Profiel: hoog risico en volledige OpSec
Dit is het zwaarste basisprofiel. Je opereert in een omgeving waar een fout ernstige juridische, fysieke of persoonlijke gevolgen kan hebben en waar volledige OpSec nodig is.
Profiel: hoog risico en volledige OpSec
Dit artikel is voor mensen waarbij digitale fouten ernstige persoonlijke, juridische of fysieke gevolgen kunnen hebben. Denk aan: mensen in landen met autoritaire overheden, klokkenluiders die staatsgeheimen blootleggen, mensen die ernstig worden bedreigd of gevolgd, of iemand die in een actief juridisch conflict zit waarbij digitaal bewijs een rol speelt.
Dit is geen beginner-artikel. De vorige profielen zijn de basis. Dit artikel bouwt daarop.
Eerlijkheid voorop: Geen enkel systeem is perfect. OpSec is een praktijk, geen eindpunt. De vraag is niet “ben ik 100% veilig?” — die vraag heeft geen antwoord. De vraag is: “maak ik het duur genoeg voor mijn tegenstander?”
Gebruik dit alleen als basisprofiel wanneer jouw situatie echt vraagt om compartimentalisatie, minimale voetafdruk en bescherming tegen gerichte geavanceerde tegenstanders.
Gebruik dit profiel niet als escalatiepad omdat je “nog privacyvriendelijker” wilt worden. Dit is voor situaties waar de extra frictie, isolatie en sociale gevolgen echt gerechtvaardigd zijn door het risico.
Het verschil met lager risico
Bij lagere risiconiveaus gaat het om bescherming tegen geautomatiseerde, massale dreigingen. Bij hoog risico gaat het om gerichte, geavanceerde aanvallen — een tegenstander die specifiek naar jou op zoek is en middelen heeft om daarin te investeren.
Dat verandert het model fundamenteel:
- Eén zwakke schakel is genoeg om het hele systeem te ondermijnen
- Metadata is net zo gevaarlijk als inhoud
- Fysieke beveiliging is net zo belangrijk als digitale beveiliging
- Sociale technieken (mensen manipuleren) zijn effectiever dan technische aanvallen
Wat je wint, en wat het kost
Als je dit profiel serieus toepast, win je meestal:
- minder kans dat één apparaat, account of fout al je activiteiten tegelijk blootlegt
- betere scheiding tussen identiteiten, contacten en taken
- meer controle over metadata, bronbescherming en apparaatbeslagrisico
- meer veerkracht als een onderdeel toch gecompromitteerd raakt
Maar het kost ook iets:
- fors meer frictie in dagelijks gebruik
- meerdere apparaten, identiteiten of workflows die je consequent moet volhouden
- minder spontaniteit, omdat handelingen die voor anderen normaal zijn hier risico kunnen creëren
Voor dit profiel is dat meestal een redelijke ruil. Als je deze discipline niet kunt volhouden, is een kleinere maar consequente setup veiliger dan een “perfect” systeem dat je half gebruikt.
Kernprincipes van volledige OpSec
1. Compartimentalisatie Elke activiteit, identiteit, en apparaat is gescheiden. Je anoniemaccount mag nooit teruggeleid worden naar je echte naam — niet via een IP-adres, niet via een schrijfstijl, niet via een gedeeld contact.
2. Threat modeling Weet precies wie je tegenstander is, wat ze willen, en wat ze kunnen. Een staatsacteur met NSO Group-toegang is anders dan een boze ex-partner. De beveiliging past zich aan.
3. Minimale voetafdruk Geef zo min mogelijk informatie prijs. Dit geldt voor digitale sporen, maar ook voor wat je vertelt aan wie.
4. Vertrouw niets blind Geen enkel platform, geen enkele tool, geen enkele persoon is per definitie vertrouwd. Vertrouwen is iets dat je verdient en verificeert.
Apparaten en infrastructuur
Telefoon
- GrapheneOS — geen equivalent alternatief op dit dreigingsniveau. Zie de hardening gids voor volledige configuratie. (Heb je nu een iPhone en kun je niet wisselen? Schakel minimaal Vergrendelingsmodus in (Instellingen → Privacy en beveiliging → Vergrendelingsmodus) — dit is de iOS-maatregel die het aanvalsoppervlak voor Pegasus-achtige aanvallen sterk vermindert. Zie verder iPhone privacy instellingen. Maak de overstap naar GrapheneOS zodra dat mogelijk is.)
