Digitalt Försvar / Guider / Digital Integritet

Digital Integritet – En Praktisk Guide

Guide 01 Publicerad: 2026-04-22 Uppdaterad: 2026-05-02 Plattform: Alla

Introduktion

Min nuvarande setup bygger på tre principer:

  • OS-val: Linux Mint, Mullvad VPN/Browser och GrapheneOS-filosofi. Inget lämnas åt slumpen.
  • Identitetshantering: Isolerad via Proton Mail, SimpleLogin-alias och virtuella engångskort. Jag existerar bara där jag väljer att synas.
  • Säkerhetsprincip: E2EE via Signal, Bitwarden för unika strängar och fysiska nycklar (YubiKey) som grindvakter.
🎯

Vet du inte var du ska börja?

Gör vårt interaktiva quiz – 6 enkla frågor som ger dig en personlig rekommendation.

De flesta förstår inte att deras data är en handelsvara. Varje sökning, varje klick, varje köp bygger en profil av dig som säljs vidare. Inte för att "big brother spanar," utan för att företag tjänar pengar på att veta vad du vill ha innan du vet det själv.

ℹ Det här är inte paranoia. Det är digital hygien.

Den här guiden täcker hela spektrumet från Nivå 1 till 3, men du behöver inte ta dig till Nivå 3 för att göra verklig skillnad. Börja med din hotbild, inte med verktygen.

Vad skyddar du dig mot?

Det kallas threat modeling, och det handlar om att förstå din egen hotbild innan du väljer verktyg. En journalist som skyddar källor har en helt annan hotbild än någon som bara vill slippa riktad reklam. Båda behöver integritet, men på väldigt olika nivåer.

Så innan du börjar, ställ dig själv tre frågor:

  • Vad vill jag skydda? (data, identitet, plats, kommunikation)
  • Vem vill jag skydda det från? (företag, annonsörer, arbetsgivare, staten)
  • Vad är konsekvensen om det läcker?

De flesta människor behöver skydda sig mot företag som tjänar pengar på deras data, inte mot statliga aktörer. Det är en enorm skillnad i hur mycket ansträngning som krävs.

Vad vi ska göra

Nivå Vad Tid
Nivå 1 Grundläggande skydd – email, webbläsare, lösenord, 2FA 30 minuter
Nivå 2 Medelnivå – Signal, VPN, metadata, app-behörigheter Några timmar
Nivå 3 Avancerat – OS-byte, hårdvarenycklar, diskkryptering Pågående

NIVÅ 1 – Grundläggande

För folk som vill ha 80% skydd med 20% ansträngning. 30 minuters investering, livslång effekt.

Email & Identitet

  • Proton Mail – Krypterad email som standard. Inte ens Proton kan läsa dina mail utan din nyckel och erbjuder end-to-end när båda parter använder Proton eller PGP.
  • SimpleLogin – Skapa alias-adresser för varje tjänst. Din riktiga mail exponeras aldrig. Om en tjänst läcker data eller börjar spamma, stäng av aliaset och skapa nytt.

Webbläsare

  • Brave (desktop/mobil) – Inbyggd ad-block och anti-tracking. Blockerar spårare automatiskt.
  • Fennec (Android) + uBlock Origin – Firefox-baserad, öppen källkod, extremt konfigurerbar.

Sökmotor

Lösenordshantering

  • Bitwarden – Öppen källkod, krypterad molnsync. Fungerar på alla enheter (desktop + mobil).
  • Lösenordsgenerator – Unika, starka lösenord för varje tjänst. Om en tjänst läcker ditt lösenord påverkas ingen annan.

Tvåfaktorsinloggning (2FA)

Aktivera överallt där det finns (Gmail, bank, sociala medier). Lösenord räcker inte längre. 2FA är grindvakt.

Google-begränsning

  1. Gå till myactivity.google.com → Stäng av Webb- och appaktivitet. Google sparar fortfarande YouTube-historik för rekommendationer, men slutar spåra vad du gör i andra appar.
  2. Android: Inställningar → Google → Annonser → Radera Advertising ID. Din mobil samlar in mindre data om dig.

Nivå 1 klar.

NIVÅ 2 – Medel

För folk som är redo att byta verktyg aktivt och offra lite bekvämlighet för integritet.

