av Mikael Winterkvist | feb 7, 2026 | Artikelserier, Bluesky, Övervakning, Threads, Twitter

Övervakning har under de senaste åren skiftat skepnad. Det handlar inte längre bara om riktade insatser mot specifika individer, utan om en storskalig och automatiserad dammsugning av data.
Varje digitalt fotspår du lämnar efter dig analyseras av algoritmer för att skapa en profil av din personlighet, dina åsikter och dina framtida handlingar. Att skydda sig handlar därför om att göra sig själv till ett så svårtolkat och dyrt mål som möjligt.
Upprätta en digital försvarslinje
Det första steget i att återta kontrollen är att förstå att din information har ett värde. När du använder tjänster som är gratis betalar du med din integritet. För att bryta detta mönster behöver du bygga upp en försvarslinje som vilar på tre huvudpelare: anonymisering, kryptering och dataminimering.
Steg 1: Kontrollera utflödet med brandväggar
Din dator kommunicerar ständigt med servrar runt om i världen, ofta utan att du märker det. Genom att installera en utgående brandvägg kan du se exakt vilka program som försöker skicka data och vart den är på väg.
-
Installera Lulu för Mac: Detta är ett kostnadsfritt verktyg med öppen källkod som meddelar dig varje gång en app vill ansluta till internet.
-
Granska varje anrop: Första gången du använder Lulu kommer det att poppa upp många frågor. Var restriktiv. Om en enkel textredigerare vill ansluta till en okänd server i utlandet bör du neka anslutningen tills du vet varför.
Steg 2: Isolera din surfmiljö
Webbläsaren är det fönster genom vilket flest spionprogram och spårare tar sig in. Att använda en standardkonfigurerad webbläsare är som att gå runt med en öppen dagbok.
-
Byt till en integritetsfokuserad webbläsare: Brave eller Firefox med rätt inställningar är bra alternativ.
-
Blockera spårare: Använd tillägg som uBlock Origin för att stoppa annonsnätverk från att följa dig mellan olika webbplatser.
-
Rensa regelbundet: Ställ in din webbläsare så att den automatiskt rensar kakor och historik varje gång du stänger ner den.
Steg 3: Säkra din kommunikation
Vanliga SMS och oskyddade mejl är som vykort som vem som helst kan läsa längs vägen. För att din kommunikation ska förbli privat krävs änd till änd kryptering.
-
Använd Signal för meddelanden: Det anses fortfarande vara den säkraste plattformen eftersom den lagrar minimalt med metadata om sina användare.
-
Aktivera Lockdown Mode vid behov: Om du befinner dig i en miljö där risken för avancerade spionprogram är hög bör du aktivera detta läge i din iPhone eller Mac. Det begränsar vissa funktioner men stänger effektivt dörren för de flesta kända angreppsmetoder.
Praktisk checklista för veckan
För att påbörja din resa mot ett säkrare digitalt liv föreslår vi att du genomför följande tre åtgärder redan idag:
-
Gå igenom dina behörigheter: Öppna inställningarna i din telefon och se vilka appar som har tillgång till din platsinfo. Stäng av allt som inte är absolut nödvändigt.
-
Byt DNS leverantör: Istället för att använda din internetleverantörs standardval kan du byta till en tjänst som respekterar din integritet, exempelvis Mullvad DNS eller Quad9.
-
Aktivera FileVault eller BitLocker: Se till att innehållet på din hårddisk är krypterat så att din data förblir säker även om din enhet skulle bli stulen.
av Mikael Winterkvist | feb 7, 2026 | Artikelserier, Bluesky, Övervakning, Threads, Twitter

I takt med att artificiell intelligens har blivit en integrerad del av vår digitala vardag under 2026, har även hungern efter träningsdata vuxit lavinartat. Varje inlägg, bild och kodsnutt du publicerar riskerar att bli bränsle för nästa stora språkmodell.
Det handlar inte längre bara om att företag säljer din data till annonsörer; nu används din personlighet och din kreativitet för att bygga tjänster som kan komma att ersätta eller imitera dig.
Mekanismerna bakom datainsamlingen
Moderna AI-system tränas genom storskalig ”scraping” av det öppna nätet. Det innebär att botar dammsuger webbplatser på allt innehåll. Dessutom använder plattformar som Meta och OpenAI ofta de konversationer och filer du själv matar in i deras tjänster för att förbättra sina modeller. Under 2026 har vi sett att ”Shadow AI” – när användare laddar upp känslig företagsinformation eller privata dokument i osäkra AI-verktyg – har blivit en av de största säkerhetsriskerna.
