Dreigingsprofiel: hoog risico en volledige OpSec
Je opereert in een omgeving waar een fout ernstige gevolgen heeft. Volledige operationele beveiliging, compartimentalisatie en minimale digitale voetafdruk.
Dreigingsprofiel: hoog risico en volledige OpSec
Dit artikel is voor mensen waarbij digitale fouten ernstige persoonlijke, juridische of fysieke gevolgen kunnen hebben. Denk aan: mensen in landen met autoritaire overheden, klokkenluiders die staatsgeheimen blootleggen, mensen die ernstig worden bedreigd of gevolgd, of iemand die in een actief juridisch conflict zit waarbij digitaal bewijs een rol speelt.
Dit is geen beginner-artikel. De vorige dreigingsprofielen zijn de basis. Dit artikel bouwt daarop.
Eerlijkheid voorop: Geen enkel systeem is perfect. OpSec is een praktijk, geen eindpunt. De vraag is niet “ben ik 100% veilig?” — die vraag heeft geen antwoord. De vraag is: “maak ik het duur genoeg voor mijn tegenstander?”
Het verschil met lager risico
Bij lagere risiconiveaus gaat het om bescherming tegen geautomatiseerde, massale dreigingen. Bij hoog risico gaat het om gerichte, geavanceerde aanvallen — een tegenstander die specifiek naar jou op zoek is en middelen heeft om daarin te investeren.
Dat verandert het model fundamenteel:
- Eén zwakke schakel is genoeg om het hele systeem te ondermijnen
- Metadata is net zo gevaarlijk als inhoud
- Fysieke beveiliging is net zo belangrijk als digitale beveiliging
- Sociale technieken (mensen manipuleren) zijn effectiever dan technische aanvallen
Kernprincipes van volledige OpSec
1. Compartimentalisatie Elke activiteit, identiteit, en apparaat is gescheiden. Je anoniemaccount mag nooit teruggeleid worden naar je echte naam — niet via een IP-adres, niet via een schrijfstijl, niet via een gedeeld contact.
2. Threat modeling Weet precies wie je tegenstander is, wat ze willen, en wat ze kunnen. Een staatsacteur met NSO Group-toegang is anders dan een boze ex-partner. De beveiliging past zich aan.
3. Minimale voetafdruk Geef zo min mogelijk informatie prijs. Dit geldt voor digitale sporen, maar ook voor wat je vertelt aan wie.
4. Vertrouw niets blind Geen enkel platform, geen enkele tool, geen enkele persoon is per definitie vertrouwd. Vertrouwen is iets dat je verdient en verificeert.
Apparaten en infrastructuur
Telefoon
- GrapheneOS — geen equivalent alternatief op dit dreigingsniveau. Zie de hardening gids voor volledige configuratie. (Heb je nu een iPhone en kun je niet wisselen? Schakel minimaal Vergrendelingsmodus in (Instellingen → Privacy en beveiliging → Vergrendelingsmodus) — dit is de iOS-maatregel die het aanvalsoppervlak voor Pegasus-achtige aanvallen sterk vermindert. Zie verder iPhone privacy instellingen. Maak de overstap naar GrapheneOS zodra dat mogelijk is.)
- Auto-reboot op 6-18 uur — terugkeer naar BFU (Before First Unlock) regelmatig
- USB volledig uitgeschakeld als je draadloos laadt
- Geen SIM-kaart voor anonieme activiteiten — gebruik wifi-only met Tor of VPN
- Duress PIN kennen (GrapheneOS: wist apparaat bij opgave)
- Fysieke camera-afdekker als je camera hardware-toggle niet vertrouwt
Voor anonieme activiteiten: aparte telefoon, gekocht met cash, geactiveerd via wifi zonder echte identiteit.
Laptop
- Tails voor anonieme taken — start van USB, laat geen sporen achter. Zie tails.boum.org
- Qubes OS voor dagelijks gebruik met compartimentalisatie — elke taak in een aparte VM. Zie qubes-os.org
- Full-disk encryptie vanzelfsprekend (LUKS op Linux)
- BIOS-wachtwoord + Secure Boot
- Laptop fysiek beveiligd: geen ingebouwde webcam gebruiken (afdekker), microfoon uitschakelen op OS-niveau
Netwerk
- Tor voor anonieme communicatie — niet voor streaming of zwaar gebruik, maar voor gevoelige zaken is het niet vervangbaar
- Mullvad VPN (zonder account, betaald met cash of Monero) voor dagelijks gebruik — geen Tor-alternatief, wel een laag
- Nooit op openbare wifi voor gevoelige activiteiten zonder VPN + Tor
- Thuis: aparte router voor gevoelige activiteiten, of gebruik van GL.iNet met OpenWrt en strikte DNS
Communicatie
Berichten
Molly (Signal-fork) als primaire messenger voor bekende contacten.
