Diplom-Psychologe

Das Konzept für besondere Diskretion

Wachssiegel mit Stempel

Einleitung

Diskretion als Standard - nicht als zubuchbares Paket

Diskretion entsteht niemals dadurch, dass man eine Technik auf einen unsicheren Standardprozess aufpflanzt. Diskretion entsteht in einem stimmigen, feinaustariertem Gesamtkonzept. Die Struktur der Kommunikation muss diskret sein, nicht nur einzelne Techniken. Dieses diskrete Gesamtkonzept ist bei mir Standard, nicht die Ausnahme.

Diskretion als zubuchbares Extrapaket ist fast immer lückenhaft. Die Architektur vertraulicher Abläufe muss stehen, damit wir uns auf das Inhaltliche konzentrieren können. Das mag zu Beginn zusätzlichen Aufwand bedeuten, aber er steht in keinem Verhältnis zu den Folgen, die eine lückenhafte Diskretions-Kette haben kann.

Es reicht nicht über Signal oder Threema zu kommunizieren, wenn schon die Terminvereinbarung über nicht sichere Kanäle erfolgt oder in Ihrem System Spuren hinterlassen hat. Was nutzt pseudonyme Beratung, wenn nicht auch pseudonym bezahlt werden kann.

Welchen Sinn hätten diskrete persönliche Treffen, wenn das mitgeführte Mobiltelefon diese live überträgt? Ich habe die Diskretionsarchitektur mit viel Erfahrung entwickelt, denn erst dadurch öffnen wir einen sicheren Raum für unser Gespräch.

Der vielleicht wichtigste Punkt aber ist: Diskretion entsteht nicht allein durch Technik. Diskretion entsteht durch Verhalten. Welchen Gewinn brächte es, wenn Sie ein perfekt eingerichtetes und getarntes Zweitsystem auf Ihrem Handy unterhielten, wenn das nach außen präsentierte System schon beim ersten Hinschauen verrät, dass es nie genutzt wird? Was bringt eine Zugangsbeschränkung, wenn nicht abstreitbar ist, dass Sie Zugang haben? Solche und andere Verhaltensaspekte diskreter Beratung werden weithin unterschätzt und oft gar nicht erst bei der Planung mit einbezogen.

Auf dieser Seite stelle ich das Konzept meines Ansatzes vor. Der gesamte Prozess der Einleitung und Durchführung einer diskreten anonymen oder pseudonymen Beratung bis zur Bezahlung folgt einem exakt dokumentierten System. Das verhindert Fehler und stellt größte Sicherheit her.

Im praktischen Ablauf führe ich Sie bequem und gelassen zu einem diskreten Kontakt. Sie werden feststellen, das ein durchdachtes Konzept nicht belastet sondern befreit.

Kein Algorithmus ersetzt Urteilskraft

Mein Modell beginnt dort, wo rein technische Sicherheit endet: bei den Menschen. Ich denke an Ehen, Karrieren oder mühevoll aufgebaute Außenwirkungen, die zerbrechen, weil ein Mobiltelefon in die falschen Hände geriet, ein vertraulicher Chat nach einem Zerwürfnis den Weg in die Öffentlichkeit fand oder einfach zu viele Leute mitlesen.

Ich denke auch an den exorbitanten ökonomischen Schaden, der dadruch verursacht werden kann. Viele befassen sich erst mit Sicherheit, wenn etwas passiert ist, wenn es bereits um Schadensbegrenzung geht, wo doch schon mit einem Bruchteil des Aufwandes dieser Schaden gar nicht erst entstanden wäre.

Aber ich hatte doch Signal benutzt...

Ich sehe, wie sichere Apps wie Signal und Threema auf unsicheren Geräten und in unreflektierten Situationen eingesetzt werden. Als würden sie allein Sicherheit garantieren. Wir befinden uns jenseits von "Ich habe nichts zu verbergen!" - Es geht um Schutz, oft ums Ganze: Beziehung, Reputation, Karriere, Existenz. Es geht darum, Dinge erst gar nicht geschehen zu lassen.

Und ich erlebe, wie spät mancher darüber nachdenkt, wie man Kommunikation so gestaltet, dass sie nicht zur Bedrohung wird, wenn Beziehungen kippen oder Loyalitäten sich verschieben.

Dass eine bisher wenig sichere Strategie keine spürbaren Nachteile gebracht hat, darf nicht zu der Illusion von Sicherheit werden. Was andere wirklich über Sie wissen, zeigt sich oft erst, wenn man einer Sonne zu nahe kommt.

Diskretion als Grunsatz sorgt dafür, dass Sie noch ruhig schlafen können, wenn Loyalitäten sich verschieben.

Ich verspreche keine perfekte Sicherheit. Aber ich verspreche ein Modell, das nicht blind an Technik glaubt, sondern auf strategisches Verhalten setzt. Ein Konzept, das handlungsfähig hält, wenn klassische Sicherheitskonzepte an ihre Grenzen stoßen.

Sicherheit und Diskretion sind keine Produkte. Sie sind Teil eines Bewusstseins. Und das wichtigste Ergebnis meiner Arbeit ist nicht ein Zertifikat – sondern Ihr ruhige Schlaf, wenn andere nachts hektisch ihre Schadensbegrenzung koordinieren.“

Selbstverständnis

Die angebotene Begleitung ist nicht heilkundlich und ersetzt keine medizinische oder therapeutische Behandlung. Es handelt sich um individuelle psychologische Einzelberatung außerhalb von Psychotherapie und ärztlicher Tätigkeit.

