PrivacyGear.nl
Maximaal

Dreigingsprofiel: hoog risico en volledige OpSec

Je opereert in een omgeving waar een fout ernstige gevolgen heeft. Volledige operationele beveiliging, compartimentalisatie en minimale digitale voetafdruk.

Dreigingsprofiel: hoog risico en volledige OpSec

Dreigingsprofiel: hoog risico en volledige OpSec

Dit artikel is voor mensen waarbij digitale fouten ernstige persoonlijke, juridische of fysieke gevolgen kunnen hebben. Denk aan: mensen in landen met autoritaire overheden, klokkenluiders die staatsgeheimen blootleggen, mensen die ernstig worden bedreigd of gevolgd, of iemand die in een actief juridisch conflict zit waarbij digitaal bewijs een rol speelt.

Dit is geen beginner-artikel. De vorige dreigingsprofielen zijn de basis. Dit artikel bouwt daarop.

Eerlijkheid voorop: Geen enkel systeem is perfect. OpSec is een praktijk, geen eindpunt. De vraag is niet “ben ik 100% veilig?” — die vraag heeft geen antwoord. De vraag is: “maak ik het duur genoeg voor mijn tegenstander?”


Het verschil met lager risico

Bij lagere risiconiveaus gaat het om bescherming tegen geautomatiseerde, massale dreigingen. Bij hoog risico gaat het om gerichte, geavanceerde aanvallen — een tegenstander die specifiek naar jou op zoek is en middelen heeft om daarin te investeren.

Dat verandert het model fundamenteel:

  • Eén zwakke schakel is genoeg om het hele systeem te ondermijnen
  • Metadata is net zo gevaarlijk als inhoud
  • Fysieke beveiliging is net zo belangrijk als digitale beveiliging
  • Sociale technieken (mensen manipuleren) zijn effectiever dan technische aanvallen

Kernprincipes van volledige OpSec

1. Compartimentalisatie Elke activiteit, identiteit, en apparaat is gescheiden. Je anoniemaccount mag nooit teruggeleid worden naar je echte naam — niet via een IP-adres, niet via een schrijfstijl, niet via een gedeeld contact.

2. Threat modeling Weet precies wie je tegenstander is, wat ze willen, en wat ze kunnen. Een staatsacteur met NSO Group-toegang is anders dan een boze ex-partner. De beveiliging past zich aan.

3. Minimale voetafdruk Geef zo min mogelijk informatie prijs. Dit geldt voor digitale sporen, maar ook voor wat je vertelt aan wie.

4. Vertrouw niets blind Geen enkel platform, geen enkele tool, geen enkele persoon is per definitie vertrouwd. Vertrouwen is iets dat je verdient en verificeert.


Apparaten en infrastructuur

Telefoon

  • GrapheneOS — geen equivalent alternatief op dit dreigingsniveau. Zie de hardening gids voor volledige configuratie. (Heb je nu een iPhone en kun je niet wisselen? Schakel minimaal Vergrendelingsmodus in (Instellingen → Privacy en beveiliging → Vergrendelingsmodus) — dit is de iOS-maatregel die het aanvalsoppervlak voor Pegasus-achtige aanvallen sterk vermindert. Zie verder iPhone privacy instellingen. Maak de overstap naar GrapheneOS zodra dat mogelijk is.)
  • Auto-reboot op 6-18 uur — terugkeer naar BFU (Before First Unlock) regelmatig
  • USB volledig uitgeschakeld als je draadloos laadt
  • Geen SIM-kaart voor anonieme activiteiten — gebruik wifi-only met Tor of VPN
  • Duress PIN kennen (GrapheneOS: wist apparaat bij opgave)
  • Fysieke camera-afdekker als je camera hardware-toggle niet vertrouwt

Voor anonieme activiteiten: aparte telefoon, gekocht met cash, geactiveerd via wifi zonder echte identiteit.