Meddelanden

  • Signal – End-to-end-krypterat. Ingen metadata sparas. Inte ens Signal kan läsa dina meddelanden.
ℹ Innehåll vs metadata

Kryptering skyddar vad du säger. Men vem du pratar med, när, hur ofta och hur länge – det är metadata, och det kan avslöja lika mycket som innehållet självt. Signal vet inte vem du pratar med. De vet bara att ett konto existerar och när det senast anslöt till servern. WhatsApp krypterar innehållet men samlar in och lagrar metadata och ägs av Meta. Det är en stor skillnad.

VPN

  • Mullvad VPN – Ingen email-registrering. Betala anonymt (kontant, crypto, voucher). Svenskt. Min IP-adress döljs och min internettrafik kan inte enkelt kopplas till mig.
  • Proton VPN – Om du söker ett alternativ eller ett komplement.
💡 DNS Content Blocking

Mullvad har inbyggda DNS-servrar med annons- och spårarblockning som aktiveras direkt i appen under Inställningar → DNS-innehållsblockerare. Det betyder att spårare och skadliga domäner blockeras redan innan de laddas, utan någon extra konfiguration. Vill du ha mer kontroll och detaljerad statistik kan NextDNS användas separat.

Mullvad VPN har en inbyggd kill switch som alltid är igång. För maximal säkerhet kan man aktivera Always-on i inställningarna, vilket gör att mobilen/datorn aldrig kan nå internet utanför tunneln, ens om du råkar stänga av appen.

Fysiska tillbehör

  • Webcam-cover – Ett enkelt skjutreglage i plast för laptopen. Mjukvara kan hackas, men en fysisk bit plast framför linsen är 100% säker mot tjuvlyssning.
  • USB-kondom (Data Blocker) – En liten adapter du använder om du laddar mobilen i publika USB-uttag (tåg, flygplatser). Den ser till att bara ström släpps igenom och blockerar all dataöverföring, vilket stoppar s.k. "juice jacking".

Virtuella Betalningar

  • Revolut virtuella engångskort – Butiken ser ett kortnummer som bara existerar en gång. De kan inte följa mina köp över tid eller koppla ihop mig med andra köp.1

App-behörigheter

  1. Gå igenom alla appar i telefonens inställningar.
  2. Stäng av plats, mikrofon och kamera om inte absolut nödvändigt.
  3. Appar får inte mer data än de behöver.

Metadata i bilder

Bilderna du tar med mobilen innehåller exakta GPS-koordinater och klockslag. När du delar en bild på t.ex. Blocket kan köparen se exakt var du bor.

  • Scrambled Exif (Android/F-Droid) – Rensar bort all känslig metadata från bilden innan du delar den. En snabb och enkel vinst för din fysiska säkerhet.

Sociala medier

  • Använd via webbläsare istället för app när möjligt (mindre bakgrundsspårning).
  • Registrera med alias-mail via SimpleLogin.
  • Ge aldrig tillgång till kontakter.

System & Appar

Håll allt uppdaterat så att säkerhetshål inte kan utnyttjas.

Nivå 2 klar.

NIVÅ 3 – Avancerad

Min nuvarande setup. För folk som vill ha maximal kontroll och är redo att offra bekvämlighet helt.

Operativsystem

  • Linux Mint Cinnamon (desktop) – Mer kontroll över mitt system, mindre inbyggd datainsamling än Windows/Mac. Inget tvång att acceptera Microsofts eller Apples villkor.
  • Samsung Android (mobil) – Google-tjänster begränsade, tracking avstängt, minimal app-användning.
  • GrapheneOS (mobil) – Custom Android utan Google-tjänster. Maximal integritet och minimal spårning.
ℹ iPhone vs GrapheneOS

iPhone har genuint hög säkerhet och samlar mindre annonsdata än Google, men koden är stängd och du kan aldrig verifiera vad som faktiskt skickas eller till vem. Du måste lita på Apple, och det är en tillit du inte kan kontrollera. För maximal integritet väljer du ett operativsystem du själv kontrollerar: GrapheneOS.

⚠ Om mobilval

Helst ska du skippa både Android och iPhone helt. Men om du måste ha en smartphone som inte är "Hardened" så välj Android och stäng av Google-tjänster som beskrivs ovan.

Diskkryptering

Fysisk stöld är vanligare än hacking. Om någon tar din dator eller disk spelar det ingen roll hur bra din VPN är.

  • Linux Mint – Aktivera LUKS full disk encryption vid installation. Det är ett alternativ i installationsguiden och kräver att du anger ett lösenord vid varje uppstart. Utan det är all data på disken läsbar för vem som helst med fysisk åtkomst.
  • GrapheneOS – Full diskkryptering är aktiverat som standard. Inget du behöver konfigurera.
  • Backup-disk – Kryptera med VeraCrypt. Gratis, öppen källkod och fungerar på Linux, Windows och Mac. En okrypterad backup-disk är ett lika stort säkerhetshål som ingen backup alls.