Das Angebot richtet sich ausschließlich an volljährige Einzelpersonen mit hohem Schutzbedarf, nicht an Organisationen oder Gruppen. In Fällen von Missbrauch, Falschangaben oder zweckfremder Nutzung behalte ich mir vor, den Kontakt abzulehnen oder zu beenden.

Ich arbeite ausschließlich im Rahmen der geltenden gesetzlichen Bestimmungen und biete keine Unterstützung bei rechtswidrigen Handlungen oder der gezielten Umgehung behördlicher Verfahren. Der Zweck dieser Techniken liegt nicht in der Verschleierung gegenüber Institutionen, sondern im Schutz Ihres legitimen Interesses an Privatsphäre.

Die diskreten Kommunikationswege sollen möglich machen, was sonst unerreichbar bliebe.

Modul 1: Erstkontakt: Spurenarme E-mail-Lösung

Symbolfoto: alter Briefumschlag

Ein diskreter Dialog sollte bereits kompromisslos sicher beginnen. Mit einer spurenarmen und stark verschlüsselten E-Mail-Option. Auf diesem Baustein ruht die gesamte Architektur eines diskreten Dialogs.

In der Praxis hat sich hierzu die Kommunikation über den deutschen E-Mail-Dienstleister Tuta.com als besonders geeignet erwiesen. Dieser Anbieter hat sich auf hochsichere, Ende-zu-Ende-verschlüsselte anonyme E-Mail spezialisiert und bietet eine nahezu ideale Lösung für höchste Ansprüche an Diskretion, insbesondere wenn beide Seiten ein Konto von Tuta.com nutzen. Ich empfehle daher, für den Erstkontakt dort ein kostenloses und anonymes E-Mail-Konto zu registrieren. Auf diese Weise ist unser Austausch von der ersten Nachricht an sicher und spurenarm.

Die Nutzung erfolgt ausschließlich im Browser im privaten Modus. Sie hinterläßt auf Ihrem System nach Schließen des Browsers keinerlei Spuren. Wenn beide Seiten über diesen Dienst kommunizieren sind die Nachrichten automatisch Ende zu Ende verschlüsselt und erfüllen höchste Ansprüche an Diskretion, Spurenarmut und Sicherheit. Serverstandort: Deutschland, DSGVO-konform.

Wenn wir beide über diesen E-Mail-Kanal verbunden sind, ergeben sich dadurch zusätzliche Möglichkeiten. Denn wir können dann das Medium E-Mail auch ganz entspannt für beraterische Inhalte verwenden – ganz ohne Abstriche bei der Diskretion und Spurenarmut.

Im Folgenden erläutere ich, wie Sie mit mir über ein E-Mail-Konto von Tuta.com sicher und diskret kommunizieren können – auch inhaltlich. Wenn Sie schon ein Tuta.com-Konto haben, können Sie den folgenden Abschnitt überspringen.

Anleitung zur spurenarmen und Ende-zu-Ende verschlüsselten E-Mail-Kommunikation

1. Anlegen eines neuen kostenlosen E-Mail-Kontos

  • Besuchen Sie in einem privaten Tab Ihres Browsers die Website: https://tuta.com/de
  • Klicken Sie auf „Registrieren“
  • Wählen Sie die kostenlose Version. Diese Option ist manchmal unterhalb der kostenpflichtigen Angebote "versteckt" und man muss gegebenenfalls ein wenig scrollen, um sie zu sehen. Aber sie ist da.
  • Wählen Sie einen in Ihrem Kontext unauffälligen E-Mail-Namen und entscheiden Sie sich für eine der angebotenen Domains, z.B. @tutamail.com
  • Legen Sie ein sicheres Passwort fest und notieren Sie den Wiederherstellungscode
  • Eine Telefonnummer wird nicht benötigt
  • Fertig! In den meisten Fällen kann das Konto sofort genutzt werden. Es gibt Berichte von Nutzern, denen zufolge es nach Registrierung einige Stunden gedauert habe, bis die neue E-Mail-Adresse freigeschaltet war.

2. Anmeldung

  • Besuchen Sie erneut https://tuta.com/de in privaten Modus Ihres Browsers
  • Klicken Sie auf „Login“
  • Im Anmeldefenster wird unter der Eingabemaske für Nutzername und Passwort die Option "Passwort speichern" angeboten. Nutzen Sie diese Option nicht!
  • Geben Sie Ihre Zugangsdaten ein
  • Speichern Sie das Passwort nicht im Browser! Er wird Ihnen diese Option wahrscheinlich anbeiten.

3. E-Mail-Kommunikation und Beseitigung der Spuren

  • E-Mails zwischen Tuta.com-Nutzern sind automatisch Ende-zu-Ende verschlüsselt
  • Wenn Sie mir also an meine Tuta.com-Adresse schreiben, ist die Nachricht besonders geschützt
  • Melden Sie sich nach dem Nutzung vom Dienst ab und schließen Sie Ihren Browser, um alle Spuren auf Ihrem Gerät zu beseitigen.
  • Optional: Wenn Sie möchten, öffnen Sie Ihren Browser erneut und besuchen noch einmal die Tuta.com-Seite. Sie sollten auch nach Klick auf "Login" nicht automatisch angemeldet werden. In diesem Falle ist alles in Ordnung. Vergessen Sie nicht, den Browser dann wieder zu schließen.

Unauffällige Empfänger-Adresse

Zur Erhöhung der Sicherheit verwende ich eine Adresse, die nicht auf Beratungsdienstleistung hindeutet.

