In de moderne Verenigde Staten wordt het organiseren van grassroots steeds belangrijker, omdat velen zich verzetten tegen federale acties zonder duidelijk politiek verhaal. Miljoenen mensen wenden zich tot verzet van onderaf, maar worden toch geconfronteerd met intensief overheidstoezicht en medewerking van technologiebedrijven die enorme hoeveelheden persoonlijke gegevens bezitten. Dit creëert een dilemma waar veel op het spel staat: hoe bouw je bewegingen op zonder de leden bloot te stellen aan toezicht door instanties als Immigration and Customs Enforcement (ICE) en Customs and Border Protection (CBP), die opereren met aanzienlijke financiële middelen en een geschiedenis van overschrijding?
De uitdaging ligt in het balanceren van geheimhouding met de behoefte aan open samenwerking, aangezien de macht van bewegingen voortkomt uit cijfers en solidariteit. Geen enkele technische oplossing lost dit op; in plaats daarvan moeten organisatoren een strategische aanpak hanteren, waarbij ze prioriteit geven aan wat bescherming nodig heeft, terwijl ze erkennen dat bepaalde informatie onvermijdelijk openbaar zal worden.
Beoordeel wat het belangrijkst is: dreigingsmodellering
Experts op het gebied van digitale veiligheid bevelen ‘dreigingsmodellering’ aan als eerste stap. Dit betekent dat we moeten identificeren welke tegenstanders mogelijk willen in de gaten houden en welke informatie het meest gevoelig is. Creëer duidelijke grenzen: sommige gesprekken moeten geheim blijven, terwijl andere op minder veilige platforms kunnen plaatsvinden. Overmatige encryptie kan contraproductief zijn, barrières opwerpen en het aantal fouten vergroten.
De sleutel is realisme. Als informatie binnenkort openbaar zal zijn (zoals rallyvergunningen), is het minder nodig om deze af te sluiten. Overmatige geheimhouding kan nieuwe leden van zich vervreemden, omdat activisme afhankelijk is van open communicatie. Zoals Eva Galperin van de Electronic Frontier Foundation (EFF) opmerkt, is veel organiseren eenvoudigweg ‘unsexy’ maar essentieel: telefoonbomen, ovenschotelleveringen, mond-tot-mondreclame.
Kritieke gegevens, zoals magazijnlocaties, moeten zorgvuldig worden beschermd, omdat dit bewezen doelwitten zijn voor diefstal en politiek geweld. Identificeer gevoelige gegevens expliciet en houd deze bij de hand.
Veilige communicatie: verder dan basiscodering
Voor tekst en spraak blijft Signal de standaardaanbeveling. Het biedt end-to-end-codering, is gratis, open-source en wordt veel gebruikt. In tegenstelling tot WhatsApp (dat ook het protocol van Signal gebruikt) registreert Signal geen metadata over wie met wie communiceert – een cruciale privacyfunctie.
Verbeter de beveiliging van Signal door verdwijnende berichten mogelijk te maken, zelfs met een timer van één week, om het lekrisico te verminderen. Gebruik Signal-gebruikersnamen in plaats van telefoonnummers om de blootstelling te beperken.
Encryptie is echter niet waterdicht. Grote groepen (meer dan 50 leden) worden minder veilig, omdat doorlichting lastig is. Houd gevoelige discussies beperkt tot kleine groepen of één-op-één. Apparaatbeveiliging is belangrijk: sterke toegangscodes, het uitschakelen van biometrische sloten en zelfs het gebruik van een aparte “alt-telefoon” voor gevoelige communicatie zijn waardevolle stappen.
Hoewel er alternatieven zoals SimpleX en Session bestaan, adviseren experts om bij Signal te blijven vanwege de volwassenheid en bredere acceptatie ervan. Vermijd privéberichten op reguliere sociale media, omdat hun privacybeloften zwak zijn.
Slack is, ondanks zijn efficiëntie, een privacy-nachtmerrie. De logboeken zijn doorzoekbaar en toegankelijk voor wetshandhavers. Veiliger alternatieven zijn onder meer Mattermost en Matrix, die end-to-end-codering, getimede automatische verwijdering en opties voor zelfhosting bieden, hoewel dit laatste aanzienlijke technische expertise vereist.
Samenwerkingstools: balans tussen beveiliging en bruikbaarheid
Organiseren vereist gedeelde documenten en spreadsheets. Cloudgebaseerde tools zoals Google Docs en Microsoft Office 365 zijn handig maar kwetsbaar voor toezicht. Er bestaan dure encryptieoplossingen voor bedrijven, maar deze zijn voor de meeste groepen onpraktisch.
De realiteit is dat deze tools gegevens zullen overdragen aan de autoriteiten als dit wettelijk verplicht wordt. Evan Greer van Fight for the Future stelt dat organisatoren zich moeten concentreren op vechten, en niet op eindeloze configuratie.
Voor meer veiligheid kunt u het pakket gecodeerde tools van Proton overwegen (Proton Mail, Documenten, Spreadsheets, Agenda, Drive). Deze bieden end-to-end-encryptie, maar vereisen mogelijk dat gebruikers een nieuw platform adopteren. De sleutel is om de risico’s te begrijpen en dienovereenkomstig hulpmiddelen te kiezen.
Uiteindelijk vereist veilig organiseren een pragmatische aanpak: geef prioriteit aan wat het belangrijkst is, beveilig de communicatie effectief en weeg bruikbaarheid af tegen veiligheid bij elke stap.
Het kernprincipe is niet absolute geheimhouding, maar strategische bescherming van de meest kwetsbare informatie. Surveillance is alomtegenwoordig, maar weloverwogen beslissingen kunnen de risico’s beperken en bewegingen in staat stellen effectief te opereren.
