Safe Surfer - Schutz der Privatsphäre im digitalen Zeitalter - Martin Hellweg - E-Book

Safe Surfer - Schutz der Privatsphäre im digitalen Zeitalter E-Book

Martin Hellweg

0,0
6,99 €

oder
-100%
Sammeln Sie Punkte in unserem Gutscheinprogramm und kaufen Sie E-Books und Hörbücher mit bis zu 100% Rabatt.
Mehr erfahren.
Beschreibung

Ein praktisches, verständliches und effizientes Schutzprogramm für alle, die sich in der digitalen Welt bewegen. Safe Surfer funktioniert wie ein Arbeitsbuch – alle Tipps lassen sich parallel zum Lesen umsetzen. Google, Facebook oder die NSA – wie können wir unsere Privatsphäre im digitalen Zeitalter noch schützen? Diese Frage ist nicht nur in den Medien ein Thema, sondern betrifft uns alle. Denn jeder von uns kann Opfer eines digitalen Anschlags werden. Safe Surfer ist ein praktisches, effizientes Präventionsprogramm für den Nutzer mit IT-Grundkenntnissen. Mit zahlreichen Fallbeispielen und konkreten Ratschlägen für Laptop, Tablet und Smartphone rüsten Sie sich gegen unerlaubte Überwachung, Datenklau, Trickbetrug und Hackerangriffe

Das E-Book können Sie in Legimi-Apps oder einer beliebigen App lesen, die das folgende Format unterstützen:

EPUB
Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



Das Buch

Martin Hellweg beantwortet in seinem Buch Fragen, die sich jeder Internetnutzer schon mal gestellt hat:

- Wie lege ich mir ein Passwort zu, das schwer zu knacken, aber leicht zu merken ist?

- Wie schütze ich mich vor der Verbreitung privater Fotos im Netz?

- Wie sorge ich dafür, dass mein Name nicht ziellos durchs Internet geistert? Und wie viele verschiedene Namen benötige ich eigentlich im World Wide Web?

- Welche Folgen kann die Ortungsfunktion meines Smartphones haben?

- Wie schütze ich im Internet-Zeitalter den Bereich meines Lebens, den ich als innerstes Privates betrachte?

Der Autor zeigt dabei auf, dass rein technische Schutzmaßnahmen wie Firewalls und Virenschutzprogramme nicht ausreichen. Vielmehr sensibilisiert er für Gefahren aus ganz verschiedenen Bereichen des täglichen Lebens und hilft dem Leser, sich eine effektive Denkweise zum Schutz seiner Privatsphäre anzueignen. Die Verteufelung der Digitalisierung bleibt aus, denn Hellweg schätzt die großartigen Möglichkeiten des Internets. In seinem Buch gibt er dazu praktische Tipps, eingebettet in kurze, greifbare Beispiele, leicht verständlich und hocheffektiv.

Der Autor

MARTIN HELLWEG, geboren 1967, gründete 2007 den Virtual Bodyguard – eine Unternehmung, die sich auf den Schutz der Privatsphäre spezialisiert. Er wird insbesondere in Akutsituationen infolge einer digitalen Attacke tätig.

MARTIN HELLWEG

SAFE SURFER

SCHUTZ DER PRIVATSPHÄREIM DIGITALEN ZEITALTER

Econ

Besuchen Sie uns im Internet:www.ullstein-buchverlage.de

Wir wählen unsere Bücher sorgfältig aus, lektorieren sie gründlich mit Autoren und Übersetzern und produzieren sie in bester Qualität.

ISBN: 978-3-8437-1031-2

© der deutschsprachigen AusgabeUllstein Buchverlage GmbH, Berlin 2014Illustrationen: © Dirk MeissnerUmschlaggestaltung: FHCM GRAPHICS, Berlin

Alle Rechte vorbehalten. Unbefugte Nutzungen, wie etwa Vervielfältigung, Verbreitung, Speicherung oder Übertragung können zivil- oder strafrechtlich verfolgt werden.

