Pseudonym

A Pseudonym (/ˈsjdənɪm/; aus Altgriechisch ψευδώνυμος (Pseudṓnumos)'fälschlich genannt') oder alias (/ˈli.əs/) ist ein fiktiver Name, den eine Person oder Gruppe für einen bestimmten Zweck annimmt, der sich von ihrem ursprünglichen oder wahren Namen unterscheidet (Orthonym).[1][2] Dies unterscheidet sich auch von einem neuen Namen, der die eigene Person vollständig oder legal ersetzt. Die meisten Pseudonyminhaber verwenden Pseudonyme, weil sie bleiben möchten anonymAber Anonymität ist schwer zu erreichen und oft mit rechtlichen Fragen behaftet.[3]

Zielfernrohr

Pseudonyme umfassen Künstlernamen, Benutzernamen, Ringnamen, Pseudonialnamen, SpitznamenAliase, Superheld oder Bösewichtidentität und Codenamen, Gameridentifikationen und Regnal -Namen von Kaisern, Päpsten und anderen Monarchen. Historisch gesehen haben sie manchmal die Form von angenommen AnagrammeGraecismen und LateinisierungObwohl es viele andere Methoden zur Auswahl eines Pseudonyms geben kann.[4]

Pseudonyme sollten nicht mit neuen Namen verwechselt werden, die alte ersetzen und zum Vollzeitnamen des Einzelnen werden. Pseudonyme sind "Teilzeit" -Namen, die nur in bestimmten Kontexten verwendet werden-um eine eindeutigere Trennung zwischen dem privaten und beruflichen Leben zu bieten, eine bestimmte Persona zu präsentieren oder zu verbessern oder die tatsächliche Identität eines Einzelnen zu verbergen, wie bei den Autoren. Pseudonialnamen, Graffiti -Künstler -Tags, Widerstandskämpfer ' oder Terroristen ' Noms de Guerreund Computer Hacker' Griffe. Schauspieler, Voice-Over-Künstler, Musiker und andere Darsteller, verwenden manchmal KünstlernamenZum Beispiel, um eine relevante Energie besser zu kanalisieren, ein größeres Gefühl von Sicherheit und Komfort durch Privatsphäre zu gewinnen, leichter störende Fans/"Stalker" zu vermeiden oder ihre ethnischen Hintergründe zu maskieren.

In einigen Fällen werden Pseudonyme übernommen, weil sie Teil einer kulturellen oder organisatorischen Tradition sind: Zum Beispiel Andachtsnamen von Mitgliedern einiger verwendet Religiöse Instituteund "Kadernamen" von verwendet von Kommunistische Partei Führer wie Trotzki und Lenin.

Ein Pseudonym kann auch aus persönlichen Gründen verwendet werden Offizieller Name, ist aber nicht bereit, die zahlreichen Schritte zu unternehmen, um ihren Namen zu bekommen legal verändert; oder eine Person kann einfach das Gefühl haben, dass der Kontext und der Inhalt eines Austauschs keinen Grund bieten, legal oder auf andere Weise ihren angegebenen oder rechtlichen Namen anzugeben.

A Sammelbegriff oder kollektives Pseudonym wird von zwei oder mehr Personen geteilt, zum Beispiel die Mitautoren einer Arbeit, wie z. Carolyn Keene, Erin Hunter, Ellery Queen, Nicolas Bourbaki, oder James S. A. Corey.

Etymologie

Der Begriff Pseudonym wird vom griechischen Wort abgeleitet "ψευδώνυμον"(Pseudṓnymon),[5] buchstäblich 'falscher Name', von ψεῦδος (Pseûdos) "Lüge, Lüge"[6] und ὄνομα (Ónoma) 'Name'.[7] Der Begriff alias ist ein Latein Adverb bedeutet "zu einem anderen Zeitpunkt anderswo".[8]

Verwendungszweck

Namensänderung

Manchmal ändern die Leute ihre Namen so, dass der neue Name dauerhaft wird und von allen verwendet wird, die die Person kennen. Dies ist kein Alias ​​oder Pseudonym, sondern tatsächlich ein neuer Name. In vielen Ländern, einschließlich Common Law Länder, eine Namensänderung kann von einem Gericht ratifiziert werden und zum neuen Rechtsnamen einer Person werden.

Zum Beispiel in den 1960er Jahren der Bürgerrechtskämpfer Malcolm x, ursprünglich als Malcolm Little bekannt, änderte seinen Nachnamen in "X", um seinen unbekannten afrikanischen Vorfahren zu repräsentieren, der verloren gegangen war, als seine Vorfahren als Sklaven nach Nordamerika gebracht wurden. Dann änderte er seinen Namen erneut in Malik El-Shabazz, als er zum Islam konvertierte.[9]

Ebenso nahmen einige Juden hebräische Familiennamen bei der Einwanderung nach Israel an und ließen Familiennamen, die seit Generationen in ihren Familien waren, fallen. Der Politiker David Ben-GurionZum Beispiel wurde David Grun in Polen geboren. Er adoptierte 1910 seinen hebräischen Namen, als er seinen ersten Artikel in einem zionistischen Journal in Jerusalem veröffentlichte.[10]

Identität verbergen

Geschäft

Geschäftsleute von ethnischen Minderheiten in einigen Teilen der Welt werden manchmal von einem Arbeitgeber empfohlen, ein Pseudonym zu verwenden, das in diesem Bereich bei der Arbeit von Geschäften üblich oder akzeptabel ist, um rassistische oder religiöse Vorurteile zu überwinden.[11]

Kriminelle Aktivität

Kriminelle können Aliase verwenden, fiktive Unternehmensnamen, und Dummy -Unternehmen (Unternehmensschalen) ihre Identität zu verbergen oder sich als andere Personen oder Unternehmen auszugeben, um Betrug zu begehen. Aliase und fiktive Geschäftsnamen, die für Dummy -Unternehmen verwendet werden Die Washington Post, "zur Wahrheit zu gelangen, erfordert einen bizarren Labyrinth", und mehrere Regierungsbehörden können sich engagieren, um die Wahrheit aufzudecken.[12] Einen Strafverfolgungsbeamten einen falschen Namen zu geben, ist ein Verbrechen in vielen Gerichtsbarkeiten; sehen Identitätsbetrug.

Literatur

Ein Junge George Sand (richtiger Name "Amantine Lucile Dupin")

A Stift name, oder Pseudonym (Französisch für "Pseudonym") ist ein Pseudonym (manchmal eine bestimmte Form des richtigen Namens), die von einem angenommen wurde Autor (oder im Namen des Autors durch ihre Verlage).

