generated
authorswa <swa@users.sourceforge.net>
Sun, 7 Apr 2002 08:35:11 +0000 (08:35 +0000)
committerswa <swa@users.sourceforge.net>
Sun, 7 Apr 2002 08:35:11 +0000 (08:35 +0000)
README
doc/text/developer-manual.txt
doc/text/faq.txt
doc/text/user-manual.txt
doc/webserver/index.html

diff --git a/README b/README
index 286d725..069069b 100644 (file)
--- a/README
+++ b/README
@@ -1,37 +1,38 @@
 
 
+
 /*********************************************************************
 /*********************************************************************
- *
- * File        :  $Source: /cvsroot/ijbswa/current/doc/source/readme.sgml,v $
- *
- * Purpose     :  README file to give a short intro.
- *
- * Copyright   :  Written by and Copyright (C) 2001 the SourceForge
- *                Privoxy team. http://www.privoxy.org/
- *
- *                Based on the Internet Junkbuster originally written
- *                by and Copyright (C) 1997 Anonymous Coders and 
- *                Junkbusters Corporation.  http://www.junkbusters.com
- *
- *                This program is free software; you can redistribute it 
- *                and/or modify it under the terms of the GNU General
- *                Public License as published by the Free Software
- *                Foundation; either version 2 of the License, or (at
- *                your option) any later version.
- *
- *                This program is distributed in the hope that it will
- *                be useful, but WITHOUT ANY WARRANTY; without even the
- *                implied warranty of MERCHANTABILITY or FITNESS FOR A
- *                PARTICULAR PURPOSE.  See the GNU General Public
- *                License for more details.
- *
- *                The GNU General Public License should be included with
- *                this file.  If not, you can view it at
- *                http://www.gnu.org/copyleft/gpl.html
- *                or write to the Free Software Foundation, Inc., 59
- *                Temple Place - Suite 330, Boston, MA  02111-1307, USA.
- *
- *********************************************************************/
-   
+ *
+ * File        :  $Source: /cvsroot/ijbswa/current/doc/source/readme.sgml,v $
+ *
+ * Purpose     :  README file to give a short intro.
+ *
+ * Copyright   :  Written by and Copyright (C) 2001 the SourceForge
+ *                Privoxy team. http://www.privoxy.org/
+ *
+ *                Based on the Internet Junkbuster originally written
+ *                by and Copyright (C) 1997 Anonymous Coders and 
+ *                Junkbusters Corporation.  http://www.junkbusters.com
+ *
+ *                This program is free software; you can redistribute it 
+ *                and/or modify it under the terms of the GNU General
+ *                Public License as published by the Free Software
+ *                Foundation; either version 2 of the License, or (at
+ *                your option) any later version.
+ *
+ *                This program is distributed in the hope that it will
+ *                be useful, but WITHOUT ANY WARRANTY; without even the
+ *                implied warranty of MERCHANTABILITY or FITNESS FOR A
+ *                PARTICULAR PURPOSE.  See the GNU General Public
+ *                License for more details.
+ *
+ *                The GNU General Public License should be included with
+ *                this file.  If not, you can view it at
+ *                http://www.gnu.org/copyleft/gpl.html
+ *                or write to the Free Software Foundation, Inc., 59
+ *                Temple Place - Suite 330, Boston, MA  02111-1307, USA.
+ *
+ *********************************************************************/
+   
 
 This README is included with the development version of Privoxy 2.9.13, which
 will eventually become Privoxy v3.0 (and soon we hope!). See http://
 
 This README is included with the development version of Privoxy 2.9.13, which
 will eventually become Privoxy v3.0 (and soon we hope!). See http://
@@ -45,16 +46,16 @@ very flexible configuration and can be customized to suit individual needs and
 tastes. Privoxy has application for both stand-alone systems and multi-user
 networks.
 
 tastes. Privoxy has application for both stand-alone systems and multi-user
 networks.
 
-Privoxy is based on the code of the Internet Junkbuster. Junkbuster was
+Privoxy is based on the code of the Internet Junkbuster (tm). Junkbuster was
 originally written by JunkBusters Corporation, and was released as free
 open-source software under the GNU GPL. Stefan Waldherr made many improvements,
 and started the SourceForge project to continue development.
 
 originally written by JunkBusters Corporation, and was released as free
 open-source software under the GNU GPL. Stefan Waldherr made many improvements,
 and started the SourceForge project to continue development.
 
-Privoxy continues the Junkbuster tradition, but adds many refinements and
-enhancements.
+Privoxy continues the Junkbuster tradition, but adds many refinements,
+enhancements and new features.
 
 
 
 
- IMPORTANT CHANGES
+ IMPORTANT CHANGES
 ------------------
 
 NEWS! As of 03/24/02, the name of this project has been changed from ijbswa/
 ------------------
 
 NEWS! As of 03/24/02, the name of this project has been changed from ijbswa/
@@ -68,7 +69,7 @@ port is now 8118 due to conflicts with port 8000 assignment. You will need to
 change your browser if upgrading!!! And maybe firewall, etc.
 
 
 change your browser if upgrading!!! And maybe firewall, etc.
 
 
- INSTALL
+ INSTALL
 --------
 
 There are several ways to install Privoxy.
 --------
 
 There are several ways to install Privoxy.
@@ -106,13 +107,13 @@ Then, in either case, to build from unpacked tarball or CVS source:
 Redhat and SuSE src and binary RPMs can be built with "make redhat-dist" or "
 make suse-dist" from unpacked sources. You will need to run "autoconf;
 autoheader; ./configure" beforehand. *BSD will require gmake (from http://
 Redhat and SuSE src and binary RPMs can be built with "make redhat-dist" or "
 make suse-dist" from unpacked sources. You will need to run "autoconf;
 autoheader; ./configure" beforehand. *BSD will require gmake (from http://
-gnu.org). See the user-manual for OS/2 build instructions.
+www.gnu.org). See the user-manual for OS/2 build instructions.
 
 For binary RPM installation, and other platforms, see the user-manual as well.
 
 
 
 For binary RPM installation, and other platforms, see the user-manual as well.
 
 
- RUN
----- 
+ RUN
+---- 
 
 privoxy [--help] [--version] [--no-daemon] [--pidfile PIDFILE] [--user USER
 [.GROUP]] [config_file]
 
 privoxy [--help] [--version] [--no-daemon] [--pidfile PIDFILE] [--user USER
 [.GROUP]] [config_file]
@@ -128,8 +129,8 @@ Or for Red Hat: /etc/rc.d/init.d/privoxy start
 Or for SuSE: /etc/rc.d/privoxy start
 
 
 Or for SuSE: /etc/rc.d/privoxy start
 
 
- CONFIGURATION
--------------- 
+ CONFIGURATION
+-------------- 
 
 See: 'config', 'default.action', and 'default.filter'. There are several
 actions files included. These are all well commented. Most of the magic is in '
 
 See: 'config', 'default.action', and 'default.filter'. There are several
 actions files included. These are all well commented. Most of the magic is in '
@@ -151,9 +152,8 @@ All configuration files are subject to unannounced changes during the
 development process.
 
 
 development process.
 
 
- DOCUMENTATION
+ DOCUMENTATION
 --------------
 --------------
-
 There should be documentation in the 'doc' subdirectory, but it is not
 completed at this point. In particular, see the user-manual there, the faq, and
 those interested in Privoxy development, should look at developer-manual.
 There should be documentation in the 'doc' subdirectory, but it is not
 completed at this point. In particular, see the user-manual there, the faq, and
 those interested in Privoxy development, should look at developer-manual.
@@ -168,21 +168,21 @@ varying levels of aggressiveness.
 Included documentation may vary according to platform and packager.
 
