Krótka odpowiedź
Jeśli prywatność jest najwyższym priorytetem i jesteś skłonny zmienić nawyki:
- Ekstremalny model zagrożeń (dziennikarz chroniący źródła, aktywista w wrogim państwie, badacz bezpieczeństwa): Qubes OS do codziennego użytku + Tails na osobnym USB do jednorazowych sesji wysokiego ryzyka.
- Skoncentrowany na prywatności, ale praktyczny (chcesz normalnie wyglądający komputer, który nie dzwoni do domu): Linux Mint — ekosystem oprogramowania kompatybilny z Ubuntu, dodatki Canonical usunięte, konserwatywne ustawienia domyślne.
- Najlepszy komercyjny system dla prywatności: macOS Sequoia z włączoną Zaawansowaną Ochroną Danych. Zastrzeżenie dotyczące kodu zamkniętego obowiązuje, ale ustawienia domyślne są lepsze niż Windows, a bezpieczeństwo urządzenia jest doskonałe.
- Musisz używać Windows do pracy: Windows 11 Pro (nie Home) z Zasadami Grupy, BitLocker, Firefox i poważnym przejściem wzmacniającym. Możliwe jest uruchomienie rozsądnie prywatnego Windows 11 — po prostu spędzasz weekend na konfigurowaniu, a co większa aktualizacja cofa zmiany.
Wszystko poniżej to szczegóły stojące za tym rankingiem — co każdy system robi domyślnie, co możesz zmienić i czego nie możesz.
Windows 11 — antyprywatny punkt odniesienia
Windows 11 to najgorszy z popularnych opcji, nie dlatego że jest złośliwy, ale dlatego że model biznesowy Microsoft traktuje system jako produkt danych. Szczegóły:
Wymaganie konta. Windows 11 Home wymaga konta Microsoft podczas konfiguracji. Obejścia konta lokalnego (komenda OOBE\BYPASSNRO, trik no@thankyou.com) są ciągle łatane w aktualizacjach kumulatywnych. Windows 11 Pro wciąż pozwala na konta lokalne podczas konfiguracji, jeśli wybierzesz ścieżkę "dołączenie do domeny".
Telemetria. Dwa poziomy: "Wymagane dane diagnostyczne" (zawsze włączone, nie można wyłączyć przez UI Ustawień — Zasady Grupy pozwalają to ograniczyć, ale niektóre sygnały wciąż płyną) i "Opcjonalne dane diagnostyczne" (pełna telemetria na poziomie przeglądania, którą możesz wyłączyć, ale jest WŁĄCZONA domyślnie). Microsoft publikuje słownik danych, co jest więcej niż robi większość dostawców systemów, ale poziom podstawowy to "Microsoft wie, co robisz".
Copilot + Recall. Recall (na komputerach Copilot+ z NPU) robi zrzuty ekranu co kilka sekund, przeprowadza OCR i buduje przeszukiwalny lokalny indeks. Po krytyce bezpieczeństwa z czerwca 2024 Microsoft uczynił to opcjonalnym, zaszyfrował bazę danych i wymagał autoryzacji Windows Hello do zapytań. Podstawowa zdolność pozostaje wbudowana w system. Każda większa aktualizacja ponownie otwiera pytanie "czy Recall jest rzeczywiście wciąż opcjonalny?" Sam Copilot wysyła zapytania do Azure OpenAI, chyba że wyraźnie wyłączysz funkcję.
Domyślne ustawienia OneDrive. Świeże instalacje po cichu przekierowują Twoje Dokumenty, Obrazy i Pulpit do %OneDrive%\ i zaczynają synchronizować. Miliony użytkowników ma swoje osobiste pliki w chmurze Microsoft bez świadomej decyzji o ich przesłaniu.
Edge + Bing. Domyślna przeglądarka wysyła zapytania do Bing. Edge ma użyteczne funkcje prywatności (blokowanie trackerów, InPrivate), ale jego domyślne zachowanie obejmuje wysyłanie URL-i do Microsoft Defender SmartScreen.