Statt die offizielle Adresse: kontakt@k-meisters.de zu verwenden, die jeden sofort zu meiner Seite führen würde, nutzen Sie eine besonders diskrete Variante:

Falls Sie die tuta.com-Lösung nicht nutzen möchten oder können

Erwägen Sie dennoch, eine eigene Adresse für spurenarme E-Mail-Kommunikation anzulegen. Alle Schutzmaßnahmen laufen ins Leere, wenn Sie von einem Konto aus schreiben, auf das nicht nur Sie Zugriff haben. Ein neues Konto anzulegen ist in wenigen Minuten erledigt. Disroot.org bietet beispielsweise kostenlose E-Mail-Konten für Menschen mit hohen Ansprüchen an Datenschutz. Die Einrichtung dauert aber länger als bei Tuta.com, besonders am Wochenende. Wichtig:

  • Benutzen Sie diese neu angelegte Adresse ausschließlich für die Kommunikation mit mir.
  • Benutzen Sie immer den Browser, um sich mit dem E-Mail-Dienst zu verbinden, idealerweise in privaten Tabs.
  • Speichern Sie das Passwort des Dienstes nicht im Browser.
  • Benutzen Sie für diese Adresse keine Apps auf Ihrem Endgerät.
  • Wenn möglich zitieren Sie beim Antworten den Text der empfangenen Mail nicht unter Ihrer Antwort. Wer Zugriff auf eine Seite hat, würde so die gesamte Kommunikation in der Hand halten.
  • Löschen Sie gelesene und versendete Nachrichten regelmäßig und leeren Sie danach den Papierkorb.

Auf Wunsch: Stil-Vorlagen für die E-Mail-Kommunikation

Falls das Anlegen eines neuen E-Mail-Kontos ganz ausscheidet, kann es sinnvoll sein, zumindest einen unauffälligen Schreibstil an einen fiktiven Empfänger zu wählen, wenn Sie an meine Tuta.com-Adresse schreiben. Ein Stil, der selbst beim Mitlesen nicht auffällt: Sie entscheiden, ob sie die Nachrichten an eine männliche oder weibliche Person richten, formelle Anrede wählen oder eher salopp per Du daherkommen, denn der Stil muß zu Ihrem Kontext passen. Ich werde in meinen Antworten Ihren Stil aufgreifen und in der Rolle bleiben. Wenn es etwas mehr sein darf, stelle ich Ihnen vorbereitete Stil-Vorlagen zur Verfügung.

Bedenken Sie aber, dass diese Art, unauffällig zu bleiben, keine echte Sicherheit bietet sondern allenfalls Tarnung. Ein sicherer Ende-zu-Ende verschlüsselter Kanal bei der E-Mail-Kommunikation wird sehr empfohlen.

Normale E-Mail ohne Ende-zu-Ende-Verschlüsselung nur für Organisatorisches

Das Medium E-Mail ist eine bequeme Brücke – aber sie ist von der oben beschriebenen Ausnahme abgesehen kein sicherer Ort für vertrauliche Inhalte. Was immer Sie verschicken, ist technisch zumindest im Ansatz mitlesbar – durch Geräte, Apps, Accounts, Synchronisierung oder Missbrauch.

Bitte schreiben Sie über normale E-Mail deshalb nur organisatorisch. Keine konkreten Inhalte, keine persönlichen Anliegen oder Fragen.

Nach dem ersten Kontakt erfolgt dann alles Weitere über sichere, spurenarme Kanäle, die ich Ihnen weiter unten vorstelle.

Zusammenfassung: Legen Sie nach Möglichkeit ein kostenloses anonymes Tuta.com-Konto an. Schreiben Sie aus diesem Konto an meine Tuta.com-Adresse. Ihre Nachricht ist dann automatisch Ende-zu-Ende verschlüsselt und sicher.

Ohne Tuta.com-Konto: Legen Sie eine separate E-Mail-Adresse an, über die Sie ausschließlich mit mir an meine Tuta.com-Adresse schreiben. Diese Kommunikation ist zwar dann nicht mehr Ende-zu-Ende verschlüsselt, aber wenn Sie die separate Adresse im privaten Browser verwenden, hinterlassen Sie immerhin kaum Spuren auf Ihrem Gerät.

In jedem Falle sollten Sie auf Ihr E-Mail-Konto ausschließlich über Ihren Browser im privaten Modus zugreifen, ohne das Passwort zu speichern.

Wenn wir Ende-zu-Ende-verschlüsselt schreiben, darf der Kanal als ausreichend sicher gelten, um auch Inhaltliches auszutauschen. In allen anderen Fällen nutzen Sie E-Mail-Kommunikation bitte nur für Organisatorisches. Inhaltliches gehört grundsätzliches in einen sichereren Kanal.

Modul 2: Diskrete Echtzeitkommunikation

Symbolfoto: altes Telefon

Nach der ersten Kontaktaufnahme per E-Mail folgt oft der Wechsel in den direkten Dialog: datenschutzfreundliche Echtzeitkanäle sichern den nächsten Schritt ab.

Kanal 1: Sichere Kommunikation mit Signal-Messenger

Signal ist ein Ende-zu-Ende-verschlüsselter Messenger, der als besonders sicher gilt. Ich nutze Signal bevorzugt für diskrete Echtzeitkommunikation – für Chats (in Echtzeit oder zeitversetzt) Sprach- und Videoanrufe und sicheren verschlüsselten Dateiaustausch. Signal erfordert eine Mobilnummer zur Registrierung, kann aber nach außen pseudonym benutz werden, der Gesprächspartner sieht dann nicht Ihre Telefonnummer (empfohlen). Das Programm ist quelloffen, wird regelmäßig Sicherheitsaudits unterzogen und genießt einen ausgezeichneten Ruf was Sicherheit und Datenschutz angeht. Ganz im Gegensatz zu fast allen anderen Messengern.

