Hoppa till huvudinnehåll

Mest privata skrivbordet OS (2026): Windows 11 vs macOS vs Ubuntu vs Fedora vs Mint vs Qubes vs Tails

Ärlig privatjämförelse av sju skrivbordsoperativsystem: Windows 11, macOS Sequoia, Ubuntu, Fedora, Linux Mint, Qubes OS och Tails. Telemetri-standarder, kontokrav, kryptering och vilket att välja efter hotmodell — inga krusiduller.

Senast uppdaterad: 22 april 2026

Sammanfattning

  • För de flesta användare är integritetsrankningen: **Tails > Qubes OS > Linux Mint / Fedora / Ubuntu > macOS > Windows 11**.
  • **Windows 11** har de mest aggressiva standardinställningarna: obligatoriskt Microsoft-konto, oundviklig telemetri, Copilot+Recall tar skärmdumpar av din skärm på kompatibel hårdvara. Härdar men du kämpar mot standardinställningarna.
  • **macOS Sequoia** är det mest privata kommersiella OS:et: stark säkerhet på enheten, krypterad iCloud är valfri (Advanced Data Protection), men det är sluten källkod så du kan inte verifiera vad det verkligen gör.
  • **Desktop Linux** (Ubuntu, Fedora, Mint) är öppen källkod, inget tvångskonto, ingen telemetri att oroa sig för efter små avanmälningar. Mint har de mest privata standardinställningarna av de tre.
  • **Qubes OS** vinner för högrisk-användare som vill ha säkerhet via uppdelning. **Tails** är det självklara valet för tillfälliga, minnesförlustbaserade, Tor-dirigerade sessioner — inte en daglig drivrutin.

Det korta svaret

Om integritet är den högsta prioriteten och du är villig att ändra vanor:

  • Extrem hotmodell (journalist som skyddar källor, aktivist i en fientlig stat, säkerhetsforskare): Qubes OS för daglig användning + Tails på en separat USB för engångshögrisk-sessioner.
  • Integritetsfokuserad men praktisk (du vill ha en normal-utseende dator som inte ringer hem): Linux Mint — Ubuntu-kompatibelt mjukvaruekosystem, Canonicals tillägg bortplockade, konservativa standardinställningar.
  • Bästa kommersiella OS för integritet: macOS Sequoia med Advanced Data Protection aktiverat. Sluten källkod-förbehållet gäller, men standardinställningar är bättre än Windows och enhetssäkerhet är utmärkt.
  • Du måste använda Windows för arbete: Windows 11 Pro (inte Home) med Group Policy, BitLocker, Firefox och en seriös härdningsomgång. Det är möjligt att köra en rimligt privat Windows 11 — du spenderar bara en helg på att konfigurera den, och den driver tillbaka varje större uppdatering.

Allt nedan är detaljerna bakom denna rankning — vad varje OS gör som standard, vad du kan ändra och vad du inte kan.

Windows 11 — anti-integritet baslinjen

Windows 11 är det sämsta av de mainstream-alternativen, inte för att det är skadligt, utan för att Microsofts affärsmodell behandlar OS:et som en dataprodukt. Specifikt:

Kontokrav. Windows 11 Home kräver ett Microsoft-konto under installationen. Lösningar för lokala konton (kommandot OOBE\BYPASSNRO, tricket no@thankyou.com) fortsätter att lappas i kumulativa uppdateringar. Windows 11 Pro tillåter fortfarande lokala konton under installation om du väljer "domän-anslut"-vägen.

Telemetri. Två nivåer: "Nödvändig diagnostisk data" (alltid på, kan inte inaktiveras via Inställningar UI — Group Policy låter dig begränsa det, men vissa signaler flödar fortfarande) och "Valfri diagnostisk data" (full surfnings-nivå telemetri som du kan stänga av men är PÅ som standard). Microsoft publicerar en datordbok, vilket är mer än de flesta OS-leverantörer gör, men baslinjen är "Microsoft vet vad du gör".

Copilot + Recall. Recall (på Copilot+ PC:er med NPU:er) tar skärmdumpar av din skärm var några sekunder, OCR:ar dem och bygger ett sökbart lokalt index. Efter juni 2024:s säkerhetsmotreaktion gjorde Microsoft det opt-in, krypterade databasen och krävde Windows Hello-auth för att fråga det. Den underliggande kapaciteten förblir inbakad i OS:et. Varje större uppdatering återöppnar frågan "är Recall verkligen fortfarande opt-in?" Copilot själv skickar frågor till Azure OpenAI såvida du inte uttryckligen inaktiverar funktionen.