E-Book (3): Pinkuin Satz und Datentechnik, Berlin

INHALT

Über das Buch und den Autor

Titelseite

Impressum

PROLOG

AXIOME DIGITALER KOMMUNIKATION

1 Tun Sie nur, was Sie nicht lassen können

2 Gehen Sie sparsam mit Ihrem Namen um

3 Dienst ist Dienst und Schnaps ist Schnaps

4 Bist du es?

5 Das moderne Briefgeheimnis

6 Machen Sie nicht den Bock zum Gärtner

7 Lassen Sie niemanden durchs Schlüsselloch schauen

8 Schützen Sie sich vor Eindringlingen

9 Für jeden Topf der richtige Deckel

10 Sesam, öffne dich

11 Wo habe ich nur diesen Schlüssel hingelegt

12 Der Blick über die Schulter

INFRASTRUKTUR AUF PRIVATSPHÄRE TRIMMEN

13 Schließen Sie hinter sich ab

14 Offline-Speicherung

15 Über den Wolken …

16 Durch Erpressung in die Cloud

17 Die wunderbare Welt der Schwerkraft

18 Dreck unterm Teppich

19 Dreck auf dem Teppich

20 Unsichtbare Geister

21 Immer wieder eine neue Chance

GERÄTE RICHTIG NUTZEN

22 Hintertüren und Datenkraken

23 Entrümpeln

24 E-Mail vom Kühlschrank

25 Es ist aus

26 Unter vier Augen

27 Ungewollt mitteilungsbedürftig

28 Sperrbildschirm ohne Wirkung

29 Auf Schritt und Tritt verfolgt

30 Appmania

31 Chattanooga

SOUVERÄN ONLINE UNTERWEGS

32 Ein Foto reist um die Welt …

33 Snapchat-Hack

34 Weiße Gorillas in der Mongolei

35 Richtig surfen

36 Sicher surfen

37 Präsenz markieren

38 Gut eingestellt

39 Mein Name ist Blond …

40 Profi-Profil

41 Digitale Litfaßsäule

42 Na, was hat der denn als Letztes gemacht?

43 Kommunikativer Zugzwang

44 Fremde Geräte nutzen

45 Bitte lächeln!

46 Gesichtserkennung

47 Dafür wirst du bezahlen

48 Lust auf ein paar Chips?

49 Der innerste Kreis

ZU GUTER LETZT

50 Die eigene Datenspur aufarbeiten

51 Im Himmel gibt es (noch) kein Facebook

52 Festes Fitnessprogramm für die Privatsphäre

EPILOG

Anmerkungen

Feedback an den Verlag

Empfehlungen

PROLOG

Es war 10 Uhr morgens, ich befand mich auf dem Weg zu einer Konferenz, als meine Assistentin einen Anruf weiterleitete. Eva, eine junge Frau aus Köln, stand unter Schock: Soeben hatte ihr Exfreund einen digitalen Anschlag auf sie verübt. Am Abend zuvor hatte er sie gefragt, ob sie zu ihm zurückkehren wolle, doch Eva wollte nicht. In einem friedlichen, aber entschlossenen Ton hatte sie ihm das gesagt und ihn gebeten, sie nicht mehr zu kontaktieren. Eva wollte endlich Abstand gewinnen und glaubte, auch für ihn wäre dies das Beste, denn so würden beide ein neues Kapitel im Buch des Lebens aufschlagen können. Sie hätte sich nie träumen lassen, dass ihr Ex zu einer solchen Tat im Stande wäre. Er hatte den Anschlag offenbar über Wochen vorbereitet, im Grunde hatte alles schon zwei Jahre zuvor angefangen: Er hatte damals ab und zu eine versteckte Kamera mitlaufen lassen, als die beiden sich noch sehr nahe waren. Es war unfassbar: Seit heute Morgen befanden sich Videos ihrer intimsten Momente auf verschiedenen einschlägigen Webseiten im Internet. Dazu berichtete ein Nachbar ihrer Eltern, eine DVD mit eben diesen Videos per Post erhalten zu haben. Der Exfreund hatte, so fanden wir später heraus, Dutzende dieser DVDs an Menschen aus Ihrem Umfeld, rund um Köln und anderswo, privat wie beruflich, versandt.