 
 Included documentation may vary according to platform and packager.
 
 
- CONTACTING THE DEVELOPERS, BUG REPORTING AND FEATURE REQUESTS
+ CONTACTING THE DEVELOPERS, BUG REPORTING AND FEATURE REQUESTS
 --------------------------------------------------------------
 
 We value your feedback. However, to provide you with the best support, please
 note:
 
 --------------------------------------------------------------
 
 We value your feedback. However, to provide you with the best support, please
 note:
 
-  *  Use the Sourceforge Support Forum to get help:
-       
-     http://sourceforge.net/tracker/?group_id=11118&atid=211118
-       
+  *  Use the Sourceforge Support Forum to get help:
+       
+     http://sourceforge.net/tracker/?group_id=11118&atid=211118
+       
    
    
-  *  Submit bugs only through our Sourceforge Bug Forum:
-     
-     http://sourceforge.net/tracker/?group_id=11118&atid=111118. 
-        
+  *  Submit bugs only through our Sourceforge Bug Forum:
+     
+     http://sourceforge.net/tracker/?group_id=11118&atid=111118. 
+        
    
     Make sure that the bug has not already been submitted. Please try to verify
     that it is a Privoxy bug, and not a browser or site bug first. If you are
    
     Make sure that the bug has not already been submitted. Please try to verify
     that it is a Privoxy bug, and not a browser or site bug first. If you are
@@ -193,24 +193,28 @@ note:
     platform, browser, any pertinent log data, any other relevant details
     (please be specific) and, if possible, some way to reproduce the bug.
    
     platform, browser, any pertinent log data, any other relevant details
     (please be specific) and, if possible, some way to reproduce the bug.
    
-  *  Submit feature requests only through our Sourceforge feature request 
-     forum:
-     
-     http://sourceforge.net/tracker/?atid=361118&group_id=11118&func=browse.
-       
+  *  Submit feature requests only through our Sourceforge feature request 
+     forum:
+     
+     http://sourceforge.net/tracker/?atid=361118&group_id=11118&func=browse.
+       
+   
+  * We will soon have an automated way to submit advertisements, incorrectly
+    blocked images, popups and the like. Check back.
+       
    
    
-  *  For any other issues, feel free to use the mailing lists:
-     
-     http://sourceforge.net/mail/?group_id=11118.
-     
+  *  For any other issues, feel free to use the mailing lists:
+     
+     http://sourceforge.net/mail/?group_id=11118.
+     
    
     Anyone interested in actively participating in development and related
     discussions can also join the appropriate mailing list. Archives are
     available too.
    
    
     Anyone interested in actively participating in development and related
     discussions can also join the appropriate mailing list. Archives are
     available too.
    
- -------------------------------------------------------------------------
- ijbswa-developers@lists.sourceforge.net
 
 
-$Id: readme.sgml,v 1.1 2002/04/03 06:01:41 hal9 Exp $
+ -------------------------------------------------------------------------
+ ijbswa-developers@lists.sourceforge.net
 
 
+$Id: readme.sgml,v 1.4 2002/04/06 05:07:29 hal9 Exp $
index 5c7d7d3..d888c69 100644 (file)
@@ -1,8 +1,10 @@
 Privoxy Developer Manual
 
 Privoxy Developer Manual
 
+
 By: Privoxy Developers
 
 By: Privoxy Developers
 
-$Id: developer-manual.sgml,v 1.24 2002/04/04 21:33:37 hal9 Exp $
+$Id: developer-manual.sgml,v 1.25 2002/04/06 05:07:28 hal9 Exp $
+
 
 The developer manual gives the users information on how to help the developer
 team. It provides guidance on coding, testing, documentation and other issues.
 
 The developer manual gives the users information on how to help the developer
 team. It provides guidance on coding, testing, documentation and other issues.
@@ -27,22 +29,22 @@ developer-manual/. Please see the Contact section on how to contact the
 developers.
 
 -------------------------------------------------------------------------------
 developers.
 
 -------------------------------------------------------------------------------
-
 Table of Contents
 Table of Contents
 1. Introduction
 3. Quickstart to Privoxy Development
 4. Documentation Guidelines
 1. Introduction
 3. Quickstart to Privoxy Development
 4. Documentation Guidelines
-   
     4.1. Quickstart to Docbook and SGML
     4.1. Quickstart to Docbook and SGML
+        1 
+       
+       
     4.2. Privoxy Documentation Style
     4.3. Privoxy Custom Entities
    
     4.2. Privoxy Documentation Style
     4.3. Privoxy Custom Entities
    
-5. Coding Guidelines
    
    
+5. Coding Guidelines
     5.1. Introduction
     5.2. Using Comments
     5.1. Introduction
     5.2. Using Comments
-       
         5.2.1. Comment, Comment, Comment
         5.2.2. Use blocks for comments
         5.2.3. Keep Comments on their own line
         5.2.1. Comment, Comment, Comment
         5.2.2. Use blocks for comments
         5.2.3. Keep Comments on their own line
@@ -51,16 +53,16 @@ Table of Contents
         5.2.6. Comment at the end of braces if the content is more than one
             screen length
        
         5.2.6. Comment at the end of braces if the content is more than one
             screen length
        
-    5.3. Naming Conventions
        
        
+    5.3. Naming Conventions
         5.3.1. Variable Names
         5.3.2. Function Names
         5.3.3. Header file prototypes
         5.3.4. Enumerations, and #defines
         5.3.5. Constants
        
         5.3.1. Variable Names
         5.3.2. Function Names
         5.3.3. Header file prototypes
         5.3.4. Enumerations, and #defines
         5.3.5. Constants
        
-    5.4. Using Space
        
        
+    5.4. Using Space
         5.4.1. Put braces on a line by themselves.
         5.4.2. ALL control statements should have a block
         5.4.3. Do not belabor/blow-up boolean expressions
         5.4.1. Put braces on a line by themselves.
         5.4.2. ALL control statements should have a block
         5.4.3. Do not belabor/blow-up boolean expressions
@@ -69,12 +71,12 @@ Table of Contents
         5.4.6. Make the last brace of a function stand out
         5.4.7. Use 3 character indentions
        
         5.4.6. Make the last brace of a function stand out
         5.4.7. Use 3 character indentions
        
-    5.5. Initializing
        
        
+    5.5. Initializing
         5.5.1. Initialize all variables
        
         5.5.1. Initialize all variables
        
-    5.6. Functions
        
        
+    5.6. Functions
         5.6.1. Name functions that return a boolean as a question.
         5.6.2. Always specify a return type for a function.
         5.6.3. Minimize function calls when iterating by using variables
         5.6.1. Name functions that return a boolean as a question.
         5.6.2. Always specify a return type for a function.
         5.6.3. Minimize function calls when iterating by using variables
@@ -86,8 +88,8 @@ Table of Contents
         5.6.9. Where Possible, Use Forward Struct Declaration Instead of
             Includes
        
         5.6.9. Where Possible, Use Forward Struct Declaration Instead of
             Includes
        
-    5.7. General Coding Practices
        
        
+    5.7. General Coding Practices
         5.7.1. Turn on warnings
         5.7.2. Provide a default case for all switch statements
         5.7.3. Try to avoid falling through cases in a switch statement.
         5.7.1. Turn on warnings
         5.7.2. Provide a default case for all switch statements
         5.7.3. Try to avoid falling through cases in a switch statement.
@@ -100,16 +102,17 @@ Table of Contents
         5.7.9. Add loaders to the `file_list' structure and in order
         5.7.10. "Uncertain" new code and/or changes to exitinst code, use FIXME
        
         5.7.9. Add loaders to the `file_list' structure and in order
         5.7.10. "Uncertain" new code and/or changes to exitinst code, use FIXME
        
