av Mikael Winterkvist | feb 7, 2026 | Artificiell intelligens, Bluesky, Övervakning, Threads, Twitter

I den avslutande delen av vår serie skiftar vi fokus från tekniska barriärer till det som ofta är den svagaste länken i alla säkerhetssystem: människan. Under 2026 har vi sett hur tekniska skydd blivit så starka att angripare nästan helt slutat försöka ”hacka” mjukvara. Istället satsar de på att hacka dig.
Genom social manipulation och psykologiska påtryckningar försöker de få dig att frivilligt öppna de dörrar som du så noggrant har låst.
Social manipulation i AI-åldern
Tidigare var nätfiske ofta lätt att genomskåda på grund av dåligt språk eller uppenbara felaktigheter. Med dagens generativa AI skapas trovärdiga meddelanden som perfekt efterliknar tonläget hos en kollega, en bank eller en myndighet. Under 2026 har vi dessutom sett en ökning av ”deepfake audio”, där ett kort telefonsamtal med vad som låter som en familjemedlem i nöd används för att lura till sig inloggningsuppgifter eller pengar.
Steg 1: Etablera en kultur av hälsosam skepticism
Det mest effektiva skyddet mot social manipulation är inte en app, utan ett förändrat beteende. Du behöver bygga upp en mental brandvägg som aktiveras så fort något känns brådskande eller ovanligt.
-
Verifiera via en annan kanal: Om du får ett oväntat meddelande från din chef på en fredagskväll om att snabbt godkänna en faktura, ring upp personen på ett känt nummer. Lita aldrig på att avsändaradressen i ett mejl är korrekt.
-
Var uppmärksam på känslomässiga triggers: Angripare spelar på rädsla, nyfikenhet eller stress. Om ett meddelande kräver att du agerar ”omedelbart” för att undvika att ett konto stängs ner, är det nästan uteslutande ett bedrägeriförsök.
Steg 2: Minimera din publika profil
Information du delar gladeligen på sociala medier är guld värd för en angripare som vill bygga förtroende. Namn på husdjur, gamla skolor eller semestrar används ofta för att gissa lösenord eller för att skapa en trovärdig bakgrundshistoria i ett nätfiskemeddelande.
-
Gör en digital storstädning: Radera gammal information och begränsa framtida inlägg till att endast vara synliga för vänner.
-
Separera dina identiteter: Använd olika mejladresser för olika syften. Ha en adress för nyhetsbrev och shopping, och en helt annan, hemlig adress för dina viktigaste bankärenden och myndighetskontakter. Det gör att ett dataintrång hos en e-handlare inte direkt äventyrar hela din digitala existens.
Steg 3: Bygg en långsiktig säkerhetsrutin
Säkerhet är inte ett projekt som blir färdigt, utan en pågående process. För att ditt skydd ska hålla över tid behöver du rutiner som blir till vanor.
-
Månatlig säkerhetsöversyn: Avsätt 15 minuter varje månad för att gå igenom dina viktigaste konton. Kontrollera inloggningshistoriken och se om det finns enheter anslutna som du inte känner igen.
-
Uppdatera omedelbart: Installera systemuppdateringar så fort de blir tillgängliga. Under 2026 innehåller dessa nästan alltid kritiska rättningar för sårbarheter som redan utnyttjas aktivt.
Sammanfattning av serien: Din väg mot digital frihet
Vi har under dessa fem delar gått igenom allt från grundläggande kryptering till avancerade verktyg som Lulu och strategier för att röra sig anonymt i staden. Det viktigaste att ta med sig är att integritet inte handlar om att ha något att dölja, utan om rätten att själv bestämma vad man vill dela med världen.
-
Tekniken skyddar din data: Använd kryptering, brandväggar och Lockdown Mode.
-
Kunskapen skyddar ditt agerande: Håll dig informerad om nya hot och dina lagstadgade rättigheter.
-
Omdömet skyddar dig som person: Var skeptisk, dela sparsamt och lita på din intuition.
Genom att kombinera dessa tre delar har du byggt ett försvar som står emot de flesta hot vi möter under 2026. Tack för att du har följt med på denna resa genom övervakningens landskap.
av Mikael Winterkvist | feb 7, 2026 | Artikelserier, Bluesky, Övervakning, Threads, Twitter

I den fjärde delen av vår serie går vi från strategier till konkret taktik. När du har säkrat dina lösenord och börjat röra dig mer medvetet digitalt, är det dags att titta på de verktyg som faktiskt kan stoppa avancerade angrepp.
