ID.nl logo
Zo krijg je inzicht in het dataverbruik in je thuisnetwerk
© PXimport
Huis

Zo krijg je inzicht in het dataverbruik in je thuisnetwerk

Ook aan jouw netwerk is ongetwijfeld een reeks apparaten gekoppeld die met het internet communiceren. Dat zijn vooral computers en mobiele apparaten, maar wellicht ook allerlei ‘slimme toestellen’, zoals een thermostaat, tv, IP-camera, misschien zelfs een koelkast of oven. Al die apparaten wisselen via je netwerk data uit met het internet. Met sluwe analysetools als Burp en Wireshark (en enige moeite) kun je dat netwerkverkeer bekijken.

In dit artikel beschrijven we een aantal technieken waarmee je het verkeer dat door je netwerk gaat, kunt opvragen en analyseren. Wellicht ben je daarbij vooral geïnteresseerd in data die – heimelijk? – je netwerk richting internet verlaten, en omgekeerd. Lees ook: 20 supertips voor het beste thuisnetwerk.

We beginnen met apparaten die draadloos met je netwerk zijn verbonden. In eerste instantie gaan we na hoe je al het http-verkeer en zelfs versleutelde https-traffic van draadloze toestellen kunt opvangen. Daarna bekijken we ook andere dataprotocollen van draadloze apparaten, waardoor we zowat het complete draadloze verkeer kunnen ontrafelen. Tot slot gaan we na hoe je ook het bekabelde netwerkverkeer van je eigen computer of van andere computers en apparaten binnen je netwerk op je scherm kunt krijgen. Je zult merken dat daarbij vooral pakketsniffer en protocolanalyzer Wireshark een prominente rol speelt.

(Draadloos) http-verkeer

Om uit te vissen welke gegevens een mobiele app (zoals een browser) effectief verstuurt naar de servers, kun je het best een proxy-server opzetten. Dat kan perfect op je Windows-laptop, waarbij je ervoor zorgt dat die zich in hetzelfde draadloze netwerk bevindt als het mobiele apparaat dat je wilt monitoren. Allereerst installeer je de gratis versie van Burp op je computer. Installeer het programma en start het op. Accepteer de standaardinstellingen en bevestig met Start Burp. Open het tabblad Proxy en klik op Options. Selecteer de (enige) interface en druk op de knop Edit. Selecteer hier de optie All interfaces. Bevestig met OK en met Yes. Open vervolgens het tabblad Intercept en klik op Intercept is on (zodat je nu Intercept is off leest). Tot slot open je het tabblad HTTP history.

Nu gaan we naar je mobiele apparaat. We nemen een Android-smartphone als voorbeeld. Ga hier naar Instellingen en kies Wifi. Druk een paar seconden op de naam van het verbonden netwerk en kies Netwerk aanpassen. Tik Geavanceerde opties aan en selecteer Proxy / Handmatig. Bij Hostnaam van proxy vul je het IP-adres van je Burp-machine in (dat adres vertelt Windows je wanneer je ipconfig typt op de opdrachtregel) en bij Proxy-poort stel je 8080 in. Bewaar deze instellingen (tijdelijk). Surf vervolgens naar enkele websites en houd op je laptop het tabblad HTTP Proxy in de gaten. Lukt het niet, schakel dan tijdelijk de firewall op je laptop uit.

©PXimport

(Draadloos) https-verkeer

Meer en meer webverkeer is echter standaard versleuteld met behulp van https, waarbij een SSL-certificaat moet garanderen dat de verbinding daadwerkelijk met de bewuste webserver tot stand is gekomen. Veel apps controleren dat helaas niet grondig en in die gevallen kun je je Burp-machine als MITM (man-in-the-middle) laten fungeren. Daarvoor moet je dan wel eerst even het CA-certificaat (certificate authority) van Burp op je mobiele apparaat accepteren. Op ons Android-toestel doen we dat door te surfen naar http://burp.cert, terwijl de Burp-proxy actief is. Hiermee download je het bestand cacert.der. Wijzig de bestandsnaam met een verkenner-app (zoals ES File Explorer) in cacert.cer. Importeer dit certificaat via Instellingen / Beveiliging / Installeren vanuit opslag (bij Opslag certificaatgegevens). Wanneer je vervolgens naar een https-site surft, zal Burp ook de inhoud van het versleutelde verkeer openbaren.