+       
     5.8. Addendum: Template for files and function comment blocks:
    
     5.8. Addendum: Template for files and function comment blocks:
    
+   
 6. Version Control Guidelines
 7. Testing Guidelines
 6. Version Control Guidelines
 7. Testing Guidelines
-   
     7.1. Testplan for releases
     7.2. Test reports
    
     7.1. Testplan for releases
     7.2. Test reports
    
-8. Releasing a new version
    
    
+8. Releasing a new version
     8.1. Before the Release
     8.2. Update the webserver
     8.3. SuSE or Red Hat
     8.1. Before the Release
     8.2. Update the webserver
     8.3. SuSE or Red Hat
@@ -124,16 +127,17 @@ Table of Contents
     8.12. Amiga OS
     8.13. AIX
    
     8.12. Amiga OS
     8.13. AIX
    
+   
 9. Contacting the developers, Bug Reporting and Feature Requests
 10. Copyright and History
 9. Contacting the developers, Bug Reporting and Feature Requests
 10. Copyright and History
-   
     10.1. Copyright
     10.2. History
    
     10.1. Copyright
     10.2. History
    
+   
 11. See also
 
 11. See also
 
--------------------------------------------------------------------------------
 
 
+-------------------------------------------------------------------------------
 1. Introduction
 
 Privoxy, as an heir to Junkbuster, is an Open Source project and licensed under
 1. Introduction
 
 Privoxy, as an heir to Junkbuster, is an Open Source project and licensed under
@@ -144,7 +148,6 @@ wide an audience as possible.
 
 One does not have to be a programmer to contribute. Packaging, testing, and
 porting, are all important jobs as well.
 
 One does not have to be a programmer to contribute. Packaging, testing, and
 porting, are all important jobs as well.
-
 -------------------------------------------------------------------------------
 
 3. Quickstart to Privoxy Development
 -------------------------------------------------------------------------------
 
 3. Quickstart to Privoxy Development
@@ -165,8 +168,8 @@ following guidelines for changing stuff in the code. If it is
    
  5. A major redesign of some part of the code: ask the list
    
    
  5. A major redesign of some part of the code: ask the list
    
--------------------------------------------------------------------------------
 
 
+-------------------------------------------------------------------------------
 4. Documentation Guidelines
 
 All formal documents are maintained in docbook SGML and located in the doc/
 4. Documentation Guidelines
 
 All formal documents are maintained in docbook SGML and located in the doc/
@@ -200,8 +203,8 @@ How do you update the webserver (i.e. the pages on privoxy.org)?
  2. Run make webserver which copies all files from doc/webserver to the
     sourceforge webserver via scp.
    
  2. Run make webserver which copies all files from doc/webserver to the
     sourceforge webserver via scp.
    
--------------------------------------------------------------------------------
 
 
+-------------------------------------------------------------------------------
 4.1. Quickstart to Docbook and SGML
 
 If you are not familiar with SGML, it is a markup language similar to HTML. In
 4.1. Quickstart to Docbook and SGML
 
 If you are not familiar with SGML, it is a markup language similar to HTML. In
@@ -241,7 +244,6 @@ elements.
 <quote></quote>, for, doh, quoting text.                                       
 
 Look at any of the existing docs for examples of all these and more.
 <quote></quote>, for, doh, quoting text.                                       
 
 Look at any of the existing docs for examples of all these and more.
-
 -------------------------------------------------------------------------------
 
 4.2. Privoxy Documentation Style
 -------------------------------------------------------------------------------
 
 4.2. Privoxy Documentation Style
@@ -252,50 +254,47 @@ fashion.
 
 Here it is:
 
 
 Here it is:
 
-  * All tags should be lower case.
-   
-  * Tags delimiting a block of text should be on their own line. Like:
+  * All tags should be lower case.
    
    
-     <para>
-      Some text goes here.
-     </para>
-           
+  * Tags delimiting a block of text should be on their own line. Like:
    
    
+     <para>
+      Some text goes here.
+     </para>
+           
     Tags marking individual words, or few words, should be in-line:
    
     Tags marking individual words, or few words, should be in-line:
    
-      Just to <emphasis>emphasize</emphasis>, some text goes here.
-           
-   
-  * Tags should be nested and step indented like:
+      Just to <emphasis>emphasize</emphasis>, some text goes here.
+           
    
    
-     <para>
-      <itemizedlist>
-       <para>
-        <listitem>
-          Some text goes here in our list example.
-         </listitem>
-       </para>
-      </itemizedlist>
-     </para>
-           
+  * Tags should be nested and step indented like:
    
    
+     <para>
+      <itemizedlist>
+       <para>
+        <listitem>
+          Some text goes here in our list example.
+         </listitem>
+       </para>
+      </itemizedlist>
+     </para>
+           
     This makes it easier to find the text amongst the tags ;-)
     This makes it easier to find the text amongst the tags ;-)
-   
-  * Use white space to separate logical divisions within a document, like
+  * Use white space to separate logical divisions within a document, like
     between sections. Running everything together consistently makes it harder
     to read and work on.
    
     between sections. Running everything together consistently makes it harder
     to read and work on.
    
-  * Do not hesitate to make comments. Comments can either use the <comment>
+  * Do not hesitate to make comments. Comments can either use the <comment>
     element, or the <!-- --> style comment familiar from HTML.
    
     element, or the <!-- --> style comment familiar from HTML.
    
-  * We have an international audience. Refrain from slang, or English
+  * We have an international audience. Refrain from slang, or English
     idiosyncrasies (too many to list :).
    
     idiosyncrasies (too many to list :).
    
-  * Try to keep overall line lengths in source files to 80 characters or less
+  * Try to keep overall line lengths in source files to 80 characters or less
     for obvious reasons. This is not always possible, with lenghty URLs for
     instance.
    
     for obvious reasons. This is not always possible, with lenghty URLs for
     instance.
    
-  * Our documents are available in differing formats. Right now, they are just
+  * Our documents are available in differing formats. Right now, they are just
     plain text, and HTML, but PDF, and others is always a future possibility.
     Be careful with URLs (<ulink>), and avoid this mistake:
    
     plain text, and HTML, but PDF, and others is always a future possibility.
     Be careful with URLs (<ulink>), and avoid this mistake:
    
@@ -306,11 +305,11 @@ Here it is:
    
     My favorite site is <ulink url="http://example.com">example.com</ulink>.
    
    
     My favorite site is <ulink url="http://example.com">example.com</ulink>.
    
-  * All documents should be spell checked occasionally. aspell can check SGML
+  * All documents should be spell checked occasionally. aspell can check SGML
     with the -H option. (ispell I think too.)
    
     with the -H option. (ispell I think too.)
    
--------------------------------------------------------------------------------
 
 
+-------------------------------------------------------------------------------
 4.3. Privoxy Custom Entities
 
 Privoxy documentation is using a number of customized "entities" to facilitate
 4.3. Privoxy Custom Entities
 
 Privoxy documentation is using a number of customized "entities" to facilitate
@@ -329,7 +328,7 @@ encouraged to use these where possible. Some of these obviously require
 re-setting with each release. A sampling of custom entities are listed below.
 See any of the main docs for examples.
 
 re-setting with each release. A sampling of custom entities are listed below.
 See any of the main docs for examples.
 
-  * Re-cyclable "boilerplate" text entities are defined like:
+  * Re-cyclable "boilerplate" text entities are defined like:
    
     <!entity supported SYSTEM "supported.sgml">
    
    
     <!entity supported SYSTEM "supported.sgml">
    
@@ -339,7 +338,7 @@ See any of the main docs for examples.
     semi-colon), and the contents will be dumped into the finished doc at that
     point.
    
     semi-colon), and the contents will be dumped into the finished doc at that
     point.
    