Signal durch Konfiguration spurenarm machen

Signal ist in der Kommunikation sehr sicher, erfordert aber ein wenig Aufwand bei der Erstkonfiguration. Hier daher einige wichtige Empfehlungen für Installation und Konfiguration vor dem ersten Einsatz:

Technische Maßnahmen
  • Bei der Installation fragt Signal, ob Sie der App Zugriff auf ihre Kontakte gewähren. Lehnen Sie dies in jedem Falle ab! Sie verhindern damit, dass Signal allen, die in Ihren Kontakten gespeichert sind und auch Signal nutzen, fröhlich mitteilt, dass nun auch Sie die App installiert haben. Je nach Ihren Randbedingungen kann das genau das sein, was sie verhindern wollten.
  • Deaktivieren Sie nach der Installation die Auffindbarkeit über Ihre Telefonnummer: Öffnen Sie Einstellungen > Datenschutz > "Wer kann mich über meine Nummer finden?" und wählen "Niemand".
  • Nutzen Sie Signal unter einem frei gewählten Benutzernamen, so dass Ihre Telefonnummer unsichtbar bleibt: Profil öffnen > @-Symbol antippen > Benutzernamen festlegen.
  • Konfigurieren Sie Signal so, dass bei Öffnung der App eine Autorisierung verlangt wird. Signal erwartet in diesem Falle die gleiche Autorisierung, die Sie zur Entsperrung Ihres Mobilgerätes benutzen. Wenn Sie dazu Ihren Fingerabdruck benutzen, kann Signal damit ebenfalls entsperrt werden. Dies ist zwar praktisch, aber im Zweifelsfalle entfällt die Möglichkeit zur Abstreitung. Wenn Sie unter Druck aufgefordert werden, Signal zu entsperren, wäre ein separates Passwort abstreitbar, man könnte es vergessen haben, aber leider entfällt diese Möglichkeit bei Verwendung des Standard-Entsperrverfahrens Ihres Gerätes. Dennoch stellt die explizite Autorisierung beim Start der App eine Steigerung der Sicherheit dar.
  • Nutzen Sie in Signal-Chats nach Absprache die zeitgesteuerte Auto-Löschfunktion für Nachrichten, dies löscht die Nachrichten nicht nur bei Ihnen sondern auch bei mir unwiederbringlich.
Verhaltensmaßnahmen
  • Notieren Sie meine Signal Kennung diskret und geben Sie sie nicht weiter.
  • Autorisieren Sie sich bei jeder Kommunikation durch eine persönliches Kennwort, das Sie beim Erstkontakt von mir erhalten haben. Dies geschieht, damit ich erkenne, dass nicht nur der Kanal korrekt genutzt wird, sondern auch von der berechtigten Person. Dies schützt sie vor Mißbrauch, sollte jemand Zugriff auf Ihre Signal-App haben. Ohne persönliche Kennung werde ich nicht antworten, zu Ihrer Sicherheit.

Falls das alles sehr kompliziert klingt: Machen Sie sich keine Sorgen, in der Praxis gewöhnt man sich schnell daran und zu Beginn und bei Bedarf führe ich sie in Ihrem Tempo und geduldig zu einer sicheren Kommunikation. In der Praxis ist Signal eine sehr benutzerfreundliche Form, höchste Ansprüche an Diskretion und Vertraulichkeit zu realisieren.

Fazit: Signal setzt Maßstäbe bei der sicheren Ende-zu-Ende verschlüsselten Echtzeitkommunikation. Aber die App erfordert einen gewissen Konfigurationsaufwand, um lokal spurenarm genutzt werden zu können.

Manchmal sind die indviduellen Randbedingungen so, dass schon die Installation einer neuen App auffällt und Fragen nach sich zieht. Bereits das neue Symbol auf dem Bildschirm, eine Push-Nachricht oder eine Meldung auf dem Sperrbildschirm kann zu einem Erklärungsnotstand führen.

In diesem Fall haben Sie grundsätzlich zwei Optionen:

Option 1: Verschleierte Nutzung von Signal

Sie installieren Signal, verbergen es aber auf Ihrem Gerät so gut es geht. Zusätzlich zu den oben Beschriebenen Konfigurationsempfehlunge sollten sie noch Folgendes beachten:

Technische Maßnahmen:
  • Über die Signal-Einstellungen wählen Sie ein unauffälliges Icon für den Startbildschirm, z.B. das einer Wetter-App.
  • Verbergen Sie das Icon in einem Unterordner
  • Deaktivieren Sie Benachrichtigungen von Signal, auch auf dem Sperrbildschirm. Stellen Sie dies über die Einstellungen Ihres Gerätes her. Wichtig: Testen Sie, ob die Einstellungen wirklich funktionieren.
  • Zusätzlich können Sie innerhalb von Signal, den Kontakt zu mir stummschalten: Öffenen Sie dazu unseren Chat in Signal, wählen Sie in den Einstellungen oben rechts "Stummschalten" und im Auswahlmenü: "Immer". Testen Sie, ob die Maßnahme greift.
Verhaltens-Maßnahmen:
  • Bereiten Sie schon ganz zu Anfang eine plausible Erklärung vor, die Sie notfalls entspannt vorbringen können, wenn Sie gefragt werden, warum Sie eine neue App installiert haben. Vielleicht brauchen Sie sie ja, um Dateien vom Mobiltelefon sicher auf ein anderes Gerätz zu kopieren, wozu sich Signal übrigens hervorragend eignet. Vielleicht hat Ihr Team beschlossen, die App für die interne Kommunikation zu testen. Etc.
  • Machen Sie sich mit der Möglichkeit einer schnellen Deinstallation von Apps auf Ihrem Gerät vertraut, ja nach System reicht bereits ein langer Tipp auf das Icon, um eine Untermenü anzuzeigen, mit der Sie die App sofort deinstallieren können. Im Falle von Signal, sind Ihre Daten dann ebenfalls sicher gelöscht. Wir können in solchen Fällen über andere sichere Kanäle den Kontakt wieder aufbauen.

Der Vollständigkeit halber sei die Möglichkeit erwähnt, auf Ihrem Mobilgerät ein zweites paralleles System anzulegen. Wenn Ihr Gerät das erlaubt, können Sie dies in den Geräteeinstellungen konfigurieren. Schützen Sie das (verschleierte) Zweitsystem mit einem vom Hauptsystem abweichenden Passwort und installieren Sie nur dort sensible Apps. Auch diese Taktik fällt unter "Verschleierung, kann aber recht wirkungsvoll sein. Eine detaillierte Beschreibung ginge über den Rahmen dieser Übersicht hinaus.

Option 2: Alternativer Echtzeit-Kanal, der keine App auf Ihrem Gerät erfordert

Wenn Signal für Sie ausscheidet, biete ich Ihnen eine alternative spurenarme Optionen, die über Ihren Browser nutzbar ist. Nach Schließen des Browsers befinden sich keine Spuren mehr auf Ihrem Gerät:

Kanal 2: OpenTalk über Mailbox.org – browserbasiert, sicher, ohne App

Für echtzeit Kommunikation biete ich alternativ OpenTalk über mailbox.org an – ohne App, ohne Registrierung. Sie erhalten von mir einen persönlichen Link und ein Passwort. Open Talk ist noch spurenärmer als Signal, da nur ein Browser vorausgesetzt wird, keine App. Allerdings ist die Kommunikation im Gegensatz zu Signal nicht Ende-zu-Ende verschlüsselt. Eine Verschlüsselung erfolgt von Ihrem Browser zum OpenTalk-Server und vom OpenTalk-Server zu mir.

  • Kein Download, kein Benutzerkonto
  • Nutzung über Browser, vorzugsweise im privaten Modus
  • Bietet: Audio, Video oder Text
  • Bei Nutzung im privaten Modus des Browsers werden keine Spuren auf Ihrem System hinterlassen. Sobald Sie den Browser schließen sind alle Spuren gelöscht.

Wenn Signal ausscheidet haben Sie mit OpenTalk eine weitere Optionen, die keine Spuren hinterläßt – schnell, sicher, unauffällig.

Modul 3: Schutz der pseudonymen Identität

Symbolfoto: versiegeltes Paket

Identitätsdiebstahl ist ein Thema von zunehmender Relevanz. Auch und gerade bei pseudonymer Identität im Beratungsprozess muss dies bedacht werden. Ich habe daher ein ausgeklügeltes System aus dokumentierten Abläufen, Routinen und Techniken zum pseudonymen Identitätsschutz etabliert. Im Regelfalle bemerken Sie dessen Wirkung im Alltag gar nicht.

Modul 4: Persönliche Begegnung am Wunschort

Symbolfoto: Hotel Lounge

Wenn unser Austausch in ein persönliches Treffen mündet, steigen die Anforderungen an Diskretion nochmals spürbar. Gerade in dieser Phase darf nichts dem Zufall überlassen bleiben – hier zählen bewusste Entscheidungen über Raum, Rahmen und Ablauf.

Dieses Modul beschreibt die Gestaltung persönlicher Gespräche unter besonderen Bedingungen – für Situationen, in denen digitale Kommunikation nicht ausreicht oder unpassend wäre. Es geht um diskrete Begegnungen, die nicht improvisiert, sondern gezielt vorbereitet und auf die Anforderungen der beteiligten Personen abgestimmt sind.

Die Terminabstimmung erfolgt über einen der oben beschriebenen sicheren Kanäle – nicht als technischer Selbstzweck, sondern weil Sicherheitsmodule ineinander greifen müssen, um zu wirken. Ich bringe meine zeitlichen Optionen aktiv in die Abstimmung ein.

Der Ort des Treffens wird gemeinsam bestimmt. Ihre Wahl hat Vorrang – ich prüfe lediglich, ob die Umsetzung praktikabel und unauffällig möglich ist. Café, Hotellobby, öffentlicher Platz, ein Spaziergang ("Walk and talk") oder an Ihrem Wohnort: Entscheidend ist, ob das Gespräch dort ungestört und ohne soziale Friktionen geführt werden kann. Die Gesprächsform – sei es aktiv, begleitend oder still – wird vorab abgestimmt, ebenso wie Begrüßung, Gesprächsstart und Dauer.

Überlegungen zur Technik

Wenn der Diskretionsbedarf hoch ist, sollten einige Vorsichtsmaßnahmen Standard sein - technisch und verhaltensbasiert:

Ich verwende beim Treffen kein aktives Mobilgerät. Mein Telefon ist vollständig deaktiviert und physisch abgeschirmt – in einer strahlungsblockierenden Hülle, die Funkverbindungen wie Mobilfunk, WLAN, Bluetooth und GPS unterbindet. Dieses Vorgehen ist Routine, keine Ausnahme.

