patch from ararat to update a whole bunch of urls
Roger Dingledine

Roger Dingledine commited on 2007-12-14 07:15:32
Zeige 91 geänderte Dateien mit 479 Einfügungen und 479 Löschungen.

... ...
@@ -43,7 +43,7 @@
43 43
       bietet eine ganze Menge n�tzlicher Informationen von Tornutzern. Schau's dir an!</li>
44 44
     <li>Der Tor IRC Kanal (f�r Nutzer, Serverbetreiber und Entwicker) ist
45 45
       <a href="irc://irc.oftc.net/tor">#tor auf irc.oftc.net</a>.</li>
46
-    <li>Wir haben einen <a href="http://bugs.torproject.org/tor">Bugtracker</a>.
46
+    <li>Wir haben einen <a href="https://bugs.torproject.org/tor">Bugtracker</a>.
47 47
       Wenn du einen Fehler findest, gerade bei sehr schweren Fehlern, lies
48 48
       zuerst unseren <a href="https://wiki.torproject.org/wiki/TheOnionRouter/TorFAQ#ServerCrashing">Wikieintrag,
49 49
       wie man einen Fehler berichtet</a>, und dann gehe zum Bugtracker und beschreibe
... ...
@@ -69,8 +69,8 @@ href="http://paypal.com/">PayPal-Konto</a>):<br />
69 69
 <input type="hidden" name="cmd" value="_xclick-subscriptions" />
70 70
 <input type="hidden" name="business" value="donations@torproject.org" />
71 71
 <input type="hidden" name="item_name" value="Tor Project Membership" />
72
-<input type="hidden" name="return" value="http://tor.eff.org/">
73
-<input type="hidden" name="cancel_return" value="http://tor.eff.org/donate">
72
+<input type="hidden" name="return" value="https://www.torproject.org/">
73
+<input type="hidden" name="cancel_return" value="https://www.torproject.org/donate">
74 74
 </p>
75 75
 </form>
76 76
 
... ...
@@ -87,8 +87,8 @@ href="http://paypal.com/">PayPal-Konto</a>):<br />
87 87
 <input type="hidden" name="cmd" value="_xclick" />
88 88
 <input type="hidden" name="business" value="donations@torproject.org" />
89 89
 <input type="hidden" name="item_name" value="Tor" />
90
-<input type="hidden" name="return" value="http://tor.eff.org/">
91
-<input type="hidden" name="cancel_return" value="http://tor.eff.org/donate">
90
+<input type="hidden" name="return" value="https://www.torproject.org/">
91
+<input type="hidden" name="cancel_return" value="https://www.torproject.org/donate">
92 92
 </p>
93 93
 </form>
94 94
 
... ...
@@ -98,7 +98,7 @@ href="http://paypal.com/">PayPal-Konto</a>):<br />
98 98
 bevorzugst (wie z.B. eine normale EU �berweisung), lass <a
99 99
 href="mailto:donations@torproject.org">es uns wissen</a> und wir werden etwas
100 100
 ausarbeiten. Spenden in H�he von 65$ oder mehr erm�glichen es dir, ein <a
101
-href="http://tor.eff.org/tshirt.html">sch�nes gr�nes T-Shirt</a> zu
101
+href="https://www.torproject.org/tshirt.html">sch�nes gr�nes T-Shirt</a> zu
102 102
 bekommen.</p>
103 103
 
104 104
 <p>Hilf uns, Tor weiter aktiv zu entwickeln!</p>
... ...
@@ -115,7 +115,7 @@ sich als Domains ausgeben, denen du vertraust.</li>
115 115
 
116 116
 <p>Sei also schlau und versuche zu verstehen, was Tor dir bietet und was nicht.
117 117
 Die Liste von Fallstricken ist nicht komplett und wir brauchen deine Hilfe, um
118
-<a href="http://tor.eff.org/volunteer.html.en#Documentation">alles zu finden und
118
+<a href="https://www.torproject.org/volunteer.html.en#Documentation">alles zu finden und
119 119
 zu dokumentieren</a>.</p>
120 120
 
121 121
 <p>Um jederzeit �ber Sicherheitsl�cken und neue Versionen informiert zu sein,
... ...
@@ -10,7 +10,7 @@
10 10
 <hr />
11 11
 
12 12
 <p>
13
-The richtige Adresse dieser Seite ist <a href="http://tor.eff.org/">http://tor.eff.org</a>,
13
+The richtige Adresse dieser Seite ist <a href="https://www.torproject.org/">https://www.torproject.org</a>,
14 14
 aber es gibt einige Spiegel auf anderen Servern.
15 15
 </p>
16 16
 
... ...
@@ -47,10 +47,10 @@ verbessern.</dd>
47 47
 das Wiki und hilft allgemein sehr viel.</dd>
48 48
 
49 49
 <dt>Mike Perry</dt>
50
-<dd>Autor von <a href="http://tor.eff.org/svn/torflow/README">TorFlow</a>, einem
50
+<dd>Autor von <a href="https://www.torproject.org/svn/torflow/README">TorFlow</a>, einem
51 51
 Controller, der Pfade durch das Netzwerk baut und verschiedene Eigenschaften
52 52
 misst, arbeitet derzeit an <a
53
-href="http://torbutton.torproject.org/dev/">Torbutton</a>.</dd>
53
+href="https://torbutton.torproject.org/dev/">Torbutton</a>.</dd>
54 54
 
55 55
 <dt>Paul Syverson</dt>
56 56
 <dd>Erfinder des <a href="http://www.onion-router.net/">Onion Routing</a>,
... ...
@@ -85,7 +85,7 @@ href="http://www.eff.org/about/staff/?f=fred_von_lohmann.html">EFF-Seite</a>.</d
85 85
 
86 86
 <dl>
87 87
 <dt>Benedikt Boss</dt>
88
-<dd>arbeitet an <a href="http://tor.eff.org/svn/topf/README">TOPF</a>, einem
88
+<dd>arbeitet an <a href="https://tor-svn.freehaven.net/svn/topf/trunk/README">TOPF</a>, einem
89 89
 Fuzzer für Tor; betreut von Roger</dd>
90 90
 
91 91
 <dt>Christian King</dt>
... ...
@@ -106,31 +106,31 @@ messen; betreut von Mike</dd>
106 106
 
107 107
 <dl>
108 108
 <dt>Bogdan Drozdowski</dt>
109
-<dd><a href="https://tor.eff.org/index.html.pl">Polnisch</a></dd>
109
+<dd><a href="https://www.torproject.org/index.html.pl">Polnisch</a></dd>
110 110
 
111 111
 <dt>fredzupy</dt>
112
-<dd><a href="https://tor.eff.org/index.html.fr">Französisch</a></dd>
112
+<dd><a href="https://www.torproject.org/index.html.fr">Französisch</a></dd>
113 113
 
114 114
 <dt>Ruben Garcia</dt>
115
-<dd><a href="https://tor.eff.org/index.html.es">Spanish</a></dd>
115
+<dd><a href="https://www.torproject.org/index.html.es">Spanish</a></dd>
116 116
 
117 117
 <dt>Jens Kubieziel</dt>
118
-<dd><a href="https://tor.eff.org/index.html.de">Deutsch</a></dd>
118
+<dd><a href="https://www.torproject.org/index.html.de">Deutsch</a></dd>
119 119
 
120 120
 <dt>Pei Hanru</dt>
121
-<dd><a href="https://tor.eff.org/index.html.zh-cn">Chinesisch</a></dd>
121
+<dd><a href="https://www.torproject.org/index.html.zh-cn">Chinesisch</a></dd>
122 122
 
123 123
 <dt>Jan Reister</dt>
124
-<dd><a href="https://tor.eff.org/index.html.it">Italienisch</a></dd>
124
+<dd><a href="https://www.torproject.org/index.html.it">Italienisch</a></dd>
125 125
 
126 126
 <dt>Masaki Taniguchi</dt>
127
-<dd><a href="https://tor.eff.org/index.html.ja">Japanisch</a>.</dd>
127
+<dd><a href="https://www.torproject.org/index.html.ja">Japanisch</a>.</dd>
128 128
 
129 129
 <dt>Jan Woning</dt>
130
-<dd><a href="https://tor.eff.org/index.html.nl">Holländisch</a></dd>
130
+<dd><a href="https://www.torproject.org/index.html.nl">Holländisch</a></dd>
131 131
 
132 132
 <dt>ygrek</dt>
133
-<dd><a href="https://tor.eff.org/index.html.ru">Russisch</a></dd>
133
+<dd><a href="https://www.torproject.org/index.html.ru">Russisch</a></dd>
134 134
 
135 135
 </dl>
136 136
 
... ...
@@ -180,7 +180,7 @@ macht.</dd>
180 180
 
181 181
 <dt>Scott Squires</dt>
182 182
 <dd>Der Originalentwickler von <a
183
-href="http://torbutton.torproject.org/">TorButton</a>.</dd>
183
+href="https://torbutton.torproject.org/">TorButton</a>.</dd>
184 184
 
185 185
 <dt>Steve Topletz</dt>
186 186
 <dd>Entwickler von Torpark (hei&szlig;t jetzt Xerobank Browser), ein vorkonfiguriertes
... ...
@@ -71,7 +71,7 @@ beinhalten, die in die entsprechende Sprache 
71 71
 die Entwickler von Tor noch die EFF hat diese �bersetzung auf
72 72
 Akkuratheit oder Korrektheit gepr�ft. Sie k�nnte veraltet oder falsch
73 73
 sein. Die offizielle Webseite des Torprojektes ist die englische
74
-Version, erh�ltlich bei https://tor.eff.org/</q></li>
74
+Version, erh�ltlich bei https://www.torproject.org/</q></li>
75 75
 
76 76
 <li>Nutze valide <a
77 77
 href="http://roselli.org/adrian/articles/character_charts.asp">Characterentit�ten</a>.
... ...
@@ -172,10 +172,10 @@
172 172
   w�re gro�artig, ein Skript zu haben, welches ein Tornetzwerk startet und dort
173 173
   f�r einige Zeit testet, ob die Erneuerungen funktionieren.</li>
174 174
   <li>Hilf Mike Perry bei der <a
175
-  href="http://tor.eff.org/svn/torflow/">TorFlow</a>-Bibliothek (<a
176
-  href="http://tor.eff.org/svn/torflow/TODO">TODO</a>). Es ist eine
175
+r href="https://www.torproject.org/svn/torflow/">TorFlow</a>-Bibliothek (<a
176
+  href="https://www.torproject.org/svn/torflow/TODO">TODO</a>). Es ist eine
177 177
   Pythonbibliothek, die das <a
178
-  href="http://tor.eff.org/svn/torctl/doc/howto.txt">Tor Controller Protokoll
178
+  href="https://www.torproject.org/svn/torctl/doc/howto.txt">Tor Controller Protokoll
179 179
   </a> nutzt, um mit Tor eine Vielzahl von Verbindungen zu schaffen, diese zu
180 180
   messen und Anomalien festzustellen.</li>
181 181
   <li>Wir brauchen eine Messung von <a
... ...
@@ -21,7 +21,7 @@
21 21
 
