورت عمومی از آن استفاده می‌کنند.

نقاط ضعف. منحنی یادگیری تند (۲ تا ۴ هفته برای راحت شدن). نیازهای سخت‌افزاری سنگین. پشتیبانی سخت‌افزاری محدود — لیست‌های لپ‌تاپ خاص به جای «اکثر سخت‌افزارهای مدرن». بدون نرم‌افزار تجاری؛ فقط برنامه‌های لینوکس هستید.

راه‌اندازی عملی. راهنمای نصب خود Qubes عالی است. یک آخر هفته را برای اولین نصب و یادگیری مدل qube اختصاص دهید. با یک لپ‌تاپ سازگار ترکیب کنید (لیست HCL آن‌ها را بررسی کنید — سخت‌افزار تصادفی نخرید).

Tails 6.x — جلسات فراموش‌کار روی USB

Tails (The Amnesic Incognito Live System) یک سیستم‌عامل زنده مبتنی بر Debian است که از USB بوت می‌شود و وقتی خاموش می‌کنید همه چیز را فراموش می‌کند. هر اتصال خروجی از طریق Tor اجبار می‌شود — اگر یک باگ در یک برنامه سعی کند یک اتصال مستقیم برقرار کند، به جای نشت دادن شکست می‌خورد.

نحوه استفاده. یک دستگاه هدف را از یک USB Tails بوت کنید. از آن استفاده کنید. راه‌اندازی مجدد کنید. هارددیسک دستگاه هرگز لمس نمی‌شود (مگر اینکه صریحاً از آن خودداری کنید). هیچ ردی از جلسه در هیچ کجا باقی نمی‌ماند به جز در حافظه انسانی.

حجم پایدار. اختیاری، روی همان USB، با LUKS رمزنگاری‌شده. اجازه می‌دهد یک پوشه خاص، تنظیمات پل Tor و یک لیست کوتاه از برنامه‌ها را در طول راه‌اندازی‌های مجدد نگه دارید. همه چیز دیگر فراموش‌کار باقی می‌ماند.

مسیریابی Tor. همه ترافیک. بدون «split tunnel»، بدون «استثناء مبتنی بر دامنه». برنامه‌هایی که نمی‌توانند از Tor استفاده کنند به سادگی نمی‌توانند متصل شوند. این سخت‌گیرانه است و گاهی آزاردهنده است (برخی کنفرانس‌های ویدیویی خراب می‌شوند، اکثر سایت‌های بانکی خروج‌های Tor را مسدود می‌کنند) اما ویژگی امنیتی است.

نقاط قوت. از روی طراحی فراموش‌کار — یک USB گم‌شده جلسه شما را نشت نمی‌دهد. Tor به‌طور پیش‌فرض — هیچ راهی برای تصادفی نشت دادن IP واقعی شما وجود ندارد. سطح حمله کوچک — پشته نرم‌افزاری حداقلی. توسط یک سازمان غیرانتفاعی خوب نگهداری می‌شود.

نقاط ضعف. سیستم‌عامل روزانه نیست. بوت از USB کندتر است. انتخاب نرم‌افزار عمداً محدود است. تأخیر Tor بسیاری از سرویس‌های تجاری را خراب می‌کند. بدون وضعیت پایدار سیستم در طول راه‌اندازی‌های مجدد مگر اینکه از آن خودداری کنید.

بهترین برای.

  • عبور از مرزها (قبل از گمرک به سیستم‌عامل معمولی راه‌اندازی مجدد کنید)
  • ملاقات با منابع روزنامه‌نگاری
  • تحقیق در یک موضوع حساس که نباید با هویت روزانه شما آمیخته شود
  • هر جلسه‌ای که «آنچه الان انجام می‌دهید نباید به اینکه شما بقیه اوقات کی هستید مرتبط باشد»

راه‌اندازی عملی. Tails را از tails.net دانلود کنید، امضا را تأیید کنید (حیاتی)، روی USB ≥ ۸ گیگابایت فلش کنید، دستگاه هدف را از آن بوت کنید (ممکن است به تنظیم BIOS/UEFI نیاز داشته باشد). در صورت نیاز به اجرای دستورات sudo در طول جلسه، یک رمزعبور مدیر تنظیم کنید.

