Pular para o conteúdo principal

SO Desktop Mais Privado (2026): Windows 11 vs macOS vs Ubuntu vs Fedora vs Mint vs Qubes vs Tails

Comparação honesta de privacidade de sete sistemas operacionais desktop: Windows 11, macOS Sequoia, Ubuntu, Fedora, Linux Mint, Qubes OS e Tails. Configurações padrão de telemetria, requisitos de conta, criptografia e qual escolher por modelo de ameaça — sem enrolação.

Última atualização: 22 de abril de 2026

Resumo

  • Para a maioria dos usuários, o ranking de privacidade é: **Tails > Qubes OS > Linux Mint / Fedora / Ubuntu > macOS > Windows 11**.
  • **Windows 11** tem as configurações padrão mais agressivas: conta Microsoft obrigatória, telemetria inevitável, Copilot+Recall captura screenshots da sua tela em hardware compatível. Pode ser endurecido, mas você luta contra as configurações padrão.
  • **macOS Sequoia** é o SO comercial mais privado: segurança on-device forte, iCloud criptografado é opcional (Advanced Data Protection), mas é código fechado então você não pode verificar o que realmente está fazendo.
  • **Linux Desktop** (Ubuntu, Fedora, Mint) é código aberto, sem conta forçada, sem telemetria para se preocupar após pequenas desativações. Mint tem as configurações padrão mais privadas dos três.
  • **Qubes OS** vence para usuários de alta ameaça que querem segurança via compartimentalização. **Tails** é a escolha para sessões temporárias, amnésicas e roteadas por Tor — não um driver diário.

A resposta curta

Se privacidade é a prioridade máxima e você está disposto a mudar hábitos:

  • Modelo de ameaça extremo (jornalista protegendo fontes, ativista em estado hostil, pesquisador de segurança): Qubes OS para uso diário + Tails em USB separado para sessões pontuais de alto risco.
  • Focado em privacidade mas prático (você quer um computador de aparência normal que não telefone para casa): Linux Mint — ecossistema de software compatível com Ubuntu, adições da Canonical removidas, configurações padrão conservadoras.
  • Melhor SO comercial para privacidade: macOS Sequoia com Advanced Data Protection habilitado. Caveat de código fechado se aplica, mas configurações padrão são melhores que Windows e segurança do dispositivo é excelente.
  • Você tem que usar Windows para trabalho: Windows 11 Pro (não Home) com Group Policy, BitLocker, Firefox e um passe de endurecimento sério. É possível executar um Windows 11 razoavelmente privado — você só gasta um fim de semana configurando-o, e deriva de volta a cada atualização principal.

Tudo abaixo é o detalhe por trás deste ranking — o que cada SO faz por padrão, o que você pode mudar e o que não pode.

Windows 11 — a linha de base anti-privacidade

Windows 11 é a pior das opções mainstream, não porque é malicioso, mas porque o modelo de negócios da Microsoft trata o SO como um produto de dados. Especificos:

Requisito de conta. Windows 11 Home requer uma conta Microsoft durante a configuração. Soluções alternativas de conta local (o comando OOBE\BYPASSNRO, o truque no@thankyou.com) continuam sendo corrigidas em atualizações cumulativas. Windows 11 Pro ainda permite contas locais durante a configuração se você escolher o caminho "domain join".

Telemetria. Dois níveis: "Dados de diagnóstico obrigatórios" (sempre ativo, não pode ser desabilitado via UI de Configurações — Group Policy permite restringir, mas alguns sinais ainda fluem) e "Dados de diagnóstico opcionais" (telemetria de nível de navegação completa que você pode desativar mas está ATIVA por padrão). Microsoft publica um dicionário de dados, que é mais do que a maioria dos fornecedores de SO faz, mas a linha de base é "Microsoft sabe o que você está fazendo".

Copilot + Recall. Recall (em PCs Copilot+ com NPUs) captura screenshots da sua tela a cada poucos segundos, faz OCR e constrói um índice local pesquisável. Após o backlash de segurança de junho de 2024, Microsoft o tornou opt-in, criptografou o banco de dados e requereu autenticação Windows Hello para consultá-lo. A capacidade subjacente permanece integrada ao SO. Cada atualização principal reabre a questão "Recall realmente ainda é opt-in?" Copilot em si envia consultas para Azure OpenAI a menos que você desabilite explicitamente a funcionalidade.