-  * Commonly used "internal entities":
+  * Commonly used "internal entities":
    
     p-version: the Privoxy version string, e.g. "2.9.13".                      
     p-status: the project status, either "ALPHA", "BETA", or "STABLE".         
    
     p-version: the Privoxy version string, e.g. "2.9.13".                      
     p-status: the project status, either "ALPHA", "BETA", or "STABLE".         
@@ -348,9 +347,10 @@ See any of the main docs for examples.
     p-stable: just the opposite.                                               
     p-text: this doc is only generated as text.                                
    
     p-stable: just the opposite.                                               
     p-text: this doc is only generated as text.                                
    
+   
+
 There are others in various places that are defined for a specific purpose.
 Read the source!
 There are others in various places that are defined for a specific purpose.
 Read the source!
-
 -------------------------------------------------------------------------------
 
 5. Coding Guidelines
 -------------------------------------------------------------------------------
 
 5. Coding Guidelines
@@ -365,7 +365,6 @@ of success of the project.
 And that of course comes back to us as individuals. If we can increase our
 development and product efficiencies then we can solve more of the request for
 changes/improvements and in general feel good about ourselves. ;->
 And that of course comes back to us as individuals. If we can increase our
 development and product efficiencies then we can solve more of the request for
 changes/improvements and in general feel good about ourselves. ;->
-
 -------------------------------------------------------------------------------
 
 5.2. Using Comments
 -------------------------------------------------------------------------------
 
 5.2. Using Comments
@@ -386,7 +385,6 @@ describes something different than what the code is doing then maybe a
 programming error is occurring.
 
 Example:
 programming error is occurring.
 
 Example:
-
 /* if page size greater than 1k ... */                                         
 if ( PageLength() > 1024 )                                                     
 {                                                                              
 /* if page size greater than 1k ... */                                         
 if ( PageLength() > 1024 )                                                     
 {                                                                              
@@ -402,7 +400,6 @@ if ( PageLength() > 1024 )
 This demonstrates 2 cases of "what not to do".  The first is a                 
 "syntax comment".  The second is a comment that does not fit what              
 is actually being done.                                                        
 This demonstrates 2 cases of "what not to do".  The first is a                 
 "syntax comment".  The second is a comment that does not fit what              
 is actually being done.                                                        
-
 -------------------------------------------------------------------------------
 
 5.2.2. Use blocks for comments
 -------------------------------------------------------------------------------
 
 5.2.2. Use blocks for comments
@@ -415,7 +412,6 @@ separation between the comment and the code. Block identifiers do, by
 surrounding the code with a clear, definable pattern.
 
 Example:
 surrounding the code with a clear, definable pattern.
 
 Example:
-
 /*********************************************************************         
  * This will stand out clearly in your code!                                   
  *********************************************************************/        
 /*********************************************************************         
  * This will stand out clearly in your code!                                   
  *********************************************************************/        
@@ -442,7 +438,6 @@ Exception:
 If you are trying to add a small logic comment and do not wish to "disrubt" the
 flow of the code, feel free to use a 1 line comment which is NOT on the same
 line as the code.
 If you are trying to add a small logic comment and do not wish to "disrubt" the
 flow of the code, feel free to use a 1 line comment which is NOT on the same
 line as the code.
-
 -------------------------------------------------------------------------------
 
 5.2.3. Keep Comments on their own line
 -------------------------------------------------------------------------------
 
 5.2.3. Keep Comments on their own line
@@ -457,7 +452,6 @@ often: during the definition of variables, at the end of closing braces, when
 used to comment parameters.
 
 Example:
 used to comment parameters.
 
 Example:
-
 /*********************************************************************         
  * This will stand out clearly in your code,                                   
  * But the second example won't.                                               
 /*********************************************************************         
  * This will stand out clearly in your code,                                   
  * But the second example won't.                                               
@@ -492,7 +486,6 @@ short DoSomethingVeryImportant(
    ...code here...                                                             
                                                                                
 }   /* -END- DoSomethingVeryImportant */                                       
    ...code here...                                                             
                                                                                
 }   /* -END- DoSomethingVeryImportant */                                       
-
 -------------------------------------------------------------------------------
 
 5.2.4. Comment each logical step
 -------------------------------------------------------------------------------
 
 5.2.4. Comment each logical step
@@ -507,7 +500,6 @@ into it to see where you forgot to put one.
 
 Most "for", "while", "do", etc... loops _probably_ need a comment. After all,
 these are usually major logic containers.
 
 Most "for", "while", "do", etc... loops _probably_ need a comment. After all,
 these are usually major logic containers.
-
 -------------------------------------------------------------------------------
 
 5.2.5. Comment All Functions Thoroughly
 -------------------------------------------------------------------------------
 
 5.2.5. Comment All Functions Thoroughly
@@ -524,7 +516,6 @@ code reuse by allowing a user to determine the safety and applicability of any
 function for the problem at hand. As a result of such benefits, all functions
 should contain the information presented in the addendum section of this
 document.
 function for the problem at hand. As a result of such benefits, all functions
 should contain the information presented in the addendum section of this
 document.
-
 -------------------------------------------------------------------------------
 
 5.2.6. Comment at the end of braces if the content is more than one screen
 -------------------------------------------------------------------------------
 
 5.2.6. Comment at the end of braces if the content is more than one screen
@@ -543,7 +534,6 @@ more readable:
 use following a closing brace: } /* -END- if() or while () or etc... */
 
 Example:
 use following a closing brace: } /* -END- if() or while () or etc... */
 
 Example:
-
 if ( 1 == X )                                                                  
 {                                                                              
    DoSomethingVeryImportant();                                                 
 if ( 1 == X )                                                                  
 {                                                                              
    DoSomethingVeryImportant();                                                 
@@ -557,7 +547,6 @@ if ( 1 == X )
    DoSomethingVeryImportant();                                                 
    ...some long list of commands...                                            
 } /* -END- if ( 1 == X ) */                                                    
    DoSomethingVeryImportant();                                                 
    ...some long list of commands...                                            
 } /* -END- if ( 1 == X ) */                                                    
-
 -------------------------------------------------------------------------------
 
 5.3. Naming Conventions
 -------------------------------------------------------------------------------
 
 5.3. Naming Conventions
@@ -573,13 +562,11 @@ and system headers.) Do not use identifiers which are reserved in ANSI C++.
 port Privoxy to C++.
 
 Example:
 port Privoxy to C++.
 
 Example:
-
 int ms_iis5_hack = 0;                                                          
 
 Instead of:
 
 int msiis5hack = 0; int msIis5Hack = 0;                                        
 int ms_iis5_hack = 0;                                                          
 
 Instead of:
 
 int msiis5hack = 0; int msIis5Hack = 0;                                        
-
 -------------------------------------------------------------------------------
 
 5.3.2. Function Names
 -------------------------------------------------------------------------------
 
 5.3.2. Function Names
@@ -593,14 +580,12 @@ and system headers.) Do not use identifiers which are reserved in ANSI C++.
 port Privoxy to C++.
 
 Example:
 port Privoxy to C++.
 
 Example:
-
 int load_some_file( struct client_state *csp )                                 
 
 Instead of:
 
 int loadsomefile( struct client_state *csp )                                   
 int loadSomeFile( struct client_state *csp )                                   
 int load_some_file( struct client_state *csp )                                 
 
 Instead of:
 
 int loadsomefile( struct client_state *csp )                                   
 int loadSomeFile( struct client_state *csp )                                   
-
 -------------------------------------------------------------------------------
 
 5.3.3. Header file prototypes
 -------------------------------------------------------------------------------
 
 5.3.3. Header file prototypes
@@ -611,16 +596,13 @@ Use a descriptive parameter name in the function prototype in header files. Use
 the same parameter name in the header file that you use in the c file.
 