22 22
 <p>Server, die sich an verschiedenen Orten im Internet befinden, geben
23 23
   den Benutzern Sicherheit. Du kannst dadurch auch <a
24
-  href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ServerAnonymity">bessere
24
+  href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerAnonymity">bessere
25 25
   Anonymit�t erlangen</a>, da Betreiber von Webseiten nicht wissen
26 26
   k�nnen, ob die Verbindung von deinem Computer stammt oder ob sie nur
27 27
   durch andere dorthin weitergeleitet wurde.</p>
... ...
@@ -29,15 +29,15 @@
29 29
 <p>Die Einrichtung eines Torservers ist einfach und bequem:</p>
30 30
 <ul>
31 31
   <li>Tor hat eine eingebaute <a
32
-    href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">Bandbreitenbegrenzung</a>. Mehr
32
+    href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">Bandbreitenbegrenzung</a>. Mehr
33 33
   noch: Wenn du eine schnelle Verbindung hast, kannst du die
34 34
   Anzahl der Bytes pro Tag (oder Woche oder Jahr), die du bereitstellen
35 35
   willst, begrenzen. Schau dir den Punkt <a
36
-  href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Hibernation">hibernation</a>
36
+  href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Hibernation">hibernation</a>
37 37
   in der Dokumentation an.</li>
38 38
 
39 39
   <li>Jeder Torserver hat eine so genannte <a
40
-  href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#RunAServerBut">Exitpolicy</a>. Diese
40
+  href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RunAServerBut">Exitpolicy</a>. Diese
41 41
   legt fest, welche Art abgehender Verbindungen von diesem Server
42 42
   erlaubt oder gesperrt sind. Wenn du nicht m�chtest, dass sich Leute
43 43
   von deinem Server aus mit dem Internet verbinden, hast du die
... ...
@@ -52,14 +52,14 @@
52 52
   <li>Wir k�nnen mit Servern, die dynamische IP-Adressen nutzen, gut
53 53
   umgehen. Dazu ist es wichtig, dass die Server ihre eigene IP-Adresse
54 54
   kennen. Schau dir <a
55
-  href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#DynamicIP">diesen
55
+  href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#DynamicIP">diesen
56 56
   Beitrag in der FAQ an</a>.</li>
57 57
 
58 58
   <li>Wenn dein Server hinter einem NAT-Router ist und seine
59 59
   �ffentliche IP-Adresse nicht kennt, (hat z.B. 192.168.x.y),
60 60
   musst du Portforwarding aktivieren. Diese Eigenschaft ist
61 61
   vom System abh�ngig. In dem <a
62
-  href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients">FAQ-Eintrag</a>
62
+  href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients">FAQ-Eintrag</a>
63 63
   stehen ein paar Beispiele, wie man dies bewerkstelligen kann.</li>
64 64
 
65 65
   <li>Dein Server wird passiv die freie Bandbreite berechnen und
... ...
@@ -71,7 +71,7 @@
71 71
 
72 72
 <p>Du kannst einen Server auf so ziemlich jedem Betriebssystem
73 73
 installieren. Der Eintrag in der FAQ zum <a
74
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ServerOS">Betriebssystem</a> beschreibt, welche Betriebssysteme sich am besten
74
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerOS">Betriebssystem</a> beschreibt, welche Betriebssysteme sich am besten
75 75
 eignen und welche Probleme auftreten k�nnten.</p>
76 76
 
77 77
 <hr />
... ...
@@ -107,14 +107,14 @@ verwenden, um sicher zu gehen, dass es auch richtig funktioniert.</p>
107 107
   <li>Stelle sicher, dass die Namensaufl�sung (DNS) korrekt funktioniert.</li>
108 108
 
109 109
   <li>Editiere den unteren Teil deiner <var>torrc</var> (in <a
110
-  href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ#torrc">diesem
110
+  href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">diesem
111 111
   FAQ-Beitrag</a> kannst du Hilfe finden.). Stelle dabei sicher, dass
112 112
   du mindestens <var>Nickname</var> und <var>ORPort</var> angegeben
113 113
   hast. Erstelle, wenn n�tig, ein Verzeichnis f�r Daten und stelle sicher,
114 114
   dass es dem Nutzerkonto geh�rt, der Tor ausf�hren wird. Wenn du
115 115
   mehrere Server betreiben willst, ist das wunderbar. Bitte <em>setze dann
116 116
   <a
117
-  href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#MultipleServers">die
117
+  href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#MultipleServers">die
118 118
   <var>MyFamily</var>-Option</a></em> in den Konfigurationsdateien
119 119
   aller Server.</li>
120 120
 
... ...
@@ -170,7 +170,7 @@ gehen, dass er existiert. Dies dauert meist einige Sekunden.</p>
170 170
 <p>Wir empfehlen folgende Schritte zus�tzlich auszuf�hren:</p>
171 171
 
172 172
 <p>In <a
173
-href="http://wiki.noreply.org/noreply/TheOnionRouter/operationalsecurity">diesem
173
+href="https://wiki.torproject.org/noreply/TheOnionRouter/operationalsecurity">diesem
174 174
 Dokument</a> gibt es Anweisungen, wie du die Sicherheit des Servers
175 175
 erh�hen kannst.</p>
176 176
 
... ...
@@ -191,14 +191,14 @@ erreichen kann, lehne diese bitte explizit in deiner Exitpolicy ab
191 191
 machen. Modem, DSL und andere Nutzer, die asymmetrische Verbindungen
192 192
 haben (z.b. h�here Downloadbandbreite) sollten den Durchsatz auf die kleinere
193 193
 Bandbreite limitieren, um so Blockaden zu vermeiden. Dieser <a
194
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">FAQ-Eintrag</a>
194
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">FAQ-Eintrag</a>
195 195
 enth�lt weitere Details.</p>
196 196
 
197 197
 <ol start="11">
198 198
 <li>Mache ein Backup vom privaten Schl�ssel deines Torservers
199 199
 (gespeichert in <var>keys/secret_id_key</var> in deinem Datenverzeichnis). Dies
200 200
 ist die &bdquo;Identit�t&ldquo; deines Servers. Halte sie geheim, damit niemand
201
-deinen Server abh�ren kann. Das ist die kritische Datei, um deinen Server <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#UpgradeServer">zu
201
+deinen Server abh�ren kann. Das ist die kritische Datei, um deinen Server <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#UpgradeServer">zu
202 202
 verschieben oder wiederherzustellen</a> wenn etwas schief geht.</li>
203 203
 
204 204
 <li>Wenn du die Nameserver f�r deine Domain kontrollierst,
... ...
@@ -217,7 +217,7 @@ ge
217 217
 kann man nicht direkt diese Ports verwenden (weil Tor dort nicht
218 218
 als root l�uft).  Deshalb muss man da irgendeine Form von
219 219
 <a
220
-href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ#ServerForFirewalledClients">Portweiterleitung</a>
220
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients">Portweiterleitung</a>
221 221
 einrichten, damit Verbindungen zum Tor-Server gemacht werden k�nnen.
222 222
 Falls du die Ports 80 und 443 schon benutzt, aber trotzdem helfen willst, �ffne
223 223
 Port 22, 110, und 143.</li>
... ...
@@ -226,7 +226,7 @@ Port 22, 110, und 143.</li>
226 226
 anbietet &mdash; wie z.b. einen Webserver &mdash; vergewissere dich,
227 227
 dass Verbindungen zum Webserver auch vom localhost zugelassen werden.
228 228
 Diese Verbindungen m�ssen klappen, da Torclients erkennen, dass
229
-dein Torserver der <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">sicherste
229
+dein Torserver der <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">sicherste
230 230
 Weg ist, deinen Webserver zu erreichen</a>. Daher bauen sie immer Verbindungen, die bei
231 231
 deinem Server aufh�ren. Wenn du diese Verbindungen nicht erlauben willst, dann musst
232 232
 die sie direkt in deiner Exitpolicy verbieten.</li>
... ...
@@ -238,7 +238,7 @@ erledigen. (Der Torserver muss nicht als root laufen, es ist also
238 238
 eine gute Idee das auch nicht zu tun. Ausf�hren als 'tor'
239 239
 Benutzer er�brigt Probleme mit inetd und anderen Diensten, welche
240 240
 auf Nutzernamen pr�fen. wenn du ein paranoider Zeitgenosse bist
241
-kannst du <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorInChroot">Tor
241
+kannst du <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorInChroot">Tor
242 242
 im jail ausf�hren</a>.)</lI>
243 243
 
244 244
 <li>(nur Unix). Vermutlich limitiert dein Betriebssystem die Anzahl offener
... ...
@@ -248,7 +248,7 @@ Linux solltest du eine Zeile wie <var>toruser hard nofile 8192</var> zu deiner
248 248
 <var>/etc/security/limits.conf</var>
249 249
 hinzuf�gen (toruser ist hier der Benutzer, unter dem der Prozess l�uft).
250 250
 Anschlie�end musst du Tor neu starten. Wenn das nicht funktioniert,
251
-lies die bitte <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#FileDescriptors">diesen
251
+lies die bitte <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FileDescriptors">diesen
252 252
 Eintrag in unserer FAQ</a> durch. Er beschreibt andere M�glichkeiten, wie
253 253
 man <var>ulimit -n 8192</var> vor dem Starten von Tor ausf�hren kann.</li>
254 254
 
... ...
@@ -261,7 +261,7 @@ hilfreich.</li>
261 261
 </ol>
262 262
 
263 263
 <p>Bei �nderungen kann <a
264
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Restarting">in
264
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Restarting">in
265 265
 den meisten F�llen die Konfigurationsdatei neu geladen werden, ohne Tor neu
266 266
 starten zu m�ssen</a>. Stelle sicher, dass die Option <samp>ContactInfo</samp>
267 267
 gesetzt ist, so dass wir dich bei Problemen kontaktieren k�nnen. Falls du
... ...
@@ -6,13 +6,13 @@
6 6
 