Configurações padrão OneDrive. Instalações frescas redirecionam silenciosamente seus Documents, Pictures e Desktop para %OneDrive%\ e começam a sincronizar. Milhões de usuários têm seus arquivos pessoais na nuvem da Microsoft sem tomar uma decisão consciente de carregá-los.

Edge + Bing. Navegador padrão envia consultas para Bing. Edge tem funcionalidades úteis de privacidade (bloqueio de tracker, InPrivate) mas seu comportamento padrão inclui enviar URLs para Microsoft's Defender SmartScreen.

O que você pode fazer. Windows 11 é o SO mais endurecível porque há tanto para desligar:

  • Instalar com conta local (Pro ou um ajuste de registro no Home)
  • Executar O&O ShutUp10++ — uma lista curada de 100+ toggles de privacidade com configurações padrão "recomendadas". Aplica mudanças Group Policy + registro que sobrevivem a atualizações.
  • Desabilitar configuração OneDrive durante instalação, remover inteiramente se não usado
  • Substituir Edge com Firefox ou Brave; mudar busca padrão para DuckDuckGo, Kagi ou Startpage
  • Desinstalar Cortana, Teams Consumer e aplicações Xbox se não usadas
  • BitLocker (Pro apenas) ou VeraCrypt (Home) para FDE
  • Group Policy: Computer Configuration → Administrative Templates → Windows Components → Data Collection

Após esta passagem, Windows 11 pode ser feito aproximadamente tão privado quanto Ubuntu não modificado. O imposto contínuo é revisitar suas configurações após cada Feature Update (20H2, 22H2, 23H2, 24H2 cada um reintroduziu alguns comportamentos).

macOS Sequoia 15 — o melhor SO comercial para privacidade

macOS Sequoia é dramaticamente melhor que Windows 11 por padrão, mas "melhor que Microsoft" não é o mesmo que "privado".

Telemetria da Apple — Analytics, Device Analytics e iCloud Analytics — estão desligados por padrão numa instalação fresca na UE (GDPR), ativados por padrão nos EUA (você pode desabilitá-los em Settings → Privacy & Security → Analytics & Improvements). Apple publica sua política de privacidade e faz alegações específicas sobre processamento on-device, mas você não pode verificar independentemente essas alegações porque o SO é código fechado.

Configurações padrão iCloud. Photos, Contacts, Calendar e iCloud Drive sincronizam por padrão se você fizer login com um Apple ID. Messages in iCloud está desligado a menos que habilitado. Advanced Data Protection (iCloud criptografado de ponta a ponta para a maioria das categorias — Photos, Notes, Drive, backups) é opt-in e requer iOS 16.2+ / macOS 13+ em todos os seus dispositivos. Apple ativamente des-enfatiza isso durante configuração porque habilitá-lo significa que Apple não pode recuperar seus dados se você perder acesso.

Siri + Spotlight. Consultas são enviadas para Apple para resolução. Apple diz que são anonimizadas e não ligadas ao seu Apple ID. Você pode desabilitar "Search Suggestions from Apple" no Safari para parar digitação na barra de URL de alcançar servidores Apple.

Apple Intelligence (adicionado 2024). Majoritariamente on-device para modelos menores, mas algumas consultas são enviadas para infraestrutura "Private Cloud Compute" da Apple. PCC usa hardware atestado e binários publicados — uma arquitetura de privacidade genuinamente nova. É opt-in na UE, opt-in em todo lugar mais também a partir do macOS 15.

Gatekeeper + assinatura de código. Cada aplicação que você executa recebe uma verificação de assinatura contra o serviço notary da Apple. Aplicações de primeira execução telefonam para casa com o hash do Developer ID — Apple pode (em teoria) logar o que cada Mac está executando e quando. Esta é uma funcionalidade de segurança (pega aplicações conhecidamente maliciosas) com custos de privacidade. sudo spctl --master-disable desliga a aplicação de assinatura mas não é recomendado.

Pontos fortes.

  • Apple Silicon + Secure Enclave = segurança de dispositivo forte, desbloqueio biométrico ligado ao hardware
  • Aplicações da App Store têm rótulos de privacidade (auto-atestados pelo desenvolvedor, mas ainda superficializam informações)
  • Modelo de permissões é rigoroso — aplicações devem pedir antes de ler contatos, calendário, câmera, mic, localização
  • FileVault (FDE) é trivial de habilitar e usa o Secure Enclave
  • Não há antivírus obrigatório telefonando para casa

Pontos fracos.