 Example:
 the same parameter name in the header file that you use in the c file.
 
 Example:
-
 (.h) extern int load_aclfile( struct client_state *csp );                      
 (.c) int load_aclfile( struct client_state *csp )                              
 
 Instead of:
 (.h) extern int load_aclfile( struct client_state *csp );                      
 (.c) int load_aclfile( struct client_state *csp )                              
 
 Instead of:
-
 (.h) extern int load_aclfile( struct client_state * ); or                      
 (.h) extern int load_aclfile();                                                
 (.c) int load_aclfile( struct client_state *csp )                              
 (.h) extern int load_aclfile( struct client_state * ); or                      
 (.h) extern int load_aclfile();                                                
 (.c) int load_aclfile( struct client_state *csp )                              
-
 -------------------------------------------------------------------------------
 
 5.3.4. Enumerations, and #defines
 -------------------------------------------------------------------------------
 
 5.3.4. Enumerations, and #defines
@@ -632,7 +614,6 @@ identifier with an underscore. (ANSI C reserves these for use by the compiler
 and system headers.)
 
 Example:
 and system headers.)
 
 Example:
-
 (enumeration) : enum Boolean { FALSE, TRUE };                                  
 (#define) : #define DEFAULT_SIZE 100;                                          
 
 (enumeration) : enum Boolean { FALSE, TRUE };                                  
 (#define) : #define DEFAULT_SIZE 100;                                          
 
@@ -641,13 +622,11 @@ the preprocessor: FEATURE_>, where > is a short (preferably 1 or 2 word)
 description.
 
 Example:
 description.
 
 Example:
-
 #define FEATURE_FORCE 1                                                        
                                                                                
 #ifdef FEATURE_FORCE                                                           
 #define FORCE_PREFIX blah                                                      
 #endif /* def FEATURE_FORCE */                                                 
 #define FEATURE_FORCE 1                                                        
                                                                                
 #ifdef FEATURE_FORCE                                                           
 #define FORCE_PREFIX blah                                                      
 #endif /* def FEATURE_FORCE */                                                 
-
 -------------------------------------------------------------------------------
 
 5.3.5. Constants
 -------------------------------------------------------------------------------
 
 5.3.5. Constants
@@ -663,7 +642,6 @@ Use underscore (_) to separate adjacent acronyms and abbreviations. Never
 terminate a name with an underscore.
 
 Example:
 terminate a name with an underscore.
 
 Example:
-
 #define USE_IMAGE_LIST 1                                                       
 
 Instead of:
 #define USE_IMAGE_LIST 1                                                       
 
 Instead of:
@@ -673,7 +651,6 @@ Instead of:
 #define USE_IMAGE_LIST_ 1 or                                                   
 #define use_image_list 1 or                                                    
 #define UseImageList 1                                                         
 #define USE_IMAGE_LIST_ 1 or                                                   
 #define use_image_list 1 or                                                    
 #define UseImageList 1                                                         
-
 -------------------------------------------------------------------------------
 
 5.4. Using Space
 -------------------------------------------------------------------------------
 
 5.4. Using Space
@@ -688,7 +665,6 @@ This practice makes it easier to identify the opening and closing braces for a
 block.
 
 Example:
 block.
 
 Example:
-
 if ( this == that )                                                            
 {                                                                              
    ...                                                                         
 if ( this == that )                                                            
 {                                                                              
    ...                                                                         
@@ -710,7 +686,6 @@ it easier to read.
 Status: developer-discrection.
 
 Example exception:
 Status: developer-discrection.
 
 Example exception:
-
 while ( more lines are read )                                                  
 {                                                                              
    /* Please document what is/is not a comment line here */                    
 while ( more lines are read )                                                  
 {                                                                              
    /* Please document what is/is not a comment line here */                    
@@ -718,7 +693,6 @@ while ( more lines are read )
                                                                                
    do_something( line );                                                       
 }                                                                              
                                                                                
    do_something( line );                                                       
 }                                                                              
-
 -------------------------------------------------------------------------------
 
 5.4.2. ALL control statements should have a block
 -------------------------------------------------------------------------------
 
 5.4.2. ALL control statements should have a block
@@ -729,7 +703,6 @@ Using braces to make a block will make your code more readable and less prone
 to error. All control statements should have a block defined.
 
 Example:
 to error. All control statements should have a block defined.
 
 Example:
-
 if ( this == that )                                                            
 {                                                                              
    DoSomething();                                                              
 if ( this == that )                                                            
 {                                                                              
    DoSomething();                                                              
@@ -748,13 +721,11 @@ Note: The first example in "Instead of" will execute in a manner other than
 that which the developer desired (per indentation). Using code braces would
 have prevented this "feature". The "explanation" and "exception" from the point
 above also applies.
 that which the developer desired (per indentation). Using code braces would
 have prevented this "feature". The "explanation" and "exception" from the point
 above also applies.
-
 -------------------------------------------------------------------------------
 
 5.4.3. Do not belabor/blow-up boolean expressions
 
 Example:
 -------------------------------------------------------------------------------
 
 5.4.3. Do not belabor/blow-up boolean expressions
 
 Example:
-
 structure->flag = ( condition );                                               
 
 Instead of:
 structure->flag = ( condition );                                               
 
 Instead of:
@@ -764,7 +735,6 @@ if ( condition ) { structure->flag = 1; } else { structure->flag = 0; }
 Note: The former is readable and consice. The later is wordy and inefficient.
 Please assume that any developer new to the project has at least a "good"
 knowledge of C/C++. (Hope I do not offend by that last comment ... 8-)
 Note: The former is readable and consice. The later is wordy and inefficient.
 Please assume that any developer new to the project has at least a "good"
 knowledge of C/C++. (Hope I do not offend by that last comment ... 8-)
-
 -------------------------------------------------------------------------------
 
 5.4.4. Use white space freely because it is free
 -------------------------------------------------------------------------------
 
 5.4.4. Use white space freely because it is free
@@ -775,7 +745,6 @@ Make it readable. The notable exception to using white space freely is listed
 in the next guideline.
 
 Example:
 in the next guideline.
 
 Example:
-
 int firstValue   = 0;                                                          
 int someValue    = 0;                                                          
 int anotherValue = 0;                                                          
 int firstValue   = 0;                                                          
 int someValue    = 0;                                                          
 int anotherValue = 0;                                                          
@@ -784,7 +753,6 @@ int thisVariable = 0;
 if ( thisVariable == thatVariable )                                            
                                                                                
 firstValue = oldValue + ( ( someValue - anotherValue ) - whatever )            
 if ( thisVariable == thatVariable )                                            
                                                                                
 firstValue = oldValue + ( ( someValue - anotherValue ) - whatever )            
-
 -------------------------------------------------------------------------------
 
 5.4.5. Don't use white space around structure operators
 -------------------------------------------------------------------------------
 
 5.4.5. Don't use white space around structure operators
@@ -799,19 +767,16 @@ parentheses next to names. With spaces, the connection between the object and
 variable/function name is not as clear.
 
 Example:
 variable/function name is not as clear.
 
 Example:
-
 aStruct->aMember;                                                              
 aStruct.aMember;                                                               
 FunctionName();                                                                
 
 Instead of: aStruct -> aMember; aStruct . aMember; FunctionName ();
 aStruct->aMember;                                                              
 aStruct.aMember;                                                               
 FunctionName();                                                                
 
 Instead of: aStruct -> aMember; aStruct . aMember; FunctionName ();
-
 -------------------------------------------------------------------------------
 
 5.4.6. Make the last brace of a function stand out
 
 Example:
 -------------------------------------------------------------------------------
 
 5.4.6. Make the last brace of a function stand out
 
 Example:
-
 int function1( ... )                                                           
 {                                                                              
    ...code...                                                                  
 int function1( ... )                                                           
 {                                                                              
    ...code...                                                                  
@@ -836,7 +801,6 @@ long if {} statements too. After all whitespace is free!
 