Webbläsare (Desktop)

  • Brave – Daglig användning. Snabb, blockerar tracking automatiskt.
  • Mullvad Browser – Bygger på Tor Browser och är baserad på Firefox med anti-fingerprinting. För känsliga sökningar.
⚠ Viktigt om Mullvad Browser

Logga aldrig in på personliga konton i Mullvad Browser. Använd den bara för anonyma sessioner. Din vanliga webbläsare är din "personliga identitet" – Mullvad Browser är "ingen identitet". Blandar du dem har du förstört poängen.

Webbläsare (Mobil)

  • Fennec + uBlock Origin – Firefox-baserad, öppen källkod, extremt konfigurerbar.
  • Vanadium (för GrapheneOS) – Standardwebbläsaren som följer med GrapheneOS. Hårdvaru-sandboxad Chromium-fork. Ger maximal säkerhet (per-site isolation, JIT-avstängning som standard, starkt fingerprint-skydd) och noll Google-kontakter. Använd Vanadium som huvudwebbläsare för allt känsligt. Om du behöver extensions → Fennec F-Droid som komplement.
💡 Undvik för många extensions

De gör din webbläsare mer unik och lättare att fingerprinta.

Separata webbläsarprofiler

Brave och Firefox stödjer flera profiler i samma webbläsare, och det minskar fingerprinting mer än VPN i vardagen. En enkel uppdelning som fungerar:

  • Profil 1 – Personlig identitet: mail, bank, sociala medier
  • Profil 2 – Allmän surf: nyheter, shopping, slumpsurfning
  • Profil 3 – Research och känsligt: allt du inte vill koppla till dig

Varje profil har sina egna cookies, sin egen inloggningshistorik och sitt eget fingerprint. De läcker inte till varandra.

App-distribution (Mobil)

  • F-Droid – Alternativ app-butik med enbart öppen källkod-appar. Inget Google-konto krävs. Fennec och Bitwarden finns här. Signal finns primärt via Play Store eller direkt som APK från signal.org.
  • Aurora Store – Låter dig ladda ner appar från Google Play anonymt, utan ett Google-konto. Apparna i sig kan fortfarande innehålla trackers, men Aurora löser åtkomsten, inte innehållet. Särskilt användbart i en GrapheneOS-setup.

Kontorssvit (Android)

  • Collabora Office – 100% kompatibel med LibreOffice, använder .odt som native-format. Finns på F-Droid. Behöver du öppna eller redigera dokument på mobilen utan att skicka dem till Google Docs eller Microsoft 365 är detta lösningen.

Fysisk säkerhet – Hårdvarenycklar

  • YubiKey eller Nitrokey – Hårdvaru-2FA som inte kan phishas. Fysisk nyckel som krävs för att logga in på konton. Extremt svår att kringgå.
ℹ Hur YubiKey fungerar med Bitwarden

Bitwarden hanterar dina lösenord. YubiKey skyddar åtkomsten till Bitwarden och dina andra konton. Om någon får tag på ditt masterpassword via phishing eller keylogger räcker inte lösenordet – de behöver även den fysiska nyckeln. Det är i kombination med Bitwarden som hårdvarunyckeln är som starkast: något du har (nyckeln) + något du vet (lösenordet).

Den verkliga fördelen gäller när sajten stödjer WebAuthn/FIDO2. Då är YubiKey helt phishing-resistent eftersom nyckeln är kryptografiskt bunden till den riktiga domänen – en falsk inloggningssida fungerar helt enkelt inte. YubiKey 5 NFC är förmodligen det vettigaste valet för en setup med både GrapheneOS och Linux Mint. Du pluggar in den via USB på datorn och håller den mot baksidan av mobilen via NFC – precis som när du betalar med kort.

⚠ Köp alltid två nycklar

Registrera båda på dina konton. En primär som du bär på och en backup hemma. Om du tappar den enda du har och är utlåst från allt är det en jobbig sits.

⚠ Backup-koder – kritiskt vid YubiKey-användning

När du aktiverar 2FA på ett konto får du ofta engångskoder. Spara dem. På riktigt! Inte i Bitwarden (om du är utlåst kommer du inte åt dem). Skriv ut dem, lägg i ett kuvert, förvara säkert hemma. Undvik att spara dem som en okrypterad bild eller i ett dokument på datorn, då dessa kan läcka vid ett intrång. Tappar du din YubiKey eller om den går sönder är backup-koderna din enda väg in igen.