Android

In het artikel hebben we beschreven hoe je op je pc met behulp van proxy-server Burp verkeer van draadloze apparaten kunt opvragen. Op een Android-toestel (versie 4.0 of hoger) kan het nog eenvoudiger, dankzij de gratis app Packet Capture van Grey Shirts, verkrijgbaar via de Play Store. De app maakt sluw gebruik van een VPN-service waarlangs al het dataverkeer wordt geloodst. Wil je ook https-verkeer analyseren, kies dan na de installatie van de app voor Install certificate en bevestig met OK. De app toont de opgevangen data inclusief protocol, doeladres en tijdstip en je hoeft een pakket alleen maar aan te tikken voor meer details. Via het vergrootglaspictogram zal Packet Capture proberen de inhoud te herkennen en herkenbaarder voor te stellen.

(Ander) draadloos verkeer

Proxy-server Burp beperkt zich jammer genoeg wel tot het http- en https-verkeer, maar mobiele apps of draadloze apparaten bedienen zich ook vaak van andere communicatieprotocollen. Om ook dat af te vangen, moet je het dus over een andere boeg gooien. Wellicht de eenvoudigste manier is om je eigen computer (laptop) als een wifi-hotspot in te stellen, waarbij je er dan uiteraard wel voor zorgt dat je het apparaat dat je wilt monitoren via dat netwerk laat aanmelden. Daarna kun je op je laptop een pakketsniffer oftewel protocolanalyzer als Wireshark loslaten.

Beginnen we dus met het hotspot-gedeelte. Werk je met Windows 10 en heb je intussen de jubileum-update van Windows geïnstalleerd, dan heb je het makkelijk. Open het Windows-menu en kies Instellingen / Netwerk en internet. In het linkerpaneel klik je Mobiele hotspot aan. Vervolgens zet je de schuifknop bovenaan op Aan. Via de knop Bewerken kies je een geschikte Netwerknaam en Netwerkwachtwoord. In oudere Windows-versies is het eveneens mogelijk een mobiele hotspot op te zetten, maar deze procedure is iets bewerkelijker – tenzij je een externe tool te hulp roept, zie kader ‘Mobiele hotspot’. Als alles goed gaat, kun je het draadloze apparaat nu op dat netwerk aansluiten.

Mobiele hotspot

In de jubileumupdate van Windows 10 zijn voor het opzetten van een mobiele hotspot slechts een paar muisklikken nodig. In eerdere Windows-versies kost dat wel wat meer werk. In een notendop kan dat als volgt. Open de opdrachtprompt als administrator en voer achtereenvolgens de volgende twee commando’s uit: *netsh wlan set hostednetwork mode=allow ssid=

©PXimport

Installatie Wireshark

Tijd nu om een pakketsniffer in gang te zetten. Een van de beste en bovendien gratis tools is Wireshark, dat je voor diverse platformen kunt installeren (waaronder Windows 32 en 64 bit, portable en macOS). De installatie (voor Windows) behelst weinig meer dan een aantal (Next-)knoppen in te drukken. We raden je aan de standaardcomponenten geselecteerd te laten en ook WinPcap mee te laten installeren; dit onderdeel zorgt ervoor dat je live netwerkdata optimaal kunt opvangen.

Na de installatie mag je Wireshark opstarten. Open maar meteen het menu Capture en kies Options. Hier krijg je een overzicht van de beschikbare netwerkadapters en je ziet op welke interface verkeer wordt gegenereerd. Selecteer de interface die je aan je mobiele hotspot hebt gekoppeld (zie boven), laat het vinkje bij Enable promiscuous mode on all interfaces staan en druk op de Start-knop.

Je zult zien dat zowat alle netwerkverkeer dat je draadloze apparaat genereert, netjes door Wireshark wordt opgevangen, althans tot je in het menu Capture op Stop klikt. Door te dubbelklikken op een ingang krijg je meer details over (de inhoud van) het datapakket te zien. Uiteraard kun je op soortgelijke manier ook het verkeer van je eigen machine opvangen: het volstaat de netwerkinterface te selecteren waarlangs dat toestel het netwerk opgaat. Vanaf de paragraaf ‘Weergavefilters’ gaan we iets dieper in op pakketanalyse met Wireshark.