Obwohl der Begriff heute am häufigsten in Bezug auf Identität und Internet verwendet wird, hat das Konzept der Pseudonymität eine lange Geschichte. In der alten Literatur war es üblich, im Namen einer berühmten Person zu schreiben, nicht wegen Verschleierung oder mit jeglichen Absicht der Täuschung; Im Neuen Testament ist der zweite Brief von Peter wahrscheinlich so. Ein moderneres Beispiel ist alles Die föderalistischen Papiere, die von Publius signiert wurden, einem Pseudonym, das das Trio von darstellt James Madison, Alexander Hamilton, und John Jay. Die Papiere wurden teilweise als Reaktion auf mehrere geschrieben Antiföderalistische Papiere, auch unter Pseudonymen geschrieben. Infolge dieser Pseudonymität wissen Historiker, dass die Papiere von Madison, Hamilton und Jay geschrieben wurden, konnten jedoch nicht mit vollständiger Genauigkeit erkennen, welche der drei einige der Papiere verfasst wurden. Es gibt auch Beispiele für moderne Politiker und hochrangige Bürokraten, die unter Pseudonymen schreiben.[13][14]

Einige Autoreninnen verwendeten männliche Pseudonymnamen, insbesondere im 19. Jahrhundert, als das Schreiben ein von Männern dominierter Beruf war. Das Brontë -Schwestern benutzte Pay -Namen für ihre frühen Arbeiten, um ihr Geschlecht nicht zu enthüllen (siehe unten) und damit die Anwohner nicht wissen, dass die Bücher in Bezug auf Menschen in der Nachbarschaft zu tun haben. Die Brontës benutzten ihre Nachbarn als Inspiration für Charaktere in vielen ihrer Bücher. Anne Brontë's Der Mieter der Wildfell Hall (1848) wurde unter dem Namen Acton Bell veröffentlicht, während Charlotte Bronte verwendete den Namen Currer Bell für Jane Eyre (1847) und Shirley (1849) und Emily Brontë adoptierte Ellis Bell als Deckung für Wuthering Heights (1847). Weitere Beispiele aus dem 19. Jahrhundert sind die Romanautorin Mary Ann Evans (George Eliot) und der französische Schriftsteller Amandine Aurore Lucile Dupin (George Sand). Pseudonyme können auch aufgrund kultureller oder organisatorischer oder politischer Vorurteile verwendet werden.

Andererseits haben die männlichen Romanautoren des 20. und 21. Jahrhunderts weibliche Pseudonymnamen verwendet.[15] Einige Beispiele sind BRINDLE CHASE, Peter O'Donnell (als Madeline Brent), Christopher Wood (als Penny Sutton und Rosie Dixon) und Hugh C. Rae (als Jessica Sterling).[15]

Ein Pseudonym kann verwendet werden, wenn der richtige Name eines Schriftstellers wahrscheinlich mit dem Namen eines anderen Schriftstellers oder eines bemerkenswerten Individuums verwechselt wird oder wenn der richtige Name als ungeeignet erachtet wird.

Autoren, die sowohl Fiktion als auch Sachbücher oder in verschiedenen Genres schreiben, können unterschiedliche Pseudonym-Namen verwenden, um zu vermeiden, dass sie ihre Leser verwirren. Zum Beispiel der Romantikautor Nora Roberts schreibt Mystery -Romane unter dem Namen J. D. Robb.

In einigen Fällen kann ein Autor unter seinem Pseudonym besser bekannt werden als seinen richtigen Namen. Einige berühmte Beispiele dafür sind Samuel Clemens, das schreiben als Mark Twainund Theodor Geisel, besser bekannt als Dr. Seuss. Der britische Mathematiker Charles Dodgson schrieb Fantasy -Romane als Lewis Carroll und mathematische Abhandlungen unter seinem eigenen Namen.

Einige Autoren wie z. Harold RobbinsVerwenden Sie mehrere literarische Pseudonyme.[16]

Einige Pseudonymamen werden seit langem, sogar Jahrzehnten, ohne die wahre Identität des Autors wie bei der Entdeckung des Autors verwendet Elena Ferrante und Torsten Krol.

Joanne Rowling[17] veröffentlichte die Harry Potter Serie als J. K. Rowling. Rowling veröffentlichte auch die Kormoranschlag Serie, eine Reihe von Detective -Romanen, einschließlich Der Kuckuck ruft Unter dem Pseudonym Robert Galbraith.

Winston Churchill schrieb als Winston S. Churchill (Aus seinem vollen Nachnamen Spencer Churchill, den er sonst nicht benutzte), um Verwirrung mit einem zu vermeiden Der gleichnamige amerikanische Schriftsteller. Der Versuch war nicht ganz erfolgreich - die beiden werden manchmal immer noch von Buchhändlern verwirrt.[18][19]

Ein Pseudonymname kann speziell verwendet werden, um die Identität des Autors zu verbergen, wie bei entlarven Bücher über Spionage oder Kriminalität oder explizite erotische Fiktion. Erwin von Busse verwendete ein Pseudonym, als er 1920 Kurzgeschichten über sexuell belastete Begegnungen zwischen Männern in Deutschland veröffentlichte.[20] Einige produktive Autoren verwenden ein Pseudonym, um das Ausmaß ihrer veröffentlichten Ausgabe zu verschleiern, z. g. Stephen King Schreiben als Richard Bachman. Co-Autoren können sich für die Veröffentlichung unter einem kollektiven Pseudonym entscheiden, z. g., P. J. Tracy und Perri O'Shaughnessy. Frederic Dannay und Manfred Lee verwendete den Namen Ellery Queen als Pseudonym für ihre kollaborativen Werke und als Name ihrer Hauptfigur.[21] Asa Earl CarterEin südlicher weißer Segregationistin, der dem KKK verbunden ist, schrieb westliche Bücher unter einer fiktiven Cherokee -Persona, um Legitimität zu implizieren und seine Geschichte zu verbergen.[22]

"Warum wählen Autoren Pseudonyme? Es liegt selten, weil sie tatsächlich hoffen, für immer anonym zu bleiben" Russell Smith In seiner Rezension des kanadischen Romans In dieses Feuer vom Pseudonymous M. J. Cates.[23]

Ein berühmter Fall in der französischen Literatur war Romain Gary. Bereits ein bekannter Schriftsteller begann er, Bücher als zu veröffentlichen Émile Ajar Um zu testen, ob seine neuen Bücher ohne die Hilfe seines etablierten Rufs auf eigene Vorzüge gut aufgenommen werden würden. Sie waren: Émile Ajar, wie Romain Gary vor ihm, wurde als prestigeträchtig ausgezeichnet Prix ​​Goncourt von einer Jury, die nicht wusste, dass sie dieselbe Person waren. In ähnlicher Weise TV -Schauspieler Ronnie Barker Eingereichtes Comedy -Material unter dem Namen Gerald Wiley.

Ein kollektives Pseudonym kann ein ganzes Verlag oder einen Beitrag zu einer langjährigen Serie repräsentieren, insbesondere mit jugendlicher Literatur. Beispiele beinhalten Watty Piper, Victor Appleton, Erin Hunterund Kamiru M. Xhan.