  • Código fechado — as alegações de privacidade são palavra da Apple
  • Opt-outs iCloud estão espalhados através de painéis Settings
  • Configuração Advanced Data Protection tem alto atrito (Apple ativamente torna mais difícil de habilitar)
  • Lock-in de hardware — se você se importa o suficiente com privacidade para verificá-la, provavelmente quer estar num Linux que você pode auditar

Configuração prática. Instalação fresca → recusar analytics opcionais → habilitar FileVault → habilitar Advanced Data Protection se todos os seus dispositivos suportam → instalar Firefox → não fazer login no iCloud até ter decidido exatamente quais categorias sincronizar.

Ubuntu 24.04 LTS — o Linux popular

Ubuntu é a distribuição Linux mais deployada em desktops e uma linha de base razoável de privacidade. Canonical tem histórico misto neste tópico.

The 2013 Amazon lens. Por um breve período, a busca Dash do Ubuntu Unity enviava consultas para Amazon para "lenses" de resultados de compras. Isto desencadeou uma crise de confiança de anos na comunidade. A funcionalidade foi removida em 16.04 e Canonical não repetiu. Vale saber porque colore como usuários Linux de longa data sentem sobre Ubuntu.

Telemetria atual.

  • Ubuntu Report — um resumo anônimo de hardware/software de uma vez enviado durante instalação. Opt-in; você vê o prompt antes de executar.
  • Apport — relatório de crash. Desligado por padrão em releases; você opta por participar por crash.
  • Livepatch — hot-patches de kernel. Opt-in; requer uma assinatura Ubuntu Advantage.
  • PopCon — concurso de popularidade de pacotes. Desligado por padrão.
  • Telemetria Snap — snap store da Canonical coleta contagens install/update. Menos invasivo que telemetria de navegador mas ainda uma chamada para Canonical para cada instalação snap.

Telas de nag ubuntu-advantage-tools. Versões recentes Ubuntu adicionaram prompts "motd" quando você SSH ou abre um terminal, anunciando Ubuntu Pro. Irritante mas não um problema de privacidade (sem dados outbound). Removido ou silenciado em 24.04 definindo ENABLED=0 em /etc/default/ubuntu-advantage-tools.

Snap vs apt. Ubuntu 22.04+ entrega Firefox como pacote snap. A snap store conversa com servidores da Canonical; pacotes apt tradicionais conversam com qualquer mirror que você configurou. Se o roteamento "tudo através da Canonical" te incomoda, ou mude para o pacote apt Firefox ppa:mozillateam/ppa, ou instale Firefox diretamente do flatpak.

Pontos fortes. Código aberto, auditável, seleção massiva de pacotes, ótimo suporte de hardware, Wayland por padrão em 22.04+, GNOME 46 com configurações padrão razoáveis de privacidade.

Pontos fracos. Interesses comerciais da Canonical às vezes apontam para dados do usuário; telemetria Snap é inevitável se você usa snaps; nags de branding "Ubuntu Advantage" são visíveis.

Configuração prática. Instalação fresca → recusar Ubuntu Report → desabilitar Apport → desabilitar PopCon → substituir Snap Firefox com apt Firefox ou Flatpak → habilitar LUKS FDE durante instalação → Firefox com uBlock Origin.

Fedora 41 — o Linux upstream-first

Fedora é a distribuição da comunidade da Red Hat (IBM), usada como upstream para RHEL. Em termos de privacidade é similar a Ubuntu com algumas diferenças.

Sem equivalente Canonical. Red Hat / IBM não anunciam uma assinatura "Advantage" para usuários desktop; licenciamento enterprise vive no RHEL, não Fedora. Sem telas de nag, sem prompts de upgrade forçados.

Telemetria padrão. Mínima. Fedora Report (um censo de hardware) está sendo introduzido em 42 — debate da comunidade em andamento, status atual é opt-in. ABRT (relatório de crash) é opt-in; você verá uma notificação quando um crash acontecer e pode decidir se submete.