جدول مقایسه

سیستم‌عامل تله‌متری (پیش‌فرض) حساب اجباری متن‌باز FDE پیش‌فرض تنظیمات پیش‌فرض ابری امتیاز حریم خصوصی
Windows 11 Home همیشه روشن + فقط عدم رضایت بله (Microsoft) خیر گاهی (Device Encryption خودکار) OneDrive روشن ★☆☆☆☆
Windows 11 Pro از طریق Group Policy قابل کاهش خیر (گزینه domain join) خیر بله (BitLocker) OneDrive روشن ★★☆☆☆
macOS Sequoia در اتحادیه اروپا عدم رضایت، در آمریکا به‌طور پیش‌فرض روشن توصیه‌شده (Apple ID) خیر خیر (کاربر باید FileVault را فعال کند) iCloud برای عکس‌ها روشن ★★★☆☆
Ubuntu 24.04 فقط اختیاری در زمان نصب خیر بله اختیاری در زمان نصب هیچ (تله‌متری snap) ★★★★☆
Fedora 41 گزارش‌های خرابی اختیاری خیر بله اختیاری در زمان نصب هیچ ★★★★☆
Linux Mint 22 هیچ خیر بله اختیاری در زمان نصب هیچ ★★★★★
Qubes OS 4.2 هیچ خیر بله بله (LUKS اجباری) هیچ ★★★★★
Tails 6.x هیچ خیر بله حجم پایدار اختیاری هیچ (Tor مسیریابی‌شده) ★★★★★

(ستاره‌ها یک ترکیب تقریبی از «بار تله‌متری + جریمه متن‌باز نبودن + پیش‌فرض FDE + قفل ابری» هستند. تنها چیزی که اهمیت دارد نیست — یک Windows 11 Pro سخت‌شده می‌تواند از یک نصب Ubuntu سهل‌انگار خصوصی‌تر باشد.)

توصیه ما بر اساس مورد استفاده

۱. مصرف‌کننده آگاه به حریم خصوصی که به نرم‌افزار اصلی هم نیاز دارد (Adobe، بازی، Office، Zoom و غیره). Windows 11 Pro با BitLocker + O&O ShutUp10++ + Firefox + حساب محلی. یا Windows را برای برنامه‌هایی که نیاز دارند و Linux Mint را برای همه چیز دیگر dual-boot کنید.

۲. کارمند دانشی، توسعه‌دهنده، دانشجو، نویسنده. Linux Mint با LUKS + Firefox + uBlock Origin. نود درصد از گردش‌های کاری Windows/macOS به‌طور مستقیم به Mint منتقل می‌شوند. LibreOffice برای اکثر اسناد، OnlyOffice اگر به سازگاری بهتر Microsoft Office نیاز دارید.

۳. خالق محتوا / طراح که از Adobe Creative Cloud استفاده می‌کند. macOS Sequoia با FileVault + Advanced Data Protection + Firefox. پشتیبانی Adobe روی macOS واقعی است؛ روی لینوکس ناخوشایند است (Wine/Bottles برای برخی برنامه‌ها کار می‌کند، نه همه). عملکرد Apple Silicon روی کار ویدیو واقعاً بهترین در بین سه گزینه تجاری است.

۴. روزنامه‌نگار / فعال / محقق که با مواد حساس کار می‌کند. Qubes OS روی سخت‌افزار سازگار برای کار روزانه + Tails روی یک USB برای جلسات پرخطر یک‌بار مصرف. در صورت امکان از دستگاه‌های فیزیکی جداگانه برای «هویت عمومی» در مقابل «هویت کار حساس» استفاده کنید.

۵. جلسه پرخطر گاه‌به‌گاه (عبور از مرز، ملاقات با منبع، تحقیق در یک موضوع). Tails روی یک USB، بوت شده روی یک دستگاه تمیز، بعد خاموش شده. USB را بدون پاک کردن حجم پایدار در سناریوهای خطر مختلف مجدداً استفاده نکنید.

۶. پدربزرگ/مادربزرگی که در حال یادگیری استفاده از رایانه است. ChromeOS روی Chromebook برای سادگی، یا Linux Mint Cinnamon اگر عضوی از خانواده وجود دارد که می‌تواند راه‌اندازی اولیه را انجام دهد. از Windows 11 Home اجتناب کنید — راه‌اندازی حساب Microsoft به‌تنهایی گیج‌کننده است و کار پاکسازی برای یک کاربر سبک ارزش ندارد.