Under 2026 har vi sett att skillnaden mellan att vara ett öppet mål och att vara helt skyddad ofta stavas proaktiv systemkontroll.
Lockdown Mode: Din iPhones skyddsväst
Apple introducerade Lockdown Mode som ett extremt skydd för personer som löper hög risk att utsättas för sofistikerade spionprogram, såsom Pegasus. Men i takt med att attackmetoder sipprar ner till bredare grupper har detta läge blivit relevant för fler.
När du aktiverar Lockdown Mode sker en rad drastiska förändringar i hur din enhet fungerar:
-
Blockering av bilagor: De flesta typer av bilagor i Meddelanden blockeras helt, då dessa ofta används för så kallade ”zero click”-attacker där du inte ens behöver klicka på en länk för att bli infekterad.
-
Webbläsarbegränsningar: Komplexa webbtekniker stängs av, vilket gör att vissa sajter kan se annorlunda ut eller ladda långsammare, men det eliminerar samtidigt de vanligaste ingångshålen för skadlig kod.
-
Inga okända anrop: FaceTime-samtal och inbjudningar från personer du inte tidigare har kontaktat blockeras automatiskt.
Du hittar inställningen under Integritet och säkerhet i dina systeminställningar. Det är ett kraftfullt verktyg som du med fördel kan aktivera inför resor till osäkra regioner eller om du misstänker att du är måltavla för digital spionage.
Lulu: Full kontroll över din Macs utgående trafik
Medan en vanlig brandvägg ofta fokuserar på vad som försöker ta sig in i din dator, fokuserar Lulu på vad som försöker ta sig ut. Detta är avgörande eftersom skadlig kod eller spionprogram alltid måste ”ringa hem” för att skicka iväg din data eller ta emot instruktioner.
-
Öppen källkod: Att Lulu bygger på öppen källkod innebär att säkerhetscommunityn ständigt granskar koden, vilket minskar risken för dolda bakdörrar.
-
Beslutsrätt i realtid: Varje gång ett program – oavsett om det är Photoshop, Spotify eller en dold systemprocess – vill skicka data till internet, dyker en ruta upp. Du får se vilken server den vill kontakta och över vilken port.
-
Identifiera mönster: Genom att använda Lulu märker du snabbt vilka appar som är onödigt ”pratsamma”. Om en enkel kalkylator vill ansluta till en server i ett annat land är det en varningsklocka som du annars aldrig hade sett.
Sätt upp din egen kontrollstation
Att använda dessa verktyg kräver en viss tillvänjning. I början kommer Lulu att ställa många frågor, men efter några dagar har du skapat en regeluppsättning som passar ditt arbetsflöde.
-
Ladda ner och installera: Besök den officiella källan för Lulu och ge programmet de nödvändiga systembehörigheterna för att övervaka nätverkstrafik.
-
Kör i ”Passive Mode” först: Låt verktyget samla in information om dina vanliga appar under en dag så att du ser vad som är normalt för just din dator.
-
Börja blockera: När du ser processer med märkliga namn eller okända destinationer, välj ”Block”. Om programmet slutar fungera kan du enkelt häva blockeringen, men du har nu tvingat fram en medvetenhet om ditt digitala utflöde.
Praktisk checklista för avancerat skydd
-
Testkör Lockdown Mode: Aktivera det under en helg för att se hur det påverkar din dagliga användning. Det är bättre att vara bekant med begränsningarna innan du faktiskt behöver skyddet.
-
Gör en trafikrevision: Använd Lulu för att identifiera de tre appar som skickar mest data i bakgrunden. Behöver de verkligen göra det?
-
Håll verktygen uppdaterade: Säkerhetsverktyg är bara effektiva om de har de senaste definitionerna. Kontrollera regelbundet efter uppdateringar för både macOS och dina installerade skyddsprogram.
av Mikael Winterkvist | feb 5, 2026 | Bluesky, Övervakning, Threads

En senior forskare vid Citizen Lab varnar för att europeiska länder reagerar svagare på gränsöverskridande förtryck från Kina än på liknande agerande från andra stater. Uttalandet görs i samband med en ny rapport om transnationell repression inom EU.