Co możesz zrobić. Windows 11 to najbardziej wzmacnialny system, bo jest tyle do wyłączenia:
- Zainstaluj z kontem lokalnym (Pro lub poprawka rejestru na Home)
- Uruchom O&O ShutUp10++ — opracowaną listę ponad 100 przełączników prywatności z "zalecanymi" ustawieniami domyślnymi. Stosuje zmiany Zasad Grupy + rejestru, które przetrwają aktualizacje.
- Wyłącz konfigurację OneDrive podczas instalacji, usuń całkowicie jeśli nieużywane
- Zastąp Edge Firefox lub Brave; zmień domyślne wyszukiwanie na DuckDuckGo, Kagi lub Startpage
- Odinstaluj Cortana, Teams Consumer i aplikacje Xbox jeśli nieużywane
- BitLocker (tylko Pro) lub VeraCrypt (Home) dla FDE
- Zasady Grupy: Konfiguracja Komputera → Szablony Administracyjne → Komponenty Windows → Zbieranie Danych
Po tym przejściu Windows 11 można uczynić mniej więcej tak prywatnym jak niemodyfikowany Ubuntu. Ciągły koszt to ponowne sprawdzanie ustawień po każdej Aktualizacji Funkcji (20H2, 22H2, 23H2, 24H2 każda ponownie wprowadzała niektóre zachowania).
macOS Sequoia 15 — najlepszy komercyjny system dla prywatności
macOS Sequoia jest dramatycznie lepszy od Windows 11 domyślnie, ale "lepszy niż Microsoft" to nie to samo co "prywatny".
Telemetria Apple — Analytics, Device Analytics i iCloud Analytics — są wyłączone domyślnie na świeżej instalacji w UE (RODO), włączone domyślnie w USA (możesz je wyłączyć w Ustawienia → Prywatność i Bezpieczeństwo → Analiza i Ulepszenia). Apple publikuje politykę prywatności i składa konkretne oświadczenia o przetwarzaniu na urządzeniu, ale nie możesz niezależnie zweryfikować tych oświadczeń, ponieważ system to kod zamknięty.
Domyślne ustawienia iCloud. Zdjęcia, Kontakty, Kalendarz i iCloud Drive synchronizują się domyślnie, jeśli zalogujesz się Apple ID. Wiadomości w iCloud są wyłączone, chyba że włączysz. Zaawansowana Ochrona Danych (zaszyfrowany end-to-end iCloud dla większości kategorii — Zdjęcia, Notatki, Drive, kopie zapasowe) jest opcjonalna i wymaga iOS 16.2+ / macOS 13+ na wszystkich Twoich urządzeniach. Apple aktywnie nie podkreśla tego podczas konfiguracji, bo włączenie oznacza, że Apple nie może odzyskać Twoich danych, jeśli stracisz dostęp.
Siri + Spotlight. Zapytania są wysyłane do Apple w celu rozwiązania. Apple mówi, że są anonimizowane i nie powiązane z Twoim Apple ID. Możesz wyłączyć "Sugestie Wyszukiwania od Apple" w Safari, aby zatrzymać wysyłanie wpisywania w pasku URL na serwery Apple.
Apple Intelligence (dodany 2024). Głównie na urządzeniu dla mniejszych modeli, ale niektóre zapytania są wysyłane do infrastruktury Apple "Private Cloud Compute". PCC używa poświadczonego sprzętu i opublikowanych plików binarnych — prawdziwie nowatorska architektura prywatności. Jest opcjonalna w UE, opcjonalna wszędzie indziej też od macOS 15.
Gatekeeper + podpisywanie kodu. Każda aplikacja, którą uruchamiasz, otrzymuje sprawdzenie podpisu przeciwko usłudze notarialnej Apple. Aplikacje uruchomione po raz pierwszy dzwonią do domu z hashem Developer ID — Apple może (teoretycznie) logować, co każdy Mac uruchamia i kiedy. To funkcja bezpieczeństwa (łapie znane złośliwe aplikacje) z kosztami prywatności. sudo spctl --master-disable wyłącza egzekwowanie podpisu, ale nie jest zalecane.
Mocne strony.