 Status: developer-discrection on the number of blank lines. Enforced is the end
 of function comments.
 
 Status: developer-discrection on the number of blank lines. Enforced is the end
 of function comments.
-
 -------------------------------------------------------------------------------
 
 5.4.7. Use 3 character indentions
 -------------------------------------------------------------------------------
 
 5.4.7. Use 3 character indentions
@@ -848,7 +812,6 @@ very* ragged. So use 3 character indentions only. If you like to use TABs, pass
 your code through a filter such as "expand -t3" before checking in your code.
 
 Example:
 your code through a filter such as "expand -t3" before checking in your code.
 
 Example:
-
 static const char * const url_code_map[256] =                                  
 {                                                                              
    NULL, ...                                                                   
 static const char * const url_code_map[256] =                                  
 {                                                                              
    NULL, ...                                                                   
@@ -869,7 +832,6 @@ int function1( ... )
    return( NEVER_GETS_HERE );                                                  
                                                                                
 }                                                                              
    return( NEVER_GETS_HERE );                                                  
                                                                                
 }                                                                              
-
 -------------------------------------------------------------------------------
 
 5.5. Initializing
 -------------------------------------------------------------------------------
 
 5.5. Initializing
@@ -883,7 +845,6 @@ have been assigned a value somewhere else in the code. Remove the chance of
 accidentally using an unassigned variable.
 
 Example:
 accidentally using an unassigned variable.
 
 Example:
-
 short anShort = 0;                                                             
 float aFloat  = 0;                                                             
 struct *ptr = NULL;                                                            
 short anShort = 0;                                                             
 float aFloat  = 0;                                                             
 struct *ptr = NULL;                                                            
@@ -894,7 +855,6 @@ SIGSEV vs. arrayPtr[0].
 
 Status: developer-discrection if and only if the variable is assigned a value
 "shortly after" declaration.
 
 Status: developer-discrection if and only if the variable is assigned a value
 "shortly after" declaration.
-
 -------------------------------------------------------------------------------
 
 5.6. Functions
 -------------------------------------------------------------------------------
 
 5.6. Functions
@@ -907,11 +867,9 @@ Value should be phrased as a question that would logically be answered as a
 true or false statement
 
 Example:
 true or false statement
 
 Example:
-
 ShouldWeBlockThis();                                                           
 ContainsAnImage();                                                             
 IsWebPageBlank();                                                              
 ShouldWeBlockThis();                                                           
 ContainsAnImage();                                                             
 IsWebPageBlank();                                                              
-
 -------------------------------------------------------------------------------
 
 5.6.2. Always specify a return type for a function.
 -------------------------------------------------------------------------------
 
 5.6.2. Always specify a return type for a function.
@@ -921,7 +879,6 @@ Explanation:
 The default return for a function is an int. To avoid ambiguity, create a
 return for a function when the return has a purpose, and create a void return
 type if the function does not need to return anything.
 The default return for a function is an int. To avoid ambiguity, create a
 return for a function when the return has a purpose, and create a void return
 type if the function does not need to return anything.
-
 -------------------------------------------------------------------------------
 
 5.6.3. Minimize function calls when iterating by using variables
 -------------------------------------------------------------------------------
 
 5.6.3. Minimize function calls when iterating by using variables
@@ -932,7 +889,6 @@ It is easy to write the following code, and a clear argument can be made that
 the code is easy to understand:
 
 Example:
 the code is easy to understand:
 
 Example:
-
 for ( size_t cnt = 0; cnt < blockListLength(); cnt ++ )                        
 {                                                                              
    ....                                                                        
 for ( size_t cnt = 0; cnt < blockListLength(); cnt ++ )                        
 {                                                                              
    ....                                                                        
@@ -950,7 +906,6 @@ Instead of using a function call during the iterations, assign the value to a
 variable, and evaluate using the variable.
 
 Example:
 variable, and evaluate using the variable.
 
 Example:
-
 size_t len = blockListLength();                                                
                                                                                
 for ( size_t cnt = 0; cnt < len; cnt ++ )                                      
 size_t len = blockListLength();                                                
                                                                                
 for ( size_t cnt = 0; cnt < len; cnt ++ )                                      
@@ -961,7 +916,6 @@ for ( size_t cnt = 0; cnt < len; cnt ++ )
 Exceptions: if the value of blockListLength() *may* change or could *
 potentially* change, then you must code the function call in the for/while
 loop.
 Exceptions: if the value of blockListLength() *may* change or could *
 potentially* change, then you must code the function call in the for/while
 loop.
-
 -------------------------------------------------------------------------------
 
 5.6.4. Pass and Return by Const Reference
 -------------------------------------------------------------------------------
 
 5.6.4. Pass and Return by Const Reference
@@ -978,7 +932,6 @@ char *argv[] ) { strcmp( argv[0], "privoxy" ); }
 
 Both these pointers are *const*! If the c runtime library maintainers do it, we
 should too.
 
 Both these pointers are *const*! If the c runtime library maintainers do it, we
 should too.
-
 -------------------------------------------------------------------------------
 
 5.6.5. Pass and Return by Value
 -------------------------------------------------------------------------------
 
 5.6.5. Pass and Return by Value
@@ -991,7 +944,6 @@ client_state csp )
 
 would not work. So, to be consistent, we should declare all prototypes with
 "pass by value": int load_aclfile( struct client_state *csp )
 
 would not work. So, to be consistent, we should declare all prototypes with
 "pass by value": int load_aclfile( struct client_state *csp )
-
 -------------------------------------------------------------------------------
 
 5.6.6. Names of include files
 -------------------------------------------------------------------------------
 
 5.6.6. Names of include files
@@ -1005,7 +957,6 @@ that utilizes a partial path to distinguish their header files from system or
 other header files.
 
 Example:
 other header files.
 
 Example:
-
 #include <iostream.h>     /* This is not a local include */                    
 #include "config.h"       /* This IS a local include */                        
 
 #include <iostream.h>     /* This is not a local include */                    
 #include "config.h"       /* This IS a local include */                        
 
@@ -1016,7 +967,6 @@ Exception:
 
 Note: Please! do not add "-I." to the Makefile without a _very_ good reason.
 This duplicates the #include "file.h" behaviour.
 
 Note: Please! do not add "-I." to the Makefile without a _very_ good reason.
 This duplicates the #include "file.h" behaviour.
-
 -------------------------------------------------------------------------------
 
 5.6.7. Provide multiple inclusion protection
 -------------------------------------------------------------------------------
 
 5.6.7. Provide multiple inclusion protection
@@ -1030,12 +980,10 @@ of the file. Of course, replace PROJECT_H with your file name, with "." Changed
 to "_", and make it uppercase.
 
 Example:
 to "_", and make it uppercase.
 
 Example:
-
 #ifndef PROJECT_H_INCLUDED                                                     
 #define PROJECT_H_INCLUDED                                                     
  ...                                                                           
 #endif /* ndef PROJECT_H_INCLUDED */                                           
 #ifndef PROJECT_H_INCLUDED                                                     
 #define PROJECT_H_INCLUDED                                                     
  ...                                                                           
 #endif /* ndef PROJECT_H_INCLUDED */                                           
-
 -------------------------------------------------------------------------------
 
 5.6.8. Use `extern "C"` when appropriate
 -------------------------------------------------------------------------------
 
 5.6.8. Use `extern "C"` when appropriate
@@ -1047,7 +995,6 @@ If our headers are included from C++, they must declare our functions as
 of our code.
 
