Ihre Bewertung(Löschen)Ihre Bewertung


Derzeit tritt ein Problem beim Filtern der Rezensionen auf. Bitte versuchen Sie es später noch einmal.

12 von 13 Kunden fanden die folgende Rezension hilfreich.
am 11. Juni 2011
Die Autoren erklären sehr anschaulich die Refinanzierung von Gratisdiensten im Internet. Natürlich wusste ich auch schon vor der Lektüre des Buches, das Google, Facebook und Co sich über Werbung refinanzieren. Doch wie das konkret abläuft, und welche Rolle dabei die Profile der Nutzer spielen, war zumindest mir in der Tiefe nicht bekannt. Zum besseren Verständnis der beteiligten Firmen und Investoren greifen die Autoren hier teilweise auf fiktive Beispiele zurück, was sehr gut gelingt. Im Ergebnis erkannt man sehr gut die finanziellen Mechanismen hinter dem Internetbusiness, und damit einhergehend auch die Motivationen aller Beteiligten. Auch mögliche Probleme etwa durch die kurze Lebensdauer mancher Startups oder denkbare Datenschutzprobleme durch Cloud Computing werden thematisiert. Eine Schwäche des Buches ist leider, dass es mehr oder weniger auf einem theoretisch-unterhaltenden Niveau verharrt. Konkrete Gegenmaßnahmen bzw. Verhaltensregeln werden nur sehr oberflächlich aufgezeigt. Als Ergänzung benötigt man deswegen noch ein Buch wie beispielsweise Ist Google böse? Was die Suchmaschine über Sie weiß und wie Sie sich wehren können, indem konkrete Ratschläge enthalten sind, wie man Datenerhebung grundsätzlich verhindert.
Mein abschließendes Fazit: Die Mechanismen der Datensammlung und Verarbeitung werden verständlich und greifbar herausgearbeitet, sprich die Technologien und ihre Risiken gut dargestellt. Was lediglich fehlt auf dem Weg zur digitalen Mündigkeit sind Ratschläge, wie man sich als Netzbürger konkret schützen kann.
0KommentarWar diese Rezension für Sie hilfreich?JaNeinSenden von Feedback...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte versuchen Sie es später noch einmal.
Missbrauch melden
11 von 12 Kunden fanden die folgende Rezension hilfreich.
am 21. Mai 2011
Das Buch hat mir persönlich vor allem die Monetarisierung unserer Benutzerdaten (nicht nur im Internet) sehr anschaulich und gut verständlich erklärt. Womit/wie verdienen Google und Facebook eigentlich ihr Geld? Und was sind die Folgen für die Benutzer, die so freigiebig mit ihren persönlichen Daten umgehen?

Alle wichtigen Bereiche, in denen wir alltäglich unsere Daten preisgeben, werden abgedeckt: allen voran natürlich die ubiquitären soziale Netzwerke, Online-Buchhändler, aber auch (Offline-)Kundenkarten im Supermarkt u.a. Und auch die Daten, die wir preisgeben, ohne es zu merken, sind Thema: z.B. die Bewegungsdaten des eigenen Handys. Außerdem behandelt ein einzelnes Kapitel das (aktuelle) Thema Biometrie und die damit einhergehenden Sicherheitsprobleme.

Kurzum: das Buch bietet einen sehr guten und umfassenden Überblick über die Problematik des Datenschutzes und liefert auch Argumente gegen den alten Spruch: "Ich habe doch nichts zu verbergen". Und nicht zuletzt die beiden fiktiven Geschichten über ein soziales Netzwerk für Haustiere und unseren (möglichen) komplett digitalisierten Alltag in nicht allzu ferner Zukunft lassen sich flüssig runterlesen.

