Download in de App Store

Hoe journalisten en activisten sms-bronnen beschermen met versleutelde archivering

In 2024 documenteerde het Committee to Protect Journalists 43 gevallen van inbeslagname van telefoons van journalisten wereldwijd. In elk geval bevatte het in beslag genomen apparaat sms-berichten van bronnen — sommige vertrouwelijk, sommige wiens veiligheid afhing van anonimiteit.

Als je telefoon wordt afgepakt, wordt alles erop blootgesteld. Elke bron die je sms'te. Elke klokkenluider die een tip stuurde. Elk contact in een gevoelig onderzoek. Alles — op een apparaat dat nu in andermans handen is.

Deze gids laat zien hoe je een doorlopend, versleuteld archief maakt van je sms-berichten dat volledig onafhankelijk van je telefoon bestaat. Als je apparaat in beslag wordt genomen, gestolen of vernietigd, overleeft het dossier — versleuteld, buiten het apparaat, en onder jouw controle.


Het dreigingsmodel

DreigingHoe het gebeurtWat wordt blootgesteld
Telefoon in beslag genomen door autoriteitenGrensovergang, arrestatie, huiszoekingsbevel, "routinecontrole"Alle sms, contacten, bellijsten, apps
Telefoon in beslag genomen door veiligheidsdienstenProtest, conflictgebied, checkpointAlles. Vaak zonder bevel.
Telefoon gestolen (gericht)Gestolen door actoren geïnteresseerd in je bronnenBronidentiteiten, lopende onderzoeken
Gedwongen ontgrendelingGerechtelijk bevel of dwang om pincode/biometrie te gevenVolledige apparaattoegang ondanks versleuteling
Compromittering op afstandPegasus, Predator, of vergelijkbare spywareRealtime toegang tot alle communicatie

Sms is bijzonder kwetsbaar omdat het in platte tekst op het apparaat wordt opgeslagen, niet individueel versleuteld kan worden, en het eerste is dat forensische tools extraheren.


De architectuur: sms → versleutelde e-mail → apart apparaat


Bron sms't je → Jouw iPhone → SMS to Email Forwarder
                                        ↓
                             [jijzelf]@protonmail.com
                                   (versleuteld in rust)
                                        ↓
                             Benaderd vanaf apart apparaat
                             (laptop, andere telefoon)
                             die je niet meeneemt het veld in
      

Waarom ProtonMail?

KenmerkWaarom het belangrijk is
End-to-end versleutelingZelfs ProtonMail-medewerkers kunnen opgeslagen e-mails niet lezen
Zwitserse jurisdictieBuiten NL/EU datadeelovereenkomsten voor de meeste scenario's
Geen telefoonnummer vereistMaak een account zonder koppeling aan je identiteit
Gratis tier1 GB opslag, voldoende voor jaren aan berichtenarchief
Tor-toegangToegankelijk via Tor-browser voor extra anonimiteit
Open sourceControleerbaar door beveiligingsonderzoekers

Alternatieven: Tutanota (Duitsland, open source), zelf-gehoste e-mail (maximale controle, meeste inspanning).


Setup (10 minuten)

Stap 1: Maak een apart archief-e-mailadres

Op een apart apparaat (niet de telefoon die je meeneemt):

  1. Ga naar protonmail.com via een VPN of Tor
  2. Maak een nieuw account met een gebruikersnaam die je identiteit niet onthult
  3. Stel een sterk, uniek wachtwoord in — bewaar het in een wachtwoordmanager (Bitwarden, KeePassXC)
  4. Schakel 2FA in met een hardware-sleutel (YubiKey) of authenticator-app op een apart apparaat
  5. Installeer ProtonMail niet op de telefoon die je het veld in neemt

Stap 2: Installeer SMS to Email Forwarder

Op je iPhone (degene die je meeneemt):

  1. Download SMS to Email Forwarder
  2. Voer je ProtonMail-archiefadres in
  3. Voltooi de Shortcuts-configuratie
  4. Alle inkomende sms wordt nu doorgestuurd naar de versleutelde inbox

Stap 3: Controleer de flow

  1. Laat een collega je een test-sms sturen
  2. Log op je aparte apparaat in bij ProtonMail en verifieer dat de e-mail is aangekomen
  3. Verwijder de test-e-mail om het archief schoon te houden

Stap 4: Compartimentaliseer

  • Je iPhone = veldapparaat. Draagt de app. Kan in beslag worden genomen.
  • Je laptop/tweede telefoon = archieftoegang. Nooit meenemen naar gevoelige situaties.
  • ProtonMail = de brug. Versleuteld in rust. Toegankelijk vanaf elk apparaat met je inloggegevens.

Operationele beveiliging voor journalisten

Op je veldtelefoon

  • Installeer geen ProtonMail. Als je telefoon in beslag wordt genomen en ze ProtonMail zien, weten ze dat je versleutelde e-mail gebruikt. De sms-doorstuurapp is onopvallend — duizenden mensen gebruiken het.
  • Hernoem de Shortcuts-automatisering naar iets generieks: "Batterijrapport" of "Focus-update"
  • Denk na over de metadata. De doorgestuurde e-mails bevatten het telefoonnummer van de afzender. Als een bron je sms't, staat hun nummer in de onderwerpregel van de doorgestuurde e-mail. Dit is bewust (het is handig voor jou), maar overweeg of de e-mail zelf extra bescherming nodig heeft.