 Example:
 of our code.
 
 Example:
-
 #ifdef __cplusplus                                                             
 extern "C"                                                                     
 {                                                                              
 #ifdef __cplusplus                                                             
 extern "C"                                                                     
 {                                                                              
@@ -1058,7 +1005,6 @@ extern "C"
 #ifdef __cplusplus                                                             
 }                                                                              
 #endif /* def __cplusplus */                                                   
 #ifdef __cplusplus                                                             
 }                                                                              
 #endif /* def __cplusplus */                                                   
-
 -------------------------------------------------------------------------------
 
 5.6.9. Where Possible, Use Forward Struct Declaration Instead of Includes
 -------------------------------------------------------------------------------
 
 5.6.9. Where Possible, Use Forward Struct Declaration Instead of Includes
@@ -1069,7 +1015,6 @@ Useful in headers that include pointers to other struct's. Modifications to
 excess header files may cause needless compiles.
 
 Example:
 excess header files may cause needless compiles.
 
 Example:
-
 /*********************************************************************         
  * We're avoiding an include statement here!                                   
  *********************************************************************/        
 /*********************************************************************         
  * We're avoiding an include statement here!                                   
  *********************************************************************/        
@@ -1081,7 +1026,6 @@ proper header file is necessary. If you only want to prototype a pointer,
 however, the header file is unneccessary.
 
 Status: Use with discrection.
 however, the header file is unneccessary.
 
 Status: Use with discrection.
-
 -------------------------------------------------------------------------------
 
 5.7. General Coding Practices
 -------------------------------------------------------------------------------
 
 5.7. General Coding Practices
@@ -1093,7 +1037,6 @@ Explanation
 Compiler warnings are meant to help you find bugs. You should turn on as many
 as possible. With GCC, the switch is "-Wall". Try and fix as many warnings as
 possible.
 Compiler warnings are meant to help you find bugs. You should turn on as many
 as possible. With GCC, the switch is "-Wall". Try and fix as many warnings as
 possible.
-
 -------------------------------------------------------------------------------
 
 5.7.2. Provide a default case for all switch statements
 -------------------------------------------------------------------------------
 
 5.7.2. Provide a default case for all switch statements
@@ -1106,7 +1049,6 @@ protect yourself from the unknown, always have a default step in a switch
 statement.
 
 Example:
 statement.
 
 Example:
-
 switch( hash_string( cmd ) )                                                   
 {                                                                              
    case hash_actions_file :                                                    
 switch( hash_string( cmd ) )                                                   
 {                                                                              
    case hash_actions_file :                                                    
@@ -1133,7 +1075,6 @@ issue. The "anomly code goes here" may be no more than a print to the STDERR
 stream (as in load_config). Or it may really be an ABEND condition.
 
 Status: Programmer discretion is advised.
 stream (as in load_config). Or it may really be an ABEND condition.
 
 Status: Programmer discretion is advised.
-
 -------------------------------------------------------------------------------
 
 5.7.3. Try to avoid falling through cases in a switch statement.
 -------------------------------------------------------------------------------
 
 5.7.3. Try to avoid falling through cases in a switch statement.
@@ -1152,7 +1093,6 @@ use a break statement for each case statement.
 
 If you choose to allow fall through, you should comment both the fact of the
 fall through and reason why you felt it was necessary.
 
 If you choose to allow fall through, you should comment both the fact of the
 fall through and reason why you felt it was necessary.
-
 -------------------------------------------------------------------------------
 
 5.7.4. Use 'long' or 'short' Instead of 'int'
 -------------------------------------------------------------------------------
 
 5.7.4. Use 'long' or 'short' Instead of 'int'
@@ -1166,7 +1106,6 @@ Status: open-to-debate. In the case of most FSF projects (including X/
 GNU-Emacs), there are typedefs to int4, int8, int16, (or equivalence ... I
 forget the exact typedefs now). Should we add these to IJB now that we have a
 "configure" script?
 GNU-Emacs), there are typedefs to int4, int8, int16, (or equivalence ... I
 forget the exact typedefs now). Should we add these to IJB now that we have a
 "configure" script?
-
 -------------------------------------------------------------------------------
 
 5.7.5. Don't mix size_t and other types
 -------------------------------------------------------------------------------
 
 5.7.5. Don't mix size_t and other types
@@ -1178,7 +1117,6 @@ whether it is signed or unsigned, or about how long it is. Do not compare a
 size_t against another variable of a different type (or even against a
 constant) without casting one of the values. Try to avoid using size_t if you
 can.
 size_t against another variable of a different type (or even against a
 constant) without casting one of the values. Try to avoid using size_t if you
 can.
-
 -------------------------------------------------------------------------------
 
 5.7.6. Declare each variable and struct on its own line.
 -------------------------------------------------------------------------------
 
 5.7.6. Declare each variable and struct on its own line.
@@ -1188,7 +1126,6 @@ Explanation:
 It can be tempting to declare a series of variables all on one line. Don't.
 
 Example:
 It can be tempting to declare a series of variables all on one line. Don't.
 
 Example:
-
 long a = 0;                                                                    
 long b = 0;                                                                    
 long c = 0;                                                                    
 long a = 0;                                                                    
 long b = 0;                                                                    
 long c = 0;                                                                    
@@ -1207,7 +1144,6 @@ variables; feel free to declare them on 1 line. You should, although, provide a
 good comment on their functions.
 
 Status: developer-discrection.
 good comment on their functions.
 
 Status: developer-discrection.
-
 -------------------------------------------------------------------------------
 
 5.7.7. Use malloc/zalloc sparingly
 -------------------------------------------------------------------------------
 
 5.7.7. Use malloc/zalloc sparingly
@@ -1221,10 +1157,8 @@ Only "malloc" a struct (on the heap) if the variable's life will extend beyond
 the context of one function call.
 
 Example:
 the context of one function call.
 
 Example:
-
 If a function creates a struct and stores a pointer to it in a                 
 list, then it should definately be allocated via `malloc'.                     
 If a function creates a struct and stores a pointer to it in a                 
 list, then it should definately be allocated via `malloc'.                     
-
 -------------------------------------------------------------------------------
 
 5.7.8. The Programmer Who Uses 'malloc' is Responsible for Ensuring 'free'
 -------------------------------------------------------------------------------
 
 5.7.8. The Programmer Who Uses 'malloc' is Responsible for Ensuring 'free'
@@ -1239,7 +1173,6 @@ is a "good thing (tm)". You may need to offer a free/unload/destuctor type
 function to accomodate this.
 
 Example:
 function to accomodate this.
 
 Example:
-
 int load_re_filterfile( struct client_state *csp ) { ... }                     
 static void unload_re_filterfile( void *f ) { ... }                            
 
 int load_re_filterfile( struct client_state *csp ) { ... }                     
 static void unload_re_filterfile( void *f ) { ... }                            
 
@@ -1250,7 +1183,6 @@ library functions ... such as `strdup'.
 
 Status: developer-discrection. The "main" use of this standard is for
 allocating and freeing data structures (complex or nested).
 
