Hoe journalisten en activisten sms-bronnen beschermen met versleutelde archivering
In 2024 documenteerde het Committee to Protect Journalists 43 gevallen van inbeslagname van telefoons van journalisten wereldwijd. In elk geval bevatte het in beslag genomen apparaat sms-berichten van bronnen — sommige vertrouwelijk, sommige wiens veiligheid afhing van anonimiteit.
Als je telefoon wordt afgepakt, wordt alles erop blootgesteld. Elke bron die je sms'te. Elke klokkenluider die een tip stuurde. Elk contact in een gevoelig onderzoek. Alles — op een apparaat dat nu in andermans handen is.
Deze gids laat zien hoe je een doorlopend, versleuteld archief maakt van je sms-berichten dat volledig onafhankelijk van je telefoon bestaat. Als je apparaat in beslag wordt genomen, gestolen of vernietigd, overleeft het dossier — versleuteld, buiten het apparaat, en onder jouw controle.
Het dreigingsmodel
| Dreiging | Hoe het gebeurt | Wat wordt blootgesteld |
|---|---|---|
| Telefoon in beslag genomen door autoriteiten | Grensovergang, arrestatie, huiszoekingsbevel, "routinecontrole" | Alle sms, contacten, bellijsten, apps |
| Telefoon in beslag genomen door veiligheidsdiensten | Protest, conflictgebied, checkpoint | Alles. Vaak zonder bevel. |
| Telefoon gestolen (gericht) | Gestolen door actoren geïnteresseerd in je bronnen | Bronidentiteiten, lopende onderzoeken |
| Gedwongen ontgrendeling | Gerechtelijk bevel of dwang om pincode/biometrie te geven | Volledige apparaattoegang ondanks versleuteling |
| Compromittering op afstand | Pegasus, Predator, of vergelijkbare spyware | Realtime toegang tot alle communicatie |
Sms is bijzonder kwetsbaar omdat het in platte tekst op het apparaat wordt opgeslagen, niet individueel versleuteld kan worden, en het eerste is dat forensische tools extraheren.
De architectuur: sms → versleutelde e-mail → apart apparaat
Bron sms't je → Jouw iPhone → SMS to Email Forwarder
↓
[jijzelf]@protonmail.com
(versleuteld in rust)
↓
Benaderd vanaf apart apparaat
(laptop, andere telefoon)
die je niet meeneemt het veld in
Waarom ProtonMail?
| Kenmerk | Waarom het belangrijk is |
|---|---|
| End-to-end versleuteling | Zelfs ProtonMail-medewerkers kunnen opgeslagen e-mails niet lezen |
| Zwitserse jurisdictie | Buiten NL/EU datadeelovereenkomsten voor de meeste scenario's |
| Geen telefoonnummer vereist | Maak een account zonder koppeling aan je identiteit |
| Gratis tier | 1 GB opslag, voldoende voor jaren aan berichtenarchief |
| Tor-toegang | Toegankelijk via Tor-browser voor extra anonimiteit |
| Open source | Controleerbaar door beveiligingsonderzoekers |
Alternatieven: Tutanota (Duitsland, open source), zelf-gehoste e-mail (maximale controle, meeste inspanning).
Setup (10 minuten)
Stap 1: Maak een apart archief-e-mailadres
Op een apart apparaat (niet de telefoon die je meeneemt):
- Ga naar protonmail.com via een VPN of Tor
- Maak een nieuw account met een gebruikersnaam die je identiteit niet onthult
- Stel een sterk, uniek wachtwoord in — bewaar het in een wachtwoordmanager (Bitwarden, KeePassXC)
- Schakel 2FA in met een hardware-sleutel (YubiKey) of authenticator-app op een apart apparaat
- Installeer ProtonMail niet op de telefoon die je het veld in neemt
Stap 2: Installeer SMS to Email Forwarder
Op je iPhone (degene die je meeneemt):
- Download SMS to Email Forwarder
- Voer je ProtonMail-archiefadres in
- Voltooi de Shortcuts-configuratie
- Alle inkomende sms wordt nu doorgestuurd naar de versleutelde inbox
Stap 3: Controleer de flow
- Laat een collega je een test-sms sturen
- Log op je aparte apparaat in bij ProtonMail en verifieer dat de e-mail is aangekomen
- Verwijder de test-e-mail om het archief schoon te houden
Stap 4: Compartimentaliseer
- Je iPhone = veldapparaat. Draagt de app. Kan in beslag worden genomen.
- Je laptop/tweede telefoon = archieftoegang. Nooit meenemen naar gevoelige situaties.
- ProtonMail = de brug. Versleuteld in rust. Toegankelijk vanaf elk apparaat met je inloggegevens.
Operationele beveiliging voor journalisten
Op je veldtelefoon
- Installeer geen ProtonMail. Als je telefoon in beslag wordt genomen en ze ProtonMail zien, weten ze dat je versleutelde e-mail gebruikt. De sms-doorstuurapp is onopvallend — duizenden mensen gebruiken het.