Ich empfehle dringend und aus Efahrung, diese einfachen aber wirksamen Schutzmaßnahmen auch bei sich selbst anzuwenden. Bis zum Beweis des Gegenteils, der schwierig zu erbringen sein dürfte, muß davon ausgegangen werden, das ein Mobiltelefon grundsätzlich ein Mithören durch Dritte ermöglicht. Das normale Ausschalten eines Mobiltelefons verdunkelt lediglich den Bildschirm, bietet also keine verlässliche Trennung. Die Geräte bleiben aktiv – Hintergrundprozesse, Standortdienste und Schadprogramme laufen weiter.

Technische Maßnahmen

  • Die physische Abschirmung in Verbindung mit dem Vollständigen Herunterfahren des Systems schafft hier realen Schutz mit wenig Aufwand.
  • Schirmen Sie Ihr Gerät nicht erst zu Gesprächsbeginn ab, sondern sobald Sie sich auf den Weg zum Treffpunkt machen.

Verhaltensmaßnahmen

  • Halten Sie für Ihr Umfeld eine plausible Erklärung bereit, warum Sie vom digitalen Radar verschwunden waren. Vielleicht war der Akku einfach leer. Bei Bedarf gebe ich weitere Hinweise zur Umsetzung.

Geplante Rückzugsmöglichkeiten

Desweiteren lässt sich ein diskretes Signal zur Gesprächspause oder zum frühzeitigen Verlassen vereinbaren – etwa bei emotionaler Überforderung, spontanem Sichtbarkeitsrisiko oder externen Störungen. Denn auch ein spontaner Rückzug aus Diskretionsgründen sollte vorher durchdacht und geplant sein.

Sichtbarkeit durch Dritte – Absprache eines Tarnzwecks

Selbst bei guter Planung und diskreter Vorbereitung kann es vorkommen, dass eine Begegnung unerwartet sichtbar wird. Das kann durch eine zufällige Überschneidung mit anderen Personen am Treffpunkt geschehen, durch automatische Standortfreigaben auf vernetzten Geräten oder durch externe Einflüsse, die sich nicht vorhersehen lassen.

Um in solchen Situationen klar und gelassen reagieren zu können, empfehle ich eine vorherige gemeinsame Absprache eines neutralen Tarnzwecks. Diese Erzähloption wird sachlich und glaubwürdig formuliert – zum Beispiel als Gespräch über ein berufliches Projekt, eine fachliche Abstimmung oder eine zufällige Begegnung im öffentlichen Kontext. Sie ermöglicht es beiden Seiten, auf Nachfragen ruhig zu reagieren, ohne Inhalte offenzulegen oder Erklärungsdruck zu erzeugen. Die Maßnahme ist kein Rollenspiel, sondern eine pragmatische Vorkehrung, die sich als hilfreich erwiesen hat – insbesondere in öffentlichen Rollen oder Umfeldern mit erhöhter Sichtbarkeit.

Sensibilisierung und technische Selbstsorge an einem Beispiel

In einzelnen Fällen kann das Diskretionsrisiko technischer oder sozialer Natur sein – etwa durch unbemerkte Tracking-Technologie im privaten Umfeld. Ich sensibilisiere daher dafür, dass Bluetooth- oder GPS-Tracker gelegentlich unbemerkt an Taschen, Kleidung, Fahrzeugen oder Alltagsgegenständen angebracht sein können. Oft finden Sie als Geschenk den Weg zum Opfer, zum Beispiel als stilvollen Schlüsselanhänger oder süßes Maskottchen mit elekronischem Innenleben. Die Hintergründe sind nicht immer offen feindseelig – mitunter beruhen sie auf gutgemeinter aber übergriffiger Überwachung oder vielleicht manchmal auch nur auf der Sorge Ihres Sicherheitsteams, Sie aus den Augen zu verlieren.

Betrachten Sie diesen Hinweis als ein Beispiel zur Sensibilisierung, eine tiefergehende Beratung hierzu würde den Rahmen dieses Textes verlassen.

Tracking-Geräte können sehr klein und unauffällig sein. Jeder kann sie für wenig Geld erwerben. Sie könnten beschließen gezielt danach zu suchen, wenn Sie sich schon länger fragen, warum die Pressevetreter bei Ihnen eine so unglaublich kurze Vorwarnzeit haben oder Sie so oft Personen "zufällig" treffen, die eigentlich gar nicht wissen können, wo Sie sich aufhalten. Dieser Abschnitt soll lediglich an einem Beispiel sensibilisieren. Es gibt Spezialisten, die auf solchen Gebieten kompetent beraten können.

Modul 5: "In-situ-Gespräche": Persönliche Begegnung innerhalb Ihrer eigenen Sicherheits-Infrastruktur

Symbolfoto: Eingangstor zu einem Sicherheitsbereich

Für Klienten aus Wirkungsbereichen mit eigener Sicherheits-Infrastruktur biete ich das Sicherheitsmodul „In-situ-Treffen“ an. Dieses Modul ermöglicht die Durchführung psychologischer Beratungsgespräche ausschließlich innerhalb der vom Klienten kontrollierten Umgebung – physisch oder digital.