Eine weitere Verwendung eines Pseudonyms in der Literatur besteht darin, eine Geschichte zu präsentieren, die von den fiktiven Charakteren in der Geschichte geschrieben wurde. Die Serie von Romanen, die als bekannt als Eine Verkettung von unglücklichen Ereignissen werden geschrieben von Daniel Handler unter dem Pseudonymnamen von lemony Snicket, ein Charakter in der Serie. Dies gilt auch für einige der verschiedenen englischen und amerikanischen Schriftsteller des 18. Jahrhunderts, die den Namen verwendeten Fidelia.

Ein Anonymität Pseudonym oder Multiple-Use-Name ist ein Name, der von vielen verschiedenen Personen verwendet wird, um die Anonymität zu schützen.[24] Es ist eine Strategie, die von vielen nicht verbundenen radikalen Gruppen und kulturellen Gruppen übernommen wurde, in denen das Konstrukt der persönlichen Identität kritisiert wurde. Dies hat zur Idee des "offenen Popstars" geführt.

Medizin

Pseudonyme und Akronyme werden oft in medizinischer Forschung eingesetzt Schutz der Subjekte Identität schützen durch einen Prozess, der als bekannt ist als Ent-Identifizierung.

Wissenschaft

Nikolaus Kopernikus Setzen Sie seine Theorie des Heliozentrismus im Manuskript vor Kommentariolus anonym, teilweise wegen seiner Beschäftigung als Rechtsangestellter für a Kirche-Regierungsorganisation.[25]

Sophie Germain und William Sealy Gosset benutzte Pseudonyme, um ihre Arbeiten im Bereich der Mathematik zu veröffentlichen - Germain, um weit verbreitete Akademiker aus dem 19. Jahrhundert zu vermeiden Misogynieund hosset, um zu vermeiden, dass die Braupraktiken seines Arbeitgebers enthüllt werden, die Guinness Brewery.[26][27]

Satoshi Nakamoto ist ein Pseudonym einer noch unbekannten Autorin oder Autorengruppe hinter a weißes Papier um Bitcoin.[28][29][30][31]

Militär- und paramilitärische Organisationen

Im Antike Regierung Frankreich, a Nom de Guerre ("Kriegsname") würde von jedem neuen Rekruten (oder ihnen vom Kapitän seiner Firma zugewiesen) übernommen, als sie in die französische Armee eingetragen wurden. Diese Pseudonyme hatten einen offiziellen Charakter und waren der Vorgänger von Identifikationsnummern: Soldaten wurden mit ihren Vornamen, ihren Familiennamen und ihren identifiziert Noms de Guerre (z.B. Jean Amarault dit lafidélité). Diese Pseudonyme waren normalerweise mit dem Herkunftsort des Soldaten verbunden (z. Jean Deslandes Dit Champigny, für einen Soldaten, der aus einer Stadt namens kommt Champigny) oder zu einem bestimmten physischen oder persönlichen Merkmal (z. B. g. Antoine Bonnet Dit Prettaboirefür einen Soldaten prêt à boire, bereit zu trinken). 1716 a Nom de Guerre war für jeden Soldaten obligatorisch; Offiziere haben nicht adoptiert Noms de Guerre wie sie sie abfällig betrachteten. Im täglichen Leben könnten diese Aliase den wahren Familiennamen ersetzen.[32]

Noms de Guerre wurden aus Sicherheitsgründen von Mitgliedern des Zweiten Weltkriegs verabschiedet Französischer Widerstand und Polnischer Widerstand. Solche Pseudonyme werden oft von Soldaten von Military Special Forces wie Mitgliedern der SAS und ähnlichen Einheiten von übernommen WiderstandskämpferTerroristen und Guerillas. Diese Praxis verbirgt ihre Identität und kann ihre Familien vor Repressalien schützen. Es kann auch eine Form der Dissoziation aus dem häuslichen Leben sein. Einige bekannte Männer, die adoptierten Noms de Guerre schließen Carlos ein, für Iicht Ramírez Sánchez; Willy Brandt, Kanzler von West Deutschland; und Subcomandante MarcosSprecher des Zapatistische Armee der nationalen Befreiung (EZLN). Während Lehi'S Underground kämpfen gegen die Briten in Obligatorischer Palästina, der Kommandant der Organisation Yitzchak Shamir (später Israel -Premierminister) verabschiedete die Nom de Guerre "Michael", zu Ehren von Irlands Michael Collins.

Revolutionäre und Widerstandsleiter, wie z. Lenin, Stalin, Trotzki, Golda Meir, Philippe Leclerc de Hauteclocque, und Josip Broz Titoadoptierte oft ihre Noms de Guerre als ihre Eigentumsnamen nach dem Kampf. George Grivas, der griechische Zypriot Eoka militant, adoptierte die Nom de Guerre Digenis (διγενής). In dem Französische FremdenlegionRekruten können ein Pseudonym einnehmen, um mit ihrem vergangenen Leben zu brechen. Söldner haben seit langem "Noms de Guerre", manchmal sogar mehrere Identitäten, je nach Land, Konflikten und Umständen verwendet. Einige der bekanntesten Noms de Guerre sind heute die Kunya verwendet von islamisch Mujaheddin. Diese haben die Form von a Teknonymentweder wörtlich oder figurativ.

Online -Aktivität

Personen, die einen Computer verwenden online kann eine Form von Pseudonym verwenden oder verpflichtet werden CB Slang) ","Benutzer Name", "Anmeldung Name", "Benutzerbild", oder manchmal, "Künstlername","Gamertag"" IGN (IGN (In Gein Ich (Nick)NAME) "oder"Spitzname". Im Internet, Pseudonyme Remailer verwenden Kryptographie Das erreicht eine anhaltende Pseudonymität, so dass eine Zwei-Wege Identitäten zu ihren jeweiligen Pseudonymen. Aliasing ist die Verwendung mehrerer Namen für denselben Datenort.

Ausgefeiltere kryptografische Systeme wie anonymous Digitale AnmeldeinformationenErmöglichen Sie den Benutzern, pseudonym zu kommunizieren (d. H. I., indem sie sich durch Pseudonyme identifizieren). In genau definierten Missbrauchsfällen kann eine benannte Behörde möglicherweise die Pseudonyme widerrufen und die tatsächliche Identität des Einzelnen enthüllen.

Die Verwendung von Pseudonymen ist bei Profi üblich eSports Spieler, trotz der Tatsache, dass viele professionelle Spiele gespielt werden Lan.[33]

Die Pseudonymität ist zu einem wichtigen Phänomen im Internet und in anderen Computernetzwerken geworden. In Computernetzwerken besitzen Pseudonyme unterschiedliche Anonymitätsgrade,[34] reichen von stark verknüpfbar Öffentliche Pseudonyme (Die Verbindung zwischen dem Pseudonym und einem Menschen ist öffentlich bekannt oder leicht zu entdecken), potenziell verknüpfbar Nicht öffentliche Pseudonyme (Der Link ist den Systembetreibern bekannt, ist jedoch nicht öffentlich bekannt gegeben) und Unkennbare Pseudonyme (Der Link ist den Systembetreibern nicht bekannt und kann nicht bestimmt werden).[35] Zum Beispiel wahr Anonymous Remailer ermöglicht Internetnutzern, unkennbare Pseudonyme einzurichten. Diejenigen, die nicht öffentliche Pseudonyme einsetzen (wie die inzwischen aufgelöste Penet -Remailer) werden genannt Pseudonyme Remailer.