7 7
 <div class="center">
8 8
 <div class="main-column">
9
-<h1>Den <a href="http://tor.eff.org/index.html.de">Tor</a> Dienst unter MS Windows benutzen</h1>
9
+<h1>Den <a href="https://www.torproject.org/index.html.de">Tor</a> Dienst unter MS Windows benutzen</h1>
10 10
 <br />
11 11
 <p>
12 12
 <b>Bitte beachten Sie, das diese Anleitung die Installation des Tor Dienstes
13 13
 f�r MS Windows (98, 98SE, NT4, 2000, XP, Server) enth�lt.
14 14
 Wenn Sie Netzverkehr f�r Andere weiterleiten und beim Ausbau des Tor-Netzwerks mithelfen wollen
15
-(Sie sind herzlich eingeladen!), lesen Sie bitte die <a href="http://tor.eff.org/docs/tor-doc-server.html.de">
15
+(Sie sind herzlich eingeladen!), lesen Sie bitte die <a href="https://www.torproject.org/docs/tor-doc-server.html.de">
16 16
 Anleitung zum Einrichten eines Servers</a>.</b>
17 17
 </p>
18 18
 <hr />
... ...
@@ -21,16 +21,16 @@ Anleitung zum Einrichten eines Servers</a>.</b>
21 21
 <br />
22 22
 <p>
23 23
 Das Installationspaket f�r MS Windows enth�lt
24
-<a href="http://tor.eff.org/index.html.de">Tor</a>,
24
+<a href="https://www.torproject.org/index.html.de">Tor</a>,
25 25
 <a href="http://www.vidalia-project.net/">Vidalia</a> (eine Benutzeroberfl�che f�r Tor), und <a href="http://www.privoxy.org/">Privoxy</a> (ein lokaler Proxy zum Filtern der Webseiten).
26 26
 Die drei Programme sind f�r die gemeinsame Arbeit vorkonfiguriert.
27
-<a href="http://tor.eff.org/download.html.de">
27
+<a href="https://www.torproject.org/download.html.de">
28 28
 Bitte laden Sie sich jetzt entweder das stabile oder das experimentelle Softwarepaket f�r MS Windows von der Download-Seite</a>.
29 29
 </p>
30 30
 <p>Falls die kombinierten Installationspakete bei Ihnen nicht funktionieren, k�nnen
31 31
 Sie nur die Tor-Software auch von der
32
-<a href="http://tor.eff.org/download-windows.html.de">Windows Download Seite</a> beziehen,
33
-und dann <a href="http://tor.eff.org/docs/tor-doc-unix.html.en#privoxy">Privoxy installieren
32
+<a href="https://www.torproject.org/download-windows.html.de">Windows Download Seite</a> beziehen,
33
+und dann <a href="https://www.torproject.org/docs/tor-doc-unix.html.en#privoxy">Privoxy installieren
34 34
 und einrichten</a>.
35 35
 </p>
36 36
 <img alt="tor installer splash page" src="../img/screenshot-win32-installer-splash.png" height="386" width="503">
... ...
@@ -61,15 +61,15 @@ Plugin</a>, beenden und starten den Firefox wieder - das war's:
61 61
 <img alt="Torbutton plugin for Firefox" src="../img/screenshot-torbutton.png" border="1" height="78" width="161">
62 62
 <br />
63 63
 <p>
64
-(<a href="http://freehaven.net/%7Esquires/torbutton/">Mehr �ber das
64
+(<a href="https://torbutton.torproject.org/">Mehr �ber das
65 65
 Torbutton-Plugin hier</a>.
66 66
 Wenn sie vorhaben, Firefox auf einem anderen Computer zu benutzen als dem Computer mit dem aktiven Tor Dienst
67
-lesen Sie den <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">FAQ
67
+lesen Sie den <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">FAQ
68 68
 Eintrag zum Betrieb von Tor auf einem anderen Computer</a>.
69 69
 Wenn Sie einen anderen Browser als Firefox benutzen, m�ssen Sie
70
-<a href="http://tor.eff.org/docs/tor-doc-web.html.en">die Proxy-Einstellung selbst einrichten</a>.)
70
+<a href="https://www.torproject.org/docs/tor-doc-web.html.en">die Proxy-Einstellung selbst einrichten</a>.)
71 71
 </p>
72
-<p>Die Benutzung von Privoxy ist <strong>notwendig</strong> weil <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">
72
+<p>Die Benutzung von Privoxy ist <strong>notwendig</strong> weil <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">
73 73
 die Browser Ihre DNS Anfragen unverschl�sselt senden wenn Sie einen SOCKS Proxy direkt benutzen</a>.
74 74
 Dies gef�hrdet Ihre Anonymit�t. 
75 75
 Privoxy entfernt auch verschiedene die Anonymit�t gef�hrdende Header aus den
... ...
@@ -79,13 +79,13 @@ Doubleclick.</p>
79 79
 als HTTP Proxy einrichten (einfach "localhost" und "port 8118" eingeben).
80 80
 Bei Programmen die SOCKS direkt nutzen (z.B. Instant-Messaging, Jabber, IRC, usw.)
81 81
 tragen Sie Tor als Proxy ein ("localhost" und "port 9050").
82
-Aber beachten Sie diesen <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">this
82
+Aber beachten Sie diesen <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">this
83 83
 FAQ Eintrag</a> warum dies Ihre Anommit�t gef�hrdet.
84 84
 Bei Programmen, die weder SOCKS noch HTTP Proxies nutzen k�nnen, k�nnte <a href="http://www.socks.permeo.com/Download/SocksCapDownload/index.asp">SocksCap</a> oder
85 85
 <a href="http://www.freecap.ru/eng/">FreeCap</a> helfen.
86 86
 (FreeCap ist freie Software; SocksCap ist kommerziell.)</p>
87 87
 <p>Weitere Informationen, um Programme mit Tor zu anonymisieren, finden Sie im
88
-<a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Torify
88
+<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">Torify
89 89
 HOWTO</a>.
90 90
 </p>
91 91
 <hr />
... ...
@@ -107,7 +107,7 @@ Dann sollten Sie pr
107 107
 Klicken Sie auf den <a
108 108
 href="http://lefkada.eecs.harvard.edu/cgi-bin/ipaddr.pl?tor=1">Tordetektor</a>
109 109
 und schaue, ob er der Meinung ist, dass Tor genutzt wird.
110
-(Wenn die Seite nicht erreichbar ist, finden Sie <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#IsMyConnectionPrivate"> in diesem
110
+(Wenn die Seite nicht erreichbar ist, finden Sie <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#IsMyConnectionPrivate"> in diesem
111 111
 FAQ Eintrag</a> weitere Vorschl�ge, Tor zu testen.)
112 112
 </p>
113 113
 <p>
... ...
@@ -115,11 +115,11 @@ Wenn Ihre Personal Firewall auch Verbindungen Ihres Computers mit den eigenen Pr
115 115
 blockiert, erlauben Sie Ihrer Personal Firewall Verbindungen Ihrer Programme mit "localhost"
116 116
 auf Port 8118 und Port 9050.
117 117
 Wenn Ihre Personal Firewall ausgehende Verbindungen blockiert, erlauben Sie Verbindungen
118
-auf den TCP-Ports 80 und 443 und lesen Sie diesen <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#FirewalledClient">this
118
+auf den TCP-Ports 80 und 443 und lesen Sie diesen <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FirewalledClient">this
119 119
 FAQ Eintrag</a>.
120 120
 </p>
121 121
 <p>Wenn es immer noch nicht funktioniert, lesen Sie
122
-<a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">diesen
122
+<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">diesen
123 123
 FAQ Eintrag</a> f�r weitere Hinweise.</p>
124 124
 <hr />
125 125
 <a id="server"></a>
... ...
@@ -135,16 +135,16 @@ z.B. Bandbreiten-Limitierung, exit policies, durch die Sie sich weniger dem Risi
135 135
 von Mi�brauchs-Vorw�rfen aussetzen und Unterst�tzung von dynamischen IP-Adressen.
136 136
 </p>
137 137
 <p>Viele Server an den unterschiedlichsten Stellen im Internet macht die Tor-Benutzer erst sicher.
138
-<a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ServerAnonymity">
138
+<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerAnonymity">
139 139
 Sie erhalten selbst auch eine st�rkere Anonymit�t</a>,
140 140
 weil fremde Web-Seiten nicht feststellen k�nnen, ob eine Verbindung von
141 141
 Ihrem Computer ausgeht, oder ob sie f�r andere weitergeleitet wird.
142 142
 </p>
143
-<p>Lesen Sie mehr in unserer Anleitung <a href="http://tor.eff.org/docs/tor-doc-server.html.de">einen Tor Server konfigurieren</a>
143
+<p>Lesen Sie mehr in unserer Anleitung <a href="https://www.torproject.org/docs/tor-doc-server.html.de">einen Tor Server konfigurieren</a>
144 144
 .</p>
145 145
 <hr />
146 146
 <p>Ihre Verbesserungs-Vorschl�ge dieses Dokumentes senden Sie bitte an
147
-<a href="http://tor.eff.org/contact.html.en">uns</a>. Vielen Dank!</p>
147
+<a href="https://www.torproject.org/contact.html.en">uns</a>. Vielen Dank!</p>
148 148
   </div><!-- #main -->
149 149
 </div>
150 150
 
... ...
@@ -84,7 +84,7 @@ border="1">
84 84
 (<a href="https://torbutton.torproject.org/">Learn more about
85 85
 Torbutton here</a>.
86 86
 If you plan to run Firefox on a different computer than Tor, see the <a
87
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">FAQ
87
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">FAQ
88 88
 entry for running Tor on a different computer</a>. If you need to
89 89
 use a browser other than Firefox, you'll have to <a href="<page
90 90
 docs/tor-doc-web>">configure its proxy settings yourself</a>.)
... ...
@@ -112,7 +112,7 @@ border="1">
112 112
 <p>Select and enter 127.0.0.1 and port 8118 for both
113 113
 Web Proxy (HTTP) and your Secure Web Proxy (HTTPS).
114 114
 You should also do this for "FTP Proxy" and "Gopher Proxy"; see <a
115
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#FtpProxy">this
115
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FtpProxy">this
116 116
 note</a> about Tor and ftp proxies. Leave your Use Passive FTP Mode
117 117
 (PASV) setting as is.</p>
118 118
 
... ...
@@ -121,7 +121,7 @@ src="../img/screenshot-osx-proxy-settings.png"
121 121
 border="1">
122 122
 
123 123
 <p>Using privoxy is <strong>necessary</strong> because <a
124
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">browsers
124
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">browsers
125 125
 leak your
126 126
 DNS requests when they use a SOCKS proxy directly</a>, which is bad for
127 127
 your anonymity. Privoxy also removes certain dangerous headers from your
... ...
@@ -131,14 +131,14 @@ web requests, and blocks obnoxious ad sites like Doubleclick.</p>
131 131
 point them at Privoxy (that is, localhost port 8118). To use SOCKS
132 132
 directly (for instant messaging, Jabber, IRC, etc), you can point
133 133
 your application directly at Tor (localhost port 9050), but see <a
134
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">this
134
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">this
135 135
 FAQ entry</a> for why this may be dangerous. For applications
136 136
 that support neither SOCKS nor HTTP, take a look at <a
137 137
 href="http://www.taiyo.co.jp/~gotoh/ssh/connect.html">connect</a> or
138 138
 <a href="http://www.dest-unreach.org/socat/">socat</a>.</p>
139 139
 
140 140
 <p>For information on how to Torify other applications, check out the
141
-<a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Torify
141
+<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">Torify
142 142
 HOWTO</a>.
143 143
 </p>
144 144
 
... ...
@@ -156,7 +156,7 @@ and see whether it thinks you're using Tor or not.
156 156
 #<a href="http://ipchicken.com/">this site</a>
157 157
 #to see what IP address it thinks you're using.
158 158
 (If that site is down, see <a
159
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#IsMyConnectionPrivate">this
159
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#IsMyConnectionPrivate">this
160 160
 FAQ entry</a> for more suggestions on how to test your Tor.)
161 161
 </p>
162 162
 
... ...
@@ -165,12 +165,12 @@ ability to connect to itself, be sure to allow connections from
165 165
 your local applications to local port 8118 and port 9050. If
166 166
 your firewall blocks outgoing connections, punch a hole so
167 167
 it can connect to at least TCP ports 80 and 443, and then see <a
168
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#FirewalledClient">this
168
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FirewalledClient">this
169 169
 FAQ entry</a>.
170 170
 </p>
171 171
 
172 172
 <p>If it's still not working, look at <a
173
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">this
173
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">this
174 174
 FAQ entry</a> for hints.</p>
175 175
 
176 176
 <hr />
... ...
@@ -189,7 +189,7 @@ IP addresses.</p>
189 189
 
190 190
 <p>Having relays in many different places on the Internet is what
191 191
 makes Tor users secure. <a
192
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">You
192
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">You
193 193
 may also get stronger anonymity yourself</a>,
194 194
 since remote sites can't know whether connections originated at your
195 195
 computer or were relayed from others.</p>
... ...
@@ -22,7 +22,7 @@ IP addresses.</p>
22 22
 