Steg 1: Utnyttja din rätt att invända
Tack vare EU:s lagstiftning, inklusive AI-akten som nu vunnit full kraft, har du som användare rätt att neka till att din data används för träning.
-
Granska integritetsinställningar på sociala medier: Plattformar som Facebook och Instagram har under 2025 och 2026 tvingats göra sina ”Opt-out”-funktioner tydligare. Gå till inställningarna för integritetspolicy och leta efter länken ”Rätt att invända”.
-
Ange tydliga skäl: Vid en invändning kan du behöva motivera ditt val. Använd formuleringar som betonar oron för din personliga integritet och rätten till ditt eget immateriella material.
Steg 2: Säkra dina interaktioner med AI-verktyg
Varje gång du chattar med en AI lämnar du ifrån dig information. För att använda dessa verktyg utan att förlora kontrollen över din data bör du vidta följande åtgärder:
-
Stäng av träningshistorik: I inställningarna för tjänster som ChatGPT finns alternativ för att förhindra att dina konversationer används för modellträning. Aktivera detta även om det innebär att du inte får en sparad historik.
-
Använd lokala modeller: För känsliga uppgifter eller kodning är det säkraste alternativet att köra AI-modeller lokalt på din egen hårdvara. Med Apples senaste M-chip är det nu fullt möjligt att köra kraftfulla modeller direkt i din Mac utan att en enda byte data lämnar datorn.
-
Sanera din input: Dela aldrig personnummer, hemliga affärsstrategier eller privat hälsoinformation i en publik AI-chatt. Utgå alltid från att det du skriver kan bli en del av en framtida databas.
Steg 3: Skydda din webbplats och dina filer
Om du skapar innehåll på nätet bör du aktivt blockera AI-botar från att läsa din sida.
-
Uppdatera din robots.txt: Lägg till instruktioner som uttryckligen förbjuder kända AI-crawlers (som GPTBot eller CCBot) från att skanna din webbplats.
-
Använd digitala märkningar: Implementera standarder för att markera ditt innehåll som ”No AI Training”. Även om inte alla respekterar dessa, skapar det en juridisk grund för framtida anspråk.
Praktisk checklista för AI-skydd
-
Gör en ”AI-inventering”: Lista alla AI-tjänster du använder och kontrollera inställningarna för datadelning i varje enskild app.
-
Rensa gamla inlägg: Om du har gamla konton på plattformar du inte längre använder är det dags att radera dem eller göra dem privata för att minska risken för framtida dataskrapning.
-
Läs användarvillkoren: Var särskilt uppmärksam på stycken som rör ”Improvement of services” eller ”User content licenses”, då det ofta är här tillståndet för AI-träning döljer sig.
av Mikael Winterkvist | feb 7, 2026 | Artikelserier, Bluesky, Övervakning, Threads, Twitter

I de tidigare delarna har vi fokuserat på det digitala självförsvaret bakom skärmen. Nu förflyttar vi oss ut på gatorna, där övervakningen under 2026 har blivit alltmer sofistikerad.
Den passiva filmningen från förr har ersatts av intelligenta system som i realtid analyserar beteendemönster och identifierar individer. Att värna sin integritet i det offentliga rummet handlar idag om att förstå hur dessa system fungerar och vilka juridiska rättigheter du har.
Från pixlar till biometri
Moderna övervakningskameror i våra stadsmiljöer är inte längre bara ögon; de är sensorer kopplade till kraftfulla AI-system. Under 2026 ser vi en bredare implementering av biometrisk fjärridentifiering. Det innebär att systemet inte bara ser att en människa passerar, utan mäter avståndet mellan dina ögon, din näsas form och till och med ditt unika rörelsemönster för att kunna följa dig genom staden.
Steg 1: Känn till dina rättigheter under AI-akten
Sedan maj 2026 tillämpas nya strikta regler inom EU för hur ansiktsigenkänning får användas i realtid. För dig som privatperson är det viktigt att veta var gränsen går:
-
Huvudregeln är förbud: Det är som utgångspunkt förbjudet för myndigheter att använda ansiktsigenkänning i realtid på allmän plats.
-
Undantagen kräver domstolsbeslut: Polisen får endast använda tekniken i extremfall, såsom vid sökande efter försvunna personer, förhindrande av terrorbrott eller identifiering av misstänkta för grova våldsbrott. Varje insats måste vara tidsbegränsad och godkänd av en domstol eller åklagare.