ما واقعاً چه استفاده می‌کنیم

افشای کامل: تیم ipdrop.io یک ترکیب اجرا می‌کند — macOS برای محتوا/طراحی/کار روزانه، Linux Mint روی یک دستگاه جداگانه برای توسعه/کار حساس، و یک USB Tails در یک کشو که شاید ۳ تا ۴ بار در سال استفاده می‌شود. Qubes را احترام می‌گذاریم اما روزانه استفاده نمی‌کنیم — اصطکاک واقعی است و مدل تهدید ما به آن نیاز ندارد.

هر چه انتخاب کنید، مهم‌ترین اقدام حریم خصوصی سیستم‌عامل نیست — فعال کردن رمزنگاری کامل دیسک، استفاده از مدیر رمزعبور و نیامیختن هویت‌های حساس در مرورگر روزانه شما است. انتخاب سیستم‌عامل قاب است؛ عادت‌ها تصویر هستند.

مرتبط

چگونه هر سیستم‌عامل دسکتاپ را برای حریم خصوصی سخت‌تر کنیم

یک چک‌لیست مستقل از پلتفرم که ۸۰/۲۰ پیروزی‌های حریم خصوصی را صرف‌نظر از سیستم‌عاملی که استفاده می‌کنید پوشش می‌دهد. اکثر این‌ها کمتر از یک ساعت طول می‌کشند.

