<!--
- Copyright © 2016-2017 Soren Stoutner <soren@stoutner.com>.
+ Copyright © 2016-2018 Soren Stoutner <soren@stoutner.com>.
Translation 2016 Aaron Gerlach <aaron@gerlach.com>. Copyright assigned to Soren Stoutner <soren@stoutner.com>.
<head>
<meta charset="UTF-8">
- <link rel="stylesheet" href="../en/css/light_theme.css">
+ <link rel="stylesheet" href="../css/light_theme.css">
</head>
<body>
- <h3><img class="title" src="../en/images/orbot_blue_light.png"> Tor und seine Grenzen</h3>
+ <h3><img class="title" src="../shared_images/orbot_blue_light.png"> Tor und seine Grenzen</h3>
<p>Faktoren, die in die Privatsphäre im Web eindringen wollen lassen sich hauptsächlich in zwei verschiedene Kategorien unterteilen: Neugierige Behörden
mit Zugriff auf Internetprovider und Megafirmen, die Soziale und Werbenetzwerke betreiben.