Wie veroorzaakt de schade of voert de surveillance uit?
Spoiler: het is niet altijd alleen de ex. Er zijn ook facilitators (apps, derden) en digitale opportunisten die profiteren van je gecompromitteerde data.
Stel je voor dat je wordt gevolgd – maar niet in een donker steegje. Meer alsof je telefoon altijd weet waar je bent, je berichten vreemd openbaar lijken en je ex-partner verdacht goed geïnformeerd is over dingen die je nooit hebt verteld.
Welkom bij de digitale kant van misbruik, waar alledaagse technologie een toolkit voor controle wordt.
Dreigingsmodellering is in deze context gewoon een mooie manier om te zeggen: “Laten we uitzoeken wat er mis kan gaan, wie het zou kunnen veroorzaken, hoe ze het zouden doen en wat de gevolgen kunnen zijn – voordat het gebeurt of erger wordt.”
Het is als een veiligheidscheck voor je huis, maar dan voor je digitale leven.
De meeste technische beveiligingsmodellen zijn gemaakt voor bedrijven: firewalls, hackers, paniek in de boardroom.
Dit is dat niet.
Hier is de dreiging geen mysterieus figuur in een hoodie – het is iemand met wie je misschien een bed, een kind of een Netflix-account deelt. Ze ‘hacken’ misschien niet in Hollywood-stijl, maar ze hebben vaak:
Wat de regels volledig verandert.
Omdat het herkennen van het patroon de eerste stap is om het te doorbreken.
Dit gaat niet over iemand de schuld geven omdat ze worden getarget. Integendeel. De meeste technologie is ontworpen om open, handig en – helaas – misbruikvriendelijk te zijn. Maar zodra je het probleem kunt benoemen, kun je strategieën gaan bouwen.
Het helpt ook hulpverleners, juridische professionals en anderen betrokkenen te begrijpen dat:
We gebruiken dit model om te begrijpen, niet om te diagnosticeren. Ieders situatie is anders, en er is geen one-size-fits-all oplossing. Maar nadenken over wat er op het spel staat, wie het zou kunnen misbruiken en hoe ze dat zouden doen? Dat is een solide stap om de controle terug te krijgen.
We verdelen dingen in eenvoudige, gebruiksvriendelijke categorieën:
Spoiler: het is niet altijd alleen de ex. Er zijn ook facilitators (apps, derden) en digitale opportunisten die profiteren van je gecompromitteerde data.
Denk aan: je apparaten, berichten, geld, locatie—zelfs je identiteit. Alles wat bekeken, gestolen of gesaboteerd kan worden, hoort hier.
Via fysieke toegang («Ik moest even je berichten checken»), stiekeme functies zoals cloud-sync of technische trucs zoals wifi-afluisteren. Sommige methodes zijn digitaal. Andere emotioneel.
Van stalkerware tot identiteitsfraude, gaslighting via slimme apparaten of je eigen foto’s tegen je gebruiken—hier wordt theorie realiteit.
Toezicht. Isolatie. Reputatieschade. Financiële sabotage. Het is niet alleen een gehackte telefoon—het is je onafhankelijkheid die wordt uitgehold.
Langetermijneffecten zoals angst, veiligheidsrisico’s, juridische problemen en verlies van vertrouwen in technologie (of mensen). Het is geen paranoia als ze je in de gaten houden — vooral niet als ze de spyware op Amazon kochten