©PXimport

Promiscuous mode

Bij de installatie van Wireshark hadden we het al even over de ‘promiscuous mode’. Die zorgt er in principe voor dat ook datapakketten worden opgevangen die aan andere hosts binnen je netwerk zijn gericht. Is je Wireshark-machine echter via een switch met je netwerk verbonden, dan blijft dat beperkt tot broadcast- en multicast-verkeer – verkeer dus dat naar zowat alle hosts (en dus ook naar je Wireshark-machine) wordt gestuurd.

Hoe kun je dan toch ook unicast-verkeer, dat dus specifiek is bedoeld voor een andere host, in je Wireshark-machine inzichtelijk krijgen? De meest voor de hand liggende oplossing is dat je Wireshark op de beoogde host installeert, maar dat is lang niet altijd mogelijk (dat kan bijvoorbeeld niet op een tv of een IP-camera). Er zijn gelukkig eenvoudige oplossingen: een hub of – beter nog – een managed switch.

Hub

Mocht je toevallig nog een ‘hub’ in de kast hebben liggen of je tikt er één op de kop via Marktplaats of eBay, dan kun je die alvast – tijdelijk – inzetten. Immers, in tegenstelling tot een switch wordt het verkeer dat één poort binnenkomt door een (domme) hub altijd naar alle andere poorten gestuurd in plaats van alleen naar de bedoelde poort. Het komt erop neer dat je het gemonitorde toestel en je Wireshark-machine via die hub met de rest van je netwerk verbindt. Houd er wel rekening mee dat een dual-speed hub (10/100 Mb) geen unicast-verkeer tussen een 10Mb- en een 100Mb-poort verstuurt. Dat maakt dat je in dit geval de snelheid van de ethernetadapter op je Wireshark-machine op dezelfde snelheid zal moeten instellen als die van het gemonitorde apparaat. Dat kan eventueel via het Apparaatbeheer, waar je de Eigenschappen van de netwerkadapter oproept en het tabblad Geavanceerd opent.

©PXimport

Managed switch

Een makkelijker oplossing is een switch die over een functie beschikt waarbij alle data die naar een bepaalde switchpoort gaan, automatisch naar een andere poort worden gedupliceerd. Deze functie wordt gewoonlijk port mirroring, port monitoring of span (Cisco) genoemd. Je vindt zo’n ‘managed switch’ al vanaf circa 35 euro (zoals de TP-LINK Easy Smart 8-Port Gigabit Switch TL-SG108E). De manier van werken mag duidelijk zijn: je hangt het te monitoren apparaat aan de poort die wordt gespiegeld en aan de ‘spiegelpoort’ koppel je dan je Wireshark-machine. Klaar!

©PXimport

Hosts: alternatieven

Naast een hub of managed switch zijn er weliswaar nog andere mogelijkheden om dataverkeer van andere hosts te onderscheppen, maar die zijn minder voor de hand liggend. Het is bijvoorbeeld mogelijk je Wireshark-machine in een MITM-opzet op te nemen (zie ook boven, bij Burp). Dat kan zowel hardwarematig als softwarematig. In het eerste geval heb je twee netwerkadapters nodig die je als een transparante bridge configureert. Softwarematig kan dat op een eenvoudige manier met behulp van tools als Ettercap (een duidelijk stappenplan op basis van ‘ARP poisoning’ vind je onder meer hier). Tot slot kun je ook nog een (passieve) ‘netwerktap’ aanschaffen of er eventueel zelf een maken. Een prima startpunt voor een eigen, basaal ontwerp is dit filmpje, waarin heel mooi het onderliggende werkingsprincipe wordt toegelicht.

©PXimport

Weergavefilters

Je weet inmiddels hoe je met Wireshark het netwerkverkeer van willekeurige hosts kunt onderscheppen, zowel draadloos als bekabeld. We kunnen ons wel voorstellen dat je al snel verdwaald raakt in de talloze datapakketten die Wireshark in een niet-aflatend tempo op je scherm zet. We hebben hier niet de ruimte om alle mogelijkheden en functies van deze tool te bespreken – daar is een dik boek voor nodig – maar we geven je wel enkele tips mee om snel op interessante data in te zoomen.