SELinux enforcing por padrão. Esta é uma funcionalidade de segurança, não privacidade per se — contém exploits de nível de processo então uma aplicação comprometida não consegue ler tudo no seu sistema. Ubuntu usa AppArmor para o mesmo propósito mas numa postura padrão mais permissiva. SELinux é mais rigoroso.

Flatpak + dnf. Gerenciadores de pacotes do Fedora. Flatpaks Flathub conversam com o CDN Flathub (não um sinal de telemetria, apenas um download); dnf conversa com mirrors Fedora.

Wayland first. Cada spin desktop (GNOME, KDE, XFCE, etc.) entrega com Wayland como sessão padrão, que tem melhor isolamento entre aplicações GUI que X11 (aplicações não conseguem screenshot / keystroke-sniff umas às outras).

Pontos fortes. Sem padrões comerciais estilo Canonical, SELinux enforcing, rastreamento upstream rápido (kernel/Mesa/GNOME são todos mais novos que Ubuntu).

Pontos fracos. Bleeding-edge pode significar "algo quebrou por causa de uma regressão de driver"; ciclo de suporte de 13 meses por release vs 5 anos do Ubuntu LTS.

Configuração prática. Instalação fresca → recusar relatórios de crash (você recebe um prompt na primeira vez que um dispara) → habilitar LUKS durante instalação → Firefox é pré-instalado e não é um flatpak no Fedora Workstation.

Linux Mint 22 — o melhor Linux privado por padrão

Linux Mint é o debloat de longa data do Ubuntu. Eles pegam o upstream Ubuntu LTS, removem adições da Canonical, substituem o desktop com Cinnamon (ou Xfce / MATE), e entregam. O que você recebe:

Sem Snap por padrão. Mint explicitamente remove snap e bloqueia apt de instalar o daemon snap. Firefox é instalado como um pacote apt regular do PPA da Mozilla. Sem telas de nag.

Sem Ubuntu Report, sem ubuntu-advantage-tools. Mint desabilita ou desinstala os bits comerciais-Canonical.

Sem telemetria. Mint em si não telefona para casa. Relatório de crash está desligado. O gerenciador de atualizações conversa com mirror do Mint para atualizações — tráfego padrão de gerenciador de pacotes — mas não reporta uso.

Fallback LMDE. Se você quer uma versão livre da Canonical do Mint, LMDE (Linux Mint Debian Edition) usa Debian Stable como base. Experiência desktop idêntica, upstream diferente.

Cinnamon. Um fork GNOME que prioriza um desktop tradicional similar ao Windows. Menos "moderno" que GNOME, menos dirigido por teclado que KDE, mas acessível para usuários mudando do Windows.

Pontos fortes. As configurações padrão de privacidade mais conservadoras de qualquer distro mainstream. Comunidade enorme. Estável. Bom suporte de hardware via base Ubuntu.

Pontos fracos. Mais lento para adotar nova tecnologia (Wayland ainda é opt-in a partir do Mint 22, defaultando para X11). Cinnamon tem menos contribuidores que GNOME ou KDE. Upstream Ubuntu significa que você herda bugs do Ubuntu, apenas não sua telemetria.

Configuração prática. Instalação fresca → habilitar LUKS durante instalação → atualizar → instalar Firefox (já está lá) + uBlock Origin → é isso. Mint é a distro onde "instalar e usar" te dá uma postura razoável de privacidade sem trabalho adicional.

Qubes OS 4.2 — compartimentalização como modelo de ameaça

Qubes está em sua própria categoria. Em vez de tentar tornar um SO mais privado, Qubes assume que qualquer sistema único será comprometido e isola o raio de explosão usando virtualização.

Como funciona. Qubes roda em metal nu via hypervisor Xen. Cada "VM" (chamada qube em sua terminologia) executa um userspace Linux descartável — tipicamente templates Fedora ou Debian. Quando você clica um anexo de email, abre numa DisposableVM que é destruída após você fechá-la. Seus bancos acontecem em sua própria AppVM com acesso de rede apenas ao seu banco. Navegar links aleatórios acontece num qube Whonix-Workstation que roteia através do Tor.

O custo UX. Copy-paste entre qubes requer um atalho explícito de teclado (Ctrl+Shift+V) que confirma a transferência. Arquivos movidos entre qubes passam por um diálogo dedicado FileCopy. Você perde a assumção "tudo apenas funciona no mesmo desktop" de um SO normal — mas ganha fronteiras de segurança reais.