Das Kontinuum der Unverkleidung ist auch teilweise auf Wikipedia zu sehen. Einige registrierte Benutzer versuchen keinen Versuch, ihre wirklichen Identitäten zu verkleiden (zum Beispiel, indem sie ihren richtigen Namen auf ihrer Benutzerseite platzieren). Das Pseudonym von nicht registrierten Benutzern ist ihre IP Adresse, was in vielen Fällen leicht mit ihnen verbunden werden kann. Andere registrierte Benutzer bevorzugen es, anonym zu bleiben und keine Informationen zu identifizieren. In bestimmten Fällen ermöglicht die Datenschutzrichtlinie von Wikipedia Systemadministratoren jedoch, die Serverprotokolle zu konsultieren, um die IP -Adresse und möglicherweise den wahren Namen eines registrierten Benutzers zu bestimmen. In der Theorie ist es möglich, ein unkennbares Wikipedia -Pseudonym zu erstellen, indem sie eine verwenden Offener Proxy, ein Webserver, der die IP -Adresse des Benutzers verschleiert. Die meisten offenen Proxyadressen werden jedoch aufgrund ihrer häufigen Verwendung durch Vandalen auf unbestimmte Zeit blockiert. Darüber hinaus können Wikipedias öffentliche Aufzeichnung der Interessenbereiche, des Schreibstils und der argumentativen Positionen eines Benutzers immer noch ein identifizierbares Muster festlegen.[36][37]

Systembetreiber (Sysops) an Websites, die Pseudonymität wie Wikipedia anbieten, werden wahrscheinlich nicht die Unverenkungsfähigkeit in ihre Systeme aufbauen, da dies sie nicht in der Lage wäre, Informationen über missbräuchliche Benutzer schnell genug zu erhalten, um Vandalismus und andere unerwünschte Verhaltensweisen zu stoppen. Strafverfolgungsbehörden, die eine Lawine illegaler Verhaltensweisen befürchten, sind ebenso nicht begeistert.[38] Trotzdem mögen einige Benutzer und Datenschutzaktivisten die American Civil Liberties Union Glauben Sie, dass Internetnutzer eine stärkere Pseudonymität verdienen, damit sie sich vor Identitätsdiebstahl, illegaler staatlicher Überwachung, Stalking und anderen unerwünschten Folgen der Internetnutzung schützen können (einschließlich unbeabsichtigte Angaben ihrer persönlichen Daten und Doxing, wie im nächsten Abschnitt erläutert). Ihre Ansichten werden durch Gesetze in einigen Nationen (wie Kanada) unterstützt, die den Bürgern das Recht garantieren, mit einem Pseudonym zu sprechen.[39] Dieses Recht gibt den Bürgern jedoch nicht das Recht, die Veröffentlichung von pseudonymen Sprache über Geräte zu fordern, die sie nicht besitzen.

Vertraulichkeit

Die meisten Websites, die Pseudonymität bieten, behalten Informationen über Benutzer. Diese Standorte sind oft anfällig für nicht autorisierte Eindringlinge in ihre nicht öffentlichen Datenbanksysteme. Beispielsweise erhielt ein walisischer Teenager im Jahr 2000 Informationen über mehr als 26.000 Kreditkartenkonten, einschließlich der von Bill Gates.[40][41] Im Jahr 2003 kündigte Visa und Mastercard an, dass Eindringlinge Informationen über 5,6 Millionen Kreditkarten erhalten haben.[42] Websites, die Pseudonymität anbieten, sind ebenfalls anfällig für Vertraulichkeitsverletzungen. In einer Studie über einen Web -Dating -Service und a Pseudonymous Remailer, Universität von Cambridge Die Forscher stellten fest, dass die von diesen Websites zum Schutz von Benutzerdaten verwendeten Systeme leicht beeinträchtigt werden könnten, selbst wenn der pseudonyme Kanal durch starke Verschlüsselung geschützt ist. Typischerweise existiert der geschützte pseudonyme Kanal in einem breiteren Rahmen, in dem mehrere Schwachstellen existieren.[43] Pseudonymbenutzer sollten berücksichtigen, dass ihre wahren Namen angesichts des aktuellen Standes des Websicherheitstechnik jederzeit aufgedeckt werden können.

Online -Ruf

Pseudonymität ist ein wichtiger Bestandteil der Reputationssysteme in Online -Auktionsdiensten (wie z. Ebay), Diskussionsseiten (wie z. Slashdot) und kollaborative Wissensentwicklungsstandorte (wie Wikipedia). Ein pseudonymer Benutzer, der einen günstigen Ruf erworben hat, gewinnt das Vertrauen anderer Benutzer. Wenn Benutzer glauben, dass sie durch den Erwerb eines günstigen Rufs belohnt werden, verhalten sie sich eher gemäß den Richtlinien der Website.[44]

Wenn Benutzer neue pseudonyme Identitäten frei oder zu sehr kostengünstig erhalten können, sind Reputationssysteme anfällig für weiße Angriffe.[45] auch genannt Serienpseudonymität, in dem missbräuchliche Benutzer ihre alten Identitäten kontinuierlich wegwerfen und neue erwerben, um den Konsequenzen ihres Verhaltens zu entkommen: "Im Internet weiß niemand, dass Sie gestern ein Hund waren und deshalb heute in der Hundehütte sein sollten."[46] Benutzer von Internet -Communities, die nur verboten wurden, um mit neuen Identitäten zurückzukehren, werden genannt Sockenpuppen. Weißwäsche ist eine bestimmte Form von Sybil -Angriff auf verteilten Systemen.