Zo kun je in Wireshark weergavefilters (display filters) instellen. Het komt er dan op neer dat Wireshark weliswaar nog altijd alle datapakketjes onderschept, maar de ongewenste op het scherm wegfiltert. De snelste manier om zo’n weergavefilter in te stellen is via het balkje onder de knoppenbalk. Tik je hier bijvoorbeeld tcp in, dan kleurt het balkje groen (als indicatie dat de syntax correct is) en krijg je alleen nog pakketjes van het TCP-protocol te zien. Rechts op de statusbalk lees je af hoeveel pakketjes er zijn onderschept en hoeveel ervan worden weergegeven. Tik je tcp. in, dan kleurt het balkje rood doordat de syntax niet correct is. Of liever, niet volledig, want Wireshark verwacht bijkomende parameters; gelukkig krijg je hiervoor meteen tig suggesties aangereikt via een uitklapmenu. Rechts van het balkje tref je trouwens nog de knop Expression aan; hiermee kun je nog complexere filterregels samenstellen.

©PXimport

DNS resolutie

Bij het analyseren van het dataverkeer zul je wellicht vooral geïnteresseerd zijn in (TCP?-)connecties die met onbekende of verdachte servers zijn gelegd en komen de kolommen Source (met het IP-adres van je host) en Destination (met het IP-adres van de server) – of omgekeerd - in het vizier. Standaard toont Wireshark je de IP-adressen (IPv4 of IPv6). Nu kun je weliswaar zelf opzoeken welke hostnaam daarmee overeenstemt, maar je kunt dat ook Wireshark zelf laten doen: open het menu Edit, kies Preferences / Name Resolution en plaats een vinkje bij Resolve network (IP)addresses. Via het menu Statistics / Resolved Addresses krijg je dan een mooi overzicht van alle vastgestelde hostnamen.

©PXimport

Directe filters

Stel dat je alleen bent geïnteresseerd in de communicatie tussen je eigen apparaat en een bepaalde server. Dan kun je zo’n weergavefilter weliswaar handmatig invoeren, maar het kan ook eenvoudiger. Klik met de rechtermuisknop op het IP-adres of de host in de kolom Destination en kies Apply as Filter / Selected. Vervolgens klik je op de gewenste host of IP-adres in de kolom Source en kies je Apply as Filter / …and selected. In het filterveld wordt nu automatisch iets ingevuld als (ip.dst == 149.210.193.105) && (ip.src == 192.168.0.140). Wil je de communicatiestroom tussen twee machines volgen, dan kun je nog de gewenste ingang met de rechtermuisknop aanklikken en Follow / […] Stream selecteren.

En wil je weten welke protocollen er allemaal zijn aangesproken en hoe intensief die zijn gebruikt: open dan het menu Statistics en kies Protocol Hierarchy. Vind je hier verdachte protocollen tussen – zoals het Internet Relay Chat-protocol terwijl je zelf geen weet hebt van een chatsessie – klik die dan met de rechtermuisknop aan en kies Apply as Filter / Selected.

©PXimport

SmartSniff

Wireshark is een van de krachtigste pakketsniffers die er zijn te vinden. Wil je inderdaad wel het netwerkverkeer van een apparaat bekijken, maar voel je er weinig voor een complexe tool als Wireshark te doorgronden, dan vind je met het gratis SmartSniff alvast een behapbaarder alternatief (na het uitpakken van smsniff_dutch.zip ook in het Nederlands). Via Bestand / Capturing starten begint het programma met het onderscheppen van de datapakketjes. Kies (via F9) bij voorkeur voor de methode WinPcap Packet Capture Driver. Je hebt wellicht voldoende aan deze tool als het er vooral op aankomt snel verdachte internetconnecties bloot te leggen – al was het maar om na te gaan welke servers een standaardinstallatie van Windows 10 zoal (in het geniep) aanspreekt.

▼ Volgende artikel
Windows 11 installeren zonder Microsoft-account? Zo omzeil je de blokkade
© MG | ID.nl
Huis

Windows 11 installeren zonder Microsoft-account? Zo omzeil je de blokkade

Wanneer je Windows 11 (opnieuw) installeert, vereist Microsoft dat je je aanmeldt met een Microsoft-account of dat je er eentje aanmaakt. En dat terwijl je je voorheen in Windows 10 gewoon met een offline account kunt aanmelden. Wij laten je zien hoe je dat ook in Windows 11 doet, rechtstreeks tijdens de installatieprocedure.