Sebastian war seit zwei Monaten Direktor eines 5-Sterne-Hotels in Los Angeles, nach fünfundzwanzig Jahren harter Arbeit. Ein Mitarbeiter im Service trug ein religiöses Symbol aus Asche auf der Stirn, das in der Mittagssonne langsam zerlief – ein wenig appetitlicher Anblick. Sebastian hatte den Mitarbeiter zuvor schon zweimal aufgefordert, das Zeichen zu entfernen, doch der Mitarbeiter tat nichts. In der Küche passierte es dann: Sebastian verlor die Geduld und warf dem Mitarbeiter die Worte »Wipe that f****** thing off your face« an den Kopf. Natürlich hätte er nicht die Fassung verlieren dürfen, doch die Folgen dieses einen unkontrollierten Moments in seinem langen Berufsleben waren dramatisch: Die Gewerkschaft schlachtete den Vorfall als offensichtlichen Akt der Diskriminierung aus, Zeitungen und Fernsehen berichteten darüber. Suchte man nach Sebastian im Internet, fand man seitenweise Referenzen zu diesem einen schwachen Moment in seinem Leben. Sebastian verlor seinen Job, einen neuen konnte er nicht finden, drei lange Jahre lang. Am Ende nahm er eine Stelle in einem Kasinohotel im asiatischen Macau an, während seine Frau und Kinder in Los Angeles blieben. Er sah sie zweimal im Jahr – ein hoher Preis für einen unbedachten Augenblick.

Pfarrer Bernhard traute seinen Augen nicht: Polizisten durchsuchten sein Haus und beschlagnahmten sämtliche Computer, denn sie hatten einen anonymen Hinweis erhalten. Und in der Tat fanden sie auf einer Festplatte kinderpornographische Bilder. Pfarrer Bernhard konnte sich das nicht erklären. Wenn nicht wenig später eine Zeugenaussage zutage gebracht hätte, was wirklich geschehen war, wäre sein Leben ruiniert gewesen: Seine Familie, alles, wofür er gearbeitet hatte, hätte er verlieren können. Ein krimineller Hacker aus der rechtsradikalen Szene hatte die Fotos auf seinem Laptop platziert. Man wollte sich auf diese Weise an Pfarrer Bernhard rächen, hatte der doch mit großem persönlichen Einsatz und einigem Erfolg gegen den Extremismus in seiner Gemeinde gekämpft. Dank seiner Bemühungen wurden etwa die Drahtzieher eines Anschlags auf einen Dönerstand neben der Kirche ausfindig gemacht. Nun war Pfarrer Bernhard beinahe selbst Opfer eines Anschlags geworden – eines digitalen Anschlags.

Diese drei Geschichten haben sich nicht genau so ereignet. Sie beruhen auf Erlebnissen aus meinem Umfeld und auf Begebenheiten, von denen ich im Rahmen meiner Tätigkeit für den Virtual Bodyguard erfahren habe.1 Eine wachsende Zahl von uns kennt ähnliche Ereignisse. Nicht immer sind die Geschehnisse derart dramatisch, aber doch haben sie häufig tiefgreifende Folgen für die Privatsphäre von Menschen, die das nicht verdient haben. In der digitalen Welt lauern viele Gefahren: Der sogenannte Black-Hat-Hacker,2 der aus der Ferne unsere Webcam im Laptop kapert und unbemerkt Bilder von uns macht. Arbeitgeber, die den privaten E-Mail-Verkehr ihrer Mitarbeiter überwachen. Mobbing unter Teenagern, Berufskollegen, ehemaligen Freunden.