Op je archiefapparaat

  • Volledige schijfversleuteling (FileVault op Mac, BitLocker op Windows)
  • Laat ProtonMail niet ingelogd staan. Log uit na elke sessie.
  • Overweeg een Tails USB voor toegang tot het archief — laat geen sporen achter op de hostcomputer
  • Maak periodiek backups van het archief door e-mails te exporteren (ProtonMail Bridge voor IMAP-toegang)

Bronbescherming

  • Vertel gevoelige bronnen om Signal te gebruiken, geen sms. Sms is inherent onveilig — dit archief lost dat niet op.
  • Voor bronnen die alleen sms kunnen gebruiken: het archief zorgt ervoor dat je hun berichten behoudt zelfs als je telefoon wordt gecompromitteerd. Maar wees je ervan bewust: de doorgestuurde e-mails bevatten hun telefoonnummer.
  • Overweeg vooraf codewoorden af te spreken met hoog-risicobronnen zodat doorgestuurde berichten voor anderen betekenisloos zijn.

Scenario's

Grensovergang

Je bent een onderzoeksjournalist die een land binnengaat dat bekendstaat om het inspecteren van apparaten van journalisten bij de grens.

Vóór de grensovergang: Je sms-archief stuurt al maanden door. Je ProtonMail-inbox op je laptop (die je vooruit hebt gestuurd of op afstand benadert) bevat het volledige dossier.

Bij de grens: Ze nemen je telefoon af. Ze kopiëren het apparaat. Ze zien je berichten — maar alleen recente. Alles wat je hebt verwijderd is weg van het apparaat (of herstelbaar, maar incompleet).

Wat je behoudt: Het volledige, versleutelde archief in ProtonMail — toegankelijk vanaf elk apparaat, elke locatie. Je broncommunicatie is bewaard en beschermd.

Protestverslaggeving

Je doet verslag van een protest. Politie begint journalisten te arresteren. Je telefoon wordt in beslag genomen.

Wat wordt blootgesteld: Wat er op de telefoon staat — recente berichten, foto's, notities.

Wat wordt beschermd: Elk bericht dat je hebt ontvangen sinds je het archief instelde. Je hebt je telefoon niet nodig om het dossier te benaderen. Je leent de laptop van een vriend, logt in bij ProtonMail, en schrijft je verhaal met het bewijsmateriaal.

Dagvaarding aan de redactie

Je redactie ontvangt een dagvaarding voor alle communicatie met een bron. Je telefoon wordt overgedragen voor forensisch onderzoek.

Je verdediging: De berichten op de telefoon zijn één kopie. Je versleutelde ProtonMail-archief is een andere, maar het wordt beschermd door:

  1. Journalistiek bronbescherming (Wet open overheid, Europees Hof uitspraken)
  2. Zwitserse gegevensbescherming (ProtonMail voldoet niet aan buitenlandse dagvaardingen zonder Zwitsers gerechtelijk bevel)
  3. End-to-end versleuteling (ProtonMail kan de e-mails letterlijk niet lezen, zelfs als ze ertoe worden gedwongen)

Waar dit NIET tegen beschermt

Wees eerlijk over de beperkingen:

BeperkingUitleg
Spyware (Pegasus, etc.)Als je telefoon op OS-niveau is gecompromitteerd, ziet de aanvaller berichten vóór doorsturing — en ziet de doorstuurbestemming
Je uitgaande berichtenDit archiveert alleen inkomende sms. Je antwoorden worden niet vastgelegd.
Realtime surveillanceAls iemand je telefoon live observeert, zien ze berichten realtime — het archief is een backup, geen verdediging
E-mailmetadataProtonMail versleutelt inhoud, maar metadata (afzender, tijdstempel, onderwerp) kan zichtbaar zijn voor ProtonMail-infrastructuur
Inherente sms-zwakteSS7-interceptie, SIM-swapping — deze vallen het sms-kanaal zelf aan. Gebruik Signal voor echt gevoelige communicatie.

De kern voor persvrijheid

De telefoon van elke journalist is een bewaarplaats van bronvertrouwen. Wanneer die telefoon in beslag wordt genomen, wordt dat vertrouwen geschonden — niet door de journalist, maar door het systeem dat het apparaat afnam.

Versleutelde sms-archivering lost het systemische probleem niet op. Maar het verzekert dat je journalistieke dossier de verliezen van je apparaat overleeft. De communicatie van je bronnen is bewaard. Je verhaal kan nog steeds verteld worden.

Dat is 10 minuten setup waard.


Gerelateerd: dead man's switch voor persoonlijke veiligheid | getuigenbescherming sms-doorsturing


Je bronnen vertrouwen je. Bescherm dat vertrouwen.

Download SMS to Email Forwarder — versleutelde, automatische, off-device sms-archivering.


Klaar om te beginnen?

Stel automatisch SMS doorsturen in 2 minuten in. Gratis abonnement — geen creditcard nodig.

Download in de App Store