  1. رمزنگاری کامل دیسک را فعال کنید:BitLocker (Windows 11 Pro — نه Home)، FileVault (macOS System Settings → Privacy & Security → FileVault)، یا LUKS در حین نصب لینوکس. بدون FDE، یک لپ‌تاپ گم‌شده یک نقض حریم خصوصی است. از یک عبارت عبور ۱۸+ کاراکتر تصادفی استفاده کنید (نه رمزعبوری که به یاد می‌آورید — عبارت عبور را در مدیر رمزعبور ذخیره کنید و کلید بازیابی را چاپ کرده و در یک گاوصندوق فیزیکی نگه دارید).
  2. تله‌متری غیرضروری را خاموش کنید:Windows 11 → Settings → Privacy & Security → هر toggle‌ای که فعالانه نیاز ندارید را خاموش کنید؛ O&O ShutUp10++ را برای تغییرات عمیق‌تر Group Policy اجرا کنید. macOS → Settings → Privacy & Security → Analytics & Improvements → همه اشتراک‌گذاری را غیرفعال کنید. Ubuntu/Fedora → در طول نصب از شرکت خودداری کنید (چک‌باکس‌های «Help improve...») و گزارش خرابی را غیرفعال کنید. Linux Mint → چیزی برای غیرفعال‌سازی وجود ندارد، اما پس از به‌روزرسانی‌های بزرگ مجدداً بررسی کنید.
  3. مرورگر پیش‌فرض خود را به Firefox یا Brave تغییر دهید، نه Chrome/Edge/Safari:Chrome به‌طور پیش‌فرض هر URL را برای Safe Browsing به Google می‌فرستد (امکان عدم‌رضایت وجود دارد). Edge به Microsoft می‌فرستد. Safari کمتر بد است اما هنوز Apple-محور است. Firefox با حالت strict و یک ad-blocker (uBlock Origin) بهترین تعادل حریم خصوصی و سازگاری است. Brave تنظیمات پیش‌فرض سخت‌تری دارد اما جنبه شبکه تبلیغاتی-پاداش آن برخی را ناراحت می‌کند. مرورگر را اول در یک سیستم‌عامل جدید نصب کنید، قبل از اینکه وارد هر چیزی شوید.
  4. از یک مدیر رمزعبور با رمزنگاری سرتاسری استفاده کنید:Proton Pass یا Bitwarden — هر دو متن‌باز، هر دو E2E-رمزنگاری‌شده. 2FA را روی خود مدیر رمزعبور فعال کنید. هرگز رمزعبور را مجدداً استفاده نکنید. مقایسه Proton Pass در مقابل Bitwarden را ببینید تا انتخاب کنید.
  5. برای شبکه‌های غیرقابل اعتماد یک VPN اضافه کنید (و همیشه روشن بودن را در نظر بگیرید):ISP / کافه / فرودگاه / شبکه کارفرمای شما می‌تواند هر دامنه‌ای که به آن متصل می‌شوید را ببیند. یک VPN (Proton VPN یا Mullvad، نه رایگان) ترافیک را به سرور VPN رمزنگاری می‌کند و ISP شما را با یک واسطه قابل اعتماد جایگزین می‌کند. برای حریم خصوصی به‌طور خاص — نه فقط رفع انسداد جغرافیایی — حتی در خانه هم روشن نگه داشتن آن را در نظر بگیرید.
  6. پشتیبان‌گیری ابری رمزنگاری‌شده راه‌اندازی کنید یا همگام‌سازی ابری پوشه‌های حساس را متوقف کنید:اگر روی Windows 11 هستید، OneDrive به‌طور پیش‌فرض روشن است و هر فایلی که در پوشه Documents می‌اندازید را اسکن می‌کند. macOS نیز با iCloud Drive به همین شکل عمل می‌کند مگر اینکه از شرکت خودداری کنید. گزینه‌ها، رتبه‌بندی شده بر اساس حریم خصوصی — (الف) پشتیبان‌گیری محلی فقط روی یک درایو خارجی رمزنگاری‌شده، (ب) Proton Drive با رمزنگاری zero-access، (ج) Bitwarden Send یا Magic Wormhole برای انتقال‌های رمزنگاری‌شده گاه‌به‌گاه. همگام‌سازی ابری پیش‌فرض را برای هر پوشه‌ای که اسناد مالی، پزشکی یا هویتی نگه می‌دارد غیرفعال کنید.
  7. هر سه ماه یک‌بار افزونه‌های مرورگر و برنامه‌های نصب‌شده را بررسی کنید:افزونه‌ها یک مسیر exfiltration کلاسیک هستند — همان مجوزی که به یک ad-blocker اجازه می‌دهد هر صفحه را بخواند، به یک افزونه آسیب‌دیده هم همین اجازه را می‌دهد. هر ۹۰ روز، سه چیز را بررسی کنید — افزونه‌های مرورگر نصب‌شده (هر چیزی که در ۳۰ روز گذشته استفاده نکرده‌اید حذف کنید)، برنامه‌های نصب‌شده (هر چیزی که نمی‌شناسید را حذف نصب کنید)، و فهرست برنامه‌های متصل «Sign in with Google / Facebook / Apple» خود (موارد قدیمی را لغو کنید).
  8. سرویس‌های مکان‌یابی را به‌صورت اختیاری برای هر برنامه تنظیم کنید:در هر سیستم‌عامل، به Settings → Privacy → Location Services بروید و پیش‌فرض را برای برنامه‌ها روی «Deny» تنظیم کنید مگر اینکه فعالانه به آن نیاز دارید (مثلاً Maps، Weather). یک مرورگر نباید به مکان نیاز داشته باشد مگر اینکه روی یک سایت خاص روی «allow» کلیک کرده باشید. macOS و لینوکس این کار را خوب انجام می‌دهند؛ Windows 11 به toggle‌های عمدی‌تری نیاز دارد زیرا بسیاری از برنامه‌های همراه به‌طور پیش‌فرض «Allow» هستند.
  9. برای حداکثر حریم خصوصی، هویت‌ها را روی دستگاه‌های جداگانه تفکیک کنید:بهترین اقدام بهداشت حریم خصوصی این است که مخلوط کردن هویت شخصی با هویت کاری/حرفه‌ای روی یک دستگاه و پروفایل مرورگر را متوقف کنید. یا از پروفایل‌های مرورگر جداگانه با ایزوله‌سازی تهاجمی کوکی استفاده کنید، یا بهتر — یک دستگاه فیزیکی دوم (یک لپ‌تاپ قدیمی با Linux Mint در قیمت ۱۰۰ تا ۲۰۰ دلار دست‌دوم) برای تحقیقات حساس، بانکداری، روزنامه‌نگاری. Qubes OS این کار را در سطح سیستم‌عامل با Xen VM انجام می‌دهد، اما حتی «دو لپ‌تاپ» ۹۰٪ آن را به شما می‌رساند.

سوالات متداول