Propriedades de segurança.

  • Um exploit de navegador no qube de trabalho não consegue alcançar arquivos no qube pessoal.
  • Um leitor PDF comprometido não consegue exfiltrar sua carteira crypto.
  • Um thumb drive USB plugado é montado num qube sys-usb dedicado — se estiver carregado com malware, atinge a VM descartável, não dom0 (o domínio de controle confiável).
  • dom0 não tem acesso à internet absolutamente; você literalmente não consegue executar um navegador em dom0.

Requisitos de hardware. Mínimo 16 GB RAM (Qubes recomenda 16 GB), 32 GB prático. SSD rápido (NVMe preferido). CPUs Intel com VT-x + VT-d; laptops específicos estão na lista de compatibilidade de hardware (Thinkpads mais novos, Framework, System76 Oryx Pro).

Integração Tor via Whonix. Por padrão, Qubes entrega com templates Whonix — uma configuração de duas VMs onde uma VM faz roteamento Tor e a outra executa seu navegador, sem forma do navegador aprender o IP real mesmo se completamente explorado. Melhor arquitetura Tor aquém do Tails.

Pontos fortes. Modelo de segurança padrão ouro para usuários de alta ameaça. Código aberto. Snowden e jornalistas de alto valor usam publicamente.

Pontos fracos. Curva de aprendizado íngreme (2-4 semanas para ficar confortável). Requisitos pesados de hardware. Suporte limitado de hardware — listas específicas de laptop em vez de "a maioria do hardware moderno". Sem software comercial; você está apenas em aplicações Linux.

Configuração prática. O próprio guia de instalação do Qubes é excelente. Orce um fim de semana para a primeira instalação e aprender o modelo qube. Pair com um laptop compatível (verifique lista HCL deles — não compre hardware aleatório).

Tails 6.x — sessões amnésicas em USB

Tails (The Amnesic Incognito Live System) é um SO live baseado em Debian que inicia de um USB e esquece tudo quando você desliga. Cada conexão outbound é forçada através do Tor — se um bug numa aplicação tenta fazer uma conexão direta, falha em vez de vazar.

Como você usa. Inicialize uma máquina alvo de um USB Tails. Use. Reinicie. O hard drive da máquina nunca é tocado (a menos que você explicitamente opte por participar). Nenhum rastro da sessão permanece em qualquer lugar exceto na memória humana.

Armazenamento persistente. Opt-in, no mesmo USB, criptografado com LUKS. Permite manter uma pasta específica, configurações de bridge Tor e uma lista curta de aplicações entre reinicializações. Todo o resto permanece amnésico.

Roteamento Tor. Todo tráfego. Sem "split tunnel", sem "exemption baseada em domínio". Aplicações que não conseguem usar Tor simplesmente não conseguem conectar. Isto é rigoroso e ocasionalmente irritante (algumas videoconferências quebram, a maioria dos sites bancários bloqueia exits Tor) mas é a propriedade de segurança.

Pontos fortes. Amnésico por design — um USB perdido não vaza sua sessão. Tor por padrão — sem forma de acidentalmente vazar seu IP real. Superfície de ataque pequena — stack de software mínimo. Bem mantido por uma organização sem fins lucrativos.

Pontos fracos. Não um driver diário. Inicializar de USB é mais lento. Seleção de software é intencionalmente limitada. Latência Tor quebra muitos serviços comerciais. Sem estado persistente do sistema entre reinicializações a menos que você opte por participar.

Melhor para.

  • Cruzar fronteiras (reinicialize no SO normal antes da alfândega)
  • Encontrar fontes jornalísticas
  • Pesquisar um tópico sensível que não deveria se misturar com sua identidade diária
  • Qualquer sessão onde "o que você está fazendo agora não deve ser linkável a quem você é o resto do tempo"

Configuração prática. Baixe Tails de tails.net, verifique a assinatura (crítico), grave num USB ≥ 8 GB, inicialize máquina alvo dele (pode requerer ajuste BIOS/UEFI). Defina uma senha de admin se precisar executar comandos sudo durante a sessão.