23 23
 <p>Having relays in many different places on the Internet is what
24 24
 makes Tor users secure. <a
25
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">You
25
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">You
26 26
 may also get stronger anonymity yourself</a>,
27 27
 since remote sites can't know whether connections originated at your
28 28
 computer or were relayed from others.</p>
... ...
@@ -30,15 +30,15 @@ computer or were relayed from others.</p>
30 30
 <p>Setting up a Tor relay is easy and convenient:
31 31
 <ul>
32 32
 <li>Tor has built-in support for <a
33
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">rate
33
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">rate
34 34
 limiting</a>. Further, if you have a fast link
35 35
 but want to limit the number of bytes per day
36 36
 (or week or month) that you donate, check out the <a
37
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Hibernation">hibernation
37
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Hibernation">hibernation
38 38
 feature</a>.
39 39
 </li>
40 40
 <li>Each Tor relay has an <a
41
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#RunARelayBut">exit
41
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RunARelayBut">exit
42 42
 policy</a> that specifies what sort of outbound connections are allowed
43 43
 or refused from that relay. If you are uncomfortable allowing people
44 44
 to exit from your relay, you can set it up to only allow connections
... ...
@@ -55,7 +55,7 @@ leave the Address config option blank, and Tor will try to guess.
55 55
 <li>If your relay is behind a NAT and it doesn't know its public
56 56
 IP (e.g. it has an IP of 192.168.x.y), you'll need to set up port
57 57
 forwarding. Forwarding TCP connections is system dependent but <a
58
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients">this
58
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients">this
59 59
 FAQ entry</a> offers some examples on how to do this.
60 60
 </li>
61 61
 <li>Your relay will passively estimate and advertise its recent
... ...
@@ -66,7 +66,7 @@ low-bandwidth ones. Therefore having low-bandwidth relays is useful too.
66 66
 
67 67
 <p>You can run a Tor relay on
68 68
 pretty much any operating system, but see <a
69
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#RelayOS">this
69
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayOS">this
70 70
 FAQ entry</a> for advice about which ones work best and other problems
71 71
 you might encounter.</p>
72 72
 
... ...
@@ -107,12 +107,12 @@ Internet addresses correctly).
107 107
 
108 108
 <p>
109 109
 3. Edit the bottom part of your torrc. (See <a
110
-href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ#torrc">this
110
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">this
111 111
 FAQ entry</a> for help.)
112 112
 Make sure to define at least Nickname and ORPort. Create the DataDirectory
113 113
 if necessary, and make sure it's owned by the user that will be running
114 114
 tor. <em>If you want to run more than one relay that's great, but
115
-please set <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#MultipleRelays">the
115
+please set <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#MultipleRelays">the
116 116
 MyFamily option</a> in all your relays' configuration files.</em>
117 117
 </p>
118 118
 
... ...
@@ -125,7 +125,7 @@ so your relay can reach the other Tor relays.
125 125
 
126 126
 <p>
127 127
 5. Restart your relay. If it <a
128
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Logs">logs
128
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Logs">logs
129 129
 any warnings</a>, address them.
130 130
 </p>
131 131
 
... ...
@@ -155,7 +155,7 @@ If you are running the development version of Tor, the manual is available
155 155
 <p>As soon as your relay manages to connect to the network, it will
156 156
 try to determine whether the ports you configured are reachable from
157 157
 the outside. This may take up to 20 minutes. Look for a
158
-<a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Logs">log
158
+<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Logs">log
159 159
 entry</a> like
160 160
 <tt>Self-testing indicates your ORPort is reachable from the outside. Excellent.</tt>
161 161
 If you don't see this message, it means that your relay is not reachable
... ...
@@ -183,7 +183,7 @@ We recommend the following steps as well:
183 183
 
184 184
 <p>
185 185
 8. Read
186
-<a href="http://wiki.noreply.org/noreply/TheOnionRouter/OperationalSecurity">this document</a>
186
+<a href="https://wiki.torproject.org/noreply/TheOnionRouter/OperationalSecurity">this document</a>
187 187
 to get ideas how you can increase the security of your relay.
188 188
 </p>
189 189
 
... ...
@@ -207,7 +207,7 @@ will be impacted too.
207 207
 10. Decide about rate limiting. Cable modem, DSL, and other users
208 208
 who have asymmetric bandwidth (e.g. more down than up) should
209 209
 rate limit to their slower bandwidth, to avoid congestion. See the <a
210
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">rate
210
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">rate
211 211
 limiting FAQ entry</a> for details.
212 212
 </p>
213 213
 
... ...
@@ -216,7 +216,7 @@ limiting FAQ entry</a> for details.
216 216
 in your DataDirectory). This is your relay's "identity," and
217 217
 you need to keep it safe so nobody can read the traffic that goes
218 218
 through your relay. This is the critical file to keep if you need to <a
219
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#UpgradeRelay">move
219
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#UpgradeRelay">move
220 220
 or restore your Tor relay</a> if something goes wrong.
221 221
 </p>
222 222
 
... ...
@@ -236,7 +236,7 @@ relays can simply change their ORPort and DirPort directly
236 236
 in their torrc and restart Tor. OS X or Unix relays can't bind
237 237
 directly to these ports (since they don't run as root), so they will
238 238
 need to set up some sort of <a
239
-href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ#ServerForFirewalledClients">
239
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients">
240 240
 port forwarding</a> so connections can reach their Tor relay. If you are
241 241
 using ports 80 and 443 already but still want to help out, other useful
242 242
 ports are 22, 110, and 143.
... ...
@@ -247,7 +247,7 @@ ports are 22, 110, and 143.
247 247
 &mdash; such as a public webserver &mdash; make sure that connections to the
248 248
 webserver are allowed from the local host too. You need to allow these
249 249
 connections because Tor clients will detect that your Tor relay is the <a
250
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">safest
250
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">safest
251 251
 way to reach that webserver</a>, and always build a circuit that ends
252 252
 at your relay. If you don't want to allow the connections, you must
253 253
 explicitly reject them in your exit policy.
... ...
@@ -260,7 +260,7 @@ done. Otherwise, you can do it by hand. (The Tor relay doesn't need to
260 260
 be run as root, so it's good practice to not run it as root. Running
261 261
 as a 'tor' user avoids issues with identd and other services that
262 262
 detect user name. If you're the paranoid sort, feel free to <a
263
-href="http://wiki.noreply.org/wiki/TheOnionRouter/TorInChroot">put Tor
263
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorInChroot">put Tor
264 264
 into a chroot jail</a>.)
265 265
 </p>
266 266
 
... ...
@@ -272,7 +272,7 @@ Linux, you should add a line like "toruser hard nofile 8192" to your
272 272
 /etc/security/limits.conf file (where toruser is the user that runs the
273 273
 Tor process), and then restart Tor if it's installed as a package (or log
274 274
 out and log back in if you run it yourself). If that doesn't work, see <a
275
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#FileDescriptors">this
275
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FileDescriptors">this
276 276
 FAQ entry</a> for other suggested ways to run "ulimit -n 8192" before
277 277
 you launch Tor.
278 278
 </p>
... ...
@@ -115,7 +115,7 @@ border="1">
115 115
 (<a href="https://torbutton.torproject.org/">Learn more about
116 116
 Torbutton here</a>.
117 117
 If you plan to run Firefox on a different computer than Tor, see the <a
118
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">
118
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">
119 119
 FAQ
120 120
 entry for running Tor on a different computer</a>. If you need to
121 121
 use a browser other than Firefox, you'll have to <a href="<page
... ...
@@ -123,7 +123,7 @@ docs/tor-doc-web>">configure its proxy settings yourself</a>.)
123 123
 </p>
124 124
 
125 125
 <p>Using privoxy is <strong>necessary</strong> because <a
126
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">browsers
126
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">browsers
127 127
 leak your DNS requests when they use a SOCKS proxy directly</a>, which
128 128
 is bad for your anonymity. Privoxy also removes certain dangerous
129 129
 headers from your web requests, and blocks obnoxious ad sites like
... ...
@@ -133,15 +133,15 @@ Doubleclick.</p>
133 133
 point them at Privoxy (that is, localhost port 8118). To use SOCKS
134 134
 directly (for instant messaging, Jabber, IRC, etc), you can point
135 135
 your application directly at Tor (localhost port 9050), but see <a
136
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">this
136
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">this
137 137
 FAQ entry</a> for why this may be dangerous. For applications
138 138
 that support neither SOCKS nor HTTP, take a look at <a
139 139
 href="http://tsocks.sourceforge.net/">tsocks</a> or <a
140
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorifyHOWTO#socat">socat</a>.
140
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO#socat">socat</a>.
141 141
 </p>
142 142
 
143 143
 <p>For information on how to Torify other applications, check out the
144
-<a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Torify
144
+<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">Torify
145 145
 HOWTO</a>.
146 146
 </p>
147 147
 
... ...
@@ -159,7 +159,7 @@ and see whether it thinks you're using Tor or not.
159 159
 #<a href="http://ipchicken.com/">this site</a>
160 160
 #to see what IP address it thinks you're using.
161 161
 (If that site is down, see <a
162
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#IsMyConnectionPrivate">this
162
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#IsMyConnectionPrivate">this
163 163
 FAQ entry</a> for more suggestions on how to test your Tor.)
164 164
 </p>
165 165
 
... ...
@@ -170,7 +170,7 @@ your local applications to Privoxy (local port 8118) and Tor (local port
170 170
 9050). If
171 171
 your firewall blocks outgoing connections, punch a hole so
172 172
 it can connect to at least TCP ports 80 and 443, and then see <a
173
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#FirewalledClient">this
173
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FirewalledClient">this
174 174
 FAQ entry</a>.  If your SELinux config is not allowing tor or privoxy to
175 175
 run correctly, create a file named booleans.local in the directory
176 176
 /etc/selinux/targeted.  Edit this file in your favorite text editor and
... ...
@@ -179,7 +179,7 @@ effect.
179 179
 </p>
180 180
 
181 181
 <p>If it's still not working, look at <a
182
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">this
182
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">this
183 183
 FAQ entry</a> for hints.</p>
184 184
 
185 185
 <hr />
... ...
@@ -198,7 +198,7 @@ IP addresses.</p>
198 198
 
199 199
 <p>Having relays in many different places on the Internet is what
200 200
 makes Tor users secure. <a
201
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">You
201
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">You
202 202
 may also get stronger anonymity yourself</a>,
203 203
 since remote sites can't know whether connections originated at your
204 204
 computer or were relayed from others.</p>
... ...
@@ -41,7 +41,7 @@ src="../img/screenshot-win32-firefox-proxies.jpg" />
41 41
 You should fill in "localhost"
42 42
 and "8118" to point the top four protocols to Privoxy, as shown here. (Even
43 43
 though Privoxy doesn't support FTP and Gopher, <a
44
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#FtpProxy">you
44
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FtpProxy">you
45 45
 should set them up anyway</a>.) You should also fill out the socks              proxy entry to point directly to Tor ("localhost", "9050", and socks5)
46 46
 to cover protocols besides the first four. Then click "OK".</p>
47 47
 
... ...
@@ -84,14 +84,14 @@ border="1">
84 84
 (<a href="https://torbutton.torproject.org/">Learn more about
85 85
 Torbutton here</a>.
86 86
 If you plan to run Firefox on a different computer than Tor, see the <a
87
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">FAQ
87
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">FAQ
88 88
 entry for running Tor on a different computer</a>. If you need to
89 89
 use a browser other than Firefox, you'll have to <a href="<page
90 90
 docs/tor-doc-web>">configure its proxy settings yourself</a>.)
91 91
 </p>
92 92
 
93 93
 <p>Using Privoxy is <strong>necessary</strong> because <a
94
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">browsers
94
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">browsers
95 95
 leak your DNS requests when they use a SOCKS proxy directly</a>, which
96 96
 is bad for your anonymity. Privoxy also removes certain dangerous
97 97
 headers from your web requests, and blocks obnoxious ad sites like
... ...
@@ -101,7 +101,7 @@ Doubleclick.</p>
101 101
 point them at Privoxy (that is, localhost port 8118). To use SOCKS
102 102
 directly (for instant messaging, Jabber, IRC, etc), you can point
103 103
 your application directly at Tor (localhost port 9050), but see <a
104
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">this
104
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">this
105 105
 FAQ entry</a> for why this may be dangerous. For applications
106 106
 that support neither SOCKS nor HTTP, take a look at <a
107 107
 href="http://www.socks.permeo.com/Download/SocksCapDownload/index.asp">SocksCap</a> or
... ...
@@ -109,7 +109,7 @@ href="http://www.socks.permeo.com/Download/SocksCapDownload/index.asp">SocksCap<
109 109
 (FreeCap is free software; SocksCap is proprietary.)</p>
110 110
 
