Digitale dreigingsmodellering voor partnergeweld

Een overzicht van hoe digitale dreigingsmodellering werkt in de context van technologie-facilitair misbruik.

Hoe dit dreigingsmodel werkt (en waarom het belangrijk is)

Stel je voor dat je wordt gevolgd – maar niet in een donker steegje. Meer alsof je telefoon altijd weet waar je bent, je berichten vreemd openbaar lijken en je ex-partner verdacht goed geïnformeerd is over dingen die je nooit hebt verteld.

Welkom bij de digitale kant van misbruik, waar alledaagse technologie een toolkit voor controle wordt.

Dreigingsmodellering is in deze context gewoon een mooie manier om te zeggen: “Laten we uitzoeken wat er mis kan gaan, wie het zou kunnen veroorzaken, hoe ze het zouden doen en wat de gevolgen kunnen zijn – voordat het gebeurt of erger wordt.”

Het is als een veiligheidscheck voor je huis, maar dan voor je digitale leven.

Waarom overlevenden een ander soort model nodig hebben

De meeste technische beveiligingsmodellen zijn gemaakt voor bedrijven: firewalls, hackers, paniek in de boardroom.
Dit is dat niet.

Hier is de dreiging geen mysterieus figuur in een hoodie – het is iemand met wie je misschien een bed, een kind of een Netflix-account deelt. Ze ‘hacken’ misschien niet in Hollywood-stijl, maar ze hebben vaak:

  • Toegang (tot je apparaten, accounts of wachtwoorden)
  • Kennis (van je gewoontes, routines, emotionele triggers)
  • Motivatie (om je te monitoren, controleren of schaden)

Wat de regels volledig verandert.

Waarom dit model helpt

Omdat het herkennen van het patroon de eerste stap is om het te doorbreken.

Dit gaat niet over iemand de schuld geven omdat ze worden getarget. Integendeel. De meeste technologie is ontworpen om open, handig en – helaas – misbruikvriendelijk te zijn. Maar zodra je het probleem kunt benoemen, kun je strategieën gaan bouwen.

Het helpt ook hulpverleners, juridische professionals en anderen betrokkenen te begrijpen dat:

  • Dit niet ‘gewoon een tech-probleem’ is
  • Het geen ‘paranoia’ is
  • En nee, ‘blokkeer ze gewoon’ is geen oplossing

We gebruiken dit model om te begrijpen, niet om te diagnosticeren. Ieders situatie is anders, en er is geen one-size-fits-all oplossing. Maar nadenken over wat er op het spel staat, wie het zou kunnen misbruiken en hoe ze dat zouden doen? Dat is een solide stap om de controle terug te krijgen.

Hoe het model werkt

We verdelen dingen in eenvoudige, gebruiksvriendelijke categorieën:


Wie veroorzaakt de schade of voert de surveillance uit?

Spoiler: het is niet altijd alleen de ex. Er zijn ook facilitators (apps, derden) en digitale opportunisten die profiteren van je gecompromitteerde data.

Wat is beschermenswaardig?

Denk aan: je apparaten, berichten, geld, locatie—zelfs je identiteit. Alles wat bekeken, gestolen of gesaboteerd kan worden, hoort hier.

Hoe komen ze binnen?

Via fysieke toegang («Ik moest even je berichten checken»), stiekeme functies zoals cloud-sync of technische trucs zoals wifi-afluisteren. Sommige methodes zijn digitaal. Andere emotioneel.

Hoe ziet dit er in de praktijk uit?

Van stalkerware tot identiteitsfraude, gaslighting via slimme apparaten of je eigen foto’s tegen je gebruiken—hier wordt theorie realiteit.

Wat voor schade kan dit veroorzaken?

Toezicht. Isolatie. Reputatieschade. Financiële sabotage. Het is niet alleen een gehackte telefoon—het is je onafhankelijkheid die wordt uitgehold.

En wat kan het jou aandoen?

Langetermijneffecten zoals angst, veiligheidsrisico’s, juridische problemen en verlies van vertrouwen in technologie (of mensen). Het is geen paranoia als ze je in de gaten houden — vooral niet als ze de spyware op Amazon kochten