Wat eerst controleren
Voordat je alle wachtwoorden wijzigt of tech vernietigt: adem.
Eerste stap is simpel: peil de situatie — zonder mogelijke waarnemers te alarmeren of stress te verhogen.
Deze gids behandelt kerngebieden om te checken. Op urgentie gesorteerd: van stille observaties tot diepgaande analyses. Je hoeft niet alles tegelijk te doen. Begin met het makkelijkste.
Snelle digitale zelfcheck (laag risico, discreet)
Nu direct mogelijk, zonder tools:
- Valt iets vreemds op? Snel leeglopende batterij? Instellingen die zichzelf aanpassen? Apps die je niet opende?
- Onverwachte login-meldingen of 2FA-sms’jes? Check inboxen/telefoon — verwijder nog niets.
- Voelen apps “raar”? Berichten als gelezen gemarkeerd die je niet las? Agenda-items die je niet maakte?
- Heeft je pleger ooit wachtwoorden/toegang tot apparaten gehad? Zo ja, ga uit van enige toegang — zelfs na breuk.
Deze aanwijzingen zijn genoeg om verder te onderzoeken.
Apparaten: cadeaus, gedeeld of verdacht
Apparaten verklappen vaak meer dan jij. Focus op:
Door hen gegeven/ingestelde apparaten
- Nog gekoppeld aan hun Apple ID/Google-account/email?
- “Remote admin”- of “mobile device management”-tools?
Gedeelde apparaten (familie-tablets, oude laptops)
- Onbekende apps, vooral met systeemachtige namen
- Geïnstalleerde profielen (iPhone: Instellingen > Algemeen > VPN & Apparaatbeheer)
Accessoires
- Smartwatches, draadloze oortjes, USB-sticks — sommige slaan data op of tracken
Bij iets verdachts: Noteer, maak screenshots, ga naar accounts. Verwijder nog niets — kan later nuttig zijn.
Accounts: herstelopties, meldingen, gedeelde toegang
Email is de sleutel. Begin daar:
- Herstel-emails/telefoonnummers: Check accountinstellingen (Google, Apple, email)
- Recente logins/apparaatgeschiedenis: Onbekende IP’s, tijden of apparaten?
- Gedeelde logins: Gebruik je nog Netflix-/bank-/emailaccounts die zij aanmaakten? Stop. Deze kunnen activiteit doorsturen, logins tracken of wachtwoordreset toestaan.
- Beveiligingsvragen: Antwoorden die zij kennen? Verander ze in onzin en bewaar offline.
- App-machtigingen: Diensten zoals Google tonen “verbonden apps” — verwijder onbekende.
Smart home / IoT-apparaten
Handig — totdat ze dat niet meer zijn. Check:
Camera’s, verlichting, thermostaten, sloten, deurbellen
- Wie heeft admin-toegang?
- Zijn logboeken inzichtelijk (bv. “Deur ontgrendeld om 02:31”)?
- Worden video-/audio-opnames opgeslagen?
WiFi-router
- Als zij hem installeerden, hebben ze mogelijk nog toegang
- Router-logs tonen welke apparaten wanneer online zijn
Stemassistenten: Bekijk opdrachtgeschiedenis en gekoppelde accounts (Alexa, Google Assistant)
Bij verdachte vondsten die je niet veilig kunt wijzigen: noteer ze. Latere stappen helpen met vervanging of isolatie.
Metadata: wat verraadt je telefoon (of cloud)?
Zelfs privéberichten hebben verradelijke patronen:
- Google-activiteit: https://myactivity.google.com — toont zoekopdrachten, video’s, spraakopdrachten
- Apple-locatiegeschiedenis: Instellingen > Privacy > Locatievoorzieningen > Systeemservices > Belangrijke locaties
- Foto-metadata: Tik/rechtsklik om locatie/tijd te zien — zelfs als niet gedeeld
- Agenda-items, browsersync, autofill: Onthullen routines, reizen, gewoontes
- Fitnessapps & stappentellers: Velen loggen locaties op de achtergrond, zelfs elders uitgeschakeld
Niet altijd directe bedreigingen — maar puzzelstukjes. Als iemand je patronen beter kent dan jij, spelen metadata mee.
Een noot
Dit gaat niet om bewijzen aan anderen. Maar om stille duidelijkheid — voor jou.
Probeer niet alles meteen op te lossen. Begin gewoon met opmerken. Documenteer bevindingen. En voelt iets heel fout? Pauzeer en kom terug wanneer je stabiel bent.
Volgende: Digitaal misbruik documenteren → of Technische tegenmaatregelen →