111 111
 <p>For information on how to Torify other applications, check out the
112
-<a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Torify
112
+<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">Torify
113 113
 HOWTO</a>.
114 114
 </p>
115 115
 
... ...
@@ -139,7 +139,7 @@ and see whether it thinks you're using Tor or not.
139 139
 #<a href="http://ipchicken.com/">this site</a>
140 140
 #to see what IP address it thinks you're using.
141 141
 (If that site is down, see <a
142
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#IsMyConnectionPrivate">this
142
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#IsMyConnectionPrivate">this
143 143
 FAQ entry</a> for more suggestions on how to test your Tor.)
144 144
 </p>
145 145
 
... ...
@@ -148,12 +148,12 @@ ability to connect to itself, be sure to allow connections from
148 148
 your local applications to local port 8118 and port 9050. If
149 149
 your firewall blocks outgoing connections, punch a hole so
150 150
 it can connect to at least TCP ports 80 and 443, and then see <a
151
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#FirewalledClient">this
151
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FirewalledClient">this
152 152
 FAQ entry</a>.
153 153
 </p>
154 154
 
155 155
 <p>If it's still not working, look at <a
156
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">this
156
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">this
157 157
 FAQ entry</a> for hints.</p>
158 158
 
159 159
 <hr />
... ...
@@ -172,7 +172,7 @@ IP addresses.</p>
172 172
 
173 173
 <p>Having relays in many different places on the Internet is what
174 174
 makes Tor users secure. <a
175
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">You
175
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">You
176 176
 may also get stronger anonymity yourself</a>,
177 177
 since remote sites can't know whether connections originated at your
178 178
 computer or were relayed from others.</p>
... ...
@@ -56,7 +56,7 @@ It will typically take 10-60 seconds to load
56 56
 immediately and your browser pops up an alert saying that
57 57
 "www.duskgytldkxiuqc6.onion could not be found, please check the name and
58 58
 try again" then you haven't configured Tor and Privoxy correctly; see <a
59
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">the
59
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">the
60 60
 it-doesn't-work FAQ entry</a> for some help.
61 61
 </p>
62 62
 
... ...
@@ -115,7 +115,7 @@ local web server.
115 115
 </p>
116 116
 
117 117
 <p>First, open your torrc file in your favorite text editor. (See <a
118
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#torrc">the
118
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">the
119 119
 torrc FAQ entry</a> to learn what this means.) Go to the middle section and
120 120
 look for the line</p>
121 121
 
... ...
@@ -165,7 +165,7 @@ your Tor, and then start it again.
165 165
 your logfiles for hints. It will print some warnings or error messages. That
166 166
 should give you an idea what went wrong. Typically there are typos in the torrc
167 167
 or wrong directory permissions (See <a
168
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Logs">the
168
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Logs">the
169 169
 logging FAQ entry</a> if you don't know how to enable or find your
170 170
 log file.)
171 171
 </p>
... ...
@@ -93,7 +93,7 @@ src="../img/screenshot-switchproxy-toolbar.jpg" />
93 93
 "Standard." (There's also an "anonymous" proxy type that
94 94
 uses an ad hoc set of anonymous proxies out there. You
95 95
 don't want this, because those other "anonymous" proxies <a
96
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ComparisonProxyAggregators">give
96
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ComparisonProxyAggregators">give
97 97
 you much weaker security than Tor</a>.)
98 98
 </p>
99 99
 
... ...
@@ -104,7 +104,7 @@ src="../img/screenshot-switchproxy-proxytype.jpg" />
104 104
 Give this configuration a proxy label of "tor". Then fill in "localhost"
105 105
 and "8118" to point the top four protocols to Privoxy, as shown here. (Even
106 106
 though Privoxy doesn't support FTP and Gopher, <a
107
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#FtpProxy">you
107
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FtpProxy">you
108 108
 should set them up anyway</a>.) You should also fill out the socks
109 109
 proxy entry to point directly to Tor ("localhost", "9050", and socks5)
110 110
 to cover protocols besides the first four. Then click "OK":</p>
... ...
@@ -125,7 +125,7 @@ src="../img/screenshot-switchproxy-apply.jpg" />
125 125
 
126 126
 <p>Done! Firefox will reload your current page. In
127 127
 this example screenshot, it reloaded the page and <a
128
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#GoogleLanguage">happened
128
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#GoogleLanguage">happened
129 129
 to get a German exit node</a>:</p>
130 130
 
131 131
 <img alt="german google"
... ...
@@ -84,7 +84,7 @@ border="1">
84 84
 (<a href="https://torbutton.torproject.org/">Aprenda más sobre
85 85
 Torbutton aquí</a>.
86 86
 Si planea ejecutar Firefox en un ordenador distinto del de Tor, vea la <a
87
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">entrada
87
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">entrada
88 88
 de la FAQ sobre ejecutar Tor en un ordenador distinto</a>. Si necesita
89 89
 usar un navegador distinto de Firefox, tendrá que <a href="<page
90 90
 docs/tor-doc-web>">configurar su configuración de proxy por sí mismo</a>.)
... ...
@@ -111,7 +111,7 @@ border="1">
111 111
 <p>Seleccione y entre 127.0.0.1 y puerto 8118 tanto para
112 112
 Proxy Web (HTTP) y Procy Web Seguro (HTTPS).
113 113
 Debe hacer esto también para "Proxy FTP" y "Proxy Gopher"; vea <a
114
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#FtpProxy">esta
114
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FtpProxy">esta
115 115
 nota</a> sobre Tor y proxies ftp. Deje su configuración de Usar modo FTP pasivo
116 116
 (PASV) como está.</p>
117 117
 
... ...
@@ -120,7 +120,7 @@ src="../img/screenshot-osx-proxy-settings.png"
120 120
 border="1">
121 121
 
122 122
 <p>Usar privoxy es <strong>necesario</strong> porque <a
123
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">los navegadores
123
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">los navegadores
124 124
 dejan escapar sus peticiones DNS cuando usan un proxy SOCKS directamente</a>,
125 125
 lo que es malo para su anonimato. Privoxy también elimina ciertas cabeceras
126 126
 peligrosas de sus peticiones web, y bloquea sitios repugnantes de anuncios
... ...
@@ -131,14 +131,14 @@ simplemente apúntelas a Privoxy (eso significa localhost puerto 8118).
131 131
 Para usar SOCKS directamente (para mensajería instantánea,
132 132
 Jabber, IRC, etc), puede apuntar su aplicación directamente a Tor
133 133
 (localhost puerto 9050), pero vea <a
134
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">esta
134
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">esta
135 135
 entrada de la FAQ</a> sobre por qué esto puede ser peligroso. Para aplicaciones
136 136
 que no soporten ni SOCKS ni HTTP, mire <a
137 137
 href="http://www.taiyo.co.jp/~gotoh/ssh/connect.html">connect</a> o
138 138
 <a href="http://www.dest-unreach.org/socat/">socat</a>.</p>
139 139
 
140 140
 <p>Para información sobre cómo Torificar otras aplicaciones, compruebe el
141
-<a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Torify
141
+<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">Torify
142 142
 HOWTO</a>.
143 143
 </p>
144 144
 
... ...
@@ -157,7 +157,7 @@ y vea si cree que está usando Tor o no.
157 157
 #<a href="http://ipchicken.com/">this site</a>
158 158
 #to see what IP address it thinks you're using.
159 159
 (Si el sitio está caído, vea <a
160
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#IsMyConnectionPrivate">esta
160
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#IsMyConnectionPrivate">esta
161 161
 entrada en la FAQ</a> para más sugerencias sobre cómo comprobar su Tor.)
162 162
 </p>
163 163
 
... ...
@@ -166,12 +166,12 @@ para conectarse a sí mismo, asegúrese de permitir conexiones de sus
166 166
 aplicaciones locales al puerto local 8118 y al puerto 9050. Si
167 167
 su cortafuegos bloquea las conexiones salientes, abra un agujero para
168 168
 que pueda conectarse al menos a los puertos 80 y 443, y luego vea <a
169
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#FirewalledClient">esta
169
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FirewalledClient">esta
170 170
 entrada de la FAQ</a>.
171 171
 </p>
172 172
 
173 173
 <p>Si aún no funciona, mire <a
174
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">esta
174
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">esta
175 175
 entrada de la FAQ</a> para sugerencias.</p>
176 176
 
177 177
 <hr />
... ...
@@ -191,7 +191,7 @@ dinámicas.</p>
191 191
 
192 192
 <p>Tener repetidores en muchos sitios diferentes de Internet es lo que
193 193
 hace a los usuarios de Tor seguros. <a
194
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">También
194
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">También
195 195
 puede que obtenga más anonimato usted</a>,
196 196
 ya que los sitios remotos no pueden saber si las conexiones se originaron
197 197
 en su ordenador o fueron reenviadas desde otros.</p>
... ...
@@ -24,7 +24,7 @@ para direcciones IP dinámicas.
24 24
 
25 25
 <p>Tener repetidores en muchos sitios diferentes de Internet es lo que hace
26 26
 a los usuarios de Tor seguros. <a
27
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">
27
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">
28 28
 También puede que usted consiga más anonimato</a>,
29 29
 ya que los sitios de destino no pueden saber si las conexiones se origiraron en
30 30
 su ordenador o fueron reenviadas desde otros.</p>
... ...
@@ -32,15 +32,15 @@ su ordenador o fueron reenviadas desde otros.</p>
32 32
 <p>Configurar un repetidor Tor server es fácil y práctico:
33 33
 <ul>
34 34
 <li>Tor tiene soporte integrado de <a
35
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">
35
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">
36 36
 limitación de velocidad</a>. Además, si tiene un enlace rápido
37 37
 pero quiere limitar el número de bytes por día (o semana o mes) que dona, 
38 38
 mire la <a
39
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Hibernation">característica 
39
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Hibernation">característica 
40 40
 de hibernación</a>.
41 41
 </li>
42 42
 <li>Cada repetidor Tor tiene una <a
43
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#RunARelayBut">política
43
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RunARelayBut">política
44 44
 de salida</a> que especifica qué clase de conexiones salientes se permiten 
45 45
 o se rechazan desde ese repetidor. Si le incomoda permitir a la gente
46 46
 salir desde su repetidor, puede configurarlo para que sólo permita conexiones
... ...
@@ -59,7 +59,7 @@ intentará adivinarla.
59 59
 <li>Si tu repetidor está detrás de un NAT y no conoce su dirección IP pública
60 60
 (e.g. tiene una IP de 192.168.x.y), tendrá que configurar el redireccionamiento
61 61
 de puertos. Redireccionar conexiones TCP depende del sistema pero <a
62
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients">esta
62
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients">esta
63 63
 entrada de la FAQ</a> ofrece algunos ejemplos de cómo hacer esto.
64 64
 </li>
65 65
 <li>Su repetidor estimará y anunciará su capacidad de ancho de banda 
... ...
@@ -71,7 +71,7 @@ ancho de banda también es útil.
71 71
 
72 72
 <p>Se puede ejecutar un repetidor Tor en casi cualquier sistema operativo,
73 73
 pero vea <a
74
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#RelayOS">esta
74
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayOS">esta
75 75
 entrada de la FAQ</a> para sugerencias acerca de cuáles funcionan mejor y 
76 76
 otros problemas que pudiera encontrarse.</p>
77 77
 
... ...
@@ -112,12 +112,12 @@ que su ordenador puede resolver direcciones de Internet correctamente).
112 112
 