Dem einen oder anderen mag bei diesen Geschichten die Freude am sogenannten digitalen Zeitalter vergehen. Das wäre schade, denn die Welt ist durch die Existenz des Internets eine transparentere, sozialere und demokratischere geworden. Unterdrückte Menschen organisieren sich über soziale Netzwerke, um ihre Rechte wahrzunehmen. Mittellose Studenten können im Internet Kurse amerikanischer Eliteuniversitäten besuchen, ohne einen Cent dafür bezahlen oder einen Fuß auf den Campus setzen zu müssen. Online-Enzyklopädien wie Wikipedia machen Wissen heute zugänglich für jedermann und ersetzen statische Standardwerke wie den Brockhaus, der ohnehin nur für Wohlhabende erschwinglich war.

Auch im normalen Alltag verbessern die Neuerungen der digitalen Welt unsere Lebensqualität. Smartphone und Laptop erlauben es uns, auch unterwegs produktiv zu sein. Dieses Buch ist so zum Beispiel nicht nur am Schreibtisch, sondern auch im Zug sowie bei Rotwein und Pasta in der Tessiner Wintersonne entstanden. Dabei hatte ich nahezu jederzeit online Zugang zu wertvollen Informationen. Ich konnte Gedanken niederschreiben, während sie mir kamen, egal, wo ich mich in dem Moment gerade befand.

Die digitale Welt hat unser Leben deutlich verändert – und das ist gut so. Zugleich müssen wir lernen, bewusst mit all diesen Neuerungen umzugehen, um daraus möglichst keine Beeinträchtigungen zu erfahren. Das ist ein ganz normaler Prozess. Auch der Straßenverkehr war zunächst etwas Neues, Unorganisiertes. Angeblich dachte man in seinen Anfängen sogar einmal darüber nach, vor jedem Auto ein Pferd laufen zu lassen, weil alles, was schneller als ein Pferd war, gefährlich sein könnte. Heute kennen wir klare Regeln: Wir lernen diese, üben fahren und machen einen Führerschein. Der Straßenverkehr ist recht sicher geworden. Dabei bleibt allerdings ein Restrisiko bestehen, denn gefahrlose Mobilität gibt es nicht. Es geht darum, dieses Risiko zu minimieren.

Genauso ist es auch mit der digitalen Welt: Wir stecken hier noch in den Anfängen, aber vieles ist heute schon möglich. Wir rasen mit 300 Tausend Kilometern pro Stunde über die Datenautobahnen (bildlich gesprochen, denn in Tat und Wahrheit umrunden unsere Daten in Sekundenbruchteilen den Globus), wissen aber noch viel zu wenig darüber, wie wir uns ausreichend vor Unfällen schützen. Auch der Gesetzgeber ist überfordert und lässt private Unternehmen wie Google, Facebook, Apple und viele andere weniger große, aber dennoch schlagkräftige Mitbewerber nahezu frei schalten und walten. Staaten hinken bei der Aufgabe, die notwendigen juristischen Rahmenbedingungen für ein sicheres digitales Leben zu schaffen, heillos hinterher.

Die Enthüllungen von Edward Snowden über das Ausmaß der weltweiten Überwachungs- und Spionagepraktiken von Geheimdiensten haben zu Recht eine wichtige Diskussion über Privatsphäre und persönliche Sicherheit im digitalen Zeitalter ausgelöst. Doch irgendein ferner amerikanischer Geheimdienst ist kaum unsere unmittelbarste Gefahr. Sicherlich müssen wir Behörden und Regierungen auf die Finger schauen, damit auch sie nicht Dinge tun, die dem Datenschutzgedanken widersprechen. Hier werden die Mühlen allerdings langsam mahlen, der politische Willensbildungsprozess steckt erst in seinen Anfängen.

Schon heute aber ist unsere Privatsphäre in Gefahr. Dabei stammen, so zeigt meine Erfahrung, typische Bedrohungen in den meisten Fällen aus unserem direkten Umfeld – von Menschen, die wir einmal Freunde nannten oder gar liebten, von Widersachern im privaten und beruflichen Umfeld, von Unternehmen, deren Dienstleistungen und Produkte wir nutzen wollen. Dazu kommen uns zumeist unbekannte Black-Hat-Hacker, die mit uns spielen wollen wie die Katze mit der Maus.

