<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://www.boywiki.org/de/index.php?action=history&amp;feed=atom&amp;title=Datensicherheit_und_Anonymit%C3%A4t</id>
	<title>Datensicherheit und Anonymität - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://www.boywiki.org/de/index.php?action=history&amp;feed=atom&amp;title=Datensicherheit_und_Anonymit%C3%A4t"/>
	<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Datensicherheit_und_Anonymit%C3%A4t&amp;action=history"/>
	<updated>2026-05-07T19:23:19Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in BoyWiki</subtitle>
	<generator>MediaWiki 1.45.3</generator>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Datensicherheit_und_Anonymit%C3%A4t&amp;diff=3792&amp;oldid=prev</id>
		<title>Eskimo: link to dead project Truecrypt replaced with Veracrypt link</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Datensicherheit_und_Anonymit%C3%A4t&amp;diff=3792&amp;oldid=prev"/>
		<updated>2022-04-01T00:24:15Z</updated>

		<summary type="html">&lt;p&gt;link to dead project Truecrypt replaced with Veracrypt link&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 1. April 2022, 00:24 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l76&quot;&gt;Zeile 76:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 76:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Es gibt Programme, die verschlüsselte Archive in verschiedenen Formaten erstellen können, z.B.  [http://de.wikipedia.org/wiki/RAR_(Dateiformat) RAR] oder [http://de.wikipedia.org/wiki/ZIP_(Dateiformat) ZIP]. Diese sind geeignet für den Datenaustausch oder für Backups, jedoch nicht für Daten, die man häufiger benutzt. Denn um auf die Daten zugreifen zu können, muss man die Archive entpacken, wobei die Daten auf der Festplatte gespeichert werden. Natürlich kann man nach Beendigung der Nutzung die Daten wieder neu verpacken und verschlüsseln. Aber das anschließend auf einem unverschlüsselten Speichermedium erforderliche rückstandslose Löschen der entschlüsselten Daten ist sehr aufwändig und in kritischen Situationen möglicherweise nicht oder nicht schnell genug möglich.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Es gibt Programme, die verschlüsselte Archive in verschiedenen Formaten erstellen können, z.B.  [http://de.wikipedia.org/wiki/RAR_(Dateiformat) RAR] oder [http://de.wikipedia.org/wiki/ZIP_(Dateiformat) ZIP]. Diese sind geeignet für den Datenaustausch oder für Backups, jedoch nicht für Daten, die man häufiger benutzt. Denn um auf die Daten zugreifen zu können, muss man die Archive entpacken, wobei die Daten auf der Festplatte gespeichert werden. Natürlich kann man nach Beendigung der Nutzung die Daten wieder neu verpacken und verschlüsseln. Aber das anschließend auf einem unverschlüsselten Speichermedium erforderliche rückstandslose Löschen der entschlüsselten Daten ist sehr aufwändig und in kritischen Situationen möglicherweise nicht oder nicht schnell genug möglich.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Für die Arbeit mit regelmäßig benutzten Daten stehen verschiedene Programme wie das OpenSource-Tool [&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;http&lt;/del&gt;://&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;www&lt;/del&gt;.&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;truecrypt.ch&lt;/del&gt;/ &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;TrueCrypt&lt;/del&gt;], BestCrypt und viele weitere Programme zur Verfügung.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Für die Arbeit mit regelmäßig benutzten Daten stehen verschiedene Programme wie das OpenSource-Tool [&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;https&lt;/ins&gt;://&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;veracrypt&lt;/ins&gt;.&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;fr&lt;/ins&gt;/ &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;VeraCrypt&lt;/ins&gt;], BestCrypt und viele weitere Programme zur Verfügung.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;=== Verschlüsselte Container ===&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;=== Verschlüsselte Container ===&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Eskimo</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Datensicherheit_und_Anonymit%C3%A4t&amp;diff=3791&amp;oldid=prev</id>
		<title>Eskimo: fixed broken link to Knoppix</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Datensicherheit_und_Anonymit%C3%A4t&amp;diff=3791&amp;oldid=prev"/>
		<updated>2022-04-01T00:21:53Z</updated>