💡 Biometri: Windows Hello / Mac Touch ID

För de flesta användare är Windows Hello eller Mac Touch ID tillräckligt bra 2FA i vardagen. Det är inte lika säkert som YubiKey – din telefon kan tvångsöppnas med ditt finger medan du sover – men för 95% av alla människor är biometri enormt mycket bättre än ingenting. Använd biometri för bekvämlighet, men YubiKey för känsliga konton (email, lösenordshanterare). Och spara alltid backup-koderna. Alltid.

YouTube (enda Google-tjänsten jag använder)

Jag använder bara Google för YouTube Premium, men begränsar vad de delar vidare genom att stänga av Webb- och appaktivitetmyactivity.google.com.

Alternativ utan inloggning: FreeTube (Desktop), NewPipe eller Grayjay (Android). Dessa låter dig titta på YouTube utan reklam och utan att vara inloggad, men med bibehållna prenumerationer.

Backup – det folk glömmer tills det är för sent

Integritet är värdelös om du förlorar all data när disken dör. Tre saker du bör ha på plats:

  • Bitwarden – Exportera din krypterade vault regelbundet till ett USB-minne som förvaras offline. Om Bitwarden går ner eller ditt konto låses ute har du alltid en lokal kopia.
  • Signal – Aktivera Signals inbyggda krypterade backup under Konto → Chatsäkerhetskopiering. Du får en 40-siffrig nyckel – förvara den lika säkert som dina backup-koder.
  • Linux Mint – Timeshift hanterar systemsnapshots och är inbyggt i Mint. För personlig data rekommenderas Borg eller restic till en krypterad extern disk. En backup du inte har testat är ingen backup.
💡 Testa din backup

Starta Timeshift → Bläddra i en snapshot för att se att filerna faktiskt går att öppna.

Personal Data Removal

Resten av guiden skyddar din framtida data. Det här tar bort det som redan ligger ute och säljs till datamäklare.

  • Incogni – Automatiserad tjänst som skickar borttagningsbegäran till hundratals datamäklare löpande. Bäst för den som vill ha "set it and forget it".
  • DeleteMe – Fokuserad på att maskera namn, adress, telefonnummer och släktingar från personsökssajter. Kombinerar automation med manuell hantering och ger detaljerade rapporter.
ℹ Kostnad vs nytta

Båda kostar ca 100–150 €/år beroende på plan, men sparar hundratals timmar manuellt arbete. Ingen av dem är perfekt – data dyker upp igen över tid – men de minskar din exponering avsevärt på lång sikt.

Kryptovalutor & anonyma betalningar

Revolut virtuella engångskort (från Nivå 2) är det mest praktiska för vardagsköp. För maximal anonymitet finns kryptovalutor:

  • Bitcoin – Känt men missförstått ur integritetssynpunkt. Alla transaktioner är publika och permanenta på blockkedjan – med rätt verktyg kan någon följa pengaflödet och koppla det till dig.
  • Monero (XMR) – Designat för anonymitet. Avsändare, mottagare och belopp är dolda som standard. Mullvad accepterar Monero, vilket gör det till ett av de få sätten att betala för en tjänst helt utan koppling till din identitet.
ℹ För 99% av alla köp räcker Revoluts engångskort.

Monero är för de få tillfällen då du verkligen inte vill att någon – varken bank, butik eller myndighet – ska kunna se vad du betalat för.

Instagram (Special Case)

Instagram ägs av Meta. Om du måste använda det, isolera det från resten av ditt liv:

  1. Registrera via Proton Mail + SimpleLogin alias.
  2. Använd inte ditt riktiga namn.
  3. Stäng av alla behörigheter (plats, mikrofon, kamera, kontakter).
  4. Använd via webbläsare när möjligt (mindre bakgrundsspårning).
  5. Kör bilder via Scrambled Exif innan uppladdning – även om du stängt av platstaggning i Instagram kan originalbilden innehålla GPS-koordinater och klockslag.
  6. Koppla aldrig till Facebook eller andra Meta-tjänster.