OneDrive-standardinställningar. Färska installationer omdirigerar tyst dina Dokument, Bilder och Skrivbord till %OneDrive%\ och börjar synkronisera. Miljontals användare har sina personliga filer i Microsofts moln utan att ha fattat ett medvetet beslut att ladda upp dem.

Edge + Bing. Standardwebbläsare skickar frågor till Bing. Edge har användbara integritetsfunktioner (spårningsblockning, InPrivate) men dess standardbeteende inkluderar att skicka URL:er till Microsofts Defender SmartScreen.

Vad du kan göra. Windows 11 är det mest härdningsbara OS:et eftersom det finns så mycket att stänga av:

  • Installera med ett lokalt konto (Pro eller en registertrick på Home)
  • Kör O&O ShutUp10++ — en kurerad lista över 100+ integritetskopplare med "rekommenderade" standardinställningar. Tillämpar Group Policy + registerändringar som överlever uppdateringar.
  • Inaktivera OneDrive-installation under installation, ta bort den helt om oanvänd
  • Ersätt Edge med Firefox eller Brave; ändra standardsökning till DuckDuckGo, Kagi eller Startpage
  • Avinstallera Cortana, Teams Consumer och Xbox-apparna om oanvända
  • BitLocker (endast Pro) eller VeraCrypt (Home) för FDE
  • Group Policy: Datorkonfiguration → Administrativa mallar → Windows-komponenter → Datainsamling

Efter denna omgång kan Windows 11 göras ungefär lika privat som omodifierad Ubuntu. Den pågående skatten är att återbesöka dina inställningar efter varje Funktionsuppdatering (20H2, 22H2, 23H2, 24H2 återintroducerade alla vissa beteenden).

macOS Sequoia 15 — bästa kommersiella OS för integritet

macOS Sequoia är dramatiskt bättre än Windows 11 som standard, men "bättre än Microsoft" är inte samma som "privat".

Apples telemetri — Analytics, Device Analytics och iCloud Analytics — är av som standard på en färsk installation i EU (GDPR), på som standard i USA (du kan inaktivera dem i Inställningar → Sekretess & Säkerhet → Analys & Förbättringar). Apple publicerar sin integritetspolicy och gör specifika påståenden om bearbetning på enheten, men du kan inte oberoende verifiera dessa påståenden eftersom OS:et är sluten källkod.

iCloud-standardinställningar. Foton, Kontakter, Kalender och iCloud Drive synkroniseras som standard om du loggar in med ett Apple ID. Meddelanden i iCloud är av såvida det inte aktiveras. Advanced Data Protection (end-to-end-krypterad iCloud för de flesta kategorier — Foton, Anteckningar, Drive, säkerhetskopior) är opt-in och kräver iOS 16.2+ / macOS 13+ på alla dina enheter. Apple nedtonar aktivt det under installationen eftersom aktivering innebär att Apple inte kan återställa din data om du förlorar åtkomst.

Siri + Spotlight. Frågor skickas till Apple för lösning. Apple säger att de är anonymiserade och inte länkade till ditt Apple ID. Du kan inaktivera "Sökförslag från Apple" i Safari för att stoppa URL-fält-skrivning från att nå Apple-servrar.

Apple Intelligence (tillagd 2024). Mest på enheten för mindre modeller, men vissa frågor skickas till Apples "Private Cloud Compute"-infrastruktur. PCC använder attesterad hårdvara och publicerade binärer — en genuint ny integritetarkitektur. Det är opt-in i EU, opt-in överallt också från macOS 15.

Gatekeeper + kodsignering. Varje app du kör får en signaturkontroll mot Apples notarietjänst. Första körning av appar ringer hem med Developer ID-hashen — Apple kan (teoretiskt) logga vad varje Mac kör och när. Detta är en säkerhetsfunktion (fångar kända skadliga appar) med integritetskostnader. sudo spctl --master-disable stänger av signaturtvånget men rekommenderas inte.

Styrkor.

  • Apple Silicon + Secure Enclave = stark enhetssäkerhet, biometrisk upplåsning bunden till hårdvara
  • App Store-appar har integritetsetiketter (utvecklare-självattesterade, men yta fortfarande info)
  • Behörighetsmodell är strikt — appar måste fråga innan läsning av kontakter, kalender, kamera, mikrofon, plats
  • FileVault (FDE) är trivialt att aktivera och använder Secure Enclave
  • Ingen obligatorisk antivirus som ringer hem

Svagheter.