		<summary type="html">&lt;p&gt;fixed broken link to Knoppix&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 1. April 2022, 00:21 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l198&quot;&gt;Zeile 198:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 198:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;: &amp;#039;&amp;#039;&amp;#039;Einfacher ist es, Portable Versionen zu verwenden&amp;#039;&amp;#039;&amp;#039;. So existiert beispielsweise ein Portabler Firefox. Den muss man nur in einen Container (z.B. also unter X:\Firefox) entpacken und schon sind alle Daten, inklusive der Profildaten immer im Container. Link: [http://portableapps.com/apps/internet/firefox_portable Portable Firefox]&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;: &amp;#039;&amp;#039;&amp;#039;Einfacher ist es, Portable Versionen zu verwenden&amp;#039;&amp;#039;&amp;#039;. So existiert beispielsweise ein Portabler Firefox. Den muss man nur in einen Container (z.B. also unter X:\Firefox) entpacken und schon sind alle Daten, inklusive der Profildaten immer im Container. Link: [http://portableapps.com/apps/internet/firefox_portable Portable Firefox]&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;: Eine andere Möglichkeit ist die Verwendung von Linux-Live-CDs, die alle temporären Daten nur im Arbeitsspeicher ablegen. Beispiele dafür sind die Live-CDs von: {{WikipediaLink|&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Knooppix&lt;/del&gt;}} und {{WikipediaLink|Ubuntu}}.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;: Eine andere Möglichkeit ist die Verwendung von Linux-Live-CDs, die alle temporären Daten nur im Arbeitsspeicher ablegen. Beispiele dafür sind die Live-CDs von: {{WikipediaLink|&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Knoppix&lt;/ins&gt;}} und {{WikipediaLink|Ubuntu}}.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Die von der Mozilla-Homepage herunterladbare Version (also nicht die Portable-Version) wird standardmäßig unter C:\Programme installiert. Man kann aber auch diese Version in einem verschlüsselten Container installieren. Dazu muss man bei der Installation direkt den Pfad ändern. Für das Userprofil gilt das gleiche wie oben beschrieben!&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Die von der Mozilla-Homepage herunterladbare Version (also nicht die Portable-Version) wird standardmäßig unter C:\Programme installiert. Man kann aber auch diese Version in einem verschlüsselten Container installieren. Dazu muss man bei der Installation direkt den Pfad ändern. Für das Userprofil gilt das gleiche wie oben beschrieben!&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Eskimo</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Datensicherheit_und_Anonymit%C3%A4t&amp;diff=3790&amp;oldid=prev</id>
		<title>Eskimo: /* Firewalls */</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Datensicherheit_und_Anonymit%C3%A4t&amp;diff=3790&amp;oldid=prev"/>
		<updated>2022-04-01T00:18:20Z</updated>

		<summary type="html">&lt;p&gt;&lt;span class=&quot;autocomment&quot;&gt;Firewalls&lt;/span&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 1. April 2022, 00:18 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l246&quot;&gt;Zeile 246:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 246:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Eine Firewall (Paketfilter) filtert jedes einzelne Internetpaket nach diversen Kriterien, ob es erlaubt ist oder etwa nicht. Mit einem solchen Filter kann man wirkungsvoll unterbinden, dass sich Angreifer von außen zum Beispiel mit dem Port 139 auf Deinen Rechner verbinden. Von außen betrachtet, existiert dieser Port dann gar nicht. Das ist natürlich sehr gut, denn was man nicht sieht, kann man auch nicht angreifen. Mittlerweile sind solche Firewalls in vielen Antivirenprogrammen integriert.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Eine Firewall (Paketfilter) filtert jedes einzelne Internetpaket nach diversen Kriterien, ob es erlaubt ist oder etwa nicht. Mit einem solchen Filter kann man wirkungsvoll unterbinden, dass sich Angreifer von außen zum Beispiel mit dem Port 139 auf Deinen Rechner verbinden. Von außen betrachtet, existiert dieser Port dann gar nicht. Das ist natürlich sehr gut, denn was man nicht sieht, kann man auch nicht angreifen. Mittlerweile sind solche Firewalls in vielen Antivirenprogrammen integriert.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Um diese Unsichtbarkeit für alle Ports möglichst einfach zu erhalten, empfehlen wir dringend den Einsatz einer Firewall. Eine gute Firewall (Paketfilter), der auch einfach zu installieren ist, ist [https://www.zonealarm.com/software/free-firewall ZoneAlarm]. Die Software ist Freeware, darf also von jedem ohne Einschränkungen benutzt werden. Eine Möglichkeit dieses Programm runterzuladen findest du [&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;http&lt;/del&gt;://www.chip.de/downloads/&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;ZoneAlarm_12999416&lt;/del&gt;.html hier]. Hinweise zur Benutzung von ZoneAlarm findest du [https://www.chip.de/downloads/ZoneAlarm-Free-Firewall-2019_12999416.html hier] (englisch). Mit Hilfe solcher Paketfilter sind trojanische Pferde, die man versehentlich installiert hat, ebenfalls ausgeschaltet. ZoneAlarm möchte für jedes Programm, dass sich ins Internet verbinden möchte, eine Bestätigung des Benutzers haben, ob dieses Programm auch wirklich ins Internet darf. Ausserdem blockt es zuverlässig die Ports, die von Trojanern benutzt werden. Wenn sich also ein Angreifer mit Port 27374 verbindet, in der Hoffnung, dort einen Sub7-Server vorzufinden, wird dieser Versuch nicht von Erfolg gekrönt sein, da ZoneAlarm oder eine andere Firewall diese Verbindungs-Versuche abblocken.