- Auto-reboot ingesteld op 18 uur (standaard) of korter — terugkeer naar BFU (Before First Unlock) regelmatig
- USB volledig uitgeschakeld als je draadloos laadt
- Geen SIM-kaart voor anonieme activiteiten — gebruik wifi-only met Tor of VPN
- Duress PIN kennen (GrapheneOS: wist apparaat bij opgave)
- Fysieke camera-afdekker als je camera hardware-toggle niet vertrouwt
Voor anonieme activiteiten: aparte telefoon, gekocht met cash, geactiveerd via wifi zonder echte identiteit.
Dat betekent niet dat iedereen in dit profiel per direct drie telefoons nodig heeft. Begin met één goed gehard toestel en voeg pas extra apparaten toe als je identiteiten of risico’s echt gescheiden moeten blijven.
Laptop
- Tails voor anonieme taken — start van USB, laat geen sporen achter. Zie tails.net
- Compartimentalisatie gids — wanneer Qubes OS en Whonix de juiste stap zijn, hoe je kiest en hoe je begint. Zie ook de Qubes OS review en Whonix review voor productdetails.
- Full-disk encryptie vanzelfsprekend (LUKS op Linux)
- BIOS-wachtwoord + Secure Boot
- Laptop fysiek beveiligd: geen ingebouwde webcam gebruiken (afdekker), microfoon uitschakelen op OS-niveau
Kies hier niet blind alles tegelijk:
- gebruik Tails voor taken die echt geen lokale sporen mogen nalaten
- gebruik Qubes OS alleen als je die compartimentatie ook operationeel kunt beheren
- houd een gewone laptop niet half omgebouwd in een tussenzone die je zelf niet meer vertrouwt
Netwerk
- Tor voor anonieme communicatie — niet voor streaming of zwaar gebruik, maar voor gevoelige zaken is het niet vervangbaar
- VPN vergelijking — gebruik Mullvad vaak als praktische uitkomst voor dagelijks gebruik, zonder account en betaalbaar met cash of Monero. Geen Tor-alternatief, wel een laag.
- Nooit op openbare wifi voor gevoelige activiteiten zonder VPN + Tor
- Thuis: aparte router voor gevoelige activiteiten, of gebruik van GL.iNet met OpenWrt en strikte DNS
Belangrijk: een VPN vervangt Tor niet, en Tor vervangt geen goede compartimentalisatie. Netwerklagen helpen alleen als je toestel-, account- en gedragslaag ook klopt.
Communicatie
Berichten
Signal instellen gids als primaire messenger-route voor bekende contacten; Molly is daarbij de privacy-sterkere Signal-variant:
- Database-encryptie los van telefoonvergrendeling (Molly-FOSS passphrase)
- Verdwijnende berichten standaard op 24 uur of minder
- Safety numbers verifiëren met elk contact
Voor contacten die geen Signal hebben: Matrix via Element met een privé-server, of PGP-e-mail.
Nooit: WhatsApp, Telegram (standaard), SMS voor iets gevoeligs.
Kies communicatie dus per taak:
- Molly/Signal voor bekende contacten waar betrouwbaarheid en praktische veiligheid nog tellen
- SimpleX, Session of Briar als identifierloos of sterker afgeschermd contact echt nodig is
- SecureDrop voor anonieme inzendingen en broncontact in journalistieke context
- PGP-e-mail alleen waar e-mail echt nodig blijft, niet als algemene vervanger van chat
Gebruik e-mail in dit profiel alleen voor wat echt e-mail moet blijven. Begin met veilige e-mail kiezen zonder overkill om te bepalen of je hier een providerkeuze, portaalroute of zwaardere PGP-workflow nodig hebt.
Voor gevoelige e-mail buiten Proton-naar-Proton verkeer is PGP vaak nodig. Zie de PGP-gids.
Als provider is Proton Mail meestal de praktische privacyvriendelijke route — zie veilige e-mail kiezen zonder overkill voor de keuze en Proton Mail review voor productdetails. Posteo is een soberder alternatief zonder tracking. Zelf hosten geeft meer controle, maar vereist ook meer expertise en operationele discipline.