- Hernoem de Shortcuts-automatisering naar iets generieks: "Batterijrapport" of "Focus-update"
- Denk na over de metadata. De doorgestuurde e-mails bevatten het telefoonnummer van de afzender. Als een bron je sms't, staat hun nummer in de onderwerpregel van de doorgestuurde e-mail. Dit is bewust (het is handig voor jou), maar overweeg of de e-mail zelf extra bescherming nodig heeft.
Op je archiefapparaat
- Volledige schijfversleuteling (FileVault op Mac, BitLocker op Windows)
- Laat ProtonMail niet ingelogd staan. Log uit na elke sessie.
- Overweeg een Tails USB voor toegang tot het archief — laat geen sporen achter op de hostcomputer
- Maak periodiek backups van het archief door e-mails te exporteren (ProtonMail Bridge voor IMAP-toegang)
Bronbescherming
- Vertel gevoelige bronnen om Signal te gebruiken, geen sms. Sms is inherent onveilig — dit archief lost dat niet op.
- Voor bronnen die alleen sms kunnen gebruiken: het archief zorgt ervoor dat je hun berichten behoudt zelfs als je telefoon wordt gecompromitteerd. Maar wees je ervan bewust: de doorgestuurde e-mails bevatten hun telefoonnummer.
- Overweeg vooraf codewoorden af te spreken met hoog-risicobronnen zodat doorgestuurde berichten voor anderen betekenisloos zijn.
Scenario's
Grensovergang
Je bent een onderzoeksjournalist die een land binnengaat dat bekendstaat om het inspecteren van apparaten van journalisten bij de grens.
Vóór de grensovergang: Je sms-archief stuurt al maanden door. Je ProtonMail-inbox op je laptop (die je vooruit hebt gestuurd of op afstand benadert) bevat het volledige dossier.
Bij de grens: Ze nemen je telefoon af. Ze kopiëren het apparaat. Ze zien je berichten — maar alleen recente. Alles wat je hebt verwijderd is weg van het apparaat (of herstelbaar, maar incompleet).
Wat je behoudt: Het volledige, versleutelde archief in ProtonMail — toegankelijk vanaf elk apparaat, elke locatie. Je broncommunicatie is bewaard en beschermd.
Protestverslaggeving
Je doet verslag van een protest. Politie begint journalisten te arresteren. Je telefoon wordt in beslag genomen.
Wat wordt blootgesteld: Wat er op de telefoon staat — recente berichten, foto's, notities.
Wat wordt beschermd: Elk bericht dat je hebt ontvangen sinds je het archief instelde. Je hebt je telefoon niet nodig om het dossier te benaderen. Je leent de laptop van een vriend, logt in bij ProtonMail, en schrijft je verhaal met het bewijsmateriaal.
Dagvaarding aan de redactie
Je redactie ontvangt een dagvaarding voor alle communicatie met een bron. Je telefoon wordt overgedragen voor forensisch onderzoek.
Je verdediging: De berichten op de telefoon zijn één kopie. Je versleutelde ProtonMail-archief is een andere, maar het wordt beschermd door:
- Journalistiek bronbescherming (Wet open overheid, Europees Hof uitspraken)
- Zwitserse gegevensbescherming (ProtonMail voldoet niet aan buitenlandse dagvaardingen zonder Zwitsers gerechtelijk bevel)
- End-to-end versleuteling (ProtonMail kan de e-mails letterlijk niet lezen, zelfs als ze ertoe worden gedwongen)
Waar dit NIET tegen beschermt
Wees eerlijk over de beperkingen:
| Beperking | Uitleg |
|---|---|
| Spyware (Pegasus, etc.) | Als je telefoon op OS-niveau is gecompromitteerd, ziet de aanvaller berichten vóór doorsturing — en ziet de doorstuurbestemming |
| Je uitgaande berichten | Dit archiveert alleen inkomende sms. Je antwoorden worden niet vastgelegd. |
| Realtime surveillance | Als iemand je telefoon live observeert, zien ze berichten realtime — het archief is een backup, geen verdediging |
| E-mailmetadata | ProtonMail versleutelt inhoud, maar metadata (afzender, tijdstempel, onderwerp) kan zichtbaar zijn voor ProtonMail-infrastructuur |
| Inherente sms-zwakte | SS7-interceptie, SIM-swapping — deze vallen het sms-kanaal zelf aan. Gebruik Signal voor echt gevoelige communicatie. |
De kern voor persvrijheid
De telefoon van elke journalist is een bewaarplaats van bronvertrouwen. Wanneer die telefoon in beslag wordt genomen, wordt dat vertrouwen geschonden — niet door de journalist, maar door het systeem dat het apparaat afnam.
Versleutelde sms-archivering lost het systemische probleem niet op. Maar het verzekert dat je journalistieke dossier de verliezen van je apparaat overleeft. De communicatie van je bronnen is bewaard. Je verhaal kan nog steeds verteld worden.
Dat is 10 minuten setup waard.
Gerelateerd: dead man's switch voor persoonlijke veiligheid | getuigenbescherming sms-doorsturing
Je bronnen vertrouwen je. Bescherm dat vertrouwen.
Download SMS to Email Forwarder — versleutelde, automatische, off-device sms-archivering.
Klaar om te beginnen?
Stel automatisch SMS doorsturen in 2 minuten in. Gratis abonnement — geen creditcard nodig.
Download in de App Store