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Um diese Unsichtbarkeit für alle Ports möglichst einfach zu erhalten, empfehlen wir dringend den Einsatz einer Firewall. Eine gute Firewall (Paketfilter), der auch einfach zu installieren ist, ist [https://www.zonealarm.com/software/free-firewall ZoneAlarm]. Die Software ist Freeware, darf also von jedem ohne Einschränkungen benutzt werden. Eine Möglichkeit dieses Programm runterzuladen findest du [&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;https&lt;/ins&gt;://www.chip.de/downloads/&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;ZoneAlarm-Free-Firewall-2019_12999416&lt;/ins&gt;.html hier]. Hinweise zur Benutzung von ZoneAlarm findest du [https://www.chip.de/downloads/ZoneAlarm-Free-Firewall-2019_12999416.html hier] (englisch). Mit Hilfe solcher Paketfilter sind trojanische Pferde, die man versehentlich installiert hat, ebenfalls ausgeschaltet. ZoneAlarm möchte für jedes Programm, dass sich ins Internet verbinden möchte, eine Bestätigung des Benutzers haben, ob dieses Programm auch wirklich ins Internet darf. Ausserdem blockt es zuverlässig die Ports, die von Trojanern benutzt werden. Wenn sich also ein Angreifer mit Port 27374 verbindet, in der Hoffnung, dort einen Sub7-Server vorzufinden, wird dieser Versuch nicht von Erfolg gekrönt sein, da ZoneAlarm oder eine andere Firewall diese Verbindungs-Versuche abblocken.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Für weitergehende Kontrolle über den Filter empfehlen sich komplexere Programme wie [http://personalfirewall.comodo.com/ Comodo PC-Firewall], wo man völlig eigene Regeln definieren kann. Dies ist aber nur etwas für Experten. Außerdem ist diese Software kostenpflichtig.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Für weitergehende Kontrolle über den Filter empfehlen sich komplexere Programme wie [http://personalfirewall.comodo.com/ Comodo PC-Firewall], wo man völlig eigene Regeln definieren kann. Dies ist aber nur etwas für Experten. Außerdem ist diese Software kostenpflichtig.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Eskimo</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Datensicherheit_und_Anonymit%C3%A4t&amp;diff=3789&amp;oldid=prev</id>
		<title>Eskimo: Changed dead ZoneAlarm firewall link for the updated one</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Datensicherheit_und_Anonymit%C3%A4t&amp;diff=3789&amp;oldid=prev"/>
		<updated>2022-04-01T00:17:03Z</updated>

		<summary type="html">&lt;p&gt;Changed dead ZoneAlarm firewall link for the updated one&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 1. April 2022, 00:17 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l246&quot;&gt;Zeile 246:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 246:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Eine Firewall (Paketfilter) filtert jedes einzelne Internetpaket nach diversen Kriterien, ob es erlaubt ist oder etwa nicht. Mit einem solchen Filter kann man wirkungsvoll unterbinden, dass sich Angreifer von außen zum Beispiel mit dem Port 139 auf Deinen Rechner verbinden. Von außen betrachtet, existiert dieser Port dann gar nicht. Das ist natürlich sehr gut, denn was man nicht sieht, kann man auch nicht angreifen. Mittlerweile sind solche Firewalls in vielen Antivirenprogrammen integriert.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Eine Firewall (Paketfilter) filtert jedes einzelne Internetpaket nach diversen Kriterien, ob es erlaubt ist oder etwa nicht. Mit einem solchen Filter kann man wirkungsvoll unterbinden, dass sich Angreifer von außen zum Beispiel mit dem Port 139 auf Deinen Rechner verbinden. Von außen betrachtet, existiert dieser Port dann gar nicht. Das ist natürlich sehr gut, denn was man nicht sieht, kann man auch nicht angreifen. Mittlerweile sind solche Firewalls in vielen Antivirenprogrammen integriert.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Um diese Unsichtbarkeit für alle Ports möglichst einfach zu erhalten, empfehlen wir dringend den Einsatz einer Firewall. Eine gute Firewall (Paketfilter), der auch einfach zu installieren ist, ist [&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;http&lt;/del&gt;://www.