Profiel: journalist of activist
Dit is een basisprofiel voor mensen met verhoogde gerichte dreigingen. Je werkt met gevoelige bronnen, activisme of politiek gevoelige informatie en hebt een strikter model nodig.
Profiel: journalist of activist
Dit is een serieus profiel. De dreigingen zijn reëler, de gevolgen van een fout zijn groter, en de tegenstander kan actief proberen je te identificeren, te intimideren, of juridisch aan te pakken.
Dit artikel is bedoeld voor: onderzoeksjournalisten, (politieke) activisten, klokkenluiders, mensen in landen met beperkte persvrijheid, en iedereen die regelmatig met gevoelige bronnen of politiek gevoelige informatie werkt.
Disclaimer: Dit artikel biedt een startpunt, geen garantie. Operationele beveiliging is complex en contextafhankelijk. Voor kritieke situaties: zoek professioneel advies.
Gebruik dit als basisprofiel als jouw risico verder gaat dan algemene privacyzorgen en je rekening moet houden met gerichte tegenstanders.
Gebruik dit profiel niet als inspiratie voor “maximale privacy” uit nieuwsgierigheid. Dit is voor situaties waar de gevolgen van een fout echt zwaarder zijn dan de extra frictie.
Dreigingsanalyse: wie wil wat van jou?
Voordat je iets doet: wie is je tegenstander?
Commerciële dataverzamelaars — advertentienetwerken, data brokers. Doel: profiling voor commerciële doeleinden. Aanpak: zelfde als gewone gebruiker, maar strikter.
Criminelen — accountovernames, afpersing, identiteitsdiefstal. Aanpak: sterke authenticatie, geen hergebruik van wachtwoorden.
Werkgevers of opdrachtgevers — monitoring van werkverkeer, apparatuur. Aanpak: scheiding van werk en activisme.
Tegenstanders in een conflict — doxing, intimidatie, hacken van accounts. Aanpak: minimale digitale voetafdruk, sterke accountbeveiliging, geen persoonlijke informatie online.
Overheidsdiensten — legale surveillance, infiltratie, apparaatbeslag. Aanpak: het hele pakket hieronder.
Je hoeft niet tegen alle tegenstanders tegelijk te beschermen. Wees eerlijk over wie je echte risico is.
Wat je wint, en wat het kost
Als je dit profiel serieus toepast, win je meestal:
- minder kans dat broncontact, gevoelige communicatie of verplaatsingen triviaal terug te leiden zijn
- betere scheiding tussen publieke identiteit, privéleven en gevoelig werk
- minder schade als een account, toestel of kanaal toch gecompromitteerd raakt
- meer controle over wat tegenstanders uit metadata en apparaattoegang kunnen halen
Maar het kost ook iets:
- meer frictie, meer discipline en soms meerdere apparaten of identiteiten
- minder gemak in communicatie en dagelijks browsen
- meer kans dat een verkeerde stap juist opvalt als je halfslachtig tussen gewone en high-risk patronen blijft hangen
Voor dit profiel is dat meestal een redelijke ruil. Hier is gemak vaak precies wat je kwetsbaar maakt.
Kernprincipes
Compartimentalisatie Scheiding tussen identiteiten, apparaten, en communicatiekanalen. Je activist-leven mag je journalist-leven niet kruisen. Je anoniemaccount mag niet teruggeleid worden naar je echte naam.
Minimale voetafdruk Geef zo min mogelijk informatie prijs, ook onbedoeld. Metadata is net zo gevaarlijk als inhoud.
Need to know Deel informatie over bronnen, activiteiten en plannen alleen met wie het echt nodig heeft.
Veronderstel dat je apparaten gecompromitteerd kunnen worden Plan alsof iemand op een dag je telefoon in handen krijgt. Wat staat erop? Wat kunnen ze zien?
Gedragschecklist
Communicatie
- Signal instellen gids voor alle gevoelige communicatie — geen WhatsApp, geen Telegram voor gevoelige zaken
- Stel Signal goed in: verdwijnende berichten op 24 uur voor actief broncontact, telefoonnummer verbergen, safety numbers verifiëren out-of-band
- Nooit gevoelige informatie via gewone e-mail — gebruik PGP of SecureDrop
Kies hier bewust per situatie:
- Signal instellen gids voor veel gevoelig maar normaal bron- of teamcontact
- SimpleX Chat, Session of Briar pas als telefoonnummerloos contact, onion routing of offline/P2P echt onderdeel is van je risico
- SecureDrop voor anonieme documentinzending, niet als algemene chatvervanger
Apparaatbeveiliging
- GrapheneOS op je primaire telefoon (geen optie? iOS met maximale hardening is een noodoplossing — zie iPhone privacy instellingen)
- Auto-reboot ingesteld op 18 uur (standaard in GrapheneOS)
- USB beperkt tot opladen
- Lockdown-modus kennen en gebruiken (power-knop → Lockdown)
- Aparte apparaten voor gevoelig werk indien mogelijk
Anonimiteit
- Tor Browser voor gevoelig browsergebruik
- Mullvad VPN met DAITA voor dagelijks gebruik
- Aparte apparaten en accounts voor anonieme activiteiten
- Nooit incognito als vervanging voor anonimiteit — incognito verbergt niets voor je provider
Tor Browser is hier geen “optionele betere browser”, maar een apart gereedschap voor specifieke sessies. Voor dagelijks gebruik op je hoofdsysteem is de juiste volgorde meestal: toestel hardenen, accounts scheiden, daarna pas bepalen wanneer Tor of een extra VPN-laag echt nodig is.