  • Sluten källkod — integritetspåståendena är Apples ord
  • iCloud-avanmälningar är spridda över Inställningspaneler
  • Advanced Data Protection-installation är friktionstunga (Apple gör det aktivt svårare att aktivera)
  • Hårdvarulåsning — om du bryr dig tillräckligt om integritet för att verifiera det, vill du förmodligen vara på en Linux du kan granska

Praktisk installation. Färsk installation → avböj valfri analys → aktivera FileVault → aktivera Advanced Data Protection om alla dina enheter stöder det → installera Firefox → logga inte in på iCloud tills du har bestämt exakt vilka kategorier att synkronisera.

Ubuntu 24.04 LTS — den populära Linux

Ubuntu är den mest utplacerade Linux-distributionen på skrivbord och en rimlig integritet baslinje. Canonical har blandat historia på detta ämne.

2013 Amazon-linsen. Under en kort period skickade Ubuntu Unity:s Dash-sökning frågor till Amazon för shopping-resultat "linser". Detta utlöste en årelång förtroendekkris i gemenskapen. Funktionen togs bort i 16.04 och Canonical har inte upprepat det. Värt att veta eftersom det färgar hur långvariga Linux-användare känner om Ubuntu.

Nuvarande telemetri.

  • Ubuntu Report — en engångs, anonym hårdvaru-/mjukvarusammanfattning skickad under installation. Opt-in; du ser prompten innan den körs.
  • Apport — kraschrapportering. Av som standard på utgåvor; du väljer in per krasch.
  • Livepatch — kernel hot-patches. Opt-in; kräver en Ubuntu Advantage-prenumeration.
  • PopCon — paketpopularitetstävling. Av som standard.
  • Snap-telemetri — Canonicals snap store samlar install/uppdateringsräkningar. Mindre invasiv än webbläsartelemetri men fortfarande ett anrop till Canonical för varje snap-installation.

ubuntu-advantage-tools tjat-skärmar. Senaste Ubuntu-versioner lade till "motd"-prompter när du SSH:ar eller öppnar en terminal, som marknadsför Ubuntu Pro. Irriterande men inte ett integritetsproblem (ingen utgående data). Borttagen eller tystnad i 24.04 genom att sätta ENABLED=0 i /etc/default/ubuntu-advantage-tools.

Snap vs apt. Ubuntu 22.04+ levererar Firefox som ett snap-paket. Snap store pratar med Canonicals servrar; traditionella apt-paket pratar med vilken spegel du konfigurerade. Om "allt genom Canonical"-dirigeringen stör dig, antingen växla till ppa:mozillateam/ppa Firefox apt-paketet, eller installera Firefox direkt från flatpak.

Styrkor. Öppen källkod, granskningsbar, massivt paketval, bra hårdvarustöd, Wayland som standard i 22.04+, GNOME 46 med rimliga integritetsstandarder.

Svagheter. Canonicals kommersiella intressen pekar ibland på användardata; Snap-telemetri är oundviklig om du använder snaps; "Ubuntu Advantage"-märkestjat är synligt.

Praktisk installation. Färsk installation → avböj Ubuntu Report → inaktivera Apport → inaktivera PopCon → ersätt Snap Firefox med apt Firefox eller Flatpak → aktivera LUKS FDE under installation → Firefox med uBlock Origin.

Fedora 41 — upstream-först Linux

Fedora är Red Hats (IBM:s) community-distribution, använd som upstream för RHEL. Integritet-mässigt är den lik Ubuntu med några skillnader.

Ingen Canonical-motsvarighet. Red Hat / IBM marknadsför inte en "Advantage"-prenumeration till desktop-användare; företagslicensiering lever på RHEL, inte Fedora. Inga tjat-skärmar, inga tvångade uppgraderingsprompt.

Standard telemetri. Minimal. Fedora Report (en hårdvaruräkning) introduceras i 42 — pågående community-debatt, nuvarande status är opt-in. ABRT (kraschrapportering) är opt-in; du kommer se en notifiering när en krasch händer och kan besluta om att skicka.