Ob Ministerbüro, diplomatischer Schutzbereich, High-Security Workspace oder eigens abgeschirmte Kommunikationsplattform: Ich integriere mich in Ihre Infrastruktur und achte dabei kompromisslos auf die Einhaltung meines Sicherheits- und Diskretionsstandards.

Realisierung: Die Modalitäten werden individuell abgestimmt, inklusive Verhalten, technische Anbindung und Kommunikationsprotokolle und NDA, sodass Sicherheitsintegrität gewahrt bleibt – ohne Kompromisse.

Modul 6: Spurenarme Zahlung

Symbolfoto: Registrierkasse

Spurenarme Zahlung ist ein integraler Baustein diskreter Beratung. Gerade bei anonymen Angeboten wird diesem Schritt nicht immer genug Aufmerksamkeit geschenkt – dabei entscheidet er mit über die Tragfähigkeit des Gesamtkonzeptes.

Zahlungsoptionen:

  • Barzahlung anonym per Brief. Sie erhalten von mir zu Beginn unseres Kontaktes einen Code anhand dessen ich die Zahlung zuordnen kann. Anonyme Barzahlung geschieht im Voraus. Das liegt in der Natur der pseudonymen Beratung.
  • Anonyme Barzahlung per Brief darf keinesfalls an meine im Impressum genannten Postanschrift erfolglen. Sie erhalten vor der Zahlung eine spezielle Postfachadresse. Barzahlungen per Brief dürfen ausschließlich an dieses Postfach gesendet werden. Dies steigert die Sicherheit. Bei Barzahlung kann ich keine Haftung für den Transportweg übernehmen.
  • Barzahlung im Rahmen persönlicher Treffen gegen Quittung bzw. Eigenbeleg.
  • Anonyme Escrow-Zahlungen mit "Silent-Release" ohne Notwendigkeit zur Registrierung. Sie erhalten einen Zahlungslink, überweisen ganz normal den vereinbarten Betrag. Der Betrag landet automatisch auf einem Treuhandkonto und wird erst einige Stunden nach Erbringung der Leistung pseudonym an mich ausgezahlt, sofern Sie durch Schweigen zu erkennen geben, dass alles in Ordnung war. Ansonsten besteht die Möglichkeit, der Auszahlung zu widersprechen.
  • Überweisung auf mein namentliches Konto. Nicht anonym aber es ist kein direkter Zusammenhang mit Beratung sichtbar und es wird neutral und pseudonym quittiert. Dies ist eine bequeme Lösung, wenn das Absenderkonto nicht direkt auf Sie schließen läßt und Ihnen dieses Niveau der Spurenarmut als ausreichend erscheint. Auch hierzu erhalten Sie von mir rechtzeitig einen Code zur Zuordnung.

Quittierung und Rückerstattung:

  • Sie erhalten eine Quittung – auch unter Pseudonym. Privatkunden können, wenn sie das wünschen, auf die Quittung verzichten, in diesen Fällen dokumentiere ich die Zahlung intern durch Eigenbelege. Eine nachträgliche Quittungsaustellung ist möglich.
  • Bei anonymen Escrow-Zahlungen haben Sie eine Widerspruchsfrist nach Leistungserbringung. Widerspruch führt zu einer blockierung der Auszahlung an mich und damit zu einer treuhänderischen Verwaltung durch den Escrow-Dienstleister bis zur Klärung
  • Nicht genutzte Guthaben aus Überweisungen auf mein Konto werden grundsätzlich auf das bei Zahlung verwendete Konto zurückerstattet.
  • Eine Rückerstattung von bar und anonym geleisteten Zahlungen ist rechtlich nicht zulässig. Ebensowenig ist es erlaubt, dass ich den Betrag wie eine normale Zahlung verbuche. Solche Beträge werden daher von mir treuhänderisch verwaltet, bis eine Klärung (z.B. durch Gutscheine oder Spenden) gefunden wurde oder bis zur Aufzehrung des fraglichen Betrages durch die Verwaltungskosten.

Wichtiger Hinweis: Zahlungen per Post – insbesondere anonymisierte Bargeldsendungen – dürfen aus Sicherheitsgründen nicht an die im Impressum genannte Adresse erfolgen. Eine geeignete sichere Postfach-Anschrift zur spurenarmen Barzahlung per Brief wird im Rahmen des Beratungsprozesses individuell mitgeteilt. Barzahlungen per Post dürfen nur an diese Postfach-Adresse geschickt werden.

Modul 7: Strukturierter und dokumentierter Ablauf

Symbolfoto: Schatzkarte

Sie wünschen sich eine psychologische Begleitung in höchstmöglicher Diskretion. Damit beginnt ein strukturierter Prozess, in dem jeder Schritt bewusst gestaltet ist – von der ersten anonymen E-Mail über spurenarme Kommunikation bis hin zu vertraulichen Treffen. Der Ablauf folgt keinem starren Schema, sondern passt sich Ihren Bedürfnissen an – mit Sicherheit, Transparenz und Respekt. Hier eine Anleitung, Schritt für Schritt:

1. Kontaktaufnahme

Ein durchdachter Ablauf beim Erstkontakt und der gesamten Beratung schafft Sicherheit und Vertrauen.