-
Kommersiellt förbud: Privatpersoner och butiker får inte använda ansiktsigenkänning för att kartlägga kunder utan ett uttryckligt och frivilligt samtycke, vilket i praktiken gör tekniken sällsynt i handeln.
Steg 2: Minimera din fysiska spårbarhet
Även om du inte kan undvika varje kamera i en modern stad, kan du minska mängden data som samlas in om dig. Det handlar om att bryta de mönster som algoritmerna letar efter.
-
Bär inte din identitet öppet: Många moderna passersystem och betallösningar bygger på biometri. Om du vill behålla din anonymitet bör du undvika att koppla ditt ansikte till tjänster där det inte är absolut nödvändigt.
-
Stör algoritmerna: AI-system för ansiktsigenkänning är känsliga för asymmetri. En keps som skuggar ögonpartiet eller kläder med kraftiga, oregelbundna mönster kan göra det svårare för enklare system att skapa en stabil biometrisk mall.
-
Lämna onödiga sändare hemma: Din största källa till fysisk övervakning är din telefon. Genom att stänga av Wi-Fi och Bluetooth när du rör dig på stan förhindrar du att butiker och stadssensorer pingar din enhet för att kartlägga hur du rör dig mellan olika zoner.
Steg 3: Kontrollera din egen bevakning
Övervakningen kommer inte bara från staten; även privatpersoner har under 2026 fått enklare regler för att sätta upp egna kameror.
-
Respektera privatundantaget: Om du själv har en smart dörrklocka eller övervakningskamera får den endast filma din egen tomt eller insidan av din bostad. Det är olagligt att filma grannens fönster eller trottoaren utanför.
-
Använd maskering: Om din kamera råkar få med allmän plats bör du använda mjukvarufunktioner för att digitalt maskera bort de områdena. Detta skyddar både dig juridiskt och dina medmänniskors integritet.
Praktisk checklista för staden
-
Stäng av ”Hitta”-nätverk: Om du inte behöver spårningsfunktionen för stunden kan du tillfälligt inaktivera den för att minska antalet enheter som kommunicerar din position.
-
Läs skyltningen: Lagstiftningen kräver tydlig information om kamerabevakning bedrivs. Genom att vara uppmärksam på skyltarna vet du när du befinner dig i en övervakad zon.
-
Använd kontanter eller anonyma betalkort: Genom att undvika digitala betalningar på publika platser bryter du kopplingen mellan din fysiska position och din ekonomiska identitet.
av Mikael Winterkvist | feb 7, 2026 | Artificiell intelligens, Bluesky, Övervakning, Threads, Twitter

I den avslutande delen av vår serie skiftar vi fokus från tekniska barriärer till det som ofta är den svagaste länken i alla säkerhetssystem: människan. Under 2026 har vi sett hur tekniska skydd blivit så starka att angripare nästan helt slutat försöka ”hacka” mjukvara. Istället satsar de på att hacka dig.
Genom social manipulation och psykologiska påtryckningar försöker de få dig att frivilligt öppna de dörrar som du så noggrant har låst.
Social manipulation i AI-åldern
Tidigare var nätfiske ofta lätt att genomskåda på grund av dåligt språk eller uppenbara felaktigheter. Med dagens generativa AI skapas trovärdiga meddelanden som perfekt efterliknar tonläget hos en kollega, en bank eller en myndighet. Under 2026 har vi dessutom sett en ökning av ”deepfake audio”, där ett kort telefonsamtal med vad som låter som en familjemedlem i nöd används för att lura till sig inloggningsuppgifter eller pengar.
Steg 1: Etablera en kultur av hälsosam skepticism
Det mest effektiva skyddet mot social manipulation är inte en app, utan ett förändrat beteende. Du behöver bygga upp en mental brandvägg som aktiveras så fort något känns brådskande eller ovanligt.
-
Verifiera via en annan kanal: Om du får ett oväntat meddelande från din chef på en fredagskväll om att snabbt godkänna en faktura, ring upp personen på ett känt nummer. Lita aldrig på att avsändaradressen i ett mejl är korrekt.
-
Var uppmärksam på känslomässiga triggers: Angripare spelar på rädsla, nyfikenhet eller stress. Om ett meddelande kräver att du agerar ”omedelbart” för att undvika att ett konto stängs ner, är det nästan uteslutande ett bedrägeriförsök.
Steg 2: Minimera din publika profil
Information du delar gladeligen på sociala medier är guld värd för en angripare som vill bygga förtroende. Namn på husdjur, gamla skolor eller semestrar används ofta för att gissa lösenord eller för att skapa en trovärdig bakgrundshistoria i ett nätfiskemeddelande.