Was meiner Meinung nach allerdings zu kurz kommt, ist das auch im Untertitel erwähnte "Zurückgewinnen der Kontrolle". Bis auf wenige (recht offensichtliche) Tipps wie "einfach mal keine Daten angeben" enthält das im Verhältnis zu kurz geratene Kapitel zu diesem Thema wenig Nützliches. Daher von mir keine 5, sondern nur 4 Sterne.
0KommentarWar diese Rezension für Sie hilfreich?JaNeinSenden von Feedback...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte versuchen Sie es später noch einmal.
Missbrauch melden
12 von 14 Kunden fanden die folgende Rezension hilfreich.
am 14. Juni 2011
zur (möglichen) Verbreitung seiner Daten bekommt man hier angedeutet.
Hier erfährt man was passieren kann wenn Informationen ohne "Hirn und Verstand" überall eingegeben werden, aber auch wo vermeintlich sichere Daten wieder auftauchen und verwendet werden könn(t)en.
Sicher ist eigentlich dass nichts sicher ist.
Das Buch zeigt einige Punkte auf wie und wo persönliche Angaben von Firmen oder Institutionen für oder gegen Bares verwendet werden können.
Für jemanden der sich mit Informationsverbreitung im Internet auskennt, nix Neues.
Für Ahnungslose oder "Internetanfänger" vielleicht ein Denkanstoss nicht für jeden "Geiz-ist-geil-mag-ich-auch-schau-wie-viel-ich-saufen-kann-und-das-sind-meine-Freunde-usw"-Scheiß seine persönlichen Daten bedenkenlos ins Netz zu stellen. Internet vergisst nicht.

Ich persönlich fand es nett zu lesen, teilweise doch sehr langatmig, nicht wirklich viel Neues, einige Vermutungen wurden bestätigt. Für mich war der Teil des Titels "--und wie wir die Kontrolle darüber zurückerlangen" doch etwas zu kurz gekommen. Ja, das war es für mich.
(Für meine Eltern als "Internet-unerfahren" würde es wahrscheinlich deutlich interessanter und informativer sein.)

Deshalb gebe ich dafür auch nur 3 Punkte.
0KommentarWar diese Rezension für Sie hilfreich?JaNeinSenden von Feedback...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte versuchen Sie es später noch einmal.
Missbrauch melden
17 von 21 Kunden fanden die folgende Rezension hilfreich.
am 22. April 2011
"Die Datenfresser" von Constanze Kurz und Frank Rieger beschreibt auf eindringliche Weise, und was in Technik/Hackerkreisen eher unüblich ist, auf verständliche Art, wie Geld mit unserer Privatsphäre gemacht wird bzw. wie diese gezielt vom Staat und Unternehmen erodiert wird. Leider wird das Buch gerade von der Realität eingeholt, siehe den aktuellen Skandal bei Apple, um die monatelange Speicherung von Bewegungsprofilen. Während Journalisten Land auf Land ab noch rätseln, warum Apple solche Daten erhebt und speichert, kann man hier die klare Absicht nachlesen, Geld Geld Geld! Jede Art von Information über den Nutzer ist bares Geld wert, sei es nun seine Schuhgröße, seine Leberwerte oder wo er letzten Woche seinen Latte getrunken hat. Verfechter der "No Privacy" Area werden im Buch genauso entlarvt wie Unternehmer, die zu eigenem Gewinn das Ende aller Privatheit propagieren, sowie die Dummheit des Spruches "Wer nichts zu verbergen hat, hat nichts zu befürchten". Die Mechanismen, wie aus Nutzerdaten Geld gemacht wird, sowie den (Un)sinn biometrischer Erfassung, welcher eher die Geldverdienbedürfnisse der Unternehmen und die Karriereaussichten der zu entscheidenden Politiker befördert als unsere "Sicherheit" sind genauso Themen die einem den Magen umdrehen. Mit einem schaurigen Blick in die Zukunft und einem Tag im Leben eines Rechtsanwaltes im überwachten Leben des Jahres 2021 wird das Bild abgerundet.

Als jemand der selbst im Bereich Machine Learning und künstlicher Intelligenz arbeitet, waren viele Dinge nicht neu, jedoch schärft auch für mich dieses Buch das moralische Bewußtsein. Im 20. Jhr. hat Dürrenmatts "Die Physiker" geschrieben, wo über die moralische Verantwortung der Wissenschaft im Schatten der neuen Atomwaffen diskutiert wird. Im 21. Jhr. wird das Buch wohl "Die Informatiker" heissen. Nicht weniger als eine neue, bunte Variante von Totalitarismus ist hier am Entstehen, von der die meisten Menschen noch nicht richtig ahnen oder diese überhaupt verstehen. So wie die Generäle immer noch den letzten Krieg vorbereiten, haben die Menschen immer noch den letzten Totalitarismus im Kopf, sei es den Braunen oder den Rotlakierten. Beim Anblick von Rechten und Linken, die sich in der Innenstadt unter Polizeiaufsicht beschimpfen, während über ihnen Werbung für den neuen Google Datensammler Browser hängt, regt mich regelmässig zum Schmunzeln an. Wie zwei Folkloretrachtenvereine aus dem letzten Jahrhundert versteht man nicht, wohin die Reise geht.