Tabela de comparação

SO Telemetria (padrão) Conta obrigatória Código aberto FDE padrão Padrões de nuvem Score privacidade
Windows 11 Home Sempre ativo + apenas opt-out Sim (Microsoft) Não Às vezes (Device Encryption auto) OneDrive ativo ★☆☆☆☆
Windows 11 Pro Reduzível via Group Policy Não (opção domain join) Não Sim (BitLocker) OneDrive ativo ★★☆☆☆
macOS Sequoia Opt-out na UE, ativo por padrão EUA Recomendado (Apple ID) Não Não (usuário deve habilitar FileVault) iCloud ativo para Photos ★★★☆☆
Ubuntu 24.04 Apenas opt-in no install Não Sim Opcional no install Nenhum (telemetria snap) ★★★★☆
Fedora 41 Relatórios crash opt-in Não Sim Opcional no install Nenhum ★★★★☆
Linux Mint 22 Nenhum Não Sim Opcional no install Nenhum ★★★★★
Qubes OS 4.2 Nenhum Não Sim Sim (LUKS obrigatório) Nenhum ★★★★★
Tails 6.x Nenhum Não Sim Vol persistente opcional Nenhum (roteado Tor) ★★★★★

(Estrelas são uma composição aproximada de "carga de telemetria + penalidade código fechado + padrão FDE + lock-in nuvem". Não a única coisa que importa — um Windows 11 Pro endurecido pode ser mais privado que uma instalação Ubuntu desleixada.)

Nossa recomendação por caso de uso

1. Consumidor consciente de privacidade que também precisa de software mainstream (Adobe, gaming, Office, Zoom, etc.). Windows 11 Pro com BitLocker + O&O ShutUp10++ + Firefox + conta local. Ou dual-boot Windows para as aplicações que requerem e Linux Mint para todo o resto.

2. Trabalhador do conhecimento, desenvolvedor, estudante, escritor. Linux Mint com LUKS + Firefox + uBlock Origin. Noventa por cento dos workflows Windows/macOS mapeiam limpamente para Mint. LibreOffice para a maioria dos documentos, OnlyOffice se você precisa de melhor compatibilidade Microsoft Office.

3. Criador de conteúdo / designer que usa Adobe Creative Cloud. macOS Sequoia com FileVault + Advanced Data Protection + Firefox. Suporte Adobe é real no macOS; é estranho no Linux (Wine/Bottles funcionam para algumas aplicações, não todas). Performance Apple Silicon em trabalho de vídeo é genuinamente a melhor das três opções comerciais.

4. Jornalista / ativista / pesquisador lidando com material sensível. Qubes OS em hardware compatível para trabalho diário + Tails num USB para sessões pontuais de alto risco. Use dispositivos físicos separados para a "identidade pública" vs "identidade de trabalho sensível" se possível.

5. Sessão ocasional de alto risco (cruzar fronteira, encontrar fonte, pesquisar tópico). Tails num USB, inicializado numa máquina limpa, desligado depois. Não reutilize o USB entre cenários de risco diferentes sem limpar o volume persistente.

6. Avó aprendendo a usar computador. ChromeOS num Chromebook para simplicidade, OU Linux Mint Cinnamon se há qualquer membro da família que pode fazer configuração inicial. Evite Windows 11 Home — apenas a configuração da conta Microsoft é confusa e o trabalho de limpeza não vale a pena para um usuário leve.

O que realmente executamos

Divulgação completa: a equipe ipdrop.io executa uma mistura — macOS para conteúdo/design/trabalho diário, Linux Mint numa máquina separada para desenvolvimento/trabalho sensível, e um USB Tails numa gaveta que é usado talvez 3-4 vezes por ano. Qubes respeitamos mas não usamos diariamente — o atrito é real e nosso modelo de ameaça não requer.

Qualquer que escolha, o movimento de privacidade mais importante não é o SO — é habilitar criptografia de disco completo, usar um gerenciador de senhas e não misturar identidades sensíveis no seu navegador cotidiano. A escolha do SO é a moldura; os hábitos são a imagem.

Relacionados

Como endurecer qualquer SO desktop para privacidade

Uma checklist agnóstica de plataforma que cobre as vitórias de privacidade 80/20 independentemente de qual SO você está usando. A maioria leva menos de uma hora.