&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;zonelabs&lt;/del&gt;.com/&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;store&lt;/del&gt;/&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;content/home.jsp &lt;/del&gt;ZoneAlarm]. Die Software ist Freeware, darf also von jedem ohne Einschränkungen benutzt werden. Eine Möglichkeit dieses Programm runterzuladen findest du [http://www.chip.de/downloads/ZoneAlarm_12999416.html hier]. Hinweise zur Benutzung von ZoneAlarm findest du [&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;http://forum.zonelabs.org/zonelabs hier] (englisch). Eine deutsche Bedienungsanleitung für ZoneAlarm &amp;amp; ZoneAlarmPro findest du [http&lt;/del&gt;://www.chip.de/downloads/ZoneAlarm-&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Bedienungsanleitung&lt;/del&gt;-&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;5.0_13000259&lt;/del&gt;.html hier]. Mit Hilfe solcher Paketfilter sind trojanische Pferde, die man versehentlich installiert hat, ebenfalls ausgeschaltet. ZoneAlarm möchte für jedes Programm, dass sich ins Internet verbinden möchte, eine Bestätigung des Benutzers haben, ob dieses Programm auch wirklich ins Internet darf. Ausserdem blockt es zuverlässig die Ports, die von Trojanern benutzt werden. Wenn sich also ein Angreifer mit Port 27374 verbindet, in der Hoffnung, dort einen Sub7-Server vorzufinden, wird dieser Versuch nicht von Erfolg gekrönt sein, da ZoneAlarm oder eine andere Firewall diese Verbindungs-Versuche abblocken.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Um diese Unsichtbarkeit für alle Ports möglichst einfach zu erhalten, empfehlen wir dringend den Einsatz einer Firewall. Eine gute Firewall (Paketfilter), der auch einfach zu installieren ist, ist [&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;https&lt;/ins&gt;://www.&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;zonealarm&lt;/ins&gt;.com/&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;software&lt;/ins&gt;/&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;free-firewall &lt;/ins&gt;ZoneAlarm]. Die Software ist Freeware, darf also von jedem ohne Einschränkungen benutzt werden. Eine Möglichkeit dieses Programm runterzuladen findest du [http://www.chip.de/downloads/ZoneAlarm_12999416.html hier]. Hinweise zur Benutzung von ZoneAlarm findest du [&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;https&lt;/ins&gt;://www.chip.de/downloads/ZoneAlarm-&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Free-Firewall&lt;/ins&gt;-&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;2019_12999416&lt;/ins&gt;.html hier] &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;(englisch)&lt;/ins&gt;. Mit Hilfe solcher Paketfilter sind trojanische Pferde, die man versehentlich installiert hat, ebenfalls ausgeschaltet. ZoneAlarm möchte für jedes Programm, dass sich ins Internet verbinden möchte, eine Bestätigung des Benutzers haben, ob dieses Programm auch wirklich ins Internet darf. Ausserdem blockt es zuverlässig die Ports, die von Trojanern benutzt werden. Wenn sich also ein Angreifer mit Port 27374 verbindet, in der Hoffnung, dort einen Sub7-Server vorzufinden, wird dieser Versuch nicht von Erfolg gekrönt sein, da ZoneAlarm oder eine andere Firewall diese Verbindungs-Versuche abblocken.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Für weitergehende Kontrolle über den Filter empfehlen sich komplexere Programme wie [http://personalfirewall.comodo.com/ Comodo PC-Firewall], wo man völlig eigene Regeln definieren kann. Dies ist aber nur etwas für Experten. Außerdem ist diese Software kostenpflichtig.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Für weitergehende Kontrolle über den Filter empfehlen sich komplexere Programme wie [http://personalfirewall.comodo.com/ Comodo PC-Firewall], wo man völlig eigene Regeln definieren kann. Dies ist aber nur etwas für Experten. Außerdem ist diese Software kostenpflichtig.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Eskimo</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Datensicherheit_und_Anonymit%C3%A4t&amp;diff=3715&amp;oldid=prev</id>
		<title>Eskimo: Old Truecrypt link fixed to new site truecrypt.ch</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Datensicherheit_und_Anonymit%C3%A4t&amp;diff=3715&amp;oldid=prev"/>
		<updated>2014-07-03T15:43:19Z</updated>

		<summary type="html">&lt;p&gt;Old Truecrypt link fixed to new site truecrypt.ch&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 3. Juli 2014, 15:43 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l76&quot;&gt;Zeile 76:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 76:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Es gibt Programme, die verschlüsselte Archive in verschiedenen Formaten erstellen können, z.B.  [http://de.wikipedia.org/wiki/RAR_(Dateiformat) RAR] oder [http://de.wikipedia.org/wiki/ZIP_(Dateiformat) ZIP]. Diese sind geeignet für den Datenaustausch oder für Backups, jedoch nicht für Daten, die man häufiger benutzt. Denn um auf die Daten zugreifen zu können, muss man die Archive entpacken, wobei die Daten auf der Festplatte gespeichert werden. Natürlich kann man nach Beendigung der Nutzung die Daten wieder neu verpacken und verschlüsseln. Aber das anschließend auf einem unverschlüsselten Speichermedium erforderliche rückstandslose Löschen der entschlüsselten Daten ist sehr aufwändig und in kritischen Situationen möglicherweise nicht oder nicht schnell genug möglich.