113 113
 <p>
114 114
 3. Edite la parte de abajo de su torrc. (Vea <a
115
-href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ#torrc">esta
115
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">esta
116 116
 entrada en la FAQ</a> para ayuda.)
117 117
 Asegúrese de definir al menos Nickname y ORPort. Cree el DataDirectory
118 118
 en caso necesario, y asegúrese de que el dueño es el usuario que ejecutará 
119 119
 tor. <em>Si quiere ejecutar más de un repetidor estupendo, pero
120
-por favor active <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#MultipleRelays">la
120
+por favor active <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#MultipleRelays">la
121 121
 opción MyFamily</a> en todos los ficheros de configuración de sus repetidores.</em>
122 122
 </p>
123 123
 
... ...
@@ -130,7 +130,7 @@ salientes, para que su repetidor pueda llegar a los otros repetidores Tor.
130 130
 
131 131
 <p>
132 132
 5. Rearranque su repetidor. Si en el <a
133
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Logs">log 
133
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Logs">log 
134 134
 aparecen advertencias</a>, resuélvalas. 
135 135
 </p>
136 136
 
... ...
@@ -160,7 +160,7 @@ Si ejecuta la versión de desarrollo de Tor, el manual está disponible
160 160
 <p>En cuanto su repetidor consiga conectarse a la red, intentará
161 161
 determinar si los puertos que configuró son accesibles desde el exterior.
162 162
 Esto puede tardar hasta 20 minutos. Busque una
163
-<a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Logs">entrada
163
+<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Logs">entrada
164 164
 en el log</a> como
165 165
 <tt>Self-testing indicates your ORPort is reachable from the outside. Excellent.</tt>
166 166
 Si no ve este mensaje, significa que su repetidor no es accesible desde el exterior
... ...
@@ -187,7 +187,7 @@ También recomendamos los siguientes pasos:
187 187
 
188 188
 <p>
189 189
 8. Lea
190
-<a href="http://wiki.noreply.org/noreply/TheOnionRouter/OperationalSecurity">este documento</a>
190
+<a href="https://wiki.torproject.org/noreply/TheOnionRouter/OperationalSecurity">este documento</a>
191 191
 para coger ideas de cómo aumentar la seguridad de su repetidor.
192 192
 </p>
193 193
 
... ...
@@ -212,7 +212,7 @@ en caso contrario a los usuarios de Tor también les afectará.
212 212
 DSL, y otros usuarios que tienen ancho de banda asimétrico (e.g. más
213 213
 de descarga que de subida) deberían limitar la velocidad a su ancho de
214 214
 banda más lento, para evitar congestión. Vea la <a
215
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">entrada
215
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">entrada
216 216
 de la FAQ sobre limitación de velocidad</a> para detalles.
217 217
 </p>
218 218
 
... ...
@@ -222,7 +222,7 @@ de la FAQ sobre limitación de velocidad</a> para detalles.
222 222
 "identidad" de su repetidor, y necesitará mantenerla a salvo para que nadie
223 223
 pueda leer el tráfico que va a través de su repetidor. Este es el fichero
224 224
 crítico a guardar si necesita <a
225
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#UpgradeRelay">mover
225
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#UpgradeRelay">mover
226 226
 o restaurar su repetidor Tor</a> si algo va mal.
227 227
 </p>
228 228
 
... ...
@@ -242,7 +242,7 @@ repetidores en Win32 pueden simplemente cambiar su ORPort y DirPort directamente
242 242
 en su torrc y reiniciar Tor. Los repetidores OS X y Unix servers no pueden escuchar
243 243
 directamente en esos puertos (ya que no se ejecutan como root), así que 
244 244
 tendrán que configurar algun tipo de <a
245
-href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ#ServerForFirewalledClients">
245
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients">
246 246
 redirección de puertos</a> para que las conexiones puedan acceder a su servidor Tor. 
247 247
 Si ya usa los puertos 80 y 443 pero todavía quiere ayudar, otros puertos útiles son el
248 248
 22, 110, y 143.
... ...
@@ -253,7 +253,7 @@ Si ya usa los puertos 80 y 443 pero todavía quiere ayudar, otros puertos útile
253 253
 &mdash; como un servidor web público &mdash; asegúrese de que las conexiones al
254 254
 servidor web se permiten desde el host local también. Necesitará permitir estas
255 255
 conexiones porque los clientes Tor detectarán que su repetidor Tor es la <a
256
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">forma
256
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">forma
257 257
 más segura de llegar a ese servidor web</a>, y siempre construirán un circuito que termine
258 258
 en su repetidor. Si no quiere permitir las conexiones, debe rechazarlas explícitamente en su 
259 259
 política de salida.
... ...
@@ -266,7 +266,7 @@ puede hacerlo a mano. (El repetidor Tor no necesita ejecutarse como root,
266 266
 así que es buena práctica no ejecutarlo como root. Ejecutarlo como el
267 267
 usuario 'tor' evita problemas con identd y otros servicios que detectan
268 268
 el nombre de usuario. Si eres del tipo paranoico, siéntase libre de <a
269
-href="http://wiki.noreply.org/wiki/TheOnionRouter/TorInChroot">poner Tor
269
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorInChroot">poner Tor
270 270
 en una cárcel chroot</a>.)
271 271
 </p>
272 272
 
... ...
@@ -278,7 +278,7 @@ En Linux, debería añadir una línea como "toruser hard nofile 8192" a su
278 278
 fichero /etc/security/limits.conf (donde toruser es el usuario que ejecuta
279 279
 el proceso Tor), y reiniciar Tor si se instaló como paquete (o salga de su
280 280
 cuenta y vuelva a entrar si lo ejecuta directamente). Si eso no funciona, vea <a
281
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#FileDescriptors">esta
281
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FileDescriptors">esta
282 282
 entrada de la FAQ</a> para otras sugerencias para ejecutar "ulimit -n 8192" antes de
283 283
 ejecutar Tor.
284 284
 </p>
... ...
@@ -115,14 +115,14 @@ border="1">
115 115
 (<a href="https://torbutton.torproject.org/">Aprenda más sobre
116 116
 Torbutton aquí</a>.
117 117
 Si planea usar Firefox en un ordenador distinto del de Tor, vea la <a
118
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">
118
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">
119 119
 entrada en la FAQ para ejecutar Tor en un ordenador distinto</a>. Si necesita usar 
120 120
 un navegador distinto de Firefox, tendrá que <a href="<page
121 121
 docs/tor-doc-web>">configurar sus opciones de proxies usted mismo.</a>.)
122 122
 </p>
123 123
 
124 124
 <p>Usar Privoxy es <strong>necesario</strong> porque
125
-<a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">
125
+<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">
126 126
 los exploradores fallan al hacer peticiones DNS cuando usan un proxy SOCKS directamente</a>,
127 127
 lo cual es malo para el anonimato. Privoxy también elimina ciertas cabeceras
128 128
 peligrosas de tus peticiones web, y bloquea inc&oacute;modos sitios como Doubleclick.</p>
... ...
@@ -130,15 +130,15 @@ peligrosas de tus peticiones web, y bloquea inc&oacute;modos sitios como Doublec
130 130
 <p>Para usar con TOR otras aplicaciones que soportan proxies HTTP, simplemente
131 131
 dirigirlas a Privoxy (localhost, puerto 8118). Para usar SOCKS directamente (para
132 132
 mensajer&iacute;a instantanea, Jabber, IRC, etc.) puedes dirigir tu aplicaci&oacute;n directamente
133
-a Tor (localhost, puerto 9050), pero visita <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">esta FAQ</a>
133
+a Tor (localhost, puerto 9050), pero visita <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">esta FAQ</a>
134 134
 donde se explica por qu&eacute; esto puede ser peligroso. Para aplicaciones que no soportan ni SOCKS ni HTTP,
135 135
 visitar <a
136 136
 href="http://tsocks.sourceforge.net/">tsocks</a> o <a
137
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorifyHOWTO#socat">socat</a>.
137
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO#socat">socat</a>.
138 138
 </p>
139 139
 
140 140
 <p>Para m&aacute;s informaci&oacute;n sobre como "TOR"ificar otras aplicaciones
141
-visitar <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Torify
141
+visitar <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">Torify
142 142
 HOWTO</a>.
143 143
 </p>
144 144
 
... ...
@@ -153,7 +153,7 @@ Visite <a href="http://torcheck.xenobite.eu/">el detector de Tor</a>
153 153
 y compruebe si cree que usa Tor o no.
154 154
 #<a href="http://ipchicken.com/">this site</a>
155 155
 #to see what IP address it thinks you're using.
156
-(Si este sitio no responde, visite <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#IsMyConnectionPrivate">
156
+(Si este sitio no responde, visite <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#IsMyConnectionPrivate">
157 157
 esta FAQ</a> para más sugerencias sobre como testear su Tor.)
158 158
 </p>
159 159
 
... ...
@@ -162,14 +162,14 @@ a sí misma (esto incluye también SELinux en Fedora Core 4),
162 162
 asegúrese que permite conexiones de aplicaciones locales a Privoxy (puerto local 8118) y a Tor
163 163
 (puerto local 9050). Si su cortafuegos bloquea conexiones salientes, configúrelo para que puedan 
164 164
 hacerse conexiones al menos a los puertos TCP 80 y 443 y visite
165
-<a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#FirewalledClient">este apartado de la FAQ</a>. Si su fichero de configuración SELinux no permite a tor o a privoxy ejecutarse
165
+<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FirewalledClient">este apartado de la FAQ</a>. Si su fichero de configuración SELinux no permite a tor o a privoxy ejecutarse
166 166
 correctamente, cree un fichero llamado booleans.local en el directorio 
167 167
 /etc/selinux/targeted. Edite este fichero en su editor de textos favorito e inserte 
168 168
 "allow_ypbind=1". Reinicie su máquina para que este cambio tenga efecto.
169 169
 </p>
170 170
 
171 171
 <p>Si a&uacute;n no funciona, visite
172
-<a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">este apartado de la FAQ</a>
172
+<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">este apartado de la FAQ</a>
173 173
 para seguir consejos.</p>
174 174
 
175 175
 <hr />
... ...
@@ -185,7 +185,7 @@ hacer a Tor repetidor sea fácil y conveniente, incluyendo limitaci&oacute;n del
185 185
 conexiones de salida que pueden limitar tu exposici&oacute;n a casos de abuso, y soporte para IP din&aacute;micas.
186 186
 
187 187
 <p>Tener repetidores en varios y diferentes sitios en la Internet es lo que convierte a los usuarios de Tor en seguros.
188
-<a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">Puedes reforzar tu propio anonimato</a>,
188
+<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">Puedes reforzar tu propio anonimato</a>,
189 189
 haciendo que sitios remotos no puedan saber si las conexiones se originaron en
190 190
 tu computadora o fueron iniciadas desde otras.</p>
191 191
 
... ...
@@ -40,7 +40,7 @@ src="../img/screenshot-win32-firefox-proxies.jpg" />
40 40
 Debería rellenar "localhost"
41 41
 y "8118" para que los primeros cuatro protocolos señalen a  Privoxy, como se muestra aquí. (Aunque
42 42
 Privoxy no soporta FTP ni Gopher, <a
43
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#FtpProxy">debería
43
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FtpProxy">debería
44 44
 ponerlos de todas formas</a>.) Debería también rellenar la entrada del proxy socks
45 45
 para apuntar directamente a Tor ("localhost", "9050", y socks5)
46 46
 para cubrir protocolos además de los cuatro primeros. Luego pulse "OK".</p>
... ...
@@ -77,14 +77,14 @@ border="1">
77 77
 (<a href="https://torbutton.torproject.org/">Aprenda más sobre
78 78
 Torbutton aquí</a>.
79 79
 Si planea usar Firefox en un ordenador distinto del de Tor, vea la <a
80
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">
80
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">
81 81
 entrada en la FAQ para ejecutar Tor en un ordenador distinto</a>. Si necesita usar 
82 82
 un navegador distinto de Firefox, tendrá que <a href="<page
83 83
 docs/tor-doc-web>">configurar sus opciones de proxies usted mismo.</a>.)
84 84
 </p>
85 85
 