- Apple Silicon + Secure Enclave = silne bezpieczeństwo urządzenia, odblokowanie biometryczne związane ze sprzętem
- Aplikacje App Store mają etykiety prywatności (samo-poświadczone przez programistę, ale wciąż ujawniają informacje)
- Model uprawnień jest ścisły — aplikacje muszą zapytać przed odczytem kontaktów, kalendarza, kamery, mikrofonu, lokalizacji
- FileVault (FDE) jest trywialne do włączenia i używa Secure Enclave
- Brak obowiązkowego antyvirusa dzwoniącego do domu
Słabe strony.
- Kod zamknięty — oświadczenia prywatności to słowo Apple
- Wypisania z iCloud są rozproszone po panelach Ustawień
- Konfiguracja Zaawansowanej Ochrony Danych jest ciężka do tarcia (Apple aktywnie utrudnia włączenie)
- Zamknięcie na sprzęt — jeśli zależy Ci na prywatności na tyle, by ją zweryfikować, prawdopodobnie chcesz być na Linuxie, który możesz audytować
Praktyczna konfiguracja. Świeża instalacja → odmów opcjonalnych analiz → włącz FileVault → włącz Zaawansowaną Ochronę Danych, jeśli wszystkie Twoje urządzenia to wspierają → zainstaluj Firefox → nie loguj się do iCloud, dopóki nie zdecydujesz dokładnie, które kategorie synchronizować.
Ubuntu 24.04 LTS — popularny Linux
Ubuntu to najbardziej wdrażana dystrybucja Linuxa na komputerach i rozsądny punkt odniesienia prywatności. Canonical ma mieszaną historię w tym temacie.
Amazon lens z 2013. Przez krótki okres Ubuntu Unity's Dash search wysyłał zapytania do Amazon dla "soczewek" wyników zakupowych. To wywołało wieloletnią kryzys zaufania w społeczności. Funkcja została usunięta w 16.04 i Canonical tego nie powtórzył. Warto wiedzieć, bo to koloruje, jak długoletni użytkownicy Linuxa czują się wobec Ubuntu.
Obecna telemetria.
- Ubuntu Report — jednorazowe, anonimowe podsumowanie sprzętu/oprogramowania wysyłane podczas instalacji. Opcjonalne; widzisz prompt przed uruchomieniem.
- Apport — raportowanie awarii. Wyłączone domyślnie na wydaniach; możesz się zapisać na awarię.
- Livepatch — gorące łatki kernela. Opcjonalne; wymaga subskrypcji Ubuntu Advantage.
- PopCon — konkurs popularności pakietów. Wyłączony domyślnie.
- Telemetria Snap — sklep snap Canonical zbiera liczby instalacji/aktualizacji. Mniej inwazyjne niż telemetria przeglądarki, ale wciąż wywołanie do Canonical dla każdej instalacji snap.
Ekrany nag ubuntu-advantage-tools. Ostatnie wersje Ubuntu dodały prompty "motd", gdy SSH lub otwierasz terminal, reklamujące Ubuntu Pro. Irytujące, ale nie problem prywatności (brak danych wychodzących). Usunięte lub wyciszone w 24.04 przez ustawienie ENABLED=0 w /etc/default/ubuntu-advantage-tools.
Snap vs apt. Ubuntu 22.04+ dostarcza Firefox jako pakiet snap. Sklep snap rozmawia z serwerami Canonical; tradycyjne pakiety apt rozmawiają z jakimkolwiek lustrem, które skonfigurowałeś. Jeśli "wszystko przez Canonical" Cię martwi, albo przejdź na pakiet Firefox apt ppa:mozillateam/ppa, albo zainstaluj Firefox bezpośrednio z flatpak.
Mocne strony. Kod otwarty, audytowalny, ogromny wybór pakietów, świetne wsparcie sprzętu, Wayland domyślnie w 22.04+, GNOME 46 z rozsądnymi ustawieniami prywatności domyślnie.
Słabe strony. Interesy komercyjne Canonical czasami wskazują na dane użytkownika; telemetria Snap jest nieunikniona, jeśli używasz snap; branding "Ubuntu Advantage" nagi są widoczne.