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Es gibt Programme, die verschlüsselte Archive in verschiedenen Formaten erstellen können, z.B.  [http://de.wikipedia.org/wiki/RAR_(Dateiformat) RAR] oder [http://de.wikipedia.org/wiki/ZIP_(Dateiformat) ZIP]. Diese sind geeignet für den Datenaustausch oder für Backups, jedoch nicht für Daten, die man häufiger benutzt. Denn um auf die Daten zugreifen zu können, muss man die Archive entpacken, wobei die Daten auf der Festplatte gespeichert werden. Natürlich kann man nach Beendigung der Nutzung die Daten wieder neu verpacken und verschlüsseln. Aber das anschließend auf einem unverschlüsselten Speichermedium erforderliche rückstandslose Löschen der entschlüsselten Daten ist sehr aufwändig und in kritischen Situationen möglicherweise nicht oder nicht schnell genug möglich.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Für die Arbeit mit regelmäßig benutzten Daten stehen verschiedene Programme wie das OpenSource-Tool [http://www.truecrypt.&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;org&lt;/del&gt;/ TrueCrypt], BestCrypt und viele weitere Programme zur Verfügung.  &lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Für die Arbeit mit regelmäßig benutzten Daten stehen verschiedene Programme wie das OpenSource-Tool [http://www.truecrypt.&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;ch&lt;/ins&gt;/ TrueCrypt], BestCrypt und viele weitere Programme zur Verfügung.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;=== Verschlüsselte Container ===&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;=== Verschlüsselte Container ===&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Eskimo</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Datensicherheit_und_Anonymit%C3%A4t&amp;diff=3714&amp;oldid=prev</id>
		<title>Eskimo: Link to Torbutton replaced by Tails as developers advise nobody installs Tor button as stand alone and it is no longer supported</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Datensicherheit_und_Anonymit%C3%A4t&amp;diff=3714&amp;oldid=prev"/>
		<updated>2014-07-03T15:41:57Z</updated>

		<summary type="html">&lt;p&gt;Link to Torbutton replaced by Tails as developers advise nobody installs Tor button as stand alone and it is no longer supported&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 3. Juli 2014, 15:41 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l171&quot;&gt;Zeile 171:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 171:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;====== Tor bei Linux ======&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;====== Tor bei Linux ======&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Unter Linux kann man Tor meistens über die Paketverwaltung installieren. Die notwendigen Einstellungen in Firefox überlässt man am Besten dem [https://&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;www&lt;/del&gt;.&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;torproject&lt;/del&gt;.org&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;/torbutton/ Torbutton&lt;/del&gt;].&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Unter Linux kann man Tor meistens über die Paketverwaltung installieren. Die notwendigen Einstellungen in Firefox überlässt man am Besten dem [https://&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;tails&lt;/ins&gt;.&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;boum&lt;/ins&gt;.org &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Tails&lt;/ins&gt;].&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;===== JAP / JonDonym =====&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;===== JAP / JonDonym =====&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Eskimo</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Datensicherheit_und_Anonymit%C3%A4t&amp;diff=3713&amp;oldid=prev</id>
		<title>Eskimo: old non working link to portable Tor pointed to Tails</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Datensicherheit_und_Anonymit%C3%A4t&amp;diff=3713&amp;oldid=prev"/>
		<updated>2014-07-03T15:40:40Z</updated>