  1. Habilitar criptografia de disco completo:BitLocker (Windows 11 Pro — não Home), FileVault (macOS System Settings → Privacy & Security → FileVault), ou LUKS durante instalação Linux. Sem FDE, um laptop perdido é uma violação de privacidade. Use uma passphrase de 18+ caracteres aleatórios (não uma senha que você lembra — armazene a passphrase no seu gerenciador de senhas e a chave de recuperação impressa em um cofre físico).
  2. Desativar telemetria que você não precisa:Windows 11 → Settings → Privacy & Security → desativar cada toggle que você não precisa ativamente; execute O&O ShutUp10++ para ajustes mais profundos de Group Policy. macOS → Settings → Privacy & Security → Analytics & Improvements → desabilitar todo compartilhamento. Ubuntu/Fedora → optar por não participar durante instalador (caixas de seleção "Help improve...") e desabilitar relatório de crash. Linux Mint → nada para desabilitar, mas re-verificar após upgrades principais.
  3. Mudar seu navegador padrão para Firefox ou Brave, não Chrome/Edge/Safari:Chrome envia cada URL para Google para Safe Browsing por padrão (opt-out existe). Edge envia para Microsoft. Safari é menos ruim mas ainda centrado na Apple. Firefox com modo estrito e um ad-blocker (uBlock Origin) é o melhor equilíbrio de privacidade e compatibilidade. Brave tem configurações padrão mais rígidas mas o ângulo ad-network-rewards deixa alguns desconfortáveis. Instale o navegador PRIMEIRO em um novo SO antes de fazer login em qualquer coisa.
  4. Usar um gerenciador de senhas com criptografia de ponta a ponta:Proton Pass ou Bitwarden — ambos código aberto, ambos criptografados E2E. Habilite 2FA no próprio gerenciador de senhas. Nunca reutilize senhas. Veja nossa comparação Proton Pass vs Bitwarden para qual escolher.
  5. Adicionar uma VPN para redes não confiáveis (e considerar sempre-ativo):Seu ISP / coffee shop / aeroporto / rede do empregador pode ver cada domínio ao qual você se conecta. Uma VPN (Proton VPN ou Mullvad, não gratuitas) criptografa tráfego para o servidor VPN e substitui seu ISP com um intermediário confiável. Para privacidade especificamente — não apenas geo-unblocking — considere deixá-la ligada mesmo em casa.
  6. Configurar backup em nuvem criptografado ou parar de sincronizar pastas sensíveis na nuvem:Se você está no Windows 11 OneDrive está ativado por padrão e escaneia cada arquivo que você coloca na sua pasta Documents. macOS faz similar com iCloud Drive a menos que você opte por não participar. Opções, ranqueadas por privacidade — (a) backup local apenas para um drive externo criptografado, (b) Proton Drive com sua criptografia zero-access, (c) Bitwarden Send ou Magic Wormhole para transferências criptografadas ocasionais. Desabilite a sincronização de nuvem padrão para qualquer pasta contendo documentos financeiros, médicos ou de identidade.
  7. Auditar extensões de navegador e aplicações instaladas trimestralmente:Extensões são um caminho clássico de exfiltração — a mesma permissão que permite um ad-blocker ler cada página também permite uma extensão comprometida fazer o mesmo. A cada 90 dias, revise três coisas — extensões de navegador instaladas (remova qualquer coisa que você não usou em 30 dias), aplicações instaladas (desinstale qualquer coisa que você não reconhece), e sua lista de aplicações conectadas "Sign in with Google / Facebook / Apple" (revogue as obsoletas).
  8. Fazer serviços de localização opt-in por aplicação:Em cada SO, vá para Settings → Privacy → Location Services e defina o padrão como "Deny" para aplicações a menos que você precise ativamente (ex. Maps, Weather). Um navegador não deveria precisar de localização a menos que você clicou em um prompt "allow" em um site específico. macOS e Linux fazem isso bem; Windows 11 requer mais alternância deliberada porque muitas aplicações bundled defaultam para "Allow".
  9. Para privacidade máxima, separar identidades em máquinas separadas:O melhor movimento de higiene de privacidade é parar de misturar uma identidade pessoal com uma identidade de trabalho/profissional no mesmo dispositivo e perfil de navegador. Use perfis de navegador separados com isolamento agressivo de cookies, ou melhor — um segundo dispositivo físico (um laptop antigo rodando Linux Mint custa $100-200 usado) para pesquisa sensível, bancos, jornalismo. Qubes OS faz isso no nível do SO com VMs Xen, mas mesmo "dois laptops" te dá 90% do benefício.

Perguntas Frequentes