SecureDrop: anoniem documenten indienen bij een redactie
Voor wie is dit? Voor bronnen en klokkenluiders die gevoelige documenten anoniem aan een redactie willen doorgeven, en voor journalisten die SecureDrop willen opzetten of begrijpen.
SecureDrop: anoniem documenten indienen bij een redactie
Voor wie is dit? Voor bronnen en klokkenluiders die gevoelige documenten anoniem aan een redactie willen doorgeven, en voor journalisten die SecureDrop willen opzetten of begrijpen.
Als je gevoelige informatie wil doorgeven aan een journalist, is e-mail niet veilig — ook niet met PGP. E-mail laat metadata achter: wie stuurt naar wie, wanneer, via welke server. Als jouw e-mailaccount ooit gecompromitteerd of gevorderd wordt, is die verbinding zichtbaar.
SecureDrop lost dit anders op. Het is een open-source systeem dat specifiek gebouwd is voor bronbescherming — zonder e-mail, zonder klassiek account, en via Tor. Daardoor heeft de redactie normaal geen directe identificerende gegevens van jou, tenzij je die zelf prijsgeeft.
Wat je wint, en wat het kost
Je wint een kanaal dat expliciet gebouwd is voor anonieme bronintake: geen gewone inbox, geen telefoonnummer, geen account dat aan je identiteit hangt. In de juiste setup verklein je daarmee zowel het metadata-spoor als het risico dat een redactie meer over jou weet dan nodig is.
De prijs is operationele discipline. SecureDrop werkt alleen goed als je ook je apparaat, netwerk, documenten en gedrag schoon houdt. Tor Browser openen maar ondertussen metadata in het bestand laten staan, of vanaf je werknetwerk uploaden, ondermijnt het hele model.
Wanneer dit overkill is
Als je vraag niet gevoelig is en je identiteit geen risico loopt, is een gewoon contactformulier of een Signal-gesprek vaak genoeg. SecureDrop hoort bij lekken, klokkenluiden, onderzoeksjournalistiek en andere situaties waarin anonimiteit vanaf het begin een harde eis is.
Hoe SecureDrop werkt
SecureDrop draait op een server die de redactie zelf beheert. De server is niet te bereiken via het gewone internet — alleen via het Tor-netwerk (.onion adres).
Het proces voor een bron:
- Je opent de Tor Browser
- Je navigeert naar het .onion-adres van de redactie
- Je maakt een aanmeldcode aan (geen naam, geen e-mail, geen account)
- Je dient je bericht of document in — versleuteld, via Tor
- De redactie leest je inzending via hun eigen geïsoleerde SecureDrop-installatie
- Als je wil antwoorden of de voortgang wil volgen: log in met je aanmeldcode — niet met persoonlijke gegevens
De journalist ontvangt je bericht zonder dat jij een gewone account hoeft aan te maken. Dat beschermt je sterk, maar je anonimiteit hangt ook af van je apparaat, netwerk, documenten en gedrag.
Wat beschermt SecureDrop wel en niet?
Wel beschermd:
- Je identiteit tegenover de redactie — ze weten niet wie je bent
- Je identiteit tegenover derden die de server vorderen — SecureDrop slaat veel minder metadata op dan e-mail of telefoonproviders en logt geen IP-adres of browsergegevens van bronnen
- De verbinding — Tor helpt je IP-adres af te schermen voor de SecureDrop-server
- De inhoud — documenten worden versleuteld opgeslagen
Niet beschermd:
- Metadata in documenten die je instuurt — verwijder die eerst (zie metadata-gids)
- Printersteganografie als je afgedrukte documenten instuurt (zie metadata-gids)
- Wat er op jouw apparaat staat — als je apparaat gecompromitteerd is, helpt SecureDrop niet
- Patronen in je gedrag — als je elke dag om 09:03 inlogt vanuit dezelfde locatie, is dat traceerbaar ongeacht SecureDrop
Vóór je begint: apparaatbeveiliging
SecureDrop is zo sterk als het apparaat waarvandaan je het gebruikt.
Gebruik bij voorkeur:
- Tails OS — een besturingssysteem dat je van USB opstart, geen sporen achterlaat op de computer, en automatisch via Tor routeert. Dit is de aanbevolen methode voor hoog-risico situaties.