Microsoft wil maar al te graag dat je een Microsoft-account hebt en deze ook gebruikt bij het aanmelden van Windows 11. Behalve dat je hiermee in geval van het vergeten van je installatiecode het besturingssysteem makkelijker opnieuw kunt activeren, biedt een Microsoft-account niet heel veel extra voordelen in Windows 11 zelf. Het enige wat met zo'n account makkelijker gaat is het instellen van e-mail en OneDrive, maar dat zijn ook diensten waar je je later bij kunt aanmelden.

Installatieprocedure

In een van de laatste stappen van de installatieprocedure, of wanneer je een Windows 11-laptop hebt gekocht, word je - om de laatste instellingen toe te passen - gevraagd om in te loggen bij een Microsoft-account, of er eentje aan te maken.

©MG | ID.nl

Microsoft vraagt in Windows 11 standaard om een Microsoft-account.

Wanneer je in bovenstaand scherm bent aangekomen, lijkt het alsof je hier niet meer uit kunt komen: je moet óf een account invullen, óf er eentje aanmaken, óf een stap terug gaan met de pijl rechtsboven in beeld. Toch kun je hier nog iets anders doen, namelijk een opdrachtprompt openen. En dat is handig, want met een opdrachtprompt tijdens de installatie van Windows 11 kun je alvast dingen regelen voordat Windows 11 zelf is opgestart. Het omzeilen van het aanmaken of invoeren van een Microsoft-account bijvoorbeeld. Om de opdrachtprompt te openen, moet je de volgende toetscombinatie intypen:

Shift+F10

Let op: bij sommige computers zoals laptops kan het zijn dat je ook de Functietoets Fn moet indrukken om de F10-knop te kunnen gebruiken. De opdracht wordt in dat geval dan:

Shift+Fn+F10

Na het indrukken van deze toetscombinatie wordt een zwart venster voor de opdrachtprompt geopend.

©MG | ID.nl

Via een opdrachtprompt tijdens de installatieproductie van Windows 11 kunnen we de blokkade voor het aanmaken van een gewoon account omzeilen.

In dit scherm voor je een speciale opdracht in waarmee we de verplichte invoer voor een Microsoft-account gaan omzeilen. Zodra Windows 11 heeft gedetecteerd dat jouw computer een werkende verbinding heeft, blijf je op dat accountscherm hangen, maar ook wanneer er nog geen verbinding is gemaakt, wil Microsoft toch eerst dat je verbinding maakt en daarna alsnog met een Microsoft-account aan de slag gaat.

Nu de opdrachtprompt is geopend, schakelen we die online functie uit. Voer exact de volgende opdracht in:

start ms-cxh:localonly

Gevolgd door een druk op de Enter-toets. Dat zit eruit als hieronder:

©MG | ID.nl

Met behulp van de opdracht start ms-cxh:localonly kunnen we toch een normaal account.

Nadat je op Enter hebt gedrukt, verschijnt er een nieuw venster met de mogelijkheid om een lokaal account (dus zonder Microsoft-account) aan te maken. Goed om te weten: dit account is ook meteen een administrator-account.

©MG | ID.nl

Je kunt iedere accountnaam gebruiken die je wenst, en een wachtwoord opgeven hoeft nu nog niet.

Je kunt hier dus gewoon een normale (voor- en achter)naam opgeven, een e-mailadres is dan niet nodig. Je kunt ervoor kiezen om nu een wachtwoord in te vullen, maar als je dat doet, krijg je ook direct drie controlevragen die je moet opgeven; dat kun je niet skippen. Sla je het aanmaken van een wachtwoord nu over, dan kun je dat later in Windows 11 alsnog doen.

Nadat je de benodigde gegevens hebt ingevuld, worden de laatste installatiestappen voltooid, en wordt de computer nog een keertje opnieuw opgestart. Daarna kun je je aanmelden met het nieuwe account en voer je nog een aantal stappen uit met betrekking tot functies als locatie, diagnostische gegevens en handschriftherkenning.

Account aanpassen

Het account waarmee je je aanmeldt is een administrator-account. In dat geval doe je er goed aan om een wachtwoord in te stellen als je dat nog niet hebt gedaan in de hierboven uitgelegde stap. Om een wachtwoord in te stellen, klik je op de Startknop, en vervolgens op je accountnaam en kies je voor Mijn account beheren.

©MG | ID.nl

Via het Startmenu vraag je de eigenschappen van je account op.

Je komt nu in het instellingenscherm terecht voor je account. Scroll naar de knop Aanmeldingsopties en daarna op Wachtwoord.