		<summary type="html">&lt;p&gt;old non working link to portable Tor pointed to Tails&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 3. Juli 2014, 15:40 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l168&quot;&gt;Zeile 168:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 168:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;====== PortableTor ======&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;====== PortableTor ======&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Unter Windows ist Tor sehr einfach zu nutzen als PortableTor mit PortableFirefox (s.u.) und einem Addon wie Torbutton oder evtl. FoxyProxy. PortableTor ([&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;http&lt;/del&gt;://&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;portabletor&lt;/del&gt;.&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;sourceforge&lt;/del&gt;.&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;net/ Download&lt;/del&gt;]) kann man in einen verschlüsselten Container installieren (siehe oben), ebenso wie PortableFirefox ([http://portableapps.com/apps/internet/firefox_portable Download]). FoxyProxy ([https://addons.mozilla.org/de/firefox/addon/2464 Download]) hat eine ähnliche Funktion, lässt sich aber noch weiter konfigurieren. Man kann insbesondere einstellen, bei welchen Webseiten Tor oder auch andere Proxys benutzt werden sollen. Das ist zwar einerseits bequem, durchkreuzt aber leider auch die oben beschriebene Empfehlung der maximalmöglichen Trennung von BL- und Nicht-BL-Bereich. Wenn man z.B. seine Liebings-BL-Seite X nur über Tor besuchen möchte und andere Seiten nicht, kann es passieren, dass wenn von X ein Inhalt von einer anderen BL-Seite eingebunden wird, dieser automatisch ganz ohne Proxy aufgerufen wird.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Unter Windows ist Tor sehr einfach zu nutzen als PortableTor mit PortableFirefox (s.u.) und einem Addon wie Torbutton oder evtl. FoxyProxy. PortableTor ([&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;https&lt;/ins&gt;://&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;tails&lt;/ins&gt;.&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;boum&lt;/ins&gt;.&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;org Tails&lt;/ins&gt;]) kann man in einen verschlüsselten Container installieren (siehe oben), ebenso wie PortableFirefox ([http://portableapps.com/apps/internet/firefox_portable Download]). FoxyProxy ([https://addons.mozilla.org/de/firefox/addon/2464 Download]) hat eine ähnliche Funktion, lässt sich aber noch weiter konfigurieren. Man kann insbesondere einstellen, bei welchen Webseiten Tor oder auch andere Proxys benutzt werden sollen. Das ist zwar einerseits bequem, durchkreuzt aber leider auch die oben beschriebene Empfehlung der maximalmöglichen Trennung von BL- und Nicht-BL-Bereich. Wenn man z.B. seine Liebings-BL-Seite X nur über Tor besuchen möchte und andere Seiten nicht, kann es passieren, dass wenn von X ein Inhalt von einer anderen BL-Seite eingebunden wird, dieser automatisch ganz ohne Proxy aufgerufen wird.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;====== Tor bei Linux ======&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;====== Tor bei Linux ======&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Eskimo</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Datensicherheit_und_Anonymit%C3%A4t&amp;diff=3712&amp;oldid=prev</id>
		<title>Eskimo: Tor button section and link erased as the Tor button is no longer developed and Tor official website says that nobody should be installing it as stand alone</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Datensicherheit_und_Anonymit%C3%A4t&amp;diff=3712&amp;oldid=prev"/>
		<updated>2014-07-03T15:38:52Z</updated>

		<summary type="html">&lt;p&gt;Tor button section and link erased as the Tor button is no longer developed and Tor official website says that nobody should be installing it as stand alone&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 3. Juli 2014, 15:38 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l168&quot;&gt;Zeile 168:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 168:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;====== PortableTor ======&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;====== PortableTor ======&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Unter Windows ist Tor sehr einfach zu nutzen als PortableTor mit PortableFirefox (s.u.) und einem Addon wie Torbutton oder evtl. FoxyProxy. PortableTor ([http://portabletor.sourceforge.net/ Download]) kann man in einen verschlüsselten Container installieren (siehe oben), ebenso wie PortableFirefox ([http://portableapps.com/apps/internet/firefox_portable Download])&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;. Wenn man den [https://www.torproject.org/torbutton/ Torbutton] installiert hat, kann man ganz einfach durch einen Klick auf den Torbutton im Browserfenster bewirken, dass die Benutztung von Tor ein- bzw. ausgeschaltet wird&lt;/del&gt;. FoxyProxy ([https://addons.mozilla.org/de/firefox/addon/2464 Download]) hat eine ähnliche Funktion, lässt sich aber noch weiter konfigurieren. Man kann insbesondere einstellen, bei welchen Webseiten Tor oder auch andere Proxys benutzt werden sollen. Das ist zwar einerseits bequem, durchkreuzt aber leider auch die oben beschriebene Empfehlung der maximalmöglichen Trennung von BL- und Nicht-BL-Bereich. Wenn man z.B. seine Liebings-BL-Seite X nur über Tor besuchen möchte und andere Seiten nicht, kann es passieren, dass wenn von X ein Inhalt von einer anderen BL-Seite eingebunden wird, dieser automatisch ganz ohne Proxy aufgerufen wird.