Diese neue Art des Totalitarismus zu erkennen und beim Namen zu nennen, das leistet dieses Buch.

Abschliessend möchte ich nur einen Satz zitieren, bei dem einem das Herz stehen bleibt, weil er das verdichtet, was kein Politiker wagt so auszusprechen: "Die Erweiterung des Sicherheitsapparates und seiner Befugnisse zum Datenzugriff dient langfristig aber ganz anderen Zielen (Anm. Rezensent: vorgebliches Ziel ist die Terrorismusbekämpfung): Die sozialen Folgen der landläufig als "Bankenkrise" bekannten bonusgetriebenen Mißwirtschaft im Zaum zu halten, die verarmende Mittelschicht am Aufbegehren zu hindern und die heraufziehende Energieengpässe und die daraus resultierenden geschellschaftlichen Spannungen mit polizeilichen Mitteln einzudämmen. Letztlich geht es um Kontrolle" (S. 189).

Das ist nicht die Welt in der ich leben will, das ist nicht die Welt, für die meine Eltern 1989 auf die Straße gegangen sind, um ein anderes totalitäres Regime 20.Jhr.-style zu stürzen.

Keiner soll sagen, er habe von nichts gewußt!
0KommentarWar diese Rezension für Sie hilfreich?JaNeinSenden von Feedback...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte versuchen Sie es später noch einmal.
Missbrauch melden
4 von 5 Kunden fanden die folgende Rezension hilfreich.
am 2. August 2011
ein wichtiges Thema, was hier sehr unterhaltsam und umfassend nähergebracht wird. Es ist leicht verständlich und scheint sich an Leute zu richten, die noch nicht viel mit Internet, facebook, online-Einkauf usw. zu tun hatten. Nach Lesen dieses Buches wird diese Zielgruppe aber mit Sicherheit erst Recht nicht online gehen, es ist doch sehr abschreckend und einseitig negativ geschrieben.
Die als Untertitel versprochenen Tipps, wie man die Kontrolle zurückerlangt, kommen viel zu kurz. Desweiteren wäre für die Zielgruppe sicherlich ein Glossar nützlich für die ganzen neudeutschen Fachbegriffe und Abkürzungen (meist werden sie ja im Text immerhin kurz erklärt).

Mir persönlich fehlen Quellenangaben für die ganzen Aussagen, die im Buch gemacht werden. Ich "glaube" zwar, dass die Aussagen alle richtig sind - schließlich haben die Autoren durch ihre Zugehörigkeit zum Chaos Computerclub sicher ausreichend Möglichkeiten, diese Details zu ermitteln. Aber ich kann es eben an Hand von Quellen nicht wirklich nachvollziehen.