Nästa nivå – Qubes OS & Tails

  • Qubes OS – Varje app kör i en egen virtuell maskin. Din bankflik kan bokstavligen inte se vad din torrent-klient gör. Om en app komprometteras är skadan isolerad dit. Kräver kraftfull hårdvara och är genuint avancerat. Qubes skyddar dig från dig själv.
  • Tails OS – Live-OS som startas från ett USB-minne. Lämnar inget spår på datorn, tvingar all trafik via Tor och är amnestiskt per design – allt raderas när du stänger av. Kräver ingen installation. Tails skyddar dig från datorn.

De fyller olika behov och kompletterar varandra, men Tails är ofta mer praktiskt som första steg.

Nivå 3 klar.

Sammanfattning – Checklista

Gå igenom listan och bocka av varje punkt. Checkarna sparas automatiskt i webbläsaren!

Nivå 1 – Grundläggande

  • Proton Mail installerat och aktivt
  • SimpleLogin alias för nya tjänster
  • Brave eller Fennec som webbläsare
  • DuckDuckGo, Startpage eller Brave Search som sökmotor
  • Bitwarden installerat, unika lösenord för alla konton
  • 2FA aktiverat överallt möjligt
  • Google Webb- och appaktivitet avstängt
  • Advertising ID raderat (Android)

Nivå 2 – Medel

  • Signal installerat och används för känslig kommunikation
  • Mullvad VPN eller Proton VPN aktivt
  • DNS-innehållsblockerare aktiverat i Mullvad
  • Webcam-cover på laptopen
  • USB-kondom i väskan
  • Revolut virtuella engångskort för onlineköp
  • App-behörigheter granskade och begränsade
  • Scrambled Exif installerat (Android)
  • Sociala medier används via webbläsare, inte app

Nivå 3 – Avancerad

  • Linux Mint med LUKS-kryptering (desktop)
  • GrapheneOS installerat (mobil)
  • Backup-disk krypterad med VeraCrypt
  • Brave (daglig) + Mullvad Browser (känsliga sessioner)
  • Separata webbläsarprofiler för olika identiteter
  • F-Droid och Aurora Store (istället för Google Play)
  • YubiKey registrerat på alla viktiga konton
  • Backup-koder sparade offline
  • Bitwarden vault exporterad till offline USB
  • Signal-backup aktiverad med nyckel sparad säkert
  • Incogni eller DeleteMe aktivt

Vanliga frågor

Måste jag göra allt på en gång?

Nej. Digital integritet är inte binärt. Varje verktyg du byter minskar din exponering. Börja med (från Nivå 1), känn efter hur det funkar, och eskalera om du vill.

Är iPhone säkrare än Android?

iPhone har genuint hög säkerhet men koden är stängd – du kan aldrig verifiera vad som faktiskt skickas eller till vem. GrapheneOS ger dig ett öppet och verifierbart system med hårdare sandboxning. För maximal integritet vinner GrapheneOS.

Kan jag använda GrapheneOS som min enda mobil?

Ja. De flesta appar fungerar via Aurora Store eller F-Droid. För appar som kräver Google Play Services finns en sandboxad version att installera separat – den är isolerad från resten av systemet och kan inte se vad dina andra appar gör.

Vad är den vanligaste säkerhetsläckan?

Användaren själv. Verktyg skyddar dig bara så långt som ditt beteende tillåter. De vanligaste misstagen:

  • Logga in på personliga konton via Tor Browser (kopplar din identitet till sessionen).
  • Återanvända alias-mail (ett alias per tjänst, alltid).
  • Dela bilder utan att rensa EXIF-data först.
  • Berätta om din setup för folk (OPSEC – ju färre som vet, desto svårare är du att social-engineera).

Fotnoter

[1] Revolut är en bank (litauisk banklicens). De måste följa KYC-regler (känn din kund). Du kan inte skapa ett konto helt anonymt – de vet vem du är. Men engångskortet hindrar butiken (t.ex. Amazon) från att koppla ihop dina köp över tid. Butiken ser bara ett kort som aldrig används igen. Revolut själv ser dina köp.

[2] En riktig ghostphone lämnar aldrig hemmet, har inget SIM-kort och kopplar aldrig upp sig mot okänt WiFi. Den ska förvaras avstängd – inte i flight mode. Flight mode stänger av aktiva anslutningar men vissa komponenter fortsätter att läcka metadata i bakgrunden. Helt avstängd är det enda som garanterar tystnad. Detta är långt bortom vad 99% av alla människor behöver.

Nästa steg

Bra jobbat! Nu när du har en solid grund kan du fördjupa dig i specifika delar – exempelvis nätverkssäkerhet, lösenordshantering på avancerad nivå eller hur du sätter upp GrapheneOS från scratch.