86 86
 <p>Usar Privoxy es <strong>necesario</strong> porque
87
-<a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">
87
+<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">
88 88
 los exploradores fallan al hacer peticiones DNS cuando usan un proxy SOCKS directamente</a>,
89 89
 lo cual es malo para el anonimato. Privoxy también elimina ciertas cabeceras
90 90
 peligrosas de tus peticiones web, y bloquea inc&oacute;modos sitios como Doubleclick.</p>
... ...
@@ -92,14 +92,14 @@ peligrosas de tus peticiones web, y bloquea inc&oacute;modos sitios como Doublec
92 92
 <p>Para usar con TOR otras aplicaciones que soportan proxies HTTP, simplemente
93 93
 dirigirlas a Privoxy (localhost, puerto 8118). Para usar SOCKS directamente (para
94 94
 mensajer&iacute;a instantanea, Jabber, IRC, etc.) puedes dirigir tu aplicaci&oacute;n directamente
95
-a Tor (localhost, puerto 9050), pero visita <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">esta FAQ</a>
95
+a Tor (localhost, puerto 9050), pero visita <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">esta FAQ</a>
96 96
 donde se explica por qu&eacute; esto puede ser peligroso. Para aplicaciones que no soportan ni SOCKS ni HTTP,
97 97
 visitar <a href="http://www.socks.permeo.com/Download/SocksCapDownload/index.asp">SocksCap</a> o
98 98
 <a href="http://www.freecap.ru/eng/">FreeCap</a>.
99 99
 (FreeCap es free software; SocksCap es propietario)</p>
100 100
 
101 101
 <p>Para m&aacute;s informaci&oacute;n sobre como "TOR"ificar otras aplicaciones
102
-visitar <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Torify
102
+visitar <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">Torify
103 103
 HOWTO</a>.
104 104
 </p>
105 105
 
... ...
@@ -124,7 +124,7 @@ Visite <a href="http://torcheck.xenobite.eu/">el detector de Tor</a>
124 124
 y compruebe si cree que usas Tor o no.
125 125
 #<a href="http://ipchicken.com/">this site</a>
126 126
 #to see what IP address it thinks you're using.
127
-(Si este sitio no responde, visite <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#IsMyConnectionPrivate">
127
+(Si este sitio no responde, visite <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#IsMyConnectionPrivate">
128 128
 esta FAQ</a> para más sugerencias sobre como testear su Tor.)
129 129
 </p>
130 130
 
... ...
@@ -132,11 +132,11 @@ esta FAQ</a> para más sugerencias sobre como testear su Tor.)
132 132
 asegúrate que permite conexiones de aplicaciones locales al puerto local 8118 y al puerto 9050. </p>
133 133
 <p>Si tu cortafuegos bloquea conexiones salientes, configúralo para que puedan hacerse conexiones
134 134
 al menos por los puertos TCP 80 y 443 y visita
135
-<a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#FirewalledClient">este apartado de la FAQ</a>.
135
+<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FirewalledClient">este apartado de la FAQ</a>.
136 136
 </p>
137 137
 
138 138
 <p>Si a&uacute;n no funciona, visita
139
-<a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">este apartado de la FAQ</a>
139
+<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">este apartado de la FAQ</a>
140 140
 para seguir consejos.</p>
141 141
 
142 142
 <hr>
... ...
@@ -152,7 +152,7 @@ hacer a Tor repetidor sea fácil y conveniente, incluyendo limitaci&oacute;n del
152 152
 conexiones de salida que pueden limitar tu exposici&oacute;n a casos de abuso, y soporte para IP din&aacute;micas.
153 153
 
154 154
 <p>Tener repetidores en varios y diferentes sitios en la Internet es lo que convierte a los usuarios de Tor en seguros.
155
-<a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">Puedes reforzar tu propio anonimato</a>,
155
+<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">Puedes reforzar tu propio anonimato</a>,
156 156
 haciendo que sitios remotos no puedan saber si las conexiones se originaron en
157 157
 tu computadora o fueron iniciadas desde otras.</p>
158 158
 
... ...
@@ -55,7 +55,7 @@ Tardará típicamente 10-60 segundos en cargarse
55 55
 inmediatamente y tu navegador muestra una alerta diciendo que
56 56
 "www.duskgytldkxiuqc6.onion no se encontró, compruebe por favor el nombre e
57 57
 inténtelo de nuevo" no ha configurado Tor y Privoxy correctamente; vea <a
58
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">la
58
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">la
59 59
 entrada Tor-o-Privoxy-no-funcionan de la FAQ</a> para ayuda.
60 60
 </p>
61 61
 
... ...
@@ -114,7 +114,7 @@ a su servidor web local.
114 114
 </p>
115 115
 
116 116
 <p>Primero, abra su fichero torrc en su editor de texto favorito. (Vea <a
117
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#torrc">la
117
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">la
118 118
 entrada de la FAQ torrc</a> para aprender lo que esto significa.) 
119 119
 Vaya a la sección del medio y busque la línea</p>
120 120
 
... ...
@@ -163,7 +163,7 @@ HiddenServicePort 80 127.0.0.1:5222
163 163
 mire los logs de tor para consejos. Mostrará algunos mensajes con advertencias 
164 164
 o errores. Eso debería darle alguna idea de qué está mal. Lo típico es que haya
165 165
 palabras mal escritas o permisos erróneos en los directorios. (Vea  <a
166
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Logs">la
166
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Logs">la
167 167
 entrada FAQ sobre log</a> si no está seguro de cómo activar o encontrar
168 168
 su fichero de log.)
169 169
 </p>
... ...
@@ -98,7 +98,7 @@ src="../img/screenshot-switchproxy-toolbar.jpg" />
98 98
 "Standard." (Hay también un tipo de proxy "anónimo" que
99 99
 usa un conjunto ad hoc de proxies de por ahí fuera. Usted no 
100 100
 quiere esto, porque esos otros proxies "anónimos" <a
101
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ComparisonProxyAggregators">le
101
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ComparisonProxyAggregators">le
102 102
 dan una seguridad mucho más débil que Tor</a>.)
103 103
 </p>
104 104
 
... ...
@@ -109,7 +109,7 @@ src="../img/screenshot-switchproxy-proxytype.jpg" />
109 109
 Firefox. Déle a esta configuración una etiqueta de proxy "tor". Entonces
110 110
 rellene con "localhost" y "8118" para que los cuatro protocolos de arriba 
111 111
 apunten a Privoxy. (Aunque Privoxy no soporta FTP ni Gopher, <a
112
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#FtpProxy">debería
112
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FtpProxy">debería
113 113
 ponerlos igualmente</a>.) Debe también rellenar la entrada de proxy socks
114 114
 para que apunte directamente a Tor ("localhost", "9050", y socks5)
115 115
 para cubrir protocolos aparte de los primeros cuatro. Entonces pulse
... ...
@@ -131,7 +131,7 @@ src="../img/screenshot-switchproxy-apply.jpg" />
131 131
 
132 132
 <p>¡Hecho! Firefox recargará su página actual. En
133 133
 esta captura de pantalla de ejemplo, recargó la página y <a
134
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#GoogleLanguage">
134
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#GoogleLanguage">
135 135
 obtuvo un nodo de salida alemán</a>:</p>
136 136
 
137 137
 <img alt="google en alemán"
... ...
@@ -82,7 +82,7 @@ border="1">
82 82
 (<a href="https://torbutton.torproject.org/">En savoir plus sur 
83 83
 Torbutton ici</a>.
84 84
 Si vous envisagez de faire tourner Firefox sur un ordinateur différent de Tor, jetez un œil à l'entrée <a
85
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">FAQ
85
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">FAQ
86 86
 traitant de l'utilisation de Tor sur un ordinateur différent</a>. Si vous avez besoin 
87 87
 d'utiliser un navigateur autre que Firefox, vous aurez à <a href="<page
88 88
 docs/tor-doc-web>">configurer son proxy vous même</a>.)
... ...
@@ -110,7 +110,7 @@ border="1">
110 110
 <p>Sélectionnez et entrez 127.0.0.1 et le port 8118 pour 
111 111
 "Proxy Web (HTTP)" et "Proxy Web sécurisé (HTTPS)". 
112 112
 Vous devriez en faire de même pour "Proxy FTP" et "Proxy Gopher" ; regardez <a
113
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#FtpProxy">cette 
113
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FtpProxy">cette 
114 114
 note</a> à propos de Tor et des mandataires ftp. Conservez votre paramètre "Utiliser le mode FTP passif (PASV)" 
115 115
 tel qu'il était.</p>
116 116
 
... ...
@@ -119,7 +119,7 @@ src="../img/screenshot-osx-proxy-settings.png"
119 119
 border="1">
120 120
 
121 121
 <p>L'utilisation de privoxy est <strong>nécessaire</strong> parceque <a
122
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">les navigateurs
122
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">les navigateurs
123 123
 laisse filtrer vos
124 124
 requètes DNS quand ils utilisent le proxy socks directement</a>, ce qui est domageable pour
125 125
 votre anonymat. Privoxy retire également, certains entêtes dangereux de vos 
... ...
@@ -129,14 +129,14 @@ requêtes web, et bloque certains sites pénibles comme Doubleclick.</p>
129 129
 de leur indiquer de passer par Privoxy (c'est à dire "localhost" sur le port "8118"). Pour celles qui utilisent SOCKS 
130 130
 directement (messagerie instantanée, Jabber, IRC, etc), vous pouvez les faire passer 
131 131
 directement par Tor ("localhost", prot "9050"), mais regardez d'abord <a
132
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">
132
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">
133 133
 cette entrée de la FAQ</a> qui vous dira les risques que cela comporte. Pour les applications 
134 134
 qui n'utilisent ni SOCKS ni HTTP, jetez un oeil à <a
135 135
 href="http://www.taiyo.co.jp/~gotoh/ssh/connect.html">connect</a> ou
136 136
 <a href="http://www.dest-unreach.org/socat/">socat</a>.</p>
137 137
 
138 138
 <p>Pour davantage d'information sur comment torréfier d'autres applications, voyez le
139
-<a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Torréfaction 
139
+<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">Torréfaction 
140 140
 HOWTO</a>.
141 141
 </p>
142 142
 
... ...
@@ -154,7 +154,7 @@ et voyez s'il pense que vous passer par Tor ou non.
154 154
 #<a href="http://ipchicken.com/">this site</a>
155 155
 #to see what IP address it thinks you're using.
156 156
 (si ce site est inaccessible, voyez <a
157
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#IsMyConnectionPrivate">cette entrée de la
157
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#IsMyConnectionPrivate">cette entrée de la
158 158
 FAQ</a> pour davantage de suggestion sur comment tester votre Tor.)
159 159
 </p>
160 160
 
... ...
@@ -163,12 +163,12 @@ capacité de votre ordinateur à se connecter à lui même, assurez vous de perm
163 163
 vos applications locales aux ports 8118 et 9050. Si
164 164
 votre pare-feu bloque les connexions sortantes, faites un trou pour
165 165
 qu'il puisse au moins se connecter sur les ports 80 et 443, et lisez <a
166
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#FirewalledClient">cette entrée de la
166
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FirewalledClient">cette entrée de la
167 167
 FAQ</a>.
168 168
 </p>
169 169
 