Alles in Allem ein guter Kontrapunkt zu dem ganzen Facebook-Hype und ein Wachrüttler, dass man sich immer überlegen sollte, wem man was für Daten anvertraut.
0KommentarWar diese Rezension für Sie hilfreich?JaNeinSenden von Feedback...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte versuchen Sie es später noch einmal.
Missbrauch melden
11 von 14 Kunden fanden die folgende Rezension hilfreich.
am 27. Mai 2011
Ideologisch arg gefärbt, technisch an ein paar wenigen Stellen unscharf ist das Buch als Einstieg in die Problematik brauchbar. Allerdings wird oft mit einer ungreifbaren Angst (zb. vor den allmächtigen Algorithmen) gearbeitet, oder mit der Drohung, dass alles in Zukunft nur noch schlimmer wird. Was dem Buch völlig fehlt, ist eine ausgewogene Sicht auf die Thematik. Es wird hier ganz offensichtlich versucht Politik zu machen in dem zb. bei der Anfertigung von Kontaktprofilen nur von politischen Aktivisten und nie von Verbrechern oder gar Terroristen ausgegangen wird. Datenschutz und Persönlichkeitsschutz sind wichtig und möglichst viele sollten sich informiert ihre eigene Meinung bilden können. Dazu trägt dieses Buch in seiner einseitigen Sicht aber nur bedingt bei.
0KommentarWar diese Rezension für Sie hilfreich?JaNeinSenden von Feedback...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte versuchen Sie es später noch einmal.
Missbrauch melden
am 25. Januar 2015
Grundsätzlich sollte man scheinbare Gratisangebote kritisch beäugen, was bei ominösen Reiseanbietern, Verkaufsprofis und Keilern von den meisten Menschen beherzigt wird. Nur die eigenen finanziellen, partnerschaftlichen, beruflichen und sozialen Daten als kostenloses Zahlungsmittel gegen praktische und unterhaltsame Anwendungen einzutauschen ist ein vermeintliches Schnäppchen, bei dem der Reflex des Stutzens und kritischen Hinterfragens erstaunlicherweise bei einem Gros der Nutzer ausbleibt.
Denn hinter Gratisspielen, sozialen Netzwerken, Suchmaschinen, Beratungsforen, Videoplattformen und allen anderen Spielarten medialer Unterhaltung und narzisstischer Selbstverherrlichung steht das schlichte und ergreifende Leitdogma unserer Zeit. Profit, Rendite und beinharte Verwertung sämtlicher an sich zu raffender Zahlen, Fakten und intimen Details von Internetnutzern um diese in klingelnde Münze umwandeln zu können. Denn je mehr Details jemand bereitwillig über sich im Internet bekannt gibt, desto eher lassen sich die Lebenslaufdaten mit jahrelang gesammelten Surfverhalten zu vortrefflich konzipierten Werbebannern und personalisierter Kommerzpropaganda umwandeln.
Im Hintergrund werkeln dafür hochkomplexe Algorithmen, die aufgrund von Vergleichswerten ähnlicher Nutzer immer präziser Verhalten und Vorlieben mit teilweise unheimlich anmutender Akkuratheit orakeln können. Sie sind im Gegensatz zu uns menschlichen Schusseln auch gute Merker, eher mit einem perfekten und ewigen Gedächtnis ausgestattet, das es ermöglicht einmal viral gewordene Daten als beinah unsterblich zu erachten. Was sich für den einen oder anderen Nutzer irgendwann schon einmal beruflich oder privat kompromittierend und negativ auswirken könnte.
Um diese durchaus berechtigen Ängste zu zerstreuen bietet es sich unter Wahrung der Lobbyinteressen an, krude Thesen über die Vorteile generellen Datenexhibitionismus zu streuen. Wie die Behauptung, dass dadurch Toleranz gesteigert werden könnte und nur ominöse Gesellen etwas zu verbergen hätten, wenn sie sich weigern, sich virtuell zu entblößen.
Wirklich triftige, logische Gründe glänzen zwar mit Abwesenheit, aber das hält Staat und Wirtschaft nicht davon ab, im Innenleben mit Fingerabdrücken geschmückte Pässe samt gesichtserkennungsfreundlichem Bild zu verordnen, obwohl die ehemaligen Pässe fälschungssicher waren. Oder die Installation von Kameras sowie die Zusammenarbeit von Geheimdiensten und Polizei zu forcieren. Die verschiedenen Abziehbildchen des amerikanischen Patriot Acts in anderen Ländern haben der Sicherheitsbranche und den Herstellern von Sensoren, Scannern und Anwendungssoftware Türen zu schier unerschöpflichen, neuen Goldminen aufgestoßen.
So kann man als Antiterrorbeauftragter bequem entscheiden, ob man die Ortung eines durch bewusst schwammig formulierte Voraussetzungen als Extremisten eingestuften, unbescholtenen Staatsbürgers per Standortpeilung der Funksignale des Handys oder durch Beobachtung der Aktivitäten in sozialen Netzwerken, wo der unwissend Verdächtige munter geotaggt und Discoselfies postet, vornimmt. Und wie es um seine politische oder religiöse Einstellung steht, lässt sich entweder anhand des digitalen Freundeskreises, der Suchanfragen, des Einkaufsverhaltens, der Sprechweise oder des Schreibstils mit hoher Sicherheit ermitteln. Sollte das Subjekt einmal direkt in den Fokus geraten sein, geht die Verfolgung dank der verschiedenen Optionen wie der automatischen Erkennung von Gesicht, Mimik, Bewegungsprofil und Kleidungsstil locker von der Hand. Dem interessierten Staat bieten sich vielfältigste Möglichkeiten zur Kontrolle seiner Schäfchen, wobei diese bereitwillig nach der Selbstaufgabe ihrer eigentlich im Grundgesetz verankerten Rechte förmlich schreien.
Der komprimierte Pulk an Fakten findet sich zwischen zwei, je eingangs und ausgangs des Buches platzierten, fiktiven Kurzgeschichten, in denen der momentane und zukünftig angenommene Stand der Dinge unterhaltsam illustriert wird.
Ob und wie weit man zum transparenten Menschen wird, hängt davon ab, ob sich nüchterner und verhältnismäßiger Umgang mit Privatsphäre und Lebensdaten durchsetzen oder ein von Selbstinszenierung getriebener, freiwilliger Kniefall vor Interessen der Werbebranche, der Unmengen an großteils sinnlos vergeudeter Lebenszeit mit Überwach- und Manipulierbarkeit kombiniert.
0KommentarWar diese Rezension für Sie hilfreich?JaNeinSenden von Feedback...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte versuchen Sie es später noch einmal.
Missbrauch melden
TOP 500 REZENSENTam 8. November 2012
Fragen der Datenverwertung und -sicherheit durchziehen den öffentlichen und privaten Raum und gehen jeden Bürger und Politiker an. Die Autoren werden der gesellschaftlichen Bedeutung des Themas mehr als gerecht, indem ihnen ein sprachlich und inhaltlich exzellenter Einstieg in die Datensicherheitsthematik gelungen ist, den man ohne Übertreibung als den allgemeinverständlichsten bezeichnen kann, der auf dem Markt ist.
Ihre Warnungen vor technik-euphorischen Entwicklungen (z.B. Überschätzung der Biometrie) sind überraschend, aber ganz unverdächtig, da die Autoren IT-Spezialisten und Sprecher des Chaos-Computerclubs sind: Constanze Kurz ist technische Sachverständige in der Enquete Kommission “Internet und digitale Gesellschaft” des Deutschen Bundestages und Frank Rieger ist technischer Geschäftsführer eines Unternehmens für Kommunikationssicherheit.