- Anders: Tor Browser op een apparaat dat je alleen voor dit doel gebruikt, niet verbonden met je normale accounts
Gebruik nooit:
- Je werk-laptop of -netwerk
- Een apparaat dat al gecompromitteerd kan zijn
- Thuis als je werkgever je netwerk monitort — gebruik dan een publiek netwerk (bibliotheek) via Tor
SecureDrop vinden
Niet elke redactie heeft SecureDrop. Degenen die het wel hebben, publiceren hun .onion adres op hun eigen website — vaak op een pagina als “tips” of “contact voor bronnen”.
Media met SecureDrop veranderen over tijd. Gebruik daarom de actuele SecureDrop directory en controleer daarna altijd het onion-adres ook via de officiële website van de redactie zelf.
Verificatie: Controleer het .onion-adres altijd via de officiële website van de redactie én liefst ook via de SecureDrop Directory. Vertrouw niet op zoekmachines, screenshots of doorgestuurde links.
Stap voor stap: een document indienen
Stap 1 — Verwijder metadata
Verwijder alle metadata uit documenten voor je ze instuurt. Gebruik MAT2 of ExifTool. Zie de metadata-gids.
Stap 2 — Open Tor Browser
Download Tor Browser via torproject.org. Start het op een schoon apparaat. Gebruik geen werkapparaat, werknetwerk of thuisnetwerk als je anonimiteit belangrijk is.
Stap 3 — Navigeer naar het .onion-adres
Kopieer het .onion-adres van de website van de redactie. Plak het in de adresbalk van Tor Browser. Controleer het adres zorgvuldig.
Stap 4 — Maak een aanmeldcode aan
SecureDrop genereert een reeks willekeurige woorden als jouw codenaam. Schrijf deze op papier — niet digitaal. Dit is de enige manier om later terug te keren en berichten van de redactie te lezen.
Stap 5 — Dien je document in
Upload het bestand of typ een bericht. Je kunt meerdere bestanden indienen. De verbinding is versleuteld.
Stap 6 — Bewaar je aanmeldcode op een veilige plek
Als je de aanmeldcode kwijtraakt, heb je geen toegang meer tot je inzending. Schrijf het op papier en bewaar het veilig — niet digitaal, niet in de cloud.
Als journalist: SecureDrop instellen
SecureDrop is niet alleen voor bronnen — ook als journalist of redacteur kun je SecureDrop ontvangen.
De Freedom of the Press Foundation biedt ondersteuning bij installatie. SecureDrop vereist een geïsoleerde infrastructuur, duidelijke operationele procedures en technische kennis — de installatiedocumentatie staat op docs.securedrop.org.
Voor de meeste redacties is het raadzaam samen te werken met iemand met Linux-serverbeheerervaring of de Freedom of the Press Foundation te contacteren via freedom.press.
Freelancer zonder redactie? SecureDrop vereist een eigen server en technisch beheer — dat is als solo-journalist niet realistisch. Gebruik Signal (met een apart nummer) voor bronintake. Wil je veilig documenten ontvangen zonder eigen infrastructuur: sluit je aan bij een redactie of organisatie die al SecureDrop draait. Zie Signal en Molly voor broncontact zonder eigen server.
Alternatieven
SecureDrop is de standaard voor professionele redacties. Er zijn alternatieven voor situaties waar SecureDrop niet beschikbaar is:
- GlobaLeaks — vergelijkbaar systeem, ook open-source, meer configureerbaar maar minder breed ingezet
- Signal — veilig voor communicatie, maar Signal weet je telefoonnummer. Gebruik als tijdelijke maatregel terwijl je de SecureDrop-verbinding opzet.
- Versleutelde e-mail (PGP) — beter dan onversleuteld, maar metadata blijft zichtbaar. Zie de PGP-gids.
Volgende stap
Voor je indient
- Metadata verwijderen uit documenten — de meest voor de hand liggende deanonymiseringsfout vermijden
Als SecureDrop niet beschikbaar is
- PGP: versleutelde e-mail — alternatief voor redacties zonder SecureDrop
Per situatie en OS
- Profiel: journalist of activist
- Tails OS review — aanbevolen besturingssysteem voor SecureDrop gebruik