170 170
 <p>Si ça ne marche toujours pas, regardez cette <a
171
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">entrée de la 
171
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">entrée de la 
172 172
 FAQ</a> pour quelques astuces.</p>
173 173
 
174 174
 <hr />
... ...
@@ -187,7 +187,7 @@ adresses dynamiques.</p>
187 187
 
188 188
 <p>Avoir des relais dans plein de lieux différents sur Internet c'est
189 189
 ce qui sécurise les utilisateurs. <a
190
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">Vous
190
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">Vous
191 191
 auriez également d'avantage d'anonymat</a>,
192 192
 puisque les sites distants ne pourraient pas savoir si une connexion vient de votre 
193 193
 ordinateur ou si elle est relayée d'un autre.</p>
... ...
@@ -22,7 +22,7 @@ adresses dynamiques.</p>
22 22
 
23 23
 <p>Avoir des relais dans plein de lieux différents sur Internet c'est
24 24
 ce qui sécurise les utilisateurs. <a
25
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ServerAnonymity">Vous
25
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerAnonymity">Vous
26 26
 auriez également d'avantage d'anonymat</a>,
27 27
 puisque les sites distants ne pourraient pas savoir si une connexion vient de votre 
28 28
 ordinateur ou si elle est relayée d'un autre.</p>
... ...
@@ -31,15 +31,15 @@ ordinateur ou si elle est relayée d'un autre.</p>
31 31
 <p>Paramétrer un relais Tor est facile et commode :
32 32
 <ul>
33 33
 <li>Tor a des fonctions intégrées pour <a
34
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">la limitation
34
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">la limitation
35 35
 de bande passante</a>. De plus, si vous avez une ligne rapide
36 36
 mais souhaitez limiter le nombre d'octets échangés par jour
37 37
 (ou semaine ou mois) que vous offrez, regardez la fonctionnalité d'<a
38
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Hibernation">hibernation
38
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Hibernation">hibernation
39 39
 </a>.
40 40
 </li>
41 41
 <li>Chaque relais Tor a <a
42
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#RunAServerBut">une politique 
42
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RunAServerBut">une politique 
43 43
 de sortie</a> qui spécifie quelles sortes de trafic sortant sont autorisées
44 44
 ou refusées depuis ce relais. Si vous êtes géné à l'idée de laisser des gens
45 45
 sortir par votre connexion, vous pouvez paramétrer Tor pour qu'il ne se connecte 
... ...
@@ -56,7 +56,7 @@ simplement à laisser l'option de configuration « Address » à vide, et Tor
56 56
 <li>Si votre relais est derrière un NAT et qu'il ne connait pas son adresse IP
57 57
 publique (par exemple si l'IP est 192.168.x.y), vous aurez à paramétrer une 
58 58
 translation de port. La translation de port est dépendante du système mais cette <a
59
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients">entrée 
59
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients">entrée 
60 60
 de la FAQ</a> offre quelques exemple sur comment le faire.
61 61
 </li>
62 62
 <li>Votre relais va de manière passive estimer et propager sa capacité récente 
... ...
@@ -67,7 +67,7 @@ ceux en ayant un faible. Bien qu'avoir un relais à petit débit soit tout de m
67 67
 
68 68
 <p>Vous pouvez faire tourner un relais Tor sur 
69 69
 pratiquement n'importe quel système, mais voyez <a
70
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ServerOS">cette
70
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerOS">cette
71 71
 entrée de la FAQ</a> pour vous documenter sur ceux qui fontionnent le mieux et les différents problèmes
72 72
 que vous seriez suceptibles de rencontrer.</p>
73 73
 
... ...
@@ -108,12 +108,12 @@ en mesure de résoudre les adresses Internet correctement).
108 108
 
109 109
 <p>
110 110
 3. Éditer la partie basse de votre fichier torrc. (Voyez <a
111
-href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ#torrc">cette entrée
111
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">cette entrée
112 112
 de la FAQ</a> pour l'aide.)
113 113
 Assurez vous de définir au moins les options Nickname et ORPort. Créez un DataDirectory
114 114
 si nécessaire, et prenez soin de lui attribuer les droits de l'utilisateur qui fera tourner 
115 115
 Tor. <em>Si vous souhaitez faire tourner plus d'un relais, c'est possible, mais
116
-prenez soin de positionner l'option <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#MultipleServers">
116
+prenez soin de positionner l'option <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#MultipleServers">
117 117
 MyFamily</a> sur l'ensemble de vos fichiers de configurations relais.</em>
118 118
 </p>
119 119
 
... ...
@@ -126,7 +126,7 @@ pour que votre relais puisse atteindre les autres relais Tor.
126 126
 
127 127
 <p>
128 128
 5. Relancer votre relais. S'il <a
129
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Logs">trace</a>
129
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Logs">trace</a>
130 130
 n'importe quel dysfonctionnement, faites nous en part.
131 131
 </p>
132 132
 
... ...
@@ -156,7 +156,7 @@ Si vous utilisez la version de développement de Tor, le manuel est disponible
156 156
 <p>Dès que votre relais va tenter de se connecter au réseau, il va 
157 157
 essayer de déterminer si le port que vous avez configuré est atteignable de
158 158
 l'extérieur. Ceci peut prendre jusqu'à 20 minutes. Jetez un œil sur les
159
-<a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Logs">traces
159
+<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Logs">traces
160 160
 </a> du genre
161 161
 <tt>Self-testing indicates your ORPort is reachable from the outside. Excellent.</tt>
162 162
 Si vous ne voyez pas ce message, ça signifie que votre relais n'est pas atteignable
... ...
@@ -184,7 +184,7 @@ Nous recommandons tout aussi bien les étapes suivantes :
184 184
 
185 185
 <p>
186 186
 8. Lisez
187
-<a href="http://wiki.noreply.org/noreply/TheOnionRouter/OperationalSecurity">ce document</a>
187
+<a href="https://wiki.torproject.org/noreply/TheOnionRouter/OperationalSecurity">ce document</a>
188 188
 pour avoir des idées sur comment accroitre la sécurité de votre relais.
189 189
 </p>
190 190
 
... ...
@@ -208,7 +208,7 @@ seront également impactés.
208 208
 10. Décidez de la limitation de débit. Le cable, les xDSL, et les utilisateurs
209 209
 qui ont une bande passante asymétrique (par exemple : plus de débit en téléchargement qu'en envoi) devraient
210 210
 limiter leur débit à la plus petite bande passante pour éviter les congestions. Voyez l'entrée <a
211
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">FAQ sur 
211
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">FAQ sur 
212 212
 la limitation de débit</a> pour plus de détails.
213 213
 </p>
214 214
 
... ...
@@ -217,7 +217,7 @@ la limitation de débit</a> pour plus de détails.
217 217
 de votre DataDirectory). C'est l'« identité » de votre relais, et
218 218
 prenez soin de la garder en sécurité pour que personne ne puisse lire le trafic qui passe
219 219
 au travers de votre nœud. C'est un fichier critique à conserver si vous compter <a
220
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#UpgradeServer">déplacer
220
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#UpgradeServer">déplacer
221 221
 ou restorer votre relais Tor</a> si quelque chose se passe mal.
222 222
 </p>
223 223
 
... ...
@@ -237,7 +237,7 @@ Win32 peuvent simplement changer leurs options ORPort et DirPort directement
237 237
 dans leur configuration torrc et relancer Tor. Les relais OS X ou Unix ne peuvent pas attacher
238 238
 directement ces ports (puisqu'ils doivent être lancé en root), alors ils doivent
239 239
 paramétrer une sorte de <a
240
-href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ#ServerForFirewalledClients">
240
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients">
241 241
 translation de port</a> pour que les connections puissent atteindre leur relais Tor. Si vos ports
242 242
 80 et 443 sont déjà utilisés mais que vous souhaitez quand même aider, d'autres sont interessant comme
243 243
 les ports 22, 110, et 143.
... ...
@@ -248,7 +248,7 @@ les ports 22, 110, et 143.
248 248
 &mdash; comme par exemple un site web &mdash; assurez vous que les connexions 
249 249
 au serveur web sont autorisées à partir de l'hôte local également. Vous devez faire ça
250 250
 parceque les clients Tor détecteront que le relais Tor est le <a
251
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">le chemin
251
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">le chemin
252 252
 le plus sûr pour atteindre le serveur web</a>, et construira toujours un chemin qui finira 
253 253
 par votre relais. Si vous ne souhaitez pas autoriser les connexions, vous devrez 
254 254
 explicitement les rejeter dans votre politique de sortie.
... ...
@@ -261,7 +261,7 @@ fait. Sinon, vous devez le faire à la main. (Le relais Tor ne nécessite pas d'
261 261
 lancé sous root, c'est une bonne pratique de ne pas le faire. Le lancer
262 262
 sous l'utilisateur 'tor' évite les problèmes avec identd et d'autres services qui
263 263
 détectent le nom d'utilisateur. Si vous êtes dans le genre paranoïaque, sentez vous libre de <a
264
-href="http://wiki.noreply.org/wiki/TheOnionRouter/TorInChroot">mettre Tor
264
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorInChroot">mettre Tor
265 265
 dans une prison chroot</a>.)
266 266
 </p>
267 267
 
... ...
@@ -273,7 +273,7 @@ Linux, vous ajoutez une ligne genre "toruser hard nofile 8192" à votre fichier
273 273
 /etc/security/limits.conf (ou toruser est l'utilisateur qui fait tourner le 
274 274
 processus Tor), et ensuite relancer Tor s'il est installé comme paquet (ou déconnectez vous
275 275
 puis reconnectez vous si vous le lancez par vous même). Si ça ne fonctionne pas, voyez <a
276
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#FileDescriptors">cette entrée de la
276
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FileDescriptors">cette entrée de la
277 277
 FAQ</a> pour d'autre suggestions permettant de faire "ulimit -n 8192" avant 
278 278
 de lancer Tor.
279 279
 </p>
... ...
@@ -107,14 +107,14 @@ border="1">
107 107
 (<a href="https://torbutton.torproject.org/">En savoir plus sur 
108 108
 Torbutton ici</a>.
109 109
 Si vous envisagez de faire tourner Firefox sur un ordinateur différent de Tor, jetez un œil à l'entrée <a
110
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">FAQ
110
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">FAQ
111 111
 traitant de l'utilisation de Tor sur un ordinateur différent</a>. Si vous avez besoin 
112 112
 d'utiliser un navigateur autre que Firefox, vous aurez à <a href="<page
113 113
 docs/tor-doc-web>">configurer son proxy vous même</a>.)
114 114
 </p>
115 115
 
116 116
 <p>Il est <strong>nécessaire</strong> d'utiliser Privoxy car <a
117
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">les
117
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">les
118 118
 navigateurs ne cachent pas vos requêtes DNS lorsque vous utilisez SOCKS
119 119
 directement</a>, ce qui est mauvais pour votre anonymat. Privoxy supprime aussi
120 120
 de vos requêtes web certains en-têtes dangereux, et bloque les infectes
... ...
@@ -125,15 +125,15 @@ publicités de sites comme Doubleclick.</p>
125 125
 simplement utiliser Privoxy (c'est à dire, localhost port 8118). Pour utiliser SOCKS
126 126
 directement (pour la messagerie instantanée, Jabber, IRC, etc), faites pointer votre
127 127
 application directement sur Tor (localhost port 9050), mais consultez 
128
-<a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">cet article de
128
+<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">cet article de
129 129
 la FAQ</a> pour comprendre en quoi cela peut être dangereux. Pour les applications qui ne
130 130
 gèrent ni SOCKS, ni le HTTP, vous pouvez utiliser <a
131 131
 href="http://tsocks.sourceforge.net/">tsocks</a> ou <a
132
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorifyHOWTO#socat">socat</a>.
132