Kommentarqualität auf Disqus nach Typ[47][48]

Die sozialen Kosten für billig weggeworfene Pseudonyme sind, dass erfahrene Benutzer Vertrauen in neue Benutzer verlieren.[49] und kann neue Benutzer missbrauchen, bis sie einen guten Ruf festlegen.[46] Systembetreiber müssen möglicherweise erfahrene Benutzer daran erinnern, dass die meisten Neuankömmlinge gut gemeint sind (siehe beispielsweise Wikipedia-Richtlinien über beißende Neuankömmlinge). Es wurden auch Bedenken hinsichtlich Sockenpuppen geäußert, die die Versorgung leicht erinnerten Benutzernamen erschöpfen. Darüber hinaus hat eine kürzlich durchgeführte Forschungsarbeit gezeigt, dass sich Menschen bei der Verwendung von Pseudonymen/Spitznamen möglicherweise aggressiver verhalten (aufgrund der Online -Enthemmungseffekt) im Gegensatz dazu, völlig anonym zu sein.[50][51] Im Gegensatz dazu die Forschung des Blog -Kommentars -Hosting -Dienstes Disqus gefundene pseudonyme Benutzer haben die "höchste Quantität und Qualität der Kommentare" beigesteuert, bei denen "Qualität" auf einem Zusammenhang von Likes, Antworten, Flaggen, Spamberichten und Kommentaren gelöscht wird.[47][48] und stellten fest, dass Benutzer Pseudonymen und echten Namen gleichermaßen vertrauen.[52]

Kommentierenstypen verwendet auf Huffpost Verwenden verschiedener Arten von Anonymität[53]

Forscher der Universität von Cambridge zeigten, dass pseudonyme Kommentare in der Regel inhaltlicher und mit anderen Benutzern in Erklärungen, Begründungen und Argumentationsketten beschäftigt waren und weniger wahrscheinlich Beleidigungen verwenden als vollständig anonyme oder reale Namensmerkmale.[53] Es wurden Vorschläge erlassen, um die Kosten für die Erlangung neuer Identitäten zu erhöhen, beispielsweise durch eine geringe Gebühr oder die E-Mail-Bestätigung. Die akademische Forschung hat kryptografische Methoden zur pseudonymisierten Social -Media -Identitäten vorgeschlagen[54] oder von der Regierung ausgestellte Identitäten,[55] anfallen und verwenden anonymer Ruf In Online -Foren,[56] oder um ein pro Person und damit weniger leicht zu kisserfolge Pseudonyme in der physischen Welt regelmäßig Pseudonympartys.[57] Andere weisen darauf hin, dass der Erfolg von Wikipedia in hohem Maße auf seine fast nicht existierenden anfänglichen Teilnahmekosten zurückzuführen ist.

Privatsphäre

Menschen, die Privatsphäre suchen, verwenden häufig Pseudonyme, um Termine und Reservierungen vorzunehmen.[58] Diejenigen schreiben an Beratungsspalten In Zeitungen und Zeitschriften können Pseudonyme verwendet werden.[59] Steve Wozniak benutzte ein Pseudonym, wenn sie an der Teilnahme an der Teilnahme angewiesen sind Universität von Kalifornien, Berkeley Nach dem Mitbegründen Apple Computer, weil "[er] wusste, dass [er] keine Zeit haben würde, ein A+ -Student zu sein."[60]

Künstlernamen

Wenn Sie von einem Schauspieler, Musiker, Radio -Discjockey, Model oder anderen Performer oder "Show Business" -Persönlichkeit verwendet werden, wird ein Pseudonym genannt Künstlernameoder gelegentlich a Professioneller Name, oder Künstlername.

Film, Theater und verwandte Aktivitäten

Mitglieder einer marginalisierten ethnischen oder religiösen Gruppe haben häufig Künstlernamen übernommen, was normalerweise ihren Nachnamen oder ihren ganzen Namen geändert hat, um ihren ursprünglichen Hintergrund zu maskieren.

Künstlernamen werden auch verwendet, um einen marktfähigeren Namen zu erstellen, wie im Fall von Creighton Tull Chaney, der das Pseudonym übernahm Lon Chaney, Jr., ein Hinweis auf seinen berühmten Vater Lon Chaney, SR.

Chris Curtis von Dunkellila Ruhm wurde als Christopher Crummey getauft ("Crumby" ist britischer Slang für schlechte Qualität). In diesem und ähnlichen Fällen wird ein Künstlername einfach angenommen, um ein unglückliches Wortspiel zu vermeiden.

Pseudonyme werden auch verwendet, um den Regeln der Darstellungsarts einzuhalten Gilden (Bildschirm Schauspieler Gilde (DURCHHÄNGEN), Autoren Gilde von Amerika, Ost (WGA), Aftrausw.), die es den Darstellern nicht ermöglichen, einen vorhandenen Namen zu verwenden, um Verwirrung zu vermeiden. Zum Beispiel erforderten diese Regeln den Film- und Fernsehschauspieler Michael Fox, um eine mittlere Anfangsanlage hinzuzufügen und zu werden Michael J. Fox, um zu vermeiden, mit einem anderen Schauspieler benannt zu verwechseln Michael Fox. Dies galt auch für Autor und Schauspielerin Fannie Flagg, der dieses Pseudonym gewählt hat; Ihr richtiger Name, Patricia Neal, ist der Name von Eine andere bekannte Schauspielerin; und britischer Schauspieler Stewart Granger, dessen richtiger Name James Stewart war. Das Film-Herstellungsteam von Joel und Ethan CoenZum Beispiel Gutschrift für die Bearbeitung unter dem Alias ​​Roderick Jaynes teilen.[61]

Einige Künstlernamen werden verwendet, um die Identität einer Person zu verbergen, z. B. das Pseudonym Alan Smithee, was von Direktoren in der verwendet wurde Direktoren Gilde von Amerika (DGA), um ihren Namen aus einem Film zu entfernen, von dem sie glauben, dass er über ihre künstlerische Zufriedenheit hinaus bearbeitet oder modifiziert wurde. Im Theater die Pseudonyme George oder Georgina Spelvin, und Walter Plinge werden verwendet, um die Identität eines Darstellers zu verbergen, normalerweise, wenn er oder sie "verdoppelt" (mehr als eine Rolle im selben Stück spielen).

David Agnew war ein Name, der von der BBC verwendet wurde, um die Identität eines Skriptschreibers wie für die zu verbergen Doctor Who Serie Stadt des Todes, die drei Schriftsteller hatten, einschließlich Douglas Adams, wer war zum Zeitpunkt des Schreibens des Drehbuchredakteurs der Show.[62] In einem anderen Arzt, der Serie, Serie, Das Gehirn von Morbius, Schriftsteller Terrance Dicks forderte die Entfernung seines Namens aus dem Credits, dass er unter einem "langweiligen Pseudonym" ausgehen könnte.[63] Dies endete als als Robin Bland.[63][64]

Musik

Musiker und Sänger können Pseudonyme verwenden, um Künstlern es zu ermöglichen, mit Künstlern auf anderen Labels zusammenzuarbeiten und gleichzeitig die Notwendigkeit zu vermeiden, die Erlaubnis von ihren eigenen Labels wie dem Künstler zu erhalten Jerry Samuels, der Lieder unter Napoleon XIV gemacht hat. Rocksänger-Gitarristin George Harrisonzum Beispiel Gitarre aufgetragen Creme's Lied "Abzeichen"Mit einem Pseudonym.[65] In klassischer Musik gaben einige Plattenfirmen Aufnahmen unter a heraus Nom de Disque In den 1950er und 1960er Jahren, um keine Lizenzgebühren zu zahlen. Unter dem Pseudonym wurde eine Reihe von Pseudonympseudonym Paul Procopolis.[66] Ein weiteres Beispiel ist das Paul McCartney benutzte seinen fiktiven Namen "Bernerd Webb" für Peter und Gordon'S Lied Frau.[67]

Pseudonyme werden als Künstlernamen in verwendet Schwermetall Bands wie z. Tracii -Kanonen in La Guns, Axl Rose und Schrägstrich in Waffen n 'Rosen, Mick Mars in Motley Crue, DimeBag Darrell in Pantera, oder C.C. Deville in Gift. Einige solche Namen haben zusätzliche Bedeutungen, wie die von Brian Hugh Warner, allgemein bekannt als Marilyn Manson: Marilyn kommt von Marilyn Monroe und Manson von verurteiltem Serienmörder Charles Manson. Jacoby Shaddix von Papa Roach Ging unter dem Namen "Coby Dick" während der Befallen Epoche. Er wechselte zurück in seinen Geburtsnamen, wenn LovehatetRagierte wurde veröffentlicht.