Praktyczna konfiguracja. Świeża instalacja → odmów Ubuntu Report → wyłącz Apport → wyłącz PopCon → zastąp Snap Firefox apt Firefox lub Flatpak → włącz LUKS FDE podczas instalacji → Firefox z uBlock Origin.
Fedora 41 — Linux upstream-first
Fedora to dystrybucja społecznościowa Red Hat (IBM), używana jako upstream dla RHEL. Pod względem prywatności jest podobna do Ubuntu z kilkoma różnicami.
Brak ekwiwalentu Canonical. Red Hat / IBM nie reklamują subskrypcji "Advantage" użytkownikom komputerów; licencjonowanie enterprise żyje na RHEL, nie Fedorze. Brak ekranów nag, brak wymuszonych promptów aktualizacji.
Domyślna telemetria. Minimalna. Fedora Report (spis sprzętu) jest wprowadzany w 42 — trwająca debata społecznościowa, obecny status to opcjonalny. ABRT (raportowanie awarii) jest opcjonalne; zobaczysz powiadomienie, gdy awaria się stanie i możesz zdecydować, czy przesłać.
SELinux egzekwujący domyślnie. To funkcja bezpieczeństwa, nie prywatność per se — zawiera exploity na poziomie procesów, więc skompromitowana aplikacja nie może przeczytać wszystkiego w Twoim systemie. Ubuntu używa AppArmor do tego samego celu, ale w bardziej permisywnej postawie domyślnej. SELinux jest ściślejszy.
Flatpak + dnf. Menedżery pakietów Fedory. Flatpaki Flathub rozmawiają z CDN Flathub (nie sygnał telemetrii, tylko pobieranie); dnf rozmawia z lustrami Fedory.
Wayland first. Każdy spin pulpitu (GNOME, KDE, XFCE, etc.) dostarcza Wayland jako domyślną sesję, która ma lepszą izolację między aplikacjami GUI niż X11 (aplikacje nie mogą robić zrzutów ekranu / sniffować naciśnięć klawiszy nawzajem).
Mocne strony. Brak wzorców komercyjnych w stylu Canonical, SELinux egzekwujący, szybkie śledzenie upstream (kernel/Mesa/GNOME są wszystkie nowsze niż Ubuntu).
Słabe strony. Bleeding-edge może oznaczać "coś się zepsuło z powodu regresji sterownika"; 13-miesięczny cykl wsparcia na wydanie vs 5 lat Ubuntu LTS.
Praktyczna konfiguracja. Świeża instalacja → odmów raportów awarii (dostaniesz prompt za pierwszym razem, gdy się jeden wystąpi) → włącz LUKS podczas instalacji → Firefox jest preinstalowany i nie jest flatpakiem na Fedora Workstation.
Linux Mint 22 — najlepszy Linux prywatny domyślnie
Linux Mint to długotrwały debloat Ubuntu. Biorą upstream Ubuntu LTS, usuwają dodatki Canonical, zastępują pulpit Cinnamon (lub Xfce / MATE) i dostarczają. Co dostajesz:
Brak Snap domyślnie. Mint wyraźnie usuwa snap i blokuje apt od instalowania demona snap. Firefox jest zainstalowany jako zwykły pakiet apt z PPA Mozilla. Brak ekranów nag.
Brak Ubuntu Report, brak ubuntu-advantage-tools. Mint wyłącza lub odinstalowuje bity komercyjne Canonical.
Brak telemetrii. Sam Mint nie dzwoni do domu. Raportowanie awarii jest wyłączone. Menedżer aktualizacji rozmawia z lustrem Mint dla aktualizacji — standardowy ruch menedżera pakietów — ale nie raportuje użycia.
Fallback LMDE. Jeśli chcesz wersję Mint bez Canonical, LMDE (Linux Mint Debian Edition) używa Debian Stable jako bazy. Identyczne doświadczenie pulpitu, inny upstream.
Cinnamon. Fork GNOME, który priorytetuje tradycyjny pulpit podobny do Windows. Mniej "nowoczesny" niż GNOME, mniej sterowany klawiaturą niż KDE, ale przystępny dla użytkowników przechodzących z Windows.