Ihr Buch enthält keine Bilder und erstaunlicherweise nur einen einzigen Link und der verweist auf die zum Buch gehörige Webseite. Diese Kombination aus Buch und den Netzinfos auf datenfresser.info ist eigentlich ideal. Wer wollte denn schon irgendwelche Links abtippen (allerdings hatte ich mir diese Seite durchaus etwas ausführlicher vorgestellt, aber das kann ja noch werden).

Da zwei wichtige und orginelle Kapitel, nämlich das erste, wie eine Internetfirma funktioniert und Daten sammelt, und das vorletzte, wie die Welt im Jahre 2021 aussehen könnte, gut motivierte, aber fiktive Geschichten mit literarischen Qualitäten sind, ist es den Autoren nachzusehen, daß sie auf ein Stichwortverzeichnis und Glossar verzichtet haben. Zumal andere Titel, wie z.B. Die Internetfalle: Google+, Facebook, Staatstrojaner - Was Sie für Ihren sicheren Umgang mit dem Netz wissen müssen von Thomas Köhler, der neben vielem anderen auf die gängigsten Akronyme und Fachausdrücke eingeht, ja weiterhin ihre Berechtigung haben. Wo das Buch von Köhler technischer ist, ist das von Kurz und Rieger politischer, indem es sich auch mit systemkritischen Wertungen nicht zurückhält. Z.B. auf S. 49 der Hinweis, daß Werbung ressourcenverschlingene unnütze Ausgaben provoziere, von denen man gemeinhin annähme, daß der mündige Bürger sie schon unter Kontrolle halten werde. Dazu geben sie zu bedenken, daß wenn die Produktempfehlung nicht mehr abstrakt sei, sondern aus den analyisierten Vorlieben und Verhaltensmustern, also quasi aus den eigenen „Gedanken“ errechnet wird, der Glaube an die Autonomie des Verbraucherhirns zunehmend fragwürdig wird.