SELinux enforcing som standard. Detta är en säkerhetsfunktion, inte integritet per se — den innehåller process-nivå exploits så en komprometterad app inte kan läsa allt på ditt system. Ubuntu använder AppArmor för samma syfte men i en mer tillåtande standardhållning. SELinux är striktare.

Flatpak + dnf. Fedoras pakethanterare. Flathub flatpaks pratar med Flathub CDN (inte en telemetrisignal, bara en nedladdning); dnf pratar med Fedora-speglar.

Wayland först. Varje desktop-snurr (GNOME, KDE, XFCE, etc.) levereras med Wayland som standardsession, vilket har bättre isolation mellan GUI-appar än X11 (appar kan inte skärmdumpa / tangentbordssniffa varandra).

Styrkor. Inga Canonical-stil kommersiella mönster, SELinux enforcing, snabb upstream-spårning (kernel/Mesa/GNOME är alla nyare än Ubuntu).

Svagheter. Bleeding-edge kan betyda "något gick sönder på grund av en drivrutinsregression"; 13-månaders supportcykel per utgåva vs Ubuntus LTS:s 5 år.

Praktisk installation. Färsk installation → avböj kraschrapporter (du får en prompt första gången en avfyras) → aktivera LUKS under installation → Firefox är förinstallerat och inte en flatpak på Fedora Workstation.

Linux Mint 22 — bästa privata-som-standard Linux

Linux Mint är Ubuntus långvariga debloat. De tar upstream Ubuntu LTS, strippar Canonicals tillägg, ersätter skrivbordet med Cinnamon (eller Xfce / MATE), och levererar det. Vad du får:

Ingen Snap som standard. Mint tar uttryckligen bort snap och blockerar apt från att installera snap-demonen. Firefox installeras som ett vanligt apt-paket från Mozillas PPA. Inga tjat-skärmar.

Ingen Ubuntu Report, inga ubuntu-advantage-tools. Mint inaktiverar eller avinstallerar Canonical-kommersiella bitarna.

Ingen telemetri. Mint själv ringer inte hem. Kraschrapportering är av. Uppdateringshanteraren pratar med Mints spegel för uppdateringar — standard pakethanterare-trafik — men rapporterar inte användning.

LMDE-fallback. Om du vill ha en Canonical-fri version av Mint, använder LMDE (Linux Mint Debian Edition) Debian Stable som bas. Identisk skrivbordsupplevelse, olika upstream.

Cinnamon. En GNOME-fork som prioriterar ett traditionellt Windows-liknande skrivbord. Mindre "modernt" än GNOME, mindre tangentbordsdrivet än KDE, men tillgängligt för användare som växlar från Windows.

Styrkor. De mest konservativa integritetsstandarerna av någon mainstream-distribution. Stor gemenskap. Stabil. Bra hårdvarustöd via Ubuntus bas.

Svagheter. Långsammare att adoptera ny teknik (Wayland är fortfarande opt-in från Mint 22, standardmässigt till X11). Cinnamon har färre bidragsgivare än GNOME eller KDE. Ubuntu upstream betyder att du ärver Ubuntus buggar, bara inte dess telemetri.

Praktisk installation. Färsk installation → aktivera LUKS under installation → uppdatera → installera Firefox (redan där) + uBlock Origin → det är allt. Mint är distributionen där "installera och använd" ger dig en rimlig integritetshållning utan ytterligare arbete.

Qubes OS 4.2 — uppdelning som hotmodell

Qubes är i sin egen kategori. Istället för att försöka göra ett OS mer privat, antar Qubes att vilket enskilt system som helst kommer att komprometteras och isolerar skaderradien med hjälp av virtualisering.

Hur det fungerar. Qubes körs på ren metall via Xen-hypervisorn. Varje "VM" (kallad en qube i deras terminologi) kör ett engångs Linux-userspace — typiskt Fedora eller Debian-mallar. När du klickar på en e-postbilaga öppnas den i en DisposableVM som förstörs efter att du stänger den. Din bank sker i sin egen AppVM med nätverksåtkomst endast till din bank. Surfning på slumpmässiga länkar sker i en Whonix-Workstation qube som dirigerar genom Tor.

UX-kostnaden. Kopiera-klistra mellan qubes kräver en uttrycklig tangentbordsgenväg (Ctrl+Shift+V) som bekräftar överföringen. Filer som flyttas mellan qubes går genom en dedikerad FileCopy-dialog. Du förlorar antagandet "allt fungerar bara på samma skrivbord" av ett normalt OS — men du vinner verkliga säkerhetsgränser.