Mocne strony. Najbardziej konserwatywne ustawienia prywatności domyślnie z każdej popularnej dystrybucji. Ogromna społeczność. Stabilny. Dobre wsparcie sprzętu przez bazę Ubuntu.
Słabe strony. Wolniejszy w adoptowaniu nowej technologii (Wayland jest wciąż opcjonalny od Mint 22, domyślnie X11). Cinnamon ma mniej kontrybutorów niż GNOME czy KDE. Upstream Ubuntu oznacza dziedziczenie błędów Ubuntu, tylko nie jego telemetrii.
Praktyczna konfiguracja. Świeża instalacja → włącz LUKS podczas instalacji → aktualizuj → zainstaluj Firefox (już tam) + uBlock Origin → to wszystko. Mint to dystrybucja, gdzie "zainstaluj i używaj" daje rozsądną postawę prywatności bez dalszej pracy.
Qubes OS 4.2 — kompartmentalizacja jako model zagrożeń
Qubes jest w swojej własnej kategorii. Zamiast próbować uczynić jeden system bardziej prywatnym, Qubes zakłada, że każdy pojedynczy system zostanie skompromitowany i izoluje promień wybuchu używając wirtualizacji.
Jak to działa. Qubes działa na gołym metalu przez hiperwisor Xen. Każda "VM" (nazywana qube w ich terminologii) uruchamia jednorazową przestrzeń użytkownika Linux — typowo szablony Fedory lub Debian. Gdy klikniesz załącznik email, otwiera się w DisposableVM, która zostaje zniszczona po zamknięciu. Twoja bankowość działa w swoim własnym AppVM z dostępem sieciowym tylko do Twojego banku. Przeglądanie losowych linków działa w qube Whonix-Workstation, który kieruje przez Tor.
Koszt UX. Kopiuj-wklej między qubes wymaga wyraźnego skrótu klawiaturowego (Ctrl+Shift+V), który potwierdza transfer. Pliki przenoszone między qubes przechodzą przez dedykowany dialog FileCopy. Tracisz założenie "wszystko po prostu działa na tym samym pulpicie" normalnego systemu — ale zyskujesz prawdziwe granice bezpieczeństwa.
Właściwości bezpieczeństwa.
- Exploit przeglądarki w qube pracy nie może dotrzeć do plików w qube osobistym.
- Skompromitowany czytnik PDF nie może wykraść Twojego portfela crypto.
- Pendrive USB podłączony jest montowany w dedykowanym qube sys-usb — jeśli jest naładowany malware, trafia na jednorazową VM, nie dom0 (zaufaną domenę kontrolną).
- dom0 nie ma wcale dostępu do internetu; nie możesz dosłownie uruchomić przeglądarki na dom0.
Wymagania sprzętowe. Minimum 16 GB RAM (Qubes zaleca 16 GB), praktycznie 32 GB. Szybki SSD (preferowany NVMe). Procesory Intel z VT-x + VT-d; konkretne laptopy są na liście kompatybilności sprzętowej (nowsze Thinkpady, Framework, System76 Oryx Pro).
Integracja Tor przez Whonix. Od razu Qubes dostarcza z szablonami Whonix — konfiguracją dwóch VM, gdzie jedna VM robi routing Tor, a druga uruchamia Twoją przeglądarkę, bez możliwości nauki prawdziwego IP przez przeglądarkę, nawet jeśli w pełni wykorzystana. Najlepsza architektura Tor poza Tails.
Mocne strony. Model bezpieczeństwa złotego standardu dla użytkowników wysokiego zagrożenia. Kod otwarty. Snowden i dziennikarze wysokiej wartości używają publicznie.
Słabe strony. Stroma krzywa nauki (2-4 tygodnie, by się oswoić). Ciężkie wymagania sprzętowe. Ograniczone wsparcie sprzętowe — konkretne listy laptopów, a nie "większość nowoczesnego sprzętu". Brak oprogramowania komercyjnego; jesteś tylko na aplikacjach Linux.