Als allgemeinverständliche und doch niveauvolle Einführung für alle Bürger in die Datensicherheitsthematik enthält dieses Buch nicht alles, aber für die Orientierung alles Wichtige.
0KommentarWar diese Rezension für Sie hilfreich?JaNeinSenden von Feedback...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte versuchen Sie es später noch einmal.
Missbrauch melden
am 13. Oktober 2012
Wovon das Buch handelt, ist Titel und Untertitelung unschwer zu entnehmen. Inhaltlich werden mögliche Konsequenzen der Verabeitung unserer virtuell hinterlassenen Angaben und Spuren sehr gut nachvollziehbar dargestellt. Wer nicht schon vor dem Griff zu diesem Buch mulmige Gefühle hinsichtlich der Frage, was passiert mit meinen Daten bekam, hatte, sollte spätestens nach der Lektüre davon Abstand nehmen, sich im Netz oder auch netznah oder netzähnlich zu entblößen. Die Daten und unser dokumentiertes Verhalten lassen Profilbildungen zu, davon wird der Erheber der Daten meist ungehemmt Gebrauch machen. Wer hat sich nicht schon einmal gewundert, plötzlich Werbung von Unternehmen, denen wir unsere Daten nicht gegeben hatten, zu erhalten. Und wie gut und effektiv sich Daten erheben, verwalten und profilieren lassen, erleben wir doch auch alle hier bei Amazon (ich gehe hier von seriöser Verwendung aus, weil ich keinen Anhaltspunkt im realen Leben für Gegenteiliges finde); wie kommt es denn wohl zu den persönlichen Empfehlungen für uns als individuelle Kunden? Doch nur durch die Erstellung von Nutzerprofilen. Gerade auch diese Vorgehens-und Nutzungsweisen und daraus resultierende Verwertungsmöglichkeiten werden gut beschrieben. Und die hier auch oft zu lesende Kritik, die Autoren geizten mit Lösungen, teile ich nicht; durch das gesamte Buch zieht sich die Warnung keine, wenn überhaupt nur die notwendigsten Daten bei der Netznutzung zu hinterlassen. Wenn wir uns in der realen Welt bewegen, tragen wir ja auch kein Schild mit Namen, Adresse, Familienstand, Kontoverbindung usw vor der Brust...oder?

Für mich ein gutes Thema, spannend und technisch verständlich geschrieben.
0KommentarWar diese Rezension für Sie hilfreich?JaNeinSenden von Feedback...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte versuchen Sie es später noch einmal.
Missbrauch melden
am 7. Oktober 2014
Sehr interessant und anschaulich beschriebene Szenen aus dem Alltag und erschreckend wie leicht man in die Falle tappt.
Lösungsansätze wie man aus dieser wieder raus kommt, habe ich jetzt leider kaum gefunden, ABER ich bin auch kaum auf Sozialen Netzwerken unterwegs und eine Rezension sehe ich als noch nicht soo kritisch.
Wo mir die Datenfresser ungekommen sind, war bei Xing, als ich an meine neue Stelle direkt Post bekam, welche anscheinend aus Xing "recherchiert" wurde.
Traurig ist auch das die Ordnungsämter und die Post unsere Daten offen verkaufen können und man sich, meines Wissens nach, nicht dagegen wehren kann.
Mir hat besonders die Zukunftsgeschichte gefallen, nicht zu düster und mit dem Hinweis, das man sich ja auch wehren kann.
Habs auch schon im Bekanntenkreis herum gereicht, besonders bei Teenagern, um ein wenig Bewusstsein zu schaffen.
Hat auch schon geklappt.
0KommentarWar diese Rezension für Sie hilfreich?JaNeinSenden von Feedback...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte versuchen Sie es später noch einmal.
Missbrauch melden
     
 
Kunden, die diesen Artikel angesehen haben, haben auch angesehen

Arbeitsfrei: Eine Entdeckungsreise zu den Maschinen, die uns ersetzen
Arbeitsfrei: Eine Entdeckungsreise zu den Maschinen, die uns ersetzen von Constanze Kurz (Gebundene Ausgabe - 14. Oktober 2013)
EUR 17,99