David Johansen, Frontmann für die Hard Rock Band New Yorker Puppen, aufgenommen und führte in den späten 1980er und frühen 1990er Jahren Pop- und Lounge -Musik unter dem Pseudonym Buster Poindexter auf. Das Musikvideo für Poindexters Debütsingle, Heiß heiß heißbeginnt mit einem Monolog von Johansen, wo er seine Zeit mit den New Yorker Puppen bemerkt und seinen Wunsch erklärt, anspruchsvollere Musik zu schaffen.

Ross Bagdasarian, SR., Schöpfer von Alvin und die Chipmunks, schrieb Original -Songs, arrangiert und produzierte die Platten unter seinem richtigen Namen, spielte aber als sie als David Sevilla. Er schrieb auch Songs als Skipper Adams. Dänischer Pop -Pianist Gebogener Stoff, dessen voller Name Bent Fabricius-Bjerre ist, schrieb seinen größten instrumentellen Hit "Staßenkatze"Wie Frank Bjorn.

Eine Zeit lang der Musiker Prinz benutzte eine unaussprechliche "Liebessymbol"Als Pseudonym (" Prince "ist eher sein tatsächlicher Vorname als ein Künstlername). Er hat das Lied geschrieben"Zuckerwände" zum Sheena Easton als "Alexander Nevermind" und "Manic Montag" zum Die Armreifen als "Christopher Tracy". (Er produzierte auch zu Beginn seiner Karriere als "Jamie Starr" Alben).

Viele italienisch-amerikanische Sänger haben Künstlernamen verwendet, da ihre Geburtsnamen für den amerikanischen Geschmack schwer auszusprechen oder als zu ethnisch eingestuft wurden. Sänger ändern ihre Namen enthalten Dean Martin (geboren Dino Paul Crocetti), Connie Francis (Geboren in Concetta Franconero), Frankie Valli (Born Francesco Castelluccio), Tony Bennett (geboren Anthony Benedetto) und Lady Gaga (geboren Stefani Germanotta)

Im Jahr 2009 die British Rock Band Feeder kurz geändert seinen Namen in Abtrünnige Es könnte also eine ganze Show mit einer Set -Liste spielen, in der 95 Prozent der gespielten Songs aus ihrem bevorstehenden neuen Album gleichermaßen stammten und keiner ihrer Singles enthalten sind. Frontmann Grant Nicholas Das Gefühl, wenn sie als Feeder spielten, würde es Aufruhr geben, dass er keinen der Singles spielt, also benutzte das Pseudonym als Hinweis. Im Jahr 2010 wurde eine Reihe kleiner Shows mit 250 bis 1.000 Kapazitäts Veranstaltungsorten gespielt, wobei der Plan nicht sagen kann, wer die Band wirklich sind, und die Shows nur bekannt geben, als wären sie eine neue Band.

In vielen Fällen bevorzugen Hip-Hop- und Rap-Künstler Pseudonyme, die eine gewisse Variation ihres Namens, ihrer Persönlichkeit oder ihrer Interessen darstellen. Beispiele beinhalten Iggy Azalea (Ihr Künstlername ist eine Kombination aus dem Namen ihres Hundes Iggy und ihrer Heimatstraße in Mullumbimby, Azalea Street), Alter dreckiger Bastard (bekannt unter mindestens sechs Aliase), Diddy (zuvor zu verschiedenen Zeiten als Puffy, P. Diddy und Puff Daddy bekannt), Ludacris, Flo Rida (der Künstlername ist eine Hommage an seinen Heimatstaat, Florida), Britisch-jamaikanischer Hip-Hop-Künstler Stefflon Don (richtiger Name Stephanie Victoria Allen), Ll cool j, und Chingy. Schwarzes Metall Künstler übernehmen auch Pseudonyme, die normalerweise dunkle Werte symbolisieren, wie z. Nocturno Culto, Gaahl, Abbat und Silenoz. In Punk und Hardcore Punk ersetzen Sänger und Bandmitglieder oft echte Namen durch härtere Künstlernamen wie wie Sid bösartig (richtiger Name John Simon Ritchie) der Band der späten 1970er Jahre Sexpistolen und "Ratte" der Band der frühen 1980er Jahre Die Varukers und die Reformation der 2000er Jahre von Entladung. Die Punkrockband The Ramones Hatte jedes Mitglied den Nachnamen Ramone nahm.

Henry John Deutschendorf Jr., ein amerikanischer Singer-Songwriter, verwendete den Künstlernamen John Denver. Der australische Country -Musiker, geboren Robert Lane Tex Morton. Reginald Kenneth Dwight änderte seinen Namen 1972 legal zu Elton John.