- Database-encryptie los van telefoonvergrendeling
- Verdwijnende berichten standaard op 24 uur of minder
- Safety numbers verifiëren met elk contact
Voor contacten die geen Signal hebben: Matrix via Element met een privé-server, of PGP-e-mail.
Nooit: WhatsApp, Telegram (standaard), SMS voor iets gevoeligs.
Voor gevoelige e-mail: PGP verplicht. Zie de PGP-gids.
E-mailprovider: Proton Mail (Zwitsers recht, end-to-end) of Posteo (Duits, geen tracking). Zelf hosten is het veiligst maar vereist meer expertise.
Onthoud: e-mail-metadata (wie stuurt naar wie, wanneer) is altijd zichtbaar voor de provider. PGP versleutelt de inhoud, niet de envelop.
Anonieme communicatie
Voor broncontact of anonieme informatie-uitwisseling:
- SecureDrop — specifiek gebouwd voor anoniem broncontact met journalisten
- Briar — peer-to-peer berichten via Tor, geen server, werkt ook zonder internet (Bluetooth/wifi)
- Session — geen telefoonnummer vereist, gedecentraliseerd
Metadata verwijderen
Elk bestand dat je deelt bevat metadata: tijdstip van aanmaak, gebruikersnaam, GPS-coördinaten (bij foto’s), software-versie.
Verplicht voor elk gedeeld bestand:
# Afbeeldingen
exiftool -all= bestand.jpg
# Documenten
mat2 bestand.pdf
# LibreOffice
Bestand → Eigenschappen → verwijder persoonlijke informatie
MAT2 is beschikbaar via F-Droid (Android) en de meeste Linux-distros. Controleer altijd na het strippen dat metadata echt weg is.
Fysieke beveiliging
Digitale beveiliging stopt bij de fysieke wereld.
Apparaatbeslag
- Weet hoe je snel naar lockdown-modus gaat (GrapheneOS: power-knop → Lockdown)
- Oefen dit — het moet reflexmatig gaan
- Duress PIN configureren (GrapheneOS)
- Sla niets op dat je niet wil dat gevonden wordt — als het niet bestaat, kan het niet gevonden worden
Bugging en surveillance
- Faraday tas voor telefoon bij gevoelige ontmoetingen — geen signaal = geen locatiebepaling, geen microfoon-activering via netwerk
- Vergaderingen over gevoelige onderwerpen: telefoons buiten de kamer
- Wees bewust van camera’s in openbare ruimten
Sociale technieken De meeste succesvolle aanvallen zijn sociaal, niet technisch. Iemand die doet alsof ze je collega zijn, een nep-spoedverzoek, een vertrouwd contactpersoon die gecompromitteerd is.
Verificeer altijd identiteit out-of-band voor je gevoelige informatie deelt.
Wat je niet kunt beschermen tegen
Eerlijkheid is belangrijk. Er zijn grenzen:
Zero-day exploits — onbekende kwetsbaarheden in software die overheidsdiensten of commerciële partijen (NSO Group, Cellebrite) gebruiken. GrapheneOS vermindert het aanvalsoppervlak aanzienlijk maar biedt geen absolute garantie.
Gecompromitteerde contacten — als iemand in je netwerk toegang geeft, helpt jouw beveiliging niets. Compartimentalisatie beperkt de schade.
Fysieke dwang — geen software beschermt als iemand jou fysiek dwingt te ontgrendelen. Dat is een juridisch en sociaal probleem, geen technisch.
Menselijke fouten — eén vergissing kan alles ondermijnen. Routine, checklist-denken en bewuste aandacht zijn de enige bescherming.
Hulpbronnen
- EFF Surveillance Self-Defense (Threat Modeling)
- Access Now Digital Security Helpline — gratis hulp voor bedreigde journalisten en activisten
- Front Line Defenders — digitale beveiliging voor mensenrechtenverdedigers
- Security in a Box
- Bits of Freedom — NL digitale burgerrechten
Zie ook:
- Moet ik van telefoon wisselen? — het spectrum uitgelegd
- GrapheneOS hardening gids
- GrapheneOS profielen
- PGP: versleutelde communicatie
- Dreigingsprofiel: journalist of activist
- Alle GrapheneOS gidsen — compleet overzicht
- Welk netwerk past bij jouw dreigingsprofiel? — Deciso en OPNsense voor hoog-risico
- Tails OS review — anoniem besturingssysteem
- Signal en Molly review — versleuteld berichtenverkeer