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Unter Windows ist Tor sehr einfach zu nutzen als PortableTor mit PortableFirefox (s.u.) und einem Addon wie Torbutton oder evtl. FoxyProxy. PortableTor ([http://portabletor.sourceforge.net/ Download]) kann man in einen verschlüsselten Container installieren (siehe oben), ebenso wie PortableFirefox ([http://portableapps.com/apps/internet/firefox_portable Download]). FoxyProxy ([https://addons.mozilla.org/de/firefox/addon/2464 Download]) hat eine ähnliche Funktion, lässt sich aber noch weiter konfigurieren. Man kann insbesondere einstellen, bei welchen Webseiten Tor oder auch andere Proxys benutzt werden sollen. Das ist zwar einerseits bequem, durchkreuzt aber leider auch die oben beschriebene Empfehlung der maximalmöglichen Trennung von BL- und Nicht-BL-Bereich. Wenn man z.B. seine Liebings-BL-Seite X nur über Tor besuchen möchte und andere Seiten nicht, kann es passieren, dass wenn von X ein Inhalt von einer anderen BL-Seite eingebunden wird, dieser automatisch ganz ohne Proxy aufgerufen wird.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;====== Tor bei Linux ======&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;====== Tor bei Linux ======&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Eskimo</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Datensicherheit_und_Anonymit%C3%A4t&amp;diff=3711&amp;oldid=prev</id>
		<title>Eskimo: Xerobank section erased as Xerobank service no longer exists and it is now a parked site</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Datensicherheit_und_Anonymit%C3%A4t&amp;diff=3711&amp;oldid=prev"/>
		<updated>2014-07-03T15:36:35Z</updated>

		<summary type="html">&lt;p&gt;Xerobank section erased as Xerobank service no longer exists and it is now a parked site&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 3. Juli 2014, 15:36 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l169&quot;&gt;Zeile 169:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 169:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;====== PortableTor ======&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;====== PortableTor ======&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Unter Windows ist Tor sehr einfach zu nutzen als PortableTor mit PortableFirefox (s.u.) und einem Addon wie Torbutton oder evtl. FoxyProxy. PortableTor ([http://portabletor.sourceforge.net/ Download]) kann man in einen verschlüsselten Container installieren (siehe oben), ebenso wie PortableFirefox ([http://portableapps.com/apps/internet/firefox_portable Download]). Wenn man den [https://www.torproject.org/torbutton/ Torbutton] installiert hat, kann man ganz einfach durch einen Klick auf den Torbutton im Browserfenster bewirken, dass die Benutztung von Tor ein- bzw. ausgeschaltet wird. FoxyProxy ([https://addons.mozilla.org/de/firefox/addon/2464 Download]) hat eine ähnliche Funktion, lässt sich aber noch weiter konfigurieren. Man kann insbesondere einstellen, bei welchen Webseiten Tor oder auch andere Proxys benutzt werden sollen. Das ist zwar einerseits bequem, durchkreuzt aber leider auch die oben beschriebene Empfehlung der maximalmöglichen Trennung von BL- und Nicht-BL-Bereich. Wenn man z.B. seine Liebings-BL-Seite X nur über Tor besuchen möchte und andere Seiten nicht, kann es passieren, dass wenn von X ein Inhalt von einer anderen BL-Seite eingebunden wird, dieser automatisch ganz ohne Proxy aufgerufen wird.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Unter Windows ist Tor sehr einfach zu nutzen als PortableTor mit PortableFirefox (s.u.) und einem Addon wie Torbutton oder evtl. FoxyProxy. PortableTor ([http://portabletor.sourceforge.net/ Download]) kann man in einen verschlüsselten Container installieren (siehe oben), ebenso wie PortableFirefox ([http://portableapps.com/apps/internet/firefox_portable Download]). Wenn man den [https://www.torproject.org/torbutton/ Torbutton] installiert hat, kann man ganz einfach durch einen Klick auf den Torbutton im Browserfenster bewirken, dass die Benutztung von Tor ein- bzw. ausgeschaltet wird. FoxyProxy ([https://addons.mozilla.org/de/firefox/addon/2464 Download]) hat eine ähnliche Funktion, lässt sich aber noch weiter konfigurieren. Man kann insbesondere einstellen, bei welchen Webseiten Tor oder auch andere Proxys benutzt werden sollen. Das ist zwar einerseits bequem, durchkreuzt aber leider auch die oben beschriebene Empfehlung der maximalmöglichen Trennung von BL- und Nicht-BL-Bereich. Wenn man z.B. seine Liebings-BL-Seite X nur über Tor besuchen möchte und andere Seiten nicht, kann es passieren, dass wenn von X ein Inhalt von einer anderen BL-Seite eingebunden wird, dieser automatisch ganz ohne Proxy aufgerufen wird.