Emile Dirks, senior research associate vid Citizen Lab, har talat om rapporten som han varit med och tagit fram. I studien konstaterar författarna att europeiska länder tenderar att agera mer återhållsamt när det gäller påtryckningar, hot och förföljelse med koppling till Kina än när andra stater står bakom liknande metoder.
Ekonomiska relationer
Enligt Dirks hänger detta sannolikt samman med de täta ekonomiska relationerna. Många demokratiska stater, även inom EU, vill upprätthålla fungerande relationer med Kina inom flera områden. Den ambitionen påverkar hur kraftfullt länderna svarar på rapporter om transnationell repression på europeisk mark.
Rapporten efterlyser ett mer samordnat agerande mellan europeiska länder samt ett starkare stöd till de människor som drabbas. Dirks framhåller att detta inte är ett abstrakt säkerhetsproblem utan en vardaglig verklighet för många individer. Uteblivna åtgärder får direkta mänskliga konsekvenser, både för de utsatta personerna och för deras omgivande samhällen.
Tysta människor
Transnationell repression inom EU innebär att en stat försöker kontrollera, hota eller tysta människor som befinner sig i ett annat land, trots att de formellt skyddas av det landets lagar och rättssystem.
Det handlar ofta om att auktoritära stater riktar åtgärder mot exilpolitiker, journalister, aktivister, minoriteter eller oppositionella som lever i EU-länder. Metoderna kan vara direkta eller indirekta och sker över nationsgränser.
Vanliga former av transnationell repression är hot mot individen eller dennes familj i hemlandet, övervakning, trakasserier, digitala angrepp, försök att påverka arbetsgivare eller utbildningsinstitutioner samt missbruk av rättsliga system, exempelvis genom politiskt motiverade rättsprocesser eller internationella efterlysningar.
Yttrandefrihet
Inom EU blir detta ett särskilt problem eftersom unionen bygger på rättsstatliga principer, yttrandefrihet och skydd för individen. När en främmande stat ändå lyckas utöva påtryckningar på personer som befinner sig i EU urholkas det skydd som medlemsländerna förväntas erbjuda.
Konsekvenserna är konkreta för de drabbade. Många tvingas till självcensur, begränsar sitt offentliga engagemang eller lever med ständig rädsla för repressalier mot sig själva eller sina anhöriga. På samhällsnivå påverkar detta även det öppna samtalet, pressfriheten och tilliten till att EU verkligen kan garantera skydd för människor som söker säkerhet inom unionens gränser.
Här kan du läsa rapporten
av Mikael Winterkvist | jan 30, 2026 | Bluesky, Övervakning, Threads

Google har gått med på att betala 135 miljoner dollar, motsvarande cirka 1,4 miljarder kronor, för att nå en förlikning i en grupptalan. Tvisten rör Android-användare som anklagat företaget för att ha förbrukat deras mobildata i bakgrunden utan tillåtelse.
Efter att administrativa avgifter och juridiska kostnader dragits av kommer resterande medel att fördelas mellan de drabbade användarna. Ersättningen per person är dock begränsad till maximalt 100 dollar. En domare ska nu granska avtalet för att fastställa att villkoren är skäliga innan det slutgiltiga godkännandet ges.
Systemtjänster skickade data i smyg
Processen inleddes efter uppgifter om att Android-enheter sedan november 2017 skickat information från interna systemtjänster till Googles servrar via mobilnätet. Enligt stämningsansökan skedde dessa överföringar helt i bakgrunden. Kommunikationen pågick även när användarna inte rörde sina telefoner och när skärmarna var låsta.
Användarna som drivit målet menar att dessa dolda överföringar har förbrukat dyrbar mobildata som de köpt från sina operatörer. De betonar också att överföringarna skett utan att användarna gett ett informerat samtycke.
Krav på tydligare villkor och tekniska ändringar
Förlikningen innebär inte bara ekonomisk ersättning utan tvingar även Google till flera förändringar:
-
Tydligare information: Google Play:s användarvillkor, hjälpsidor och startguider för nya telefoner måste nu tydligt beskriva hur bakgrundsdata används.
-
Aktivt samtycke: Nya Android-användare ska hädanefter ge ett uttryckligt godkännande vid installationen av enheten.
-
Teknisk översyn: Google ska inaktivera en specifik inställning för bakgrundsdata som enligt målsäganden tidigare inte har fungerat som utlovat.