Die Verantwortung, uns und unsere Liebsten gegen digitale Angriffe zu schützen, liegt heute und vermutlich auch in Zukunft primär bei uns selbst. Wir müssen uns Verhaltensweisen zum Schutz der Privatsphäre aneignen. Wir müssen aufmerksam sein, ein Gefühl für Gefahren entwickeln, sie möglichst bannen und bei einem Vorfall wenigstens den Schaden gering halten. Der größte Feind: Ignoranz. Bis tatsächlich etwas passiert, halten wir uns häufig für unverwundbar. Auch das ist genauso wie im Straßenverkehr.

Der Safe Surfer wird Ihnen mit 52 verständlichen und praktikablen Tipps helfen, Ihre Privatsphäre zu schützen. Zum einen soll dieses Buch durch anschauliche Beispiele für Gefahren sensibilisieren und es Ihnen leichter machen, solche frühzeitig zu erkennen. Zum anderen soll es Ihnen helfen, sich effektive Denk- und Handlungsweisen zum Schutz der Privatsphäre anzueignen. Sie können den Safe Surfer als Arbeitsbuch nutzen, Tipps nach dem Lesen sofort umsetzen und persönliche Notizen dazu vornehmen, damit Sie später nachvollziehen können, was Sie getan haben. Bitte denken Sie dabei daran: Ihre persönlichen Notizen sollten entweder so verfasst sein, dass kein Dritter mit ihnen etwas anfangen kann, oder Sie bewahren sie an einem sicheren Ort auf, zusammen mit sonstigen vertraulichen Dokumenten und Informationen wie Zugangscodes oder Passwörter (mehr dazu in Kapitel 11).

Es wird an manchen Stellen dieses Buchs vorkommen, dass ich auf konkrete Anwendungen und Produkte hinweise, aber das wird die Ausnahme bleiben. Zum einen gibt es häufig mehrere Möglichkeiten, zwischen denen Sie frei wählen können. Zum anderen würde es den Rahmen dieses Buchs sprengen, für jedes Gerät, jedes Betriebssystem und jede Anwendung eine separate Betriebsanleitung zu schreiben. Allerdings möchte ich Ihnen dennoch eine möglichst gute Hilfestellung anbieten. Ich unterhalte aus diesem Grunde begleitend zum Buch eine Webseite, auf der Sie zu den Tipps, wo es sinnvoll ist, weiterführende Informationen finden. Besuchen Sie also parallel zur Lektüre und Umsetzung der Tipps www.safe-surfer.com/buch.

Selbst wenn www.safe-surfer.com/buch nützliche Hinweise für Sie bereithält, möchte ich Sie zugleich ermutigen, Fragen eigenständig zu klären. Das ist oft gar nicht so schwer, und Sie trainieren so Ihre Fähigkeit, sich neuen Herausforderungen der digitalen Welt zeitnah und effektiv zu stellen. Für die Fälle, in denen Sie allein nicht weiterkommen, empfehle ich Ihnen, Kontakt zu einem technischen Experten in Ihrer Nähe aufzubauen. Wichtig ist, dass dies eine Person ist, der Sie vertrauen können (siehe auch Kapitel 6).

Ein Wort noch zu den Geschichten und Beispielen in diesem Buch: Wenn es sich nicht um eine in diversen Medien publizierte Story über in der Öffentlichkeit stehende Personen handelt, habe ich Situationen anonymisiert und verfremdet; manchmal packte ich auch mehrere Erlebnisse zusammen. Die Geschichten sind also fiktiv, als Basis für diese Geschichten dienten allerdings reale Begebenheiten.

Ich wünsche Ihnen viel Spaß beim Lesen und viel Erfolg bei der Umsetzung der Tipps!

