Der Untertitel „Gebrauchsanweisung zur digitalen Selbstverteidigung“ hat
bei mir eine Erwartungshaltung geweckt, der das Buch nicht gerecht wurde. Ich
habe versucht, das Buch ganz traditionell von vorne nach hinten zu lesen – was
sehr anstrengend war. Die vielen Fußnoten und ständigen Wiederholungen machen
flüssiges lesen unmöglich. Vieles in dem Buch erscheint oberflächlich, anderes
wieder zu detailliert – diese Mischung mag gewollt sein, ist aber für mich als
Leser schwer zu verstehen. Einige sehr gute Internetadressen oder Links zu Tools
sind im Fließtext versteckt – auch hier wird aber der Lesefluss unterbrochen.
Ich habe als Grundidee erkannt, dass alle möglichen Situationen in
diesem Buch abgedeckt werden sollen. Die Aufteilung ist sehr strukturiert: Von
der Frage „Warum unser digitales Ich bedroht ist“ über eine mögliche Problematik
am Arbeitsplatz, Handynutzung, Liebesleben bis hin zu „Es ist mein Vermächtnis“
werden alle Lebensbereiche beleuchtet. Der Schwerpunkt in allen Kapiteln liegt
auf sozialen Netzwerken, dem oft zu bereitwilligen Teilen von Informationen und
der Sammelwut von Unternehmen. Es wird sehr gut dargestellt, welch Vorhersagen
über das Konsumverhalten, Krankheiten, Interessen und Vorlieben aufgrund der
von uns aufgesuchten Internetseiten und unserer Posts möglich sind. Was mir
überhaupt nicht gefallen hat, war der warnende – teilweise sogar drohende
Unterton, der leicht paranoid wirkt.
Die Warnungen ähneln sich immer wieder, nur die Beispiele in den
Kapiteln sind unterschiedlich – manchmal sehr anschaulich und nachvollziehbar,
aber oft auch sehr weit hergeholt. Es gibt Dinge, die sollte doch jeder wissen:
Veröffentlichen Sie nicht ihre Sozialversicherungsnummer, fotografieren
Sie nicht Ihre Kreditkarte und stellen das Bild ins Internet oder versenden Sie
Ihre Passwörter nicht per Email.
Am Ende jedes Kapitels finden sich Hinweise auf Tipps und Tricks,
die dann im letzten Kapitel zusammengefasst sind. Dieses letzte Kapitel ist
auch die eigentliche Anleitung – auf 31 Seiten wird ein Maßnahmenkatalog
vorgestellt, von einfachen Schutzmaßnahmen für User bis hin zu sehr komplexen
Möglichkeiten für Sicherheitsfanatiker. Diese Anleitung ist in 4 „Verteidigungsstufen“
gegliedert, was ich sehr hilfreich fand. Für mich sind die Stufen I und II sinnvoll
dargestellt – es ist nachvollziehbar, warum ich was tun soll. Bei den Stufen
III und IV ist für mich vieles zu weit hergeholt und nur für wirkliche
Sicherheitsfanatiker und Verschwörungstheoretiker sinnvoll. Bei den ersten
beiden Stufen habe ich doch noch einiges gefunden, was ich verbessern konnte.
Der wichtigste Hinweis -
der sich wie ein roter Faden durch das Buch zieht - ist: Fake it! Wenn man
schon (so blöd ist) in sozialen Netzwerken verkehrt, dann doch bitte nicht mit
dem realen Namen anmelden und Wegwerf-Emailadressen benutzen. Das ist für mich
schwer nachvollziehbar, wenn ich davon ausgehe, dass es im deutschen Recht (besonders
für Blogger) Vorschriften gibt, die z. B. ein Impressum vorschreiben. Warum
soll ich mein Google+ Profil unter falschem Namen einrichten, wenn ich auf
meinem Blog alles mit meinen echten Namen tun muss?
Mein Fazit: Das letzte Kapitel als kleine Broschüre gedruckt hätte
völlig genügt.
Trotzdem:
Wer sich seine eigene Meinung bilden will - das Buch ist über Amazon hier bestellbar