©MG | ID.nl

Klik op het onderdeel Wachtwoord om een wachtwoord toe te voegen aan je account.

Nu kun je een wachtwoord naar wens opgeven, de eisen zijn hier niet streng, maar uiteraard kies je wel voor een lastig te raden wachtwoord. Wel ben je verplicht om een geheugensteuntje op te geven, maar dat is minder lastig dan drie extra beveiligingsvragen die je normaliter bij het installatiescherm moet opgeven. Bij de geheugensteun mag het wachtwoord (vanzelfsprekend) niet gebruikt worden .

©MG | ID.nl

Hier geef je je wachtwoord op. De wachtwoordhint (geheugensteun) mag niet ook je wachtwoord.

Wachtwoord en geheugensteun ingevoerd? Dan ben je in principe klaar en kun je je systeem verder gaan configureren. Eventueel kun je nu ook nieuwe extra accounts aanmaken via het onderdeel Andere gebruikers in het instellingenscherm.

▼ Volgende artikel
Wat is doomscrolling en hoe kom je ervan af?
© AK | ID.nl
Huis

Wat is doomscrolling en hoe kom je ervan af?

Je pakt je telefoon om even snel iets te bekijken – en ineens ben je zomaar een uur verder, omdat je niet kon stoppen met scrollen. En onderweg ben je meestal niet blijven hangen bij blije kattenfilmpjes, maar bij rampen, slecht nieuws en roddel. Of bij posts van mensen die allemaal mooier of rijker lijken dan jij. Doomscrolling dus. Slecht voor je humeur en zelfbeeld én zonde van je tijd. Maar gelukkig kun je er iets tegen doen.

In dit artikel lees je:

☠️ Wat doomscrolling is ☠️ Waarom je maar blijft scrollen ☠️ Hoe je weet of jij een doomscroller bent ☠️ Wat je tegen doomscrollen kunt doen

Lees ook: Minder afleiding van je telefoon met deze 6 apps

Wat is doomscrolling?

Doomscrolling is eindeloos blijven scrollen door berichten, filmpjes en posts die je eigenlijk alleen maar onrustig maken. Dat begon ooit met nieuws, maar geldt tegenwoordig ook voor sociale media. Denk aan TikTok, Instagram of X waar je urenlang blijft scrollen, maar waar je zelden wijzer of rustiger van wordt. Het algoritme weet precies wat je aandacht trekt – en hoe het je blijft vasthouden.

De term ontstond rond 2020, tijdens de COVID-19-pandemie, toen mensen massaal thuis zaten en constant updates zochten over het virus. Maar het fenomeen heeft zich sindsdien uitgebreid naar alle vormen van nieuws of posts waar je je slechter van gaat voelen.

Waarom blijven we scrollen?

Apps zijn zo ontworpen dat ze je aandacht vasthouden. Elke swipe of nieuwe video geeft een kleine prikkel in je brein: een signaal dat er misschien iets interessants komt. Soms zit er iets tussen dat écht boeit, maar vaak blijft het bij vluchtige prikkels. Ondertussen raakt je hoofd vol, maar je krijgt er weinig voor terug.

Hoe weet je of je doomscrollt?

Er bestaat geen test waarmee je kunt checken of je een doemscroller bent. Maar er zijn wel duidelijke signalen. Je zit in de gevarenzone wanneer je:

🚩 Gedachteloos nieuws- of socialmedia-apps opent, vaak meerdere keren per dag
🚩 Je daarna leeg, onrustig of somber voelt
🚩 Moeite hebt om te stoppen, terwijl je eigenlijk wel weet dat het nergens toe leidt
🚩 's Avonds of 's ochtends lang op je telefoon zit zonder duidelijk doel
🚩 Niet toekomt aan andere dingen, of je gejaagd voelt als je niets checkt

Herkenbaar? Dan is het tijd om je scrollgedrag te doorbreken. Dat is niet makkelijk, maar het kan wel. Onderstaande tips helpen je op weg.

©Gorodenkoff

Wat kun je doen tegen doomscrolling?