Siehe auch

Anmerkungen

  1. ^ Zimmer (2010, 3).
  2. ^ "Pseudonym". Lexiko UK English Dictionary. Oxford University Press. n.d.
  3. ^ Du Pont, George F. (2001) Die Kriminalisierung der wahren Anonymität im Cyberspace Archiviert 21. Februar 2006 bei der Wayback -Maschine 7 Mich. Telecomm. Technik. L. Rev.
  4. ^ Peschke (2006, vii).
  5. ^ Harper, Douglas. "Pseudonym". Online -Etymologie -Wörterbuch. Abgerufen 2. August 2020.
  6. ^ ψεῦδος, Henry George Liddell, Robert Scott, Ein griechisch-englisches Lexikon, über das Perseus -Projekt
  7. ^ ὄνομα, Henry George Liddell, Robert Scott, Ein griechisch-englisches Lexikon, über das Perseus -Projekt
  8. ^ Cassells lateinisches Wörterbuch, Marchant, J.R.V. & Charles, Joseph F., (Hrsg.), Überarbeitete Ausgabe, 1928
  9. ^ "Biographie von Malcolm X, Schwarz Nationalist und Bürgerrechtsaktivität". Denke.
  10. ^ "Biographie David Ben-Gurion: Aus Liebe von Zion". Abgerufen 1. Juni 2017.
  11. ^ Robertson, Nan, Die Mädchen auf dem Balkon: Frauen, Männer und Die New York Times (N.Y.: Random House, [2. Druck?] 1992 ( ISBN0-394-58452-x)), p. 221. 1968 war ein solcher Arbeitgeber Die New York Times, Die betroffenen Arbeiter wurden verklterte, wobei die Taker klassifiziert wurden, und das Umbenennen war von jüdischen, irischen und italienischen Namen in diejenigen weg "mit einem WESPE Geschmack".
  12. ^ Der Trick, der brüllte, Die Washington Post, 5. November 1995, Richard Leiby, James Lileks
  13. ^ Gerstein, Josh; McCaskill, Nolan D. "Obama hat ein Pseudonym für E -Mails mit Clinton verwendet, enthüllen FBI -Dokumente". Politico.
  14. ^ Weaver, Dustin (1. Mai 2013). "Ehemaliger EPA -Chef unter Beschuss für neue Charge von 'Richard Windsor' E -Mails". Der Hügel.
  15. ^ a b Naughton, Julie (1. Juni 2012). "Ja, Virgil, es gibt Männer, die Romantik schreiben: Fokus auf Romantik 2012". Verlag wöchentlich. Abgerufen 6. Mai 2014.
  16. ^ Rubin, Harold Francis (1916–), Autor Pseudonyme: R. Zugriff am 27. November 2009.
  17. ^ "JK Rowling". c. 2019. Abgerufen 5. August 2020.
  18. ^ "Zwei Winston Churchills". Das Alter, das in Google News gehostet wird. 19. Oktober 1940. Abgerufen 25. Oktober 2013.
  19. ^ Churchill, Winston (11. Mai 2010). Mein frühes Leben - verwandte Bücher. ISBN 9781439125069. Abgerufen 25. Oktober 2013.
  20. ^ Granand (2022). Berlin Garten der erotischen Köstlichkeiten. Waterbury Press.
  21. ^ "Krimi?". Ellery Queen, eine Website im Abzug. Abgerufen 1. Mai 2022.
  22. ^ Carter, Dan T. (4. Oktober 1991). "Die Transformation eines Klansman". Die New York Times. Archiviert von das Original am 2. Juli 2018. Abgerufen 18. Mai 2020.
  23. ^ Smith, Russell (19. Februar 2019). "Bewertung: In dieses Feuer ist vielversprechend in seinen Themen und Leinwand ...". Globe und Mail.
  24. ^ Zuhause, Stewart (1987). Mind Invaders: Ein Leser in psychischer Kriegsführung, kultureller Sabotage und semiotischer Terrorismus. Indiana University: Serpents Schwanz. p. 119. ISBN 1-85242-560-1.
  25. ^ Oxenham, Simon. "Weiche Frage - Pseudonyme berühmter Mathematiker". Mathoverflow. Abgerufen 12. Januar 2020.
  26. ^ Case & Leggett 2005, p. 39.
  27. ^ "Weiche Frage - Pseudonyme berühmter Mathematiker". Mathoverflow. Abgerufen 12. Januar 2020.
  28. ^ "Die falsche Identifizierung von Satoshi Nakamoto". theweek.com. 30. Juni 2015. Abgerufen 22. Juli 2019.
  29. ^ Kharif, Olga (23. April 2019). "John McAfee schwört, Cryptos Satoshi Nakamoto zu entlarven und dann zurückzutrt". Bloomberg.
  30. ^ "Wer ist Satoshi Nakamoto, Erfinder von Bitcoin? Es spielt keine Rolle". Reichtum. Abgerufen 22. Juli 2019.
  31. ^ Bearman, Sophie (27. Oktober 2017). "Bitcoins Schöpfer mag 6 Milliarden Dollar wert sein - aber die Leute wissen immer noch nicht, wer es ist". CNBC. Abgerufen 22. Juli 2019.
  32. ^ "Home | Historica - Dominion". Historica. Archiviert von das Original am 29. Dezember 2010. Abgerufen 14. Oktober 2012.
  33. ^ Cocke, Taylor (26. November 2013). "Warum eSports Online -Aliase abbrechen muss". Archiviert von das Original am 18. Mai 2015. Abgerufen 14. Mai 2015.
  34. ^ Froomkin, A. Michael (1995). "Anonymität und seine Feinde (Artikel 4) Archiviert 25. Mai 2008 bei der Wayback -Maschine". Journal of Online Law.
  35. ^ Pffzzmann, A. und M. Köhntopp (2000). "Anonymität, Unbeobachtbarkeit und Pseudonymität: Ein Vorschlag zur Terminologie". In H. Federrath (Hrsg.), Anonymität (Berlin: Springer-Verlag), S. 1-9.
  36. ^ Rao, J. R. und P. Rohatgi (2000). "Können Pseudonyme die Privatsphäre wirklich garantieren?" Verfahren des 9. Usenix Security Symposium (Denver, Colorado, 14. -17. August 2000).
  37. ^ Novak, Jasmine; Raghavan, Prabhakar; Tomkins, Andrew (Mai 2004). "Anti-Aliasing im Web". Verfahren der 13. Konferenz über World Wide Web - www '04. WWW '04: Verfahren der 13. Internationalen Konferenz über World Wide Web. New York, New York, USA: ACM Press. S. 30–39. doi:10.1145/988672.988678. ISBN 9781581138443. OCLC 327018361.
  38. ^ Clarke, Roger (1998). "Technologische Aspekte der Prävention von Internetkriminalität." Archiviert 14. August 2008 bei der Wayback -Maschine Vortrag gehalten auf der Konferenz der Australian Institute for Criminology on Internet Crime (16. bis 17. Februar 1998).
  39. ^ "EFF -Pressemitteilung: Bundesgericht hält Online -Anonyme Rede im Fall von 2TheMart.com auf". 20. April 2001. archiviert von das Original am 11. Dezember 2006. Abgerufen 1. Juli 2020.
  40. ^ "Die Kreditkarte von Teenagern Hack Gates". Die irischen Zeiten. 31. März 2000. Abgerufen 21. Februar 2021.