Google nekar till att ha gjort något fel men väljer ändå att ingå förlikningen för att undvika en utdragen och kostsam rättsprocess. Fallet har redan pågått i över fem år och har innefattat granskningar av både interna dokument och hemlig källkod.
av Mikael Winterkvist | jan 27, 2026 | Bluesky, Övervakning, Socialt, Threads

TikToks nyskapade samriskbolag i USA har uppdaterat sin integritetspolicy. Förändringen innebär att företaget nu kan samla in mer detaljerad platsdata från sina 200 miljoner amerikanska användare. Uppdateringen publicerades kort efter att investerare slutfört affären med den kinesiska ägaren ByteDance.
Från ungefärlig till exakt position
Det nya avtalet ger företaget möjlighet att samla in exakt geografisk information. Tidigare har policyn endast omfattat ungefärlig platsdata. TikTok har ännu inte kommenterat ändringen direkt till BBC. Företaget betonar dock i sina villkor att hanteringen sker enligt gällande lagstiftning. Användare ska dessutom kunna stänga av funktionen i sina enhetsinställningar.
Positioneringen via GPS har tidigare varit begränsad för amerikanska användare. Istället har informationen hämtats via SIM-kort eller IP-adresser. Den nya funktionen förväntas vara frivillig och inaktiverad som standard. Liknande datainsamling finns redan i Storbritannien och Europa genom funktionen ”Nearby Feed”.
Övervakning av AI-interaktioner
Samriskbolaget utökar även rätten att samla in information om hur användare interagerar med plattformens AI-verktyg. Detta omfattar frågor och instruktioner som skickas till tjänsten. Systemet registrerar även tid och plats för när AI-innehållet skapas.
TikTok USDS Joint Venture LLC styrs av tre huvudsakliga investerare. Molntjänstjätten Oracle har en central roll och satsar stort på infrastruktur för artificiell intelligens. Oracles ordförande Larry Ellison är en betydande donator till Republikanerna och har länge varit allierad med president Donald Trump.
Bakgrund till avtalet
Överenskommelsen avslutar flera års konflikt mellan Washington och Peking. Konflikten startade under Trumps första mandatperiod då han försökte förbjuda appen av nationella säkerhetsskäl. En lag från 2024 krävde att plattformen skulle förbjudas om inte ByteDance sålde den amerikanska verksamheten.
Syftet med det nya bolaget är att säkra amerikansk användardata och algoritmer genom omfattande säkerhetsåtgärder. Oracle ska övervaka träningen av appens rekommendationsalgoritm, som kommer att köras i företagets amerikanska molnmiljö. ByteDance behåller en minoritetsandel på knappt 20 procent i det nya bolaget.
Källa: BBC
av Mikael Winterkvist | jan 25, 2026 | Artikelserier, Bluesky, Övervakning, Reportage, Threads, Twitter

Ett av de mest användbara tipsen för iPhone-användare handlar om att undvika spårning när man delar information från webbläsaren Safari. Många adresser innehåller idag långa rader av kod som används för att följa dina rörelser på nätet.
Dela utan spårningsparametrar
När du ska skicka en länk till en vän kan du rensa den direkt i delningsmenyn. Klicka på knappen ”Alternativ” som visas högst upp i delningsfönstret. Där kan du välja att skicka länken som en vanlig PDF eller som en ren webbadress utan inbäddad spårningsdata.
Använd funktionen Stäng flikar automatiskt
Många samlar på sig hundratals öppna flikar som drar batteri och gör webbläsaren långsam. Du kan ställa in Safari så att den sköter städningen åt dig.
-
Öppna Inställningar.
-
Välj Safari.
-
Gå till Stäng flikar.
-
Välj att flikar ska stängas efter en dag, en vecka eller en månad.
Snabb åtkomst till flikar på andra enheter
Om du använder både iPad och iPhone kan du se vad som är öppet på dina andra enheter direkt från flikvyn. Scrolla längst ner på startsidan i Safari för att hitta sektionen för iCloud-flikar. Detta gör det enkelt att fortsätta läsa en artikel på en annan skärm utan att behöva leta upp adressen igen.
Läs mer
Så kontrollerar du dina tillägg i Chrome
Skydda dig mot skadliga tillägg – checklista för hemmet och kontoret
macOS Tahoe stärker skyddet för integritet och säkerhet
Så kontrollerar du att din VPN verkligen fungerar