-
Gör en digital storstädning: Radera gammal information och begränsa framtida inlägg till att endast vara synliga för vänner.
-
Separera dina identiteter: Använd olika mejladresser för olika syften. Ha en adress för nyhetsbrev och shopping, och en helt annan, hemlig adress för dina viktigaste bankärenden och myndighetskontakter. Det gör att ett dataintrång hos en e-handlare inte direkt äventyrar hela din digitala existens.
Steg 3: Bygg en långsiktig säkerhetsrutin
Säkerhet är inte ett projekt som blir färdigt, utan en pågående process. För att ditt skydd ska hålla över tid behöver du rutiner som blir till vanor.
-
Månatlig säkerhetsöversyn: Avsätt 15 minuter varje månad för att gå igenom dina viktigaste konton. Kontrollera inloggningshistoriken och se om det finns enheter anslutna som du inte känner igen.
-
Uppdatera omedelbart: Installera systemuppdateringar så fort de blir tillgängliga. Under 2026 innehåller dessa nästan alltid kritiska rättningar för sårbarheter som redan utnyttjas aktivt.
Sammanfattning av serien: Din väg mot digital frihet
Vi har under dessa fem delar gått igenom allt från grundläggande kryptering till avancerade verktyg som Lulu och strategier för att röra sig anonymt i staden. Det viktigaste att ta med sig är att integritet inte handlar om att ha något att dölja, utan om rätten att själv bestämma vad man vill dela med världen.
-
Tekniken skyddar din data: Använd kryptering, brandväggar och Lockdown Mode.
-
Kunskapen skyddar ditt agerande: Håll dig informerad om nya hot och dina lagstadgade rättigheter.
-
Omdömet skyddar dig som person: Var skeptisk, dela sparsamt och lita på din intuition.
Genom att kombinera dessa tre delar har du byggt ett försvar som står emot de flesta hot vi möter under 2026. Tack för att du har följt med på denna resa genom övervakningens landskap.
av Mikael Winterkvist | feb 7, 2026 | Artikelserier, Bluesky, Övervakning, Threads, Twitter

I den fjärde delen av vår serie går vi från strategier till konkret taktik. När du har säkrat dina lösenord och börjat röra dig mer medvetet digitalt, är det dags att titta på de verktyg som faktiskt kan stoppa avancerade angrepp.
Under 2026 har vi sett att skillnaden mellan att vara ett öppet mål och att vara helt skyddad ofta stavas proaktiv systemkontroll.
Lockdown Mode: Din iPhones skyddsväst
Apple introducerade Lockdown Mode som ett extremt skydd för personer som löper hög risk att utsättas för sofistikerade spionprogram, såsom Pegasus. Men i takt med att attackmetoder sipprar ner till bredare grupper har detta läge blivit relevant för fler.
När du aktiverar Lockdown Mode sker en rad drastiska förändringar i hur din enhet fungerar:
-
Blockering av bilagor: De flesta typer av bilagor i Meddelanden blockeras helt, då dessa ofta används för så kallade ”zero click”-attacker där du inte ens behöver klicka på en länk för att bli infekterad.
-
Webbläsarbegränsningar: Komplexa webbtekniker stängs av, vilket gör att vissa sajter kan se annorlunda ut eller ladda långsammare, men det eliminerar samtidigt de vanligaste ingångshålen för skadlig kod.
-
Inga okända anrop: FaceTime-samtal och inbjudningar från personer du inte tidigare har kontaktat blockeras automatiskt.
Du hittar inställningen under Integritet och säkerhet i dina systeminställningar. Det är ett kraftfullt verktyg som du med fördel kan aktivera inför resor till osäkra regioner eller om du misstänker att du är måltavla för digital spionage.
Lulu: Full kontroll över din Macs utgående trafik
Medan en vanlig brandvägg ofta fokuserar på vad som försöker ta sig in i din dator, fokuserar Lulu på vad som försöker ta sig ut. Detta är avgörande eftersom skadlig kod eller spionprogram alltid måste ”ringa hem” för att skicka iväg din data eller ta emot instruktioner.
-
Öppen källkod: Att Lulu bygger på öppen källkod innebär att säkerhetscommunityn ständigt granskar koden, vilket minskar risken för dolda bakdörrar.
-
Beslutsrätt i realtid: Varje gång ett program – oavsett om det är Photoshop, Spotify eller en dold systemprocess – vill skicka data till internet, dyker en ruta upp. Du får se vilken server den vill kontakta och över vilken port.