Bronbescherming
- SecureDrop voor anonieme documentinzending (als journalist)
- Documenteer NOOIT de identiteit van bronnen digitaal
- Verwijder metadata uit documenten voor publicatie (ExifTool, MAT2)
- Deel nooit het exacte tijdstip of locatie van een ontmoeting digitaal
Apparaatbeslag voorkomen
- Full-disk encryptie — vanzelfsprekend
- Sterk wachtwoord, geen biometrie als primaire ontgrendeling
- Weet hoe je snel naar lockdown-modus gaat
- Overweeg een “duress PIN” — een code die de telefoon wist (GrapheneOS-functie)
Als je denkt dat fysieke veiligheid of direct geweld waarschijnlijk is, is dat een signaal om niet alleen meer tools toe te voegen maar ook specialistisch advies en operationele routines te zoeken.
Tools
| Doel | Tool | Opmerking |
|---|---|---|
| Berichten | Signal instellen gids | Voor veel gevoelig contact nog steeds de meest praktische basis |
| Berichten zonder telefoonnummer | SimpleX Chat | Geen account, geen identifier |
| Berichten voor hoog-risico broncontact | Briar | P2P via Tor, werkt ook zonder internet |
| Berichten anoniem gedecentraliseerd | Session | Geen telefoonnummer, onion routing |
| Anoniem browsen | Welke browser moet je kiezen? | Tor Browser gericht gebruiken, niet als standaardbrowser |
| VPN | VPN vergelijking | Geen account, cash/Monero betaalbaar |
| E-mail versleuteling | PGP praktische gids | Thunderbird is ondersteunend, niet de hoofdroute |
| Anonieme documentinzending | SecureDrop | Voor journalisten |
| Metadata verwijderen | ExifTool / MAT2 | Verplicht voor bronbescherming |
| Veilige telefoon | GrapheneOS op Pixel | De sterkste standaardkeuze als je dit profiel echt hebt |
| Bestandsversleuteling | VeraCrypt: versleutelde opslag in de praktijk | Wanneer en hoe — review voor productdetails |
Deze tabel is geen verplichte totaalstack. Kies gereedschap op taak en tegenstander, niet omdat elk high-risk hulpmiddel automatisch tegelijk nodig is.
Specifiek voor Nederland
Wet bronbescherming Journalisten in Nederland hebben wettelijke bronbescherming. Maar dat beschermt je bron juridisch — niet technisch. Een rechter kan data vorderen. Technische bescherming (versleuteling, anonimiteit) is jouw verantwoordelijkheid.
AVG als bescherming Je hebt het recht te weten of overheidsinstanties data over jou verwerken. Dat recht kun je uitoefenen, al hoeft de AIVD (inlichtingendienst) niet alles te openbaren.
Bits of FreedomBits of Freedom is de Nederlandse digitale burgerrechtenorganisatie. Ze voeren juridische acties en lobbyen voor digitale rechten — geen persoonlijk juridisch loket, maar een waakhond die surveillance-wetgeving bestrijdt.
Wat hardware toevoegt
Op dit dreigingsniveau voegt hardware wél iets toe:
Faraday telefoonhoes — bij gevoelige fysieke ontmoetingen. Geen signaal = geen locatiebepaling via telefoon. Zet de telefoon ook thuis als je hem meeneemt naar een gevoelige locatie.
Hardware security key (YubiKey) — voor accounts die je absoluut niet wil verliezen. Phishing-resistent door design.
Privacyscherm — als je in de openbaarheid werkt met gevoelige informatie.
Aparte “burner” telefoon — voor activiteiten die je absoluut wil scheiden van je echte identiteit. Koop met cash, activeer via wifi zonder je echte SIM.
Verder leren
- EFF’s Surveillance Self-Defense — uitgebreide gids, meerdere talen
- Security in a Box — tools en tactieken voor activisten
- Access Now Digital Security Helpline — gratis hulp voor journalisten en activisten
Volgende stap
Fallback: als dit profiel te zwaar blijkt, schaal terug naar profiel: privacy bewust.
Begin hiermee
- GrapheneOS hardening gids — als je al op GrapheneOS zit of die stap nu echt gaat zetten
- PGP: versleutelde communicatie — voor e-mailcontact waar chat niet geschikt is
- SimpleX Chat gids — berichten zonder telefoonnummer of account
- SecureDrop gids — anoniem documenten ontvangen van bronnen