AXIOME DIGITALER KOMMUNIKATION

1    Tun Sie nur, was Sie nicht lassen können

Im September 2012 erschienen im französischen Magazin Closer Bilder von Kate Middleton, auf denen sie »oben ohne« zu sehen war. Die Fotos hatten Paparazzi während ihres Urlaubs in der Provence geschossen. Auch wenn die Bilder nie in einer britischen Zeitung veröffentlicht wurden, fanden sie den Weg nach Irland, Schweden, Dänemark und – was viel schlimmer war – auch ins Internet. Gemäß einer Umfrage des Meinungsforschungsinstituts YouGov im Auftrag der Zeitung Sunday Times sahen innerhalb der ersten Woche sieben Millionen Briten die Bilder von Prinz Williams halbnackter Frau. Sie können sich vorstellen, wie ungemütlich die anschließenden Diskussionen im Königshaus für die arme Kate wohl waren. Außerdem wollte sie sich, wie wohl die meisten anderen Frauen, grundsätzlich nicht vor Millionen Menschen nackt zeigen. Das Internet, ein an sich phantastisches Medium, machte das aber in Windeseile möglich.

Ein unbedachter Moment kann in der heutigen digitalen Welt Leben verändern. Dies betrifft nicht nur Prominente, sondern jede Privatperson – unabhängig davon, ob sie selbst im Internet aktiv ist oder nicht. Das Internet interessiert nicht, ob Sie reinwollen. Sie sind einfach drin.

Darum ist mein erster Rat an Sie: Überlegen Sie sich bei Ihrem Handeln immer, ob Nutzen und Risiko in einem guten Verhältnis stehen. Oder ganz einfach ausgedrückt: Lohnt es sich, als Herzogin von Cambridge auf einer einsehbaren Terrasse oben ohne zu sonnen? Denn obwohl dies jedermanns gutes Recht ist, kann man die Konsequenzen nicht immer kontrollieren.

Man kann nicht immer kontrollieren, wann etwas aufgenommen wird (dazu mehr in Kapitel 46) und welche Informationen die eigene Privatsphäre verlassen. Aber dort, wo Sie die Wahl haben, etwas zu tun oder zu lassen, sollten Sie sich überlegen, ob das Erlebnis das potentielle Risiko wert ist, und für sich eine bewusste Entscheidung treffen. Das soll Sie nicht völlig kopfscheu werden lassen. Aber glauben Sie wirklich, dass der Formel-1-Funktionär Max Mosley bei der von ihm besuchten unzüchtigen SM-Party ebenso viel Spaß haben konnte, wie er und seine Familie nach der Veröffentlichung eines versteckt aufgenommenen Videos von eben dieser Party an Leid erfuhren?

Natürlich können Sie gegen die unberechtigte Veröffentlichung solcher Aufnahmen klagen. Aber was nützt Ihnen das am Ende wirklich? »Das Gericht mag mir zwar recht geben, aber es kann nicht anordnen, dass [man so eine Geschichte] wieder aus den Köpfen der Menschen holt. Stattdessen wird sie durch einen Prozess noch viel schlimmer, weil das, was für alle Zeiten privat sein sollte, immer wieder in die Öffentlichkeit gezerrt wird«, sagte Max Mosley dazu leider richtig in einem Interview mit dem Spiegel im Oktober 2009.

Bitte verstehen Sie diesen ersten Rat nicht falsch. Dieses Buch kann und soll Ihnen nicht sagen, was Sie tun und lassen sollen – das ist Ihre höchstpersönliche Entscheidung. Bedenken Sie aber die Folgen Ihres Handelns, denn die Welt hat sich mit dem Aufkommen von Internet, Smartphones mit Kamera, Spionageware im Online-Versand zum Discountpreis und vielem Ähnlichem mehr grundlegend verändert. Sie werden niemals komplett ausschließen können, selbst Opfer eines digitalen Anschlags zu werden.