Praktyczna konfiguracja. Własny przewodnik instalacji Qubes jest doskonały. Zabudżetuj weekend na pierwszą instalację i naukę modelu qube. Sparuj z kompatybilnym laptopem (sprawdź ich listę HCL — nie kupuj losowego sprzętu).
Tails 6.x — amnezyjne sesje na USB
Tails (The Amnesic Incognito Live System) to system live oparty na Debian, który ładuje się z USB i zapomina wszystko przy wyłączeniu. Każde połączenie wychodzące jest forsowane przez Tor — jeśli błąd w aplikacji próbuje nawiązać bezpośrednie połączenie, zawodzi, a nie leakuje.
Jak tego używasz. Uruchamiasz komputer docelowy z USB Tails. Używasz go. Restartujesz. Dysk twardy maszyny nigdy nie jest dotknięty (chyba że wyraźnie się zdecydujesz). Żaden ślad sesji nie pozostaje nigdzie poza ludzką pamięcią.
Pamięć trwała. Opcjonalna, na tym samym USB, zaszyfrowana LUKS. Pozwala zachować konkretny folder, ustawienia mostków Tor i krótką listę aplikacji między restartami. Wszystko inne pozostaje amnezyjne.
Routing Tor. Cały ruch. Brak "split tunnel", brak "wyjątku opartego na domenie". Aplikacje, które nie mogą używać Tor, po prostu nie mogą się połączyć. To jest ścisłe i czasami irytujące (niektóre wideokonferencje się psują, większość stron bankowych blokuje wyjścia Tor), ale to właściwość bezpieczeństwa.
Mocne strony. Amnezyjny z założenia — zagubiony USB nie leakuje Twojej sesji. Tor domyślnie — nie ma sposobu, by przypadkowo wyciekło Twoje prawdziwe IP. Mała powierzchnia ataku — minimalny stos oprogramowania. Dobrze utrzymywany przez nonprofit.
Słabe strony. Nie na codzienne użycie. Ładowanie z USB jest wolniejsze. Wybór oprogramowania jest celowo ograniczony. Opóźnienie Tor psuje wiele usług komercyjnych. Brak trwałego stanu systemu między restartami, chyba że się zdecydujesz.
Najlepsze do.
- Przekraczania granic (restart do normalnego systemu przed celnikami)
- Spotkań z dziennikarzami źródłami
- Badania wrażliwego tematu, który nie powinien się mieszać z Twoją codzienną tożsamością
- Każdej sesji, gdzie "to, co robisz teraz, nie może być powiązane z tym, kim jesteś resztę czasu"
Praktyczna konfiguracja. Pobierz Tails z tails.net, zweryfikuj podpis (krytyczne), wgraj na USB ≥ 8 GB, uruchom komputer docelowy z niego (może wymagać poprawki BIOS/UEFI). Ustaw hasło admina, jeśli potrzebujesz uruchomić komendy sudo podczas sesji.
Tabela porównawcza
| System | Telemetria (domyślna) | Wymagane konto | Kod otwarty | FDE domyślnie | Domyślne chmury | Ocena prywatności |
|---|---|---|---|---|---|---|
| Windows 11 Home | Zawsze włączone + tylko wypisanie | Tak (Microsoft) | Nie | Czasami (auto Device Encryption) | OneDrive włączony | ★☆☆☆☆ |
| Windows 11 Pro | Ograniczalne przez Zasady Grupy | Nie (opcja dołączenia domeny) | Nie | Tak (BitLocker) | OneDrive włączony | ★★☆☆☆ |
| macOS Sequoia | Wypisanie w UE, domyślnie w USA | Zalecane (Apple ID) | Nie | Nie (użytkownik musi włączyć FileVault) | iCloud włączony dla Zdjęć | ★★★☆☆ |
| Ubuntu 24.04 | Tylko opcjonalne podczas instalacji | Nie | Tak | Opcjonalne podczas instalacji | Brak (telemetria snap) | ★★★★☆ |
| Fedora 41 | Opcjonalne raporty awarii | Nie | Tak | Opcjonalne podczas instalacji | Brak | ★★★★☆ |
| Linux Mint 22 | Brak | Nie | Tak | Opcjonalne podczas instalacji | Brak | ★★★★★ |
| Qubes OS 4.2 | Brak | Nie | Tak | Tak (obowiązkowy LUKS) | Brak | ★★★★★ |
| Tails 6.x | Brak | Nie | Tak | Tom trwały opcjonalny | Brak (kierowane Tor) | ★★★★★ |
(Gwiazdki to grube złożenie "obciążenie telemetrii + kara kodu zamkniętego + domyślne FDE + blokada chmury". To nie jedyna rzecz, która się liczy — wzmocniony Windows 11 Pro może być bardziej prywatny niż niechlujnie zainstalowany Ubuntu.)