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-added&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;====== XeroBank ======&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-added&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Für Windows steht weiterhin das Browser-Paket XeroBank (früher Torpark) zur Verfügung. Hier ist der Download möglich: http://xerobank.com/xB_browser.html (in der Mitte auf den &quot;Download Now&quot; Button klicken).&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-added&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-added&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Aus Erfahrung lässt sich sagen, dass mit PortableTor ein schnelleres Surfen möglich ist als mit XeroBank, da man bei PortableTor im Vidalia-Fenster langsame Verbindungen schließen kann und Tor so dazu bringen kann, auf eine schnellere zu wechseln.&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-added&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;====== Tor bei Linux ======&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;====== Tor bei Linux ======&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Eskimo</name></author>
	</entry>
	<entry>
		<id>https://www.boywiki.org/de/index.php?title=Datensicherheit_und_Anonymit%C3%A4t&amp;diff=3710&amp;oldid=prev</id>
		<title>Eskimo: Old JonDo link fixed to official site</title>
		<link rel="alternate" type="text/html" href="https://www.boywiki.org/de/index.php?title=Datensicherheit_und_Anonymit%C3%A4t&amp;diff=3710&amp;oldid=prev"/>
		<updated>2014-07-03T15:35:20Z</updated>

		<summary type="html">&lt;p&gt;Old JonDo link fixed to official site&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 3. Juli 2014, 15:35 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l179&quot;&gt;Zeile 179:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 179:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;===== JAP / JonDonym =====&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;===== JAP / JonDonym =====&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Ein ähnlicher Dienst wie Tor ist [http://anon.inf.tu-dresden.de JAP] (nichtkommerziell) bzw. [https://www.&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;jondos&lt;/del&gt;.de&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;/de/ &lt;/del&gt;JonDo] (kommerziell). Offenbar werden hier aber Verbindungsdaten auf allen beteiligten Servern mit deutschem Standort gespeichert, was eine nachträgliche Rückverfolgung der Verbindung ermöglicht und die Benutzung dieser Dienste relativ unattraktiv erscheinen lässt.&amp;lt;ref&amp;gt;http://anon.inf.tu-dresden.de/dataretention_de.html&amp;lt;/ref&amp;gt; Allerdings hat es lediglich 2006 eine einzige Überwachungsanordnung gegeben und 2007 sowie 2008 keine einzige.&amp;lt;ref&amp;gt;[http://anonymous-proxy-servers.net/de/jondonym/ueberwachungsberichte Überwachungsberichte JonDonym]&amp;lt;/ref&amp;gt;&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Ein ähnlicher Dienst wie Tor ist [http://anon.inf.tu-dresden.de JAP] (nichtkommerziell) bzw. [https://www.&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;anonym-surfen&lt;/ins&gt;.de JonDo] (kommerziell). Offenbar werden hier aber Verbindungsdaten auf allen beteiligten Servern mit deutschem Standort gespeichert, was eine nachträgliche Rückverfolgung der Verbindung ermöglicht und die Benutzung dieser Dienste relativ unattraktiv erscheinen lässt.&amp;lt;ref&amp;gt;http://anon.inf.tu-dresden.de/dataretention_de.html&amp;lt;/ref&amp;gt; Allerdings hat es lediglich 2006 eine einzige Überwachungsanordnung gegeben und 2007 sowie 2008 keine einzige.&amp;lt;ref&amp;gt;[http://anonymous-proxy-servers.net/de/jondonym/ueberwachungsberichte Überwachungsberichte JonDonym]&amp;lt;/ref&amp;gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Tor-Server speichern i.d.R. keine Verbindungsdaten, trotz Vorratsdatenspeicherung auch dann nicht, wenn sie in Deutschland stehen.&amp;lt;ref&amp;gt;http://www.privacyfoundation.de/aktuelles/detail/browse/1/zurueck/akutelles/artikel/keine-vds-fuer-tor-nodes/&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;http://wiki.privacyfoundation.de/TOR_Onion_Router&amp;lt;/ref&amp;gt; Sicher kann man sich dessen allerdings nicht sein.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Tor-Server speichern i.d.R. keine Verbindungsdaten, trotz Vorratsdatenspeicherung auch dann nicht, wenn sie in Deutschland stehen.&amp;lt;ref&amp;gt;http://www.privacyfoundation.de/aktuelles/detail/browse/1/zurueck/akutelles/artikel/keine-vds-fuer-tor-nodes/&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;http://wiki.privacyfoundation.de/TOR_Onion_Router&amp;lt;/ref&amp;gt; Sicher kann man sich dessen allerdings nicht sein.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Eskimo</name></author>
	</entry>
</feed>