Säkerhetsegenskaper.

  • En webbläsarexploit i arbets-quben kan inte nå filer i den personliga quben.
  • En komprometterad PDF-läsare kan inte exfiltrera din crypto-plånbok.
  • En USB-tumme som pluggas in monteras i en dedikerad sys-usb qube — om den är laddad med skadlig kod träffar den engångs-VM:en, inte dom0 (den betrodda kontrolldomänen).
  • dom0 har ingen internetåtkomst alls; du kan bokstavligen inte köra en webbläsare på dom0.

Hårdvarukrav. 16 GB RAM minimum (Qubes rekommenderar 16 GB), 32 GB praktiskt. Snabb SSD (NVMe föredras). Intel CPU:er med VT-x + VT-d; specifika laptops är på hårdvarukompatibilitetslistan (nyare Thinkpads, Framework, System76 Oryx Pro).

Tor-integration via Whonix. Direkt ur lådan levererar Qubes med Whonix-mallar — en två-VM-installation där en VM gör Tor-dirigering och den andra kör din webbläsare, utan möjlighet för webbläsaren att lära sig den verkliga IP:n även om den är helt exploaterad. Bästa Tor-arkitekturen förutom Tails.

Styrkor. Guldstandard säkerhetsmodell för högtrubbel-användare. Öppen källkod. Snowden och högvärdiga journalister använder det offentligt.

Svagheter. Brant inlärningskurva (2-4 veckor för att bli bekväm). Tunga hårdvarukrav. Begränsat hårdvarustöd — specifika laptop-listor snarare än "mest modern hårdvara". Ingen kommersiell mjukvara; du är på Linux-appar endast.

Praktisk installation. Qubes egen installationsguide är utmärkt. Budgetera en helg för första installationen och lärandet av qube-modellen. Para med en kompatibel laptop (kolla deras HCL-lista — köp inte slumpmässig hårdvara).

Tails 6.x — minnesförlust-sessioner på USB

Tails (The Amnesic Incognito Live System) är ett Debian-baserat live OS som startar från en USB och glömmer allt när du stänger av. Varje utgående anslutning tvingas genom Tor — om en bugg i en app försöker göra en direkt anslutning, misslyckas den snarare än att läcka.

Hur du använder det. Starta en målmaskin från en Tails-USB. Använd den. Starta om. Maskinens hårddisk rörs aldrig (såvida du inte uttryckligen väljer in). Inga spår av sessionen kvarstår någonstans utom i mänskligt minne.

Beständig lagring. Opt-in, på samma USB, krypterad med LUKS. Låter dig behålla en specifik mapp, Tor-bryggainställningar och en kort lista över appar över omstarter. Allt annat förblir minnesförlust.

Tor-dirigering. All trafik. Ingen "delad tunnel", ingen "domänbaserat undantag". Appar som inte kan använda Tor kan helt enkelt inte ansluta. Detta är strikt och ibland irriterande (vissa videokonferenser går sönder, de flesta bankwebbplatser blockerar Tor-utgångar) men det är säkerhetsegenskapen.

Styrkor. Minnesförlust av design — en vilseförd USB läcker inte din session. Tor som standard — inget sätt att av misstag läcka din verkliga IP. Liten attackyta — minimal mjukvarustack. Välunderhållen av en nonprofit.

Svagheter. Inte en daglig drivrutin. Start från USB är långsammare. Mjukvaruval är avsiktligt begränsat. Tor-latens bryter många kommersiella tjänster. Ingen beständig systemstatus över omstarter såvida du inte väljer in.

Bäst för.

  • Korsa gränser (starta om till normalt OS före tullen)
  • Träffa journalistiska källor
  • Forska om ett känsligt ämne som inte ska blandas med din dagliga identitet
  • Vilken session som helst där "vad du gör nu får inte vara länkbart till vem du är resten av tiden"

Praktisk installation. Ladda ner Tails från tails.net, verifiera signaturen (kritiskt), flasha till en USB ≥ 8 GB, starta målmaskinen från den (kan kräva BIOS/UEFI-justering). Sätt ett admin-lösenord om du behöver köra sudo-kommandon under sessionen.