  • Schreiben Sie mir, ideralerweise von Anfang an über einen sicheren Kanal. Ob Sie dabei einen "normalen" Namen verwenden oder ein Pseudonym ist für mich irrelevant, da ich keine Überprüfung Ihrer Identität vornehme. Also auch wenn jemand tasächlich "Lieschen Müller" heißt und ihren realen Namen verwendet, notiere ich dies als Pseudonym.
  • Ich ergänze Ihr Pseudonym grundsätlich, um drei Ziffern. Aus "Lieschen Müller" wird dann zum Beispiel "Lieschen Müller 123". Dies geschieht, damit niemand überprüfen kann, ob bei mir ein bestimmtes Pseudonym bereits in Verwendung ist, indem er oder sie vorgibt, selbst unter diesem Pseudonym mit mir in Kontakt treten zu wollen. Die drei Ziffern machen es immer eindeutig. Wenn ich irgendwann mehr als 999 Lieschen Müller oder Märchenprinze habe, sehen wir weiter.
  • Ich antworte und teile Ihnen das um die drei Ziffern ergänzte Pseudonym mit und vergebe ein individuelles Passwort, anhand dessen Sie sich bei unseren weiteren Gesprächen identifizieren können.
  • Notieren Sie dieses Passwort diskret. Es ist Ihre dauerhafte Eintrittskarte für jede weitere Kommunikation mit mir, egal auf welchem Kanal.
    Ein Kommunikations-Kanal könnte von Fremden mißbraucht werden. Aber das Passwort kennen nur Sie.
  • Später, wenn es um die Frage der spurenarmen Zahlung geht, erhalte Sie noch eine Kennung, damit ich Ihre Zahlung zuordnen kann. Das war's.

Insgesamt gibt es also zwei Dinge, die Sie sich merken oder diskret notieren sollten: Ihr Pseudonym mit den drei Ziffern und das Passwort. Später kommt für jeden Zahlungsvorgang noch ein temporärer Code zur Zuordnung hinzu, der nur für die dauer der Abwicklung relevant ist.

2. Organisatorischer Austausch – kostenfrei

  • Wir klären gemeinsam, wie die Beratung ablaufen kann – ganz ohne Verpflichtung.
  • Erst wenn Inhalte im Vordergrund stehen, beginnt die kostenpflichtige Phase.
  • Ich mache den Übergang klar kenntlich, damit Sie jederzeit entscheiden können.

3. Beratung – schriftlich, online, oder persönlich

4. Zahlung & Quittung

5. Diskretion & Sicherheit

  • Ich speichere keine Klarnamen und arbeite pseudonym und passwortgeschützt.
  • Die Kommunikation erfolgt über diskrete, wählbare Kanäle – schriftlich, per Audio oder Video sowie persönlich.

Wenn Sie Fragen haben oder sich nicht sicher sind, wie der Einstieg aussehen kann – schreiben Sie einfach.
Ein Satz genügt. Alles Weitere entwickeln wir gemeinsam. In Ihrem Tempo, ganz entspannt.

Schlussbemerkung

Das vorgestellte Konzept zur spurenarmen, diskreten psychologischen Beratung vereint technische Schutzmaßnahmen, datensparsame Kommunikationswege und ein achtsames, verhaltensorientiertes Vorgehen. Es zielt darauf ab, Ihnen ein außergewöhnlich hohes Maß an Vertraulichkeit und Kontrollhoheit zu ermöglichen – auch in anspruchsvollen Lebenslagen.

Gleichzeitig gilt: Kein System kann absolute Sicherheit garantieren. Auch wenn die Kombination der eingesetzten Mittel ein Niveau erreicht, das in seiner Gesamtheit herausragend ist, bleibt immer ein Restrisiko. Dieser Hinweis erfolgt aus Verantwortung, denn ein gesundes Gespür für Restrisiken ist besser, als die Illusion absoluter Sicherheit.

Ein gemeinsamer Spaziergang im Wald ohne Technik ist nach wie vor eine zeitgemäße Methode, diskret zu kommunizieren. - Ich freue mich auf unser Gespräch!

Weg durch sommerlichen Wald

Impressum | Datenschutz | Kontakt

Spurenarme Kontaktkanäle sind so gekennzeichnet: 🛡️
Beachten Sie: Sicherheit entsteht nicht allein durch die Wahl des Kanals, sondern erst als Teil eines Gesamtkonzeptes.

Wichtiger Hinweis: Ich bin Diplompsychologe. Ich biete ausschließlich nicht heilkundliche psychologische Beratung und Gespräche zur persönlichen Entwicklung und Klärung an. Ich bin kein Arzt, Heilpraktiker oder Therapeut. Alle Informationen auf meiner Internetseite und anderen Kommunikationsmedien dienen ausschließlich der allgemeinen Information und ersetzen keine medizinische, heilkundliche oder psychotherapeutische Beratung. Bei gesundheitlichen Beschwerrden oder konkreten Fragen konsultieren Sie bitte einen Arzt, Facharzt oder einen entsprechenden Experten. [Weitere Informationen]

Alle Bilder auf dieser Seite wurden mithilfe einer künstlichen Intelligenz generiert (Stable Diffusion via [Perchance.org](https://perchance.org/ai-text-to-image-generator)). Sie unterliegen der [Stability AI Community License](https://stability.ai/license). Die Nutzung erfolgt gemäß der darin festgelegten Bedingungen. Das Bild dient ausschließlich illustrativen Zwecken und stellt keine reale Person, Marken oder geschützten Werke dar.

© 2025 Karl-Heinz Meisters – Alle Rechte vorbehalten. - Alle Inhalte, Texte und Konzepte sind urheberrechtlich geschützt. Das dargestellte Kommunikationskonzept wurde von mir als strukturiertes Werk veröffentlicht und unterliegt dem Urheberrecht. Eine Nutzung, Vervielfältigung oder Verwertung ist nur mit meiner schriftlichen Zustimmung zulässig.