1. Beperk je schermtijd en las schermvrije tijdstippen in

Geef jezelf vaste momenten waarop je iets mag checken. Bijvoorbeeld: 's ochtends 15 minuten nieuws, 's avonds 10 minuten social media. Stel een timer in, zodat je niet ongemerkt blijft hangen. Je kunt ook met jezelf afspreken dat je bijvoorbeeld één uur per dag niet op je scherm kijkt. Of in het weekend pas na twaalf uur 's middags je telefoon pakt. Ook is het mogelijk om tijdslimieten in te stellen voor bepaalde apps. Hieronder lees je hoe je dat doet op een iPhone en op een Android-toestel.

Scherm- en apptijd beperken op iPhone

Wil je op vaste tijden niet gestoord worden? Stel dan apparaatvrije tijd in op je iPhone. Tijdens die periodes zijn alleen telefoongesprekken, berichten en apps die je zelf toestaat beschikbaar. Ga naar Instellingen > Schermtijd, tik op App- en websiteactiviteit en schakel dit in als dat nog niet gebeurd is. Kies daarna voor Apparaatvrije tijd en stel via Gepland de begin- en eindtijd in. Je kunt kiezen voor elke dag hetzelfde tijdstip of per dag variëren. Vlak voor de ingestelde tijd krijg je een herinnering.

Ook kun je tijdslimieten instellen voor apps of hele categorieën, zoals sociale netwerken of games. Ga naar Instellingen > Schermtijd > Applimieten > Voeg limiet toe en selecteer de gewenste apps of categorieën. Tik op Volgende, stel de limiet in en gebruik eventueel Pas dagen aan voor verschillende limieten per dag. Rond af met Voeg toe.

Scherm- en apptijd beperken op je Android-telefoon

Rustmomenten op je Android-toestel stel je in via de Bedtijdmodus. Tijdens deze periodes worden je schermkleuren aangepast (bijvoorbeeld naar grijstinten) en kun je meldingen dempen of het scherm automatisch laten uitschakelen. Ga naar Instellingen > Digitaal welzijn en ouderlijk toezicht > Bedtijdmodus en stel in wanneer de modus moet starten en eindigen. Je kunt dit voor elke dag apart instellen of een vast schema kiezen.

Wil je appgebruik beperken? Ga dan naar Digitaal welzijn > Dashboard en kies de app die je wilt beperken. Tik op het zandlopertje naast de app en stel een dagelijkse limiet in. Zodra de limiet is bereikt, is de app de rest van die dag niet meer toegankelijk.

2. Zet meldingen uit

Pushmeldingen van nieuwsapps, sociale media of video-apps zorgen dat je telkens toch weer gaat kijken en scrollen. Zet ze uit. Wat je niet ziet, open je ook minder snel.

3. Richt je telefoon prikkelarmer in

Zet socialmedia- en nieuwsapps niet op je beginscherm. Of verwijder ze helemaal. Wil je ze toch echt bezoeken, dan kan dat via de browser. Dat is een extra handeling vergeleken met een app, maar juist daarom doe je het misschien minder vaak.  

Verder kun je er ook voor kiezen om de grijstintenmodus in te schakelen. Dat zorgt voor minder afleiding en een beeld dat rustiger is.

Op een iPhone ga je hiervoor naar Instellingen > Toegankelijkheid > Weergave en tekstgrootte > Kleurfilters en schakel je de optie in. Op een Android-smartphone ga je hiervoor naar Instellingen -> Toegankelijkheid -> Kleurfilters. Hier schakel je de optie Grijstinten in. Afhankelijk van je toestel kunnen deze menu-opties een iets andere naam hebben.

©ID.nl

4. Volg niet alles en iedereen

Kies één of twee betrouwbare nieuwsbronnen. Ontvolg accounts die vooral onrust of negativiteit brengen. Kies liever voor mensen of media die je inspireren, informeren of aan het denken zetten. Een account waar je geen energie van krijgt, maar dat je energie kost: dat kun je beter ontvolgen.

Stoppen met doom-scrolling? Het kan!

Doomscrolling gaat allang niet meer alleen over nieuws. Ook gedachteloos scrollen langs filmpjes, reacties of meningen op sociale media hoort erbij. Het lijkt onschuldig, maar kost tijd, energie en aandacht — en levert weinig op.

Het goede nieuws: je kunt ermee stoppen. Niet in één keer, maar stap voor stap. Door bewuster te kiezen wat je leest en wanneer. Door je telefoon minder het ritme van je dag te laten bepalen. En door ruimte te maken voor dingen die je echt iets opleveren.

📵 Verveel je je zonder smartphone?

📘 Door een boek kun je urenlang scrollen!