Laptop

  • Tails voor anonieme taken — start van USB, laat geen sporen achter. Zie tails.boum.org
  • Qubes OS voor dagelijks gebruik met compartimentalisatie — elke taak in een aparte VM. Zie qubes-os.org
  • Full-disk encryptie vanzelfsprekend (LUKS op Linux)
  • BIOS-wachtwoord + Secure Boot
  • Laptop fysiek beveiligd: geen ingebouwde webcam gebruiken (afdekker), microfoon uitschakelen op OS-niveau

Netwerk

  • Tor voor anonieme communicatie — niet voor streaming of zwaar gebruik, maar voor gevoelige zaken is het niet vervangbaar
  • Mullvad VPN (zonder account, betaald met cash of Monero) voor dagelijks gebruik — geen Tor-alternatief, wel een laag
  • Nooit op openbare wifi voor gevoelige activiteiten zonder VPN + Tor
  • Thuis: aparte router voor gevoelige activiteiten, of gebruik van GL.iNet met OpenWrt en strikte DNS

Communicatie

Berichten

Molly (Signal-fork) als primaire messenger voor bekende contacten.

  • Database-encryptie los van telefoonvergrendeling
  • Verdwijnende berichten standaard op 24 uur of minder
  • Safety numbers verifiëren met elk contact

Voor contacten die geen Signal hebben: Matrix via Element met een privé-server, of PGP-e-mail.

Nooit: WhatsApp, Telegram (standaard), SMS voor iets gevoeligs.

E-mail

Voor gevoelige e-mail: PGP verplicht. Zie de PGP-gids.

E-mailprovider: Proton Mail (Zwitsers recht, end-to-end) of Posteo (Duits, geen tracking). Zelf hosten is het veiligst maar vereist meer expertise.

Onthoud: e-mail-metadata (wie stuurt naar wie, wanneer) is altijd zichtbaar voor de provider. PGP versleutelt de inhoud, niet de envelop.

Anonieme communicatie

Voor broncontact of anonieme informatie-uitwisseling:

  • SecureDrop — specifiek gebouwd voor anoniem broncontact met journalisten
  • Briar — peer-to-peer berichten via Tor, geen server, werkt ook zonder internet (Bluetooth/wifi)
  • Session — geen telefoonnummer vereist, gedecentraliseerd

Metadata verwijderen

Elk bestand dat je deelt bevat metadata: tijdstip van aanmaak, gebruikersnaam, GPS-coördinaten (bij foto’s), software-versie.

Verplicht voor elk gedeeld bestand:

# Afbeeldingen
exiftool -all= bestand.jpg

# Documenten
mat2 bestand.pdf

# LibreOffice
Bestand Eigenschappen verwijder persoonlijke informatie

MAT2 is beschikbaar via F-Droid (Android) en de meeste Linux-distros. Controleer altijd na het strippen dat metadata echt weg is.


Fysieke beveiliging

Digitale beveiliging stopt bij de fysieke wereld.

Apparaatbeslag

  • Weet hoe je snel naar lockdown-modus gaat (GrapheneOS: power-knop → Lockdown)
  • Oefen dit — het moet reflexmatig gaan
  • Duress PIN configureren (GrapheneOS)
  • Sla niets op dat je niet wil dat gevonden wordt — als het niet bestaat, kan het niet gevonden worden

Bugging en surveillance

  • Faraday tas voor telefoon bij gevoelige ontmoetingen — geen signaal = geen locatiebepaling, geen microfoon-activering via netwerk
  • Vergaderingen over gevoelige onderwerpen: telefoons buiten de kamer
  • Wees bewust van camera’s in openbare ruimten

Sociale technieken De meeste succesvolle aanvallen zijn sociaal, niet technisch. Iemand die doet alsof ze je collega zijn, een nep-spoedverzoek, een vertrouwd contactpersoon die gecompromitteerd is.

Verificeer altijd identiteit out-of-band voor je gevoelige informatie deelt.


Wat je niet kunt beschermen tegen

Eerlijkheid is belangrijk. Er zijn grenzen:

Zero-day exploits — onbekende kwetsbaarheden in software die overheidsdiensten of commerciële partijen (NSO Group, Cellebrite) gebruiken. GrapheneOS vermindert het aanvalsoppervlak aanzienlijk maar biedt geen absolute garantie.

Gecompromitteerde contacten — als iemand in je netwerk toegang geeft, helpt jouw beveiliging niets. Compartimentalisatie beperkt de schade.

Fysieke dwang — geen software beschermt als iemand jou fysiek dwingt te ontgrendelen. Dat is een juridisch en sociaal probleem, geen technisch.

Menselijke fouten — eén vergissing kan alles ondermijnen. Routine, checklist-denken en bewuste aandacht zijn de enige bescherming.


Hulpbronnen


Zie ook: