Best Practices für die Verwaltung von virtuellen Personen

794
beggs

Ich suche nach Informationen darüber, wie Menschen ihre (mehrere) virtuelle Personen verwalten. Lassen Sie mich zunächst meine Definition angeben:

Virtuelle Personen :the sum of the information about a person available online, provided by the the person or by others about the person, that can be uniquely assigned to the person.

Daraus würde eine öffentliche virtuelle Person die öffentliche Information sein, und eine private virtuelle Person wäre eine Information, die online ist, aber vernünftigerweise so gesichert ist, dass die Person diese Informationen durch Google nicht preisgibt .

Für mich selbst habe ich seit einiger Zeit versucht, meine öffentlichen und privaten virtuellen Personen voneinander zu trennen. Mein persönlicher Blog ist beispielsweise der zentrale Aufbewahrungsort für meine privaten Personen, und die öffentlichen Seiten enthalten keine Informationen, die ich nicht will, wenn ein zufälliger Fremder weiß. In ähnlicher Weise habe ich bei Flickr sowohl öffentliche als auch private Fotos (Flickr bietet 4 Datenschutzstufen: Privat> Familie> Kontakte> Öffentlich in Bezug auf die Einschränkung oder Einschränkung, wer Anzeigen darf. Möglicherweise bieten Websites jedoch nur 2 oder unterschiedliche Stufen. Es gibt keinen Standard. Zumindest nicht in der Praxis.) Mein berufliches Leben beschränkt sich eher auf LinkedIn und andere solche Websites, die eine sehr professionelle Einstellung haben.

Auf meiner Facebook-Seite ist jedoch angegeben, wo ich arbeite (mein Fehler) und während ich zwei iName-Aliasnamen habe, einen für persönliche Dinge (wie diese Seite) und einen für den professionellen Bereich (heute nur für die Kontaktaufnahme mit mir) sehr fleißig beim Nachdenken über die private / öffentliche Angelegenheit, wenn ich mich für neue Dienste anmelde. Meistens muss ich zurückgehen und Informationen löschen oder ändern. Und wir alle wissen, dass das Internet niemals vergisst.

Mein Bewusstsein für dieses Thema wird durch meine früheren Arbeiten zum Identitäts- und Identitätsmanagement verstärkt. Die technische Schwierigkeit, deterministisch mit verankertem Verhalten von Menschen umzugehen, ist komplex. Liberty Alliance, OpenID und andere Identitätssysteme haben dies meist ignoriert und es den Presence-Anbietern überlassen, sie zu lösen. Die daraus resultierenden Lösungen sind für die meisten Endnutzer zu schwierig (IMO). Die mangelnde universelle Akzeptanz ist ebenfalls ein Problem. Die meisten Endbenutzer kümmern sich nicht darum, private / öffentliche oder persönliche / professionelle Wände einzurichten und zu sortieren. Sie senden nur Dinge in die Leere und hoffen, dass sie nicht wiederkommen, um sie zu beißen.

Mit der Explosion von Blogging / Social Networking / Status Broadcasting / etc. das Phänomen des betrunkenen Ausfalls sehe ich immer mehr zum Thema. Vielleicht wird es in 20 Jahren niemandem etwas ausmachen, aber in der Zwischenzeit kann die Kontrolle über virtuelle Personen sehr reale Folgen haben.

So; Welche bewährten Methoden empfehlen die Menschen für den Umgang mit virtuellen Personen? Oder mache ich aus einem Maulwurfshügel einen Berg?

5
Da diese Frage keine konkrete Antwort hat und bereits als subjektiv markiert wurde, hätte sie von Anfang an CW sein müssen. Schalter wurde umgedreht. BinaryMisfit vor 15 Jahren 0

2 Antworten auf die Frage

5
Davy Landman

Ich gehe viel einfacher vor.

Alles, was ich unter meinem Namen poste, nehme ich an, für das gesamte Internet offen zu sein. Also teile ich nichts, was ich gerne privat halten möchte.

Alles, was ich mit einer ausgewählten Gruppe von Personen teilen möchte, die ich mit der Privatsphäre dieser Plattform teile.

Alles, was ich nicht mit mir in Verbindung bringen möchte, verwende ich ein separates E-Mail-Konto und 3 oder 4 unterschiedliche, einigermaßen eindeutige Spitznamen (die Verwendung von Wörtern aus einer anderen Sprache ist für die Nicht-Google-Fähigkeit Ihres Spitznamens sehr hilfreich).

Trotzdem muss ich kein Problem damit haben, zu versuchen, meine Person für verschiedene Gemeinschaften zu trennen.

2
Silver Dragon

Obwohl ich das Problem verstehe und zu einer (bisher) befriedigenden Lösung für dieses Problem komme, muss man sich bewusst sein, dass sich die meisten Benutzer einfach nicht um Identitätsmanagement kümmern. Daher wird der Rest des Artikels meine besondere Konfiguration erläutern und richtet sich eher an "Power (Social) Users".

Zuallererst stammten meine ersten Beweggründe für ein besseres Management der virtuellen Präsenz aus mehreren Quellen:

Update: Eine viel bessere Erklärung für die Notwendigkeit findet sich in diesem hervorragenden Artikel zum Thema Pseudonymität .