Wenn sich Menschen, denen Sie zuvor zutiefst vertraut haben, gegen Sie wenden, kann es Sie auch dann treffen, wenn Sie in der digitalen Welt die gebotene Vorsicht haben walten lassen. Aber Sie können Ihr Risiko zumindest minimieren, wenn Sie diesen ersten Ratschlag zur Maxime Ihres Handels machen:

TIPP Überlegen Sie sich bei Ihrem Handeln immer, ob Nutzen und Risiko in einem guten Verhältnis stehen. Ist dies nicht der Fall, lassen Sie es besser einfach sein. Das ist der beste Schutz.

2    Gehen Sie sparsam mit Ihrem Namen um

Wenn Sie schon einmal in einem Hotelzimmer am Laptop gearbeitet haben, kennen Sie vielleicht diese Situation: An der Seite des Fensters, in dem Sie Ihre Ordner und Dateien sehen, wird Ihnen frei Haus eine Liste mit Namen anderer logierender Gäste präsentiert. Wie kann dies passieren? Ganz einfach: Die guten Damen und Herren haben bei der Konfiguration ihres Laptops oder Handys dem Gerät wissentlich oder unwissentlich ihren vollen Namen gegeben. Und so wird auf einmal das ganze Hotel über »Heinz Müllers Laptop« und »Liese Meiers Handy« informiert. Sie mögen das unangenehm finden. Gut, dann muss ich Sie nicht weiter vom folgenden Ratschlag überzeugen. Sollten Sie allerdings den oben geschilderten Umstand unbedenklich finden, dann helfe ich Ihrer Phantasie gern auf die Sprünge.

Glimpflich kommen Sie davon, wenn jemand unter Ihrem Namen nur ein paar Drinks in der Bar zu sich nimmt. Er könnte aber genauso gut die Rechnung im angeschlossenen Sterne-Restaurant mit Ihrem Namen begleichen. Versuchen Sie es im Hotelrestaurant einmal mit dem Satz: »Mein Name ist Heinz Müller, ich habe leider meine Zimmernummer vergessen.« In allzu vielen Fällen wird man Ihren Namen für das Unterzeichnen des Belegs akzeptieren und Ihnen auf dem Beleg sogar noch die Zimmernummer zum Namen liefern. Wenn Sie dann an den falschen Gesellen geraten … Ich denke, ich muss das nicht weiter ausführen. Es ist immer alles gut, bis es einmal nicht mehr gut ist. Der Nutzen, Laptop oder Handy nach Ihrem Namen zu benennen, ist denkbar gering. Also gehen Sie dieses Risiko nicht unnötig ein.

Auch im Internet kann die Offenlegung des eigenen Namens fatale Folgen haben, wie das folgende Beispiel zeigt. Paula war nicht mehr glücklich in ihrem Job. Sie suchte in einem Online-Forum nach juristischer Beratung, um zu wissen, was sie bei einer Kündigung zu beachten hätte. Bei der Bewerbung um neue Jobs wunderte sie sich, warum sie mit ihrem an sich einwandfreien Leistungsausweis kaum zu Vorstellungsgesprächen eingeladen wurde – bis sie herausfand, dass ihr Chat im Juristenportal als einziger Eintrag über sie erschien, wann immer man ihren Namen in einer Suchmaschine wie Google eingab. So mancher Arbeitgeber fühlte sich vermutlich abgeschreckt von einer Person, die sich juristisch beraten ließ – auch wenn es natürlich ihr gutes Recht war. Paula hätte diesen Rat also besser nicht unter ihrem eigenen Namen gesucht, sie hätte die gleichen Antworten auch mit einem Pseudonym erhalten.

Der folgende Ratschlag klingt entsprechend trivial, ist aber sehr wichtig: Nutzen Sie im digitalen Zeitalter Ihren Namen nur dort, wo Sie es unbedingt müssen, und legen Sie sich für alle anderen Fälle einen Kunstnamen, ein Pseudonym, zu. Seien Sie auch geizig mit weiteren persönlichen Details wie Ihrer Adresse, Ihrem Geburtsdatum, Angaben zum Arbeitgeber und Ähnlichem.