Jämförelsatabell

OS Telemetri (standard) Konto krävs Öppen källkod FDE standard Moln-standarder Integritetpoäng
Windows 11 Home Alltid-på + endast opt-out Ja (Microsoft) Nej Ibland (auto Device Encryption) OneDrive på ★☆☆☆☆
Windows 11 Pro Reducerbar via Group Policy Nej (domän-anslut alternativ) Nej Ja (BitLocker) OneDrive på ★★☆☆☆
macOS Sequoia Opt-out i EU, på som standard USA Rekommenderas (Apple ID) Nej Nej (användaren måste aktivera FileVault) iCloud på för Foton ★★★☆☆
Ubuntu 24.04 Installationstid opt-in endast Nej Ja Valfritt vid installation Ingen (snap telemetri) ★★★★☆
Fedora 41 Opt-in kraschrapporter Nej Ja Valfritt vid installation Ingen ★★★★☆
Linux Mint 22 Ingen Nej Ja Valfritt vid installation Ingen ★★★★★
Qubes OS 4.2 Ingen Nej Ja Ja (obligatorisk LUKS) Ingen ★★★★★
Tails 6.x Ingen Nej Ja Beständig vol valfri Ingen (Tor dirigerad) ★★★★★

(Stjärnor är en grov sammansättning av "telemetribörda + sluten källkod straff + FDE standard + moln-låsning". Inte det enda som spelar roll — en härdad Windows 11 Pro kan vara mer privat än en slarvig Ubuntu-installation.)

Vår rekommendation efter användningsfall

1. Integritet-medveten konsument som också behöver mainstream-mjukvara (Adobe, spel, Office, Zoom, etc.). Windows 11 Pro med BitLocker + O&O ShutUp10++ + Firefox + lokalt konto. Eller dual-boot Windows för apparna som kräver det och Linux Mint för allt annat.

2. Kunskapsarbetare, utvecklare, student, skribent. Linux Mint med LUKS + Firefox + uBlock Origin. Nittio procent av Windows/macOS-arbetsflöden mappar rent till Mint. LibreOffice för de flesta dokument, OnlyOffice om du behöver bättre Microsoft Office-kompatibilitet.

3. Innehållsskapare / designer som använder Adobe Creative Cloud. macOS Sequoia med FileVault + Advanced Data Protection + Firefox. Adobe-stöd är verkligt på macOS; det är klumpigt på Linux (Wine/Bottles fungerar för vissa appar, inte alla). Apple Silicon-prestanda på videoarbete är genuint det bästa av de tre kommersiella alternativen.

4. Journalist / aktivist / forskare som hanterar känsligt material. Qubes OS på kompatibel hårdvara för dagligt arbete + Tails på en USB för engångshögrisk-sessioner. Använd separata fysiska enheter för "offentlig identitet" vs "känsligt arbete identitet" om möjligt.

5. Tillfällig högrisk-session (korsa en gräns, träffa en källa, forska om ett ämne). Tails på en USB, startad på en ren maskin, stängd av efteråt. Återanvänd inte USB:n över olika riskscenarier utan att torka den beständiga volymen.

6. Farförälder som lär sig använda en dator. ChromeOS på en Chromebook för enkelhet, ELLER Linux Mint Cinnamon om det finns någon familjemedlem som kan göra initial installation. Undvik Windows 11 Home — bara Microsoft-kontouppsättningen är förvirrande och rengöringsarbetet är inte värt det för en lättanvändare.

Vad vi faktiskt kör

Full öppenhet: ipdrop.io-teamet kör en blandning — macOS för innehåll/design/dagligt arbete, Linux Mint på en separat maskin för utveckling/känsligt arbete, och en Tails-USB i en låda som används kanske 3-4 gånger per år. Qubes respekterar vi men använder inte dagligen — friktionen är verklig och vår hotmodell kräver det inte.

Vad du än väljer är det viktigaste integritet steget inte OS:et — det är att aktivera full-disk-kryptering, använda en lösenordshanterare och inte blanda känsliga identiteter i din vardagswebbläsare. OS-valet är ramen; vanorna är bilden.

Relaterat

Hur man härdar vilket skrivbordet OS som helst för integritet

En plattformsagnostisk checklista som täcker 80/20 integritetsvinsterna oavsett vilket OS du använder. De flesta av dessa tar under en timme.