1, ich arbeite immer mit der Annahme, dass ich in jeder Position, die ich einnehme, falsch sein könnte. Wegwerfidentitäten ermöglichen es mir, Minderheiten zu heiklen Themen zu äußern, wenn dies in der Öffentlichkeit zu langfristigen Feindseligkeiten führen würde (denken Sie an Atheismus).

2. Die Arbeit in vielen verschiedenen Gemeinschaften kann zu einer gegenseitigen Inkompatibilität zwischen mehreren (Unter-) Kulturen führen. und obwohl ich mit dem Leben in einem beständigen Zustand kognitiver Dissonanz einverstanden bin, tun dies die meisten Menschen nicht.

Da dies ein inhärentes soziales Problem ist, werfen wir einen Blick auf die hinter den Kulissen ablaufenden sozialen Hacker:

1. Sie dürfen unter keinen Umständen echte Daten offenlegen. (Paypal ermöglicht das (halb-) anonyme Bezahlen mit Kreditkarten; für alles andere können Sie sich etwas einfallen lassen)

2, Ein bisschen sozialer Hack: Wann immer Sie neue Leute kennenlernen, haben die ersten 2 Minuten die größte Auswirkung auf die Beziehung (psychologisch nageln Sie Ihr Gesicht zu Ihrer Funktion in der Gesellschaft zu "relativer Wichtigkeit"). In bestimmten sozialen Kreisen ist es sozial akzeptabel, sich einfach mit einem Spitznamen vorzustellen. Wenn es Ihnen gelingt, andere Personen dazu aufzufordern, wird dies zu einem Netzwerkeffekt führen. Verwenden Sie diesen Spitznamen, um Informationen für diese bestimmte Gruppe zu verbreiten.

3, Für Gruppen, in denen Spitznamen nicht "in" sind (> = 30), können Sie einen plausiblen Namen (zusammen mit einem marktfähigen Hintergrund) angeben. Registrieren Sie ein E-Mail-Konto, Facebook, usw. mit diesem Namen, lassen Sie es verbreiten, und bald wird es genauso "gültig" sein wie Ihr "echter".

4, Beachten Sie die Kollisionen. Sie können die "Gruppenentfernung" durch kreative Nutzung sozialer Online-Netzwerke messen. Wenn sie mit großer Wahrscheinlichkeit kollidieren (mindestens zwei Mitglieder überlappen beide sozialen Kreise), verwenden Sie dieselbe Identität.

5, das Geschäft ist im Allgemeinen schwierig. Gegenwärtig haben die Gesetze das anonyme Geld, die virtuellen Güter und den postnationalistischen Handel nicht wirklich berücksichtigt. Daran arbeite ich gerade. In der Zwischenzeit können Sie entweder einen "Handelsnamen" verwenden (und dahinter Reputation / Markenbekanntheit aufbauen) oder als letztes Ergebnis Ihren "echten" Namen.

6, Reputation sollte im Allgemeinen auf einer virtuellen Präsenz aufgebaut sein (Websites denken, anstelle von Aliasnamen) - es ist auf diese Weise auch viel einfacher (Codierungstools, Joelonsoftware usw.). Im Internet weiß niemand, dass Sie ein Hund sind (oder sogar fürsorglich). Daher gibt es keinen Grund, Ihr Reputationsimperium mit betrunkenen Fotos der Party vom letzten Freitag in Verbindung zu bringen.

Nun, wie man das effektiv bewältigen kann:

1, jeder Alias ​​hat seine eigene E-Mail-Adresse (manchmal auf seiner eigenen Domäne). Alle Aliasnamen werden an eine Master-Mailbox weitergeleitet, die automatisch (über Labels) von den betreffenden Alies (und der Gruppe / dem sozialen Kreis, die sie repräsentiert) organisiert wird. GMail hat kürzlich das Versenden von E-Mails von einer anderen Adresse ohne das Kennzeichen "im Auftrag von" eingeführt. Sie müssen sich also meistens nicht bei anderen E-Mail-Konten anmelden.

2: Mit der "Inkognito" -Funktion von Chrome können Sie sich mit mehreren Konten bei sozialen Websites / etc anmelden. Seien Sie jedoch unterschiedlich bei den Protokollierungsmöglichkeiten; Wenn Ihr Kreis mit Systembedienern kollidiert, möchten Sie möglicherweise einen Proxy verwenden.

3, haben einen dedizierten Verbündeten für das Verhalten des "ersten Adapters" - dies wird Ihre Spambox sein. Verwenden Sie nur glaubwürdige Aliasnamen, wenn die Anwendung bereits "den Abgrund überschritten hat", und variieren Sie, welche Marktbereiche auch Benutzer der Website sind (und mit welcher Identität Sie mit diesen interagieren möchten).

(Ich werde dies aktualisieren, wenn Sie in der Zwischenzeit konkrete Fragen haben.)

Hoffe das hilft.

-Der Drache

Haha ... klingt wie du bist paranoider als ich. Danke für die nachdenkliche Antwort. Ist Nr. 1 "Du sollst" oder "Du sollst nicht"? beggs vor 15 Jahren 0
"Du sollst nicht" -Ich werde es in der nächsten Revision aktualisieren Silver Dragon vor 15 Jahren 0