Dreigingsprofiel: journalist of activist
Je werkt met gevoelige bronnen, neemt deel aan politieke of maatschappelijke activiteiten, of verspreidt informatie die machtige partijen onwelgevallig is. Hoe bescherm je jezelf en je bronnen?
Dreigingsprofiel: journalist of activist
Dit is een serieus profiel. De dreigingen zijn reëler, de gevolgen van een fout zijn groter, en de tegenstander kan actief proberen je te identificeren, te intimideren, of juridisch aan te pakken.
Dit artikel is bedoeld voor: onderzoeksjournalisten, (politieke) activisten, klokkenluiders, mensen in landen met beperkte persvrijheid, en iedereen die regelmatig met gevoelige bronnen of politiek gevoelige informatie werkt.
Disclaimer: Dit artikel biedt een startpunt, geen garantie. Operationele beveiliging is complex en contextafhankelijk. Voor kritieke situaties: zoek professioneel advies.
Dreigingsanalyse: wie wil wat van jou?
Voordat je iets doet: wie is je tegenstander?
Commerciële dataverzamelaars — advertentienetwerken, data brokers. Doel: profiling voor commerciële doeleinden. Aanpak: zelfde als gewone gebruiker, maar strikter.
Criminelen — accountovernames, afpersing, identiteitsdiefstal. Aanpak: sterke authenticatie, geen hergebruik van wachtwoorden.
Werkgevers of opdrachtgevers — monitoring van werkverkeer, apparatuur. Aanpak: scheiding van werk en activisme.
Tegenstanders in een conflict — doxing, intimidatie, hacken van accounts. Aanpak: minimale digitale voetafdruk, sterke accountbeveiliging, geen persoonlijke informatie online.
Overheidsdiensten — legale surveillance, infiltratie, apparaatbeslag. Aanpak: het hele pakket hieronder.
Je hoeft niet tegen alle tegenstanders tegelijk te beschermen. Wees eerlijk over wie je echte risico is.
Kernprincipes
Compartimentalisatie Scheiding tussen identiteiten, apparaten, en communicatiekanalen. Je activist-leven mag je journalist-leven niet kruisen. Je anoniemaccount mag niet teruggeleid worden naar je echte naam.
Minimale voetafdruk Geef zo min mogelijk informatie prijs, ook onbedoeld. Metadata is net zo gevaarlijk als inhoud.
Need to know Deel informatie over bronnen, activiteiten en plannen alleen met wie het echt nodig heeft.
Veronderstel dat je apparaten gecompromitteerd kunnen worden Plan alsof iemand op een dag je telefoon in handen krijgt. Wat staat erop? Wat kunnen ze zien?
Gedragschecklist
Communicatie
- Signal of Molly voor alle gevoelige communicatie — geen WhatsApp, geen Telegram voor gevoelige zaken
- Verdwijnende berichten instellen in Signal (24 uur voor actief broncontact)
- Nooit gevoelige informatie via gewone e-mail — gebruik PGP of SecureDrop
- Verifieer contacten out-of-band (bel bronnen op een bekend nummer, verifieer Signal safety numbers)
Apparaatbeveiliging
- GrapheneOS op je primaire telefoon (geen optie? iOS met maximale hardening is een noodoplossing — zie iPhone privacy instellingen)
- Auto-reboot ingesteld op 18-24 uur
- USB beperkt tot opladen
- Lockdown-modus kennen en gebruiken (power-knop → Lockdown)
- Aparte apparaten voor gevoelig werk indien mogelijk
Anonimiteit
- Tor Browser voor gevoelig browsergebruik
- Mullvad VPN met DAITA voor dagelijks gebruik
- Aparte apparaten en accounts voor anonieme activiteiten
- Nooit incognito als vervanging voor anonimiteit — incognito verbergt niets voor je provider
Bronbescherming
- SecureDrop voor anonieme documentinzending (als journalist)
- Documenteer NOOIT de identiteit van bronnen digitaal
- Verwijder metadata uit documenten voor publicatie (ExifTool, MAT2)
- Deel nooit het exacte tijdstip of locatie van een ontmoeting digitaal
Apparaatbeslag voorkomen
- Full-disk encryptie — vanzelfsprekend
- Sterk wachtwoord, geen biometrie als primaire ontgrendeling
- Weet hoe je snel naar lockdown-modus gaat
- Overweeg een “duress PIN” — een code die de telefoon wist (GrapheneOS-functie)
Tools
| Doel | Tool | Opmerking |
|---|---|---|
| Berichten | Molly (Signal-fork) | Via eigen F-Droid repo |
| Anoniem browsen | Tor Browser | Via Guardian Project repo |
| VPN | Mullvad (geen account, cash/Monero betaalbaar) | Maximale anonimiteit |
| E-mail versleuteling | GnuPG + Thunderbird | Zie PGP-gids |
| Anonieme documentinzending | SecureDrop | Voor journalisten |
| Metadata verwijderen | ExifTool / MAT2 | Verplicht voor bronbescherming |
| Veilige telefoon | GrapheneOS op Pixel | Geen alternatieven die beter zijn |
| Bestandsversleuteling | VeraCrypt | Voor gevoelige opslag |
Specifiek voor Nederland
Wet bronbescherming Journalisten in Nederland hebben wettelijke bronbescherming. Maar dat beschermt je bron juridisch — niet technisch. Een rechter kan data vorderen. Technische bescherming (versleuteling, anonimiteit) is jouw verantwoordelijkheid.
AVG als bescherming Je hebt het recht te weten of overheidsinstanties data over jou verwerken. Dat recht kun je uitoefenen, al hoeft de AIVD (inlichtingendienst) niet alles te openbaren.
Bits of Freedom Bits of Freedom is de Nederlandse digitale burgerrechtenorganisatie. Ze bieden juridisch advies bij digitale grondrechten en volgen surveillance-wetgeving.
Wat hardware toevoegt
Op dit dreigingsniveau voegt hardware wél iets toe:
Faraday telefoonhoes — bij gevoelige fysieke ontmoetingen. Geen signaal = geen locatiebepaling via telefoon. Zet de telefoon ook thuis als je hem meeneemt naar een gevoelige locatie.
Hardware security key (YubiKey) — voor accounts die je absoluut niet wil verliezen. Phishing-resistent door design.
Privacyscherm — als je in de openbaarheid werkt met gevoelige informatie.
Aparte “burner” telefoon — voor activiteiten die je absoluut wil scheiden van je echte identiteit. Koop met cash, activeer via wifi zonder je echte SIM.
Verder leren
- EFF’s Surveillance Self-Defense — uitgebreide gids, meerdere talen
- Security in a Box — tools en tactieken voor activisten
- Access Now Digital Security Helpline — gratis hulp voor journalisten en activisten
Zie ook:
- iPhone privacy instellingen — als je (nog) geen GrapheneOS gebruikt
- Android privacy zonder custom ROM — hardening voor gewone Android
- GrapheneOS hardening gids
- PGP: versleutelde communicatie
- GrapheneOS profielen
- VPN op GrapheneOS
- Alle GrapheneOS gidsen — compleet overzicht
- Welk netwerk past bij jouw dreigingsprofiel? — Protectli + OPNsense voor gevorderden
- Signal en Molly review — versleuteld berichtenverkeer
- Thunderbird review — e-mail met PGP
- YubiKey vs Nitrokey review — hardware authenticatie