  41. ^ Enos, Lori (27. März 2000). "Walisische Teenager, die wegen E-Commerce-Hack-Angriffen verhaftet wurden". E-Commerce-Zeiten. Abgerufen 21. Februar 2021.
  42. ^ Katayama, F. (2003) "Hacker greift auf 5,6 Millionen Kreditkarten auf" CNN.com: Technologie (18. Februar 2003).
  43. ^ Clayton, R.; Danezis, G.; Kuhn, M. (2001). Reale Weltmuster des Scheiterns in Anonymitätssystemen (PDF). Vorlesungsnotizen in Informatik. Vol. 2137. S. 230–244. Citeseerx 10.1.1.16.7923. doi:10.1007/3-540-45496-9_17. ISBN 978-3-540-42733-9.
  44. ^ Kollock, p. (1999). "Die Produktion von Vertrauen in Online -Märkte." Archiviert 26. Februar 2009 bei der Wayback -Maschine In E.J. Lawler, M. Macy, S. Thyne und H.A. Walker (Hrsg.), Fortschritte in Gruppenprozessen (Greenwich, CT: Jai Press).
  45. ^ Feldman, M., S. Papadimitriou und J. Chuang (2004). "Free-Riding und Whitarking in Peer-to-Peer-Systemen." Papier im SIGCOMM '04 -Arbeitship (Portland, Oregon, 30. August - 3. September 2004).
  46. ^ a b Friedman, E.; Resnick, P. (2001). "Die sozialen Kosten billiger Pseudonyme" (PDF). Journal of Economics and Management Strategie. 10 (2): 173–199. Citeseerx 10.1.1.30.6376. doi:10.1162/105864001300122476. HDL:2027.42/71559. Archiviert von das Original (PDF) am 23. November 2008.
  47. ^ a b Disqus. "Pseudonyme treiben Gemeinschaften an". Archiviert von das Original am 16. Mai 2016. Abgerufen 15. Juni 2016.
  48. ^ a b Rosen, Rebecca J. (11. Januar 2012). "Echte Namen machen keine besseren Kommentatoren, aber Pseudonyme tun". Der Atlantik. Abgerufen 1. Juli 2020.
  49. ^ Johnson, D.G.; Miller, K. (1998). "Anonymität, Pseudonymität und unausweichliche Identität im Netz". ACM SIGCAS -Computer und Gesellschaft. 28 (2): 37–38. doi:10.1145/276758.276774.
  50. ^ Tsikerdekis, Michail (2011). "Engineering -Anonymität, um Aggression online zu reduzieren". Verfahren der IADIS Internationalen Konferenz - Schnittstellen und menschliche Computerinteraktion. Rom, Italien: IADIS - Internationale Vereinigung für die Entwicklung der Informationsgesellschaft. S. 500–504.
  51. ^ Tsikerdekis Michail (2012). "Die Wahl der vollständigen Anonymität gegen Pseudonymität für Aggression online". Eminds International Journal über Human-Computer-Interaktion. 2 (8): 35–57.
  52. ^ Roy, Steve (15. Dezember 2014). "Was ist in einem Namen? Pseudonyme verstehen". Der Disqus -Blog. Abgerufen 11. Juli 2020.
  53. ^ a b Fredheim, Rolf; Moore, Alfred (4. November 2015). "Online -Politik spricht: Wie Facebook Klicks generiert, aber die Diskussion untergräbt". SSRN 2686164. {{}}: Journal zitieren erfordert |journal= (Hilfe)
  54. ^ John Maheswaran, Daniel Jackowitz, Ennan Zhai, David Isaac Wolinsky und Bryan Ford (9. März 2016). Aufbau von kryptografischen Berechtigungen für Datenschutzbestimmungen aus Föderierten Online-Identitäten (PDF). 6. ACM -Konferenz über Daten- und Anwendungssicherheit und Datenschutz (codaspy).{{}}: CS1 Wartung: Verwendet Autorenparameter (Link)
  55. ^ Deepak Maram, Harjasleen Malvai, Fan Zhang, Nerla Jean-Louis, Alexander Frolov, Tyler Kell, Tyrone Lobban, Christine Moy, Ari Juels, Andrew Miller (28. September 2020). "Candid: Can-Do-dezentrale Identität mit Legacy-Kompatibilität, Sybilresistenz und Rechenschaftspflicht" (PDF).{{}}: CS1 Wartung: Verwendet Autorenparameter (Link)
  56. ^ Ennan Zhai, David Isaac Wolinsky, Ruichuan Chen, Ewa Syta, Chao Teng, Bryan Ford (18. März 2016). Anonrep: Auf dem Weg zu verfolgungsresistenten anonymen Ruf. 13. Usenix -Symposium über das Design und die Implementierung von Networked Systems (NSDI '16).{{}}: CS1 Wartung: Verwendet Autorenparameter (Link)
  57. ^ Ford, Bryan; Strauss, Jacob (1. April 2008). "Eine Offline -Stiftung für Online -Rechenschaftspflicht Pseudonyme". Verfahren des 1. Workshops in sozialen Netzwerksystemen - sozial Netze '08. 1. Workshop in sozialen Netzwerksystemen - SocialNets '08. S. 31–6. doi:10.1145/1435497.1435503. ISBN 978-1-60558-124-8.
  58. ^ Ryan, Harriet; Yoshino, Kimi (17. Juli 2009). "Die Ermittler zielen auf Michael Jacksons Pseudonyme ab". Los Angeles Zeiten. Abgerufen 14. Oktober 2012.
  59. ^ "Toronto Daily Mail, "Women's Kingdom", "Eine heikle Frage", 7. April 1883, Seite 5 ". Abgerufen 14. Oktober 2012.
  60. ^ Stix, Harriet (14. Mai 1986). "Ein UC Berkeley -Abschluss ist jetzt der Apfel von Steve Wozniaks Auge". Los Angeles Zeiten. Abgerufen 5. Januar 2015.
  61. ^ "Roderick Jaynes, imaginärer Oscar -Kandidat für 'No Country' - Vulture". Nymag.com. Abgerufen 14. Oktober 2012.
  62. ^ "BBC - Doctor Who Classic Episode Guide - City of Death - Details". bbc.co.uk. Abgerufen 18. Juli 2015.
  63. ^ a b Gallagher, William (27. März 2012). "Doctor Who's Secret History of Codenamen enthüllt". Radiozeiten. Archiviert vom Original am 27. Februar 2015. Abgerufen 31. März 2013.{{}}: CS1 Wartung: Ungeeignete URL (Link)
  64. ^ Howe, Walker und Stammers Doktor Who das Handbuch: der vierte Doktor S. 175–176.
  65. ^ Winn, John (2009). Dieses magische Gefühl: The Beatles 'aufgenommenes Erbe, Band zwei, 1966–1970. Drei Flüsse Presse. p. 229. ISBN 978-0-307-45239-9.
  66. ^ "Saga in Erinnerung an Robin O'Connor - Februar 2007 MusicWeb -International". www.musicweb-international.com. Abgerufen 18. April 2022.
  67. ^ "45cat - Peter und Gordon - Frau / Falsch von Anfang an - Capitol - USA - 5579". 45cat. Abgerufen 30. Juni 2018.

Quellen

  • Peschke, Michael. 2006. Internationale Enzyklopädie von Pseudonymen. Detroit: Gale. ISBN978-3-598-24960-0.
  • Zimmer, Adrian. 2010. Wörterbuch von Pseudonymen: 13.000 übernahm Namen und ihre Ursprünge. 5. rev. ed. Jefferson, N.C.: McFarland & Co. ISBN978-0-7864-4373-4.

Externe Links