Onthoud: e-mail-metadata (wie stuurt naar wie, wanneer) is altijd zichtbaar voor de provider. PGP versleutelt de inhoud, niet de envelop.
Anonieme communicatie
Voor broncontact of anonieme informatie-uitwisseling:
- SecureDrop — specifiek gebouwd voor anoniem broncontact met journalisten
- SimpleX Chat — geen identifier, geen account, servers weten niet wie met wie praat — zie SimpleX gids
- Briar — peer-to-peer via Tor, geen server, werkt ook zonder internet (Bluetooth/wifi) — zie Briar gids
- Session — geen telefoonnummer vereist, onion routing, gedecentraliseerd — zie Session gids
Metadata verwijderen
Elk bestand dat je deelt bevat metadata: tijdstip van aanmaak, gebruikersnaam, GPS-coördinaten (bij foto’s), software-versie.
Verplicht voor elk gedeeld bestand:
# Afbeeldingenexiftool -all= bestand.jpg# Documentenmat2 bestand.pdf# LibreOfficeBestand → Eigenschappen → verwijder persoonlijke informatie
MAT2 is beschikbaar voor Linux (de meeste distros). Voor Android: gebruik Scrambled Exif of Metadata Remover via F-Droid — let op: deze werken alleen voor afbeeldingen, niet voor documenten. Documentmetadata verwijder je op desktop met mat2 of via LibreOffice. Controleer altijd na het strippen dat metadata echt weg is.
Fysieke beveiliging
Digitale beveiliging stopt bij de fysieke wereld.
Apparaatbeslag
- Weet hoe je snel naar lockdown-modus gaat (GrapheneOS: power-knop → Lockdown)
- Oefen dit — het moet reflexmatig gaan
- Duress PIN configureren (GrapheneOS)
- Sla niets op dat je niet wil dat gevonden wordt — als het niet bestaat, kan het niet gevonden worden
Bugging en surveillance
- Faraday tas voor telefoon bij gevoelige ontmoetingen — geen signaal = geen locatiebepaling, geen microfoon-activering via netwerk
- Vergaderingen over gevoelige onderwerpen: telefoons buiten de kamer
- Wees bewust van camera’s in openbare ruimten
Sociale technieken De meeste succesvolle aanvallen zijn sociaal, niet technisch. Iemand die doet alsof ze je collega zijn, een nep-spoedverzoek, een vertrouwd contactpersoon die gecompromitteerd is.
Verificeer altijd identiteit out-of-band voor je gevoelige informatie deelt.
Als je denkt dat je vooral nog één betere app nodig hebt, is dat vaak een signaal dat je dreigingsmodel nog te tool-gericht is. In dit profiel zijn routines, scheiding en discipline minstens zo belangrijk als software.
Wat je niet kunt beschermen tegen
Eerlijkheid is belangrijk. Er zijn grenzen:
Zero-day exploits — onbekende kwetsbaarheden in software die overheidsdiensten of commerciële partijen (NSO Group, Cellebrite) gebruiken. GrapheneOS vermindert het aanvalsoppervlak aanzienlijk maar biedt geen absolute garantie.
Gecompromitteerde contacten — als iemand in je netwerk toegang geeft, helpt jouw beveiliging niets. Compartimentalisatie beperkt de schade.
Fysieke dwang — geen software beschermt als iemand jou fysiek dwingt te ontgrendelen. Dat is een juridisch en sociaal probleem, geen technisch.
Menselijke fouten — eén vergissing kan alles ondermijnen. Routine, checklist-denken en bewuste aandacht zijn de enige bescherming.
Hulpbronnen
- EFF Surveillance Self-Defense (Threat Modeling)
- Access Now Digital Security Helpline — gratis hulp voor bedreigde journalisten en activisten
- Front Line Defenders — digitale beveiliging voor mensenrechtenverdedigers
- Security in a Box
- Bits of Freedom — NL digitale burgerrechten
Volgende stap
Fallback: als volledige OpSec niet realistisch vol te houden is, schaal terug naar een lichter profiel dat je wel echt kunt dragen.
Begin hiermee
- Moet ik van telefoon wisselen? — het spectrum uitgelegd
- GrapheneOS hardening gids — als je dit profiel op toestel-niveau echt gaat dragen
- GrapheneOS profielen — identiteiten en functies scheiden op toestel