Nasze rekomendacje według przypadku użycia
1. Świadomy prywatności konsument, który potrzebuje też popularne oprogramowanie (Adobe, gaming, Office, Zoom, etc.). Windows 11 Pro z BitLocker + O&O ShutUp10++ + Firefox + konto lokalne. Lub dual-boot Windows dla aplikacji, które tego wymagają, i Linux Mint do wszystkiego innego.
2. Pracownik wiedzy, deweloper, student, pisarz. Linux Mint z LUKS + Firefox + uBlock Origin. Dziewięćdziesiąt procent workflow Windows/macOS mapuje się czysto na Mint. LibreOffice do większości dokumentów, OnlyOffice, jeśli potrzebujesz lepszej kompatybilności z Microsoft Office.
3. Twórca treści / projektant używający Adobe Creative Cloud. macOS Sequoia z FileVault + Zaawansowana Ochrona Danych + Firefox. Wsparcie Adobe jest prawdziwe na macOS; jest niezręczne na Linux (Wine/Bottles działa dla niektórych aplikacji, nie wszystkich). Wydajność Apple Silicon na pracy wideo jest prawdziwie najlepsza z trzech opcji komercyjnych.
4. Dziennikarz / aktywista / badacz obsługujący wrażliwy materiał. Qubes OS na kompatybilnym sprzęcie do codziennej pracy + Tails na USB do jednorazowych sesji wysokiego ryzyka. Używaj osobnych fizycznych urządzeń dla "tożsamości publicznej" vs "wrażliwej pracy tożsamości", jeśli możliwe.
5. Okazjonalna sesja wysokiego ryzyka (przekraczanie granicy, spotkanie ze źródłem, badanie tematu). Tails na USB, uruchomionym na czystej maszynie, wyłączonym potem. Nie używaj ponownie USB w różnych scenariuszach ryzyka bez wyczyszczenia tomu trwałego.
6. Dziadek uczący się używać komputera. ChromeOS na Chromebook dla prostoty, LUB Linux Mint Cinnamon, jeśli jest jakikolwiek członek rodziny, który może zrobić początkową konfigurację. Unikaj Windows 11 Home — sama konfiguracja konta Microsoft jest myląca, a praca sprzątania nie jest tego warta dla lekkiego użytkownika.
Co faktycznie używamy
Pełne ujawnienie: zespół ipdrop.io używa mieszanki — macOS do treści/projektowania/codziennej pracy, Linux Mint na osobnej maszynie do rozwoju/wrażliwej pracy, i USB Tails w szufladzie, który używamy może 3-4 razy w roku. Qubes szanujemy, ale nie używamy codziennie — tarcie jest prawdziwe, a nasz model zagrożeń tego nie wymaga.
Cokolwiek wybierzesz, najważniejszy ruch prywatności to nie system — to włączenie pełnego szyfrowania dysku, używanie menedżera haseł i nie mieszanie wrażliwych tożsamości w codzienną przeglądarkę. Wybór systemu to rama; nawyki to obraz.
Powiązane
- Lista Kontrolna Prywatności — 20 kroków do audytu kont
- Co to jest VPN? — warstwa ponad systemem dla prywatności sieci
- Szyfrowany Email — Proton Mail, Tutanota, Mailbox.org porównane
- Szyfrowane Przechowywanie Plików — Proton Drive, Tresorit, Sync.com porównane
- Proton Pass vs Bitwarden — głębokie zanurzenie w menedżery haseł