-
Identifiera mönster: Genom att använda Lulu märker du snabbt vilka appar som är onödigt ”pratsamma”. Om en enkel kalkylator vill ansluta till en server i ett annat land är det en varningsklocka som du annars aldrig hade sett.
Sätt upp din egen kontrollstation
Att använda dessa verktyg kräver en viss tillvänjning. I början kommer Lulu att ställa många frågor, men efter några dagar har du skapat en regeluppsättning som passar ditt arbetsflöde.
-
Ladda ner och installera: Besök den officiella källan för Lulu och ge programmet de nödvändiga systembehörigheterna för att övervaka nätverkstrafik.
-
Kör i ”Passive Mode” först: Låt verktyget samla in information om dina vanliga appar under en dag så att du ser vad som är normalt för just din dator.
-
Börja blockera: När du ser processer med märkliga namn eller okända destinationer, välj ”Block”. Om programmet slutar fungera kan du enkelt häva blockeringen, men du har nu tvingat fram en medvetenhet om ditt digitala utflöde.
Praktisk checklista för avancerat skydd
-
Testkör Lockdown Mode: Aktivera det under en helg för att se hur det påverkar din dagliga användning. Det är bättre att vara bekant med begränsningarna innan du faktiskt behöver skyddet.
-
Gör en trafikrevision: Använd Lulu för att identifiera de tre appar som skickar mest data i bakgrunden. Behöver de verkligen göra det?
-
Håll verktygen uppdaterade: Säkerhetsverktyg är bara effektiva om de har de senaste definitionerna. Kontrollera regelbundet efter uppdateringar för både macOS och dina installerade skyddsprogram.
av Mikael Winterkvist | feb 5, 2026 | Bluesky, Övervakning, Threads

En senior forskare vid Citizen Lab varnar för att europeiska länder reagerar svagare på gränsöverskridande förtryck från Kina än på liknande agerande från andra stater. Uttalandet görs i samband med en ny rapport om transnationell repression inom EU.
Emile Dirks, senior research associate vid Citizen Lab, har talat om rapporten som han varit med och tagit fram. I studien konstaterar författarna att europeiska länder tenderar att agera mer återhållsamt när det gäller påtryckningar, hot och förföljelse med koppling till Kina än när andra stater står bakom liknande metoder.
Ekonomiska relationer
Enligt Dirks hänger detta sannolikt samman med de täta ekonomiska relationerna. Många demokratiska stater, även inom EU, vill upprätthålla fungerande relationer med Kina inom flera områden. Den ambitionen påverkar hur kraftfullt länderna svarar på rapporter om transnationell repression på europeisk mark.
Rapporten efterlyser ett mer samordnat agerande mellan europeiska länder samt ett starkare stöd till de människor som drabbas. Dirks framhåller att detta inte är ett abstrakt säkerhetsproblem utan en vardaglig verklighet för många individer. Uteblivna åtgärder får direkta mänskliga konsekvenser, både för de utsatta personerna och för deras omgivande samhällen.
Tysta människor
Transnationell repression inom EU innebär att en stat försöker kontrollera, hota eller tysta människor som befinner sig i ett annat land, trots att de formellt skyddas av det landets lagar och rättssystem.
Det handlar ofta om att auktoritära stater riktar åtgärder mot exilpolitiker, journalister, aktivister, minoriteter eller oppositionella som lever i EU-länder. Metoderna kan vara direkta eller indirekta och sker över nationsgränser.
Vanliga former av transnationell repression är hot mot individen eller dennes familj i hemlandet, övervakning, trakasserier, digitala angrepp, försök att påverka arbetsgivare eller utbildningsinstitutioner samt missbruk av rättsliga system, exempelvis genom politiskt motiverade rättsprocesser eller internationella efterlysningar.
Yttrandefrihet
Inom EU blir detta ett särskilt problem eftersom unionen bygger på rättsstatliga principer, yttrandefrihet och skydd för individen. När en främmande stat ändå lyckas utöva påtryckningar på personer som befinner sig i EU urholkas det skydd som medlemsländerna förväntas erbjuda.
Konsekvenserna är konkreta för de drabbade. Många tvingas till självcensur, begränsar sitt offentliga engagemang eller lever med ständig rädsla för repressalier mot sig själva eller sina anhöriga. På samhällsnivå påverkar detta även det öppna samtalet, pressfriheten och tilliten till att EU verkligen kan garantera skydd för människor som söker säkerhet inom unionens gränser.
Här kan du läsa rapporten