  1. Aktivera full-disk-kryptering:BitLocker (Windows 11 Pro — inte Home), FileVault (macOS Systeminställningar → Sekretess & Säkerhet → FileVault), eller LUKS under Linux-installation. Utan FDE är en förlorad laptop ett integritetsintrång. Använd en lösenfras på 18+ slumpmässiga tecken (inte ett lösenord du kommer ihåg — lagra lösenfrasen i din lösenordshanterare och återställningsnyckeln utskriven i ett fysiskt kassaskåp).
  2. Stäng av telemetri du inte behöver:Windows 11 → Inställningar → Sekretess & Säkerhet → stäng av varje växel du inte aktivt behöver; kör O&O ShutUp10++ för djupare Group Policy-justeringar. macOS → Inställningar → Sekretess & Säkerhet → Analys & Förbättringar → inaktivera all delning. Ubuntu/Fedora → välj bort under installation ("Hjälp förbättra..."-kryssrutor) och inaktivera kraschrapportering. Linux Mint → inget att inaktivera, men återverifiera efter större uppgraderingar.
  3. Byt din standardwebbläsare till Firefox eller Brave, inte Chrome/Edge/Safari:Chrome skickar varje URL till Google för Safe Browsing som standard (avanmälan finns). Edge skickar till Microsoft. Safari är mindre dålig men fortfarande Apple-centrisk. Firefox med strikt läge och en annonsblockerare (uBlock Origin) är den bästa balansen av integritet och kompatibilitet. Brave har hårdare standardinställningar men annonsnätverksbelöningsaspekten gör vissa obekväma. Installera webbläsaren FÖRST på ett nytt OS innan du loggar in på något.
  4. Använd en lösenordshanterare med end-to-end-kryptering:Proton Pass eller Bitwarden — båda öppen källkod, båda E2E-krypterade. Aktivera 2FA på lösenordshanteraren själv. Återanvänd aldrig lösenord. Se vår Proton Pass vs Bitwarden jämförelse för vilket att välja.
  5. Lägg till en VPN för opålitliga nätverk (och överväg alltid-på):Din ISP / kafé / flygplats / arbetsgivarnätverk kan se varje domän du ansluter till. En VPN (Proton VPN eller Mullvad, inte gratis) krypterar trafik till VPN-servern och ersätter din ISP med en betrodd mellanhand. För integritet specifikt — inte bara geo-avblockering — överväg att lämna den på även hemma.
  6. Sätt upp krypterad molnsäkerhetskopiering eller sluta molnsynkronisera känsliga mappar:Om du använder Windows 11 OneDrive är det på som standard och skannar varje fil du släpper i din Dokument-mapp. macOS gör liknande med iCloud Drive såvida du inte väljer bort. Alternativ, rankade efter integritet — (a) endast lokal säkerhetskopiering till en krypterad extern enhet, (b) Proton Drive med dess zero-access-kryptering, (c) Bitwarden Send eller Magic Wormhole för tillfälliga krypterade överföringar. Inaktivera standard molnsynkronisering för alla mappar som innehåller finansiella, medicinska eller identitetsdokument.
  7. Granska webbläsartillägg och installerade appar kvartalsvis:Tillägg är en klassisk exfiltreringsväg — samma behörighet som låter en annonsblockerare läsa varje sida låter också ett komprometterat tillägg göra samma sak. Var 90:e dag, granska tre saker — installerade webbläsartillägg (ta bort allt du inte använt på 30 dagar), installerade appar (avinstallera allt du inte känner igen), och din "Logga in med Google / Facebook / Apple" anslutna apps-lista (återkalla gamla).
  8. Gör platstjänster opt-in per app:På varje OS, gå till Inställningar → Sekretess → Platstjänster och sätt standarden till "Neka" för appar såvida du inte aktivt behöver det (t.ex. Kartor, Väder). En webbläsare bör inte behöva plats såvida du inte klickade en "tillåt"-prompt på en specifik webbplats. macOS och Linux gör detta bra; Windows 11 kräver mer avsiktlig växling eftersom många medföljande appar standardmässigt är "Tillåt".
  9. För maximal integritet, separera identiteter på separata maskiner:Det enskilt bästa integritetsrutinen är att sluta blanda en personlig identitet med en arbets-/professionell identitet på samma enhet och webbläsarprofil. Antingen använd separata webbläsarprofiler med aggressiv cookie-isolation, eller bättre — en andra fysisk enhet (en gammal laptop som kör Linux Mint är 100-200 kronor begagnad) för känslig forskning, bank, journalism. Qubes OS gör detta på OS-nivå med Xen VM:ar, men även "två laptops" ger dig 90% dit.

Vanliga frågor