 Status: developer-discrection. The "main" use of this standard is for
 allocating and freeing data structures (complex or nested).
-
 -------------------------------------------------------------------------------
 
 5.7.9. Add loaders to the `file_list' structure and in order
 -------------------------------------------------------------------------------
 
 5.7.9. Add loaders to the `file_list' structure and in order
@@ -1263,7 +1195,6 @@ easier to add/read new blockers when you expect a certain order.
 Note: It may appear that the alpha order is broken in places by POPUP tests
 coming before PCRS tests. But since POPUPs can also be referred to as
 KILLPOPUPs, it is clear that it should come first.
 Note: It may appear that the alpha order is broken in places by POPUP tests
 coming before PCRS tests. But since POPUPs can also be referred to as
 KILLPOPUPs, it is clear that it should come first.
-
 -------------------------------------------------------------------------------
 
 5.7.10. "Uncertain" new code and/or changes to exitinst code, use FIXME
 -------------------------------------------------------------------------------
 
 5.7.10. "Uncertain" new code and/or changes to exitinst code, use FIXME
@@ -1288,14 +1219,12 @@ or:
 Note: If you make it clear that this may or may not be a "good thing (tm)", it
 will be easier to identify and include in the project (or conversly exclude
 from the project).
 Note: If you make it clear that this may or may not be a "good thing (tm)", it
 will be easier to identify and include in the project (or conversly exclude
 from the project).
-
 -------------------------------------------------------------------------------
 
 5.8. Addendum: Template for files and function comment blocks:
 
 Example for file comments:
 -------------------------------------------------------------------------------
 
 5.8. Addendum: Template for files and function comment blocks:
 
 Example for file comments:
-
-const char FILENAME_rcs[] = "$Id: developer-manual.sgml,v 1.24 2002/04/04 21:33:37 hal9 Exp $"; 
+const char FILENAME_rcs[] = "$Id: developer-manual.sgml,v 1.25 2002/04/06 05:07:28 hal9 Exp $"; 
 /*********************************************************************                          
  *                                                                                              
  * File        :  $Source$                                                                      
 /*********************************************************************                          
  *                                                                                              
  * File        :  $Source$                                                                      
@@ -1348,10 +1277,9 @@ is handy for (X|GNU)Emacs users to skip the verbige and get to the heart of the
 code (via `forward-page' and `backward-page'). Please include it if you can.
 
 Example for file header comments:
 code (via `forward-page' and `backward-page'). Please include it if you can.
 
 Example for file header comments:
-
 #ifndef _FILENAME_H                                                                           
 #define _FILENAME_H                                                                           
 #ifndef _FILENAME_H                                                                           
 #define _FILENAME_H                                                                           
-#define FILENAME_H_VERSION "$Id: developer-manual.sgml,v 1.24 2002/04/04 21:33:37 hal9 Exp $" 
+#define FILENAME_H_VERSION "$Id: developer-manual.sgml,v 1.25 2002/04/06 05:07:28 hal9 Exp $" 
 /*********************************************************************                        
  *                                                                                            
  * File        :  $Source$                                                                    
 /*********************************************************************                        
  *                                                                                            
  * File        :  $Source$                                                                    
@@ -1416,7 +1344,6 @@ extern const char FILENAME_h_rcs[];
 */                                                                                            
 
 Example for function comments:
 */                                                                                            
 
 Example for function comments:
-
 /*********************************************************************         
  *                                                                             
  * Function    :  FUNCTION_NAME                                                
 /*********************************************************************         
  *                                                                             
  * Function    :  FUNCTION_NAME                                                
@@ -1439,20 +1366,17 @@ int FUNCTION_NAME( void *param1, const char *x )
 
 Note: If we all follow this practice, we should be able to parse our code to
 create a "self-documenting" web page.
 
 Note: If we all follow this practice, we should be able to parse our code to
 create a "self-documenting" web page.
-
 -------------------------------------------------------------------------------
 
 6. Version Control Guidelines
 
 To be filled. note on cvs comments. Don't only comment what you did, but also
 why you did it!
 -------------------------------------------------------------------------------
 
 6. Version Control Guidelines
 
 To be filled. note on cvs comments. Don't only comment what you did, but also
 why you did it!
-
 -------------------------------------------------------------------------------
 
 7. Testing Guidelines
 
 To be filled.
 -------------------------------------------------------------------------------
 
 7. Testing Guidelines
 
 To be filled.
-
 -------------------------------------------------------------------------------
 
 7.1. Testplan for releases
 -------------------------------------------------------------------------------
 
 7.1. Testplan for releases
@@ -1463,16 +1387,17 @@ Explain release numbers. major, minor. developer releases. etc.
    
  2. Remove any file that was left over. This includes (but is not limited to)
    
    
  2. Remove any file that was left over. This includes (but is not limited to)
    
-      + /var/log/privoxy
+      + /var/log/privoxy
        
        
-      + /etc/privoxy
+      + /etc/privoxy
        
        
-      + /usr/sbin/privoxy
+      + /usr/sbin/privoxy
        
        
-      + /etc/init.d/privoxy
+      + /etc/init.d/privoxy
        
        
-      + /usr/doc/privoxy*
+      + /usr/doc/privoxy*
        
        
+   
  3. Install the rpm. Any error messages?
    
  4. start,stop,status Privoxy with the specific script (e.g. /etc/rc.d/init/
  3. Install the rpm. Any error messages?
    
  4. start,stop,status Privoxy with the specific script (e.g. /etc/rc.d/init/
@@ -1482,22 +1407,22 @@ Explain release numbers. major, minor. developer releases. etc.
    
  6. Remove the rpm. Any error messages? All files removed?
    
    
  6. Remove the rpm. Any error messages? All files removed?
    
--------------------------------------------------------------------------------
 
 
+-------------------------------------------------------------------------------
 7.2. Test reports
 
 Please submit test reports only with the test form at sourceforge. Three simple
 steps:
 
 7.2. Test reports
 
 Please submit test reports only with the test form at sourceforge. Three simple
 steps:
 
-  * Select category: the distribution you test on.
+  * Select category: the distribution you test on.
    
    
-  * Select group: the version of Privoxy that we are about to release.
+  * Select group: the version of Privoxy that we are about to release.
    
    
-  * Fill the Summary and Detailed Description with something intelligent (keep
+  * Fill the Summary and Detailed Description with something intelligent (keep
     it short and precise).
    
     it short and precise).
    
-Do not mail to the mailinglist (we cannot keep track on issues there).
 
 
+Do not mail to the mailinglist (we cannot keep track on issues there).
 -------------------------------------------------------------------------------
 
 8. Releasing a new version
 -------------------------------------------------------------------------------
 
 8. Releasing a new version
@@ -1508,24 +1433,23 @@ code or new pages on the webserver.
 
 The following programs are required to follow this process: ncftpput (ncftp),
 scp (ssh), gmake (GNU's version of make), autoconf, cvs, ???.
 
 The following programs are required to follow this process: ncftpput (ncftp),
 scp (ssh), gmake (GNU's version of make), autoconf, cvs, ???.
-
 -------------------------------------------------------------------------------
 
 8.1. Before the Release
 
 The following must be done by one of the developers prior to each new release:
 
 -------------------------------------------------------------------------------
 
 8.1. Before the Release
 
 The following must be done by one of the developers prior to each new release:
 
-  * Make sure that everybody who has worked on the code in the last couple of
+  * Make sure that everybody who has worked on the code in the last couple of
     days has had a chance to yell "no!" in case they have pending changes/fixes
     in their pipelines.
    
     days has had a chance to yell "no!" in case they have pending changes/fixes
     in their pipelines.
    
-  * Increment the version number in configure.in in CVS. Also, the RPM release
+  * Increment the version number in configure.in in CVS. Also, the RPM release
     number in configure.in. Do NOT touch version information after export from
     CVS. All packages will use the version and release data from configure.in.
     Local files should not be changed, except prior to a CVS commit!!! This way
     we are all on the same page!
    
     number in configure.in. Do NOT touch version information after export from
     CVS. All packages will use the version and release data from configure.in.
     Local files should not be changed, except prior to a CVS commit!!! This way
     we are all on the same page!
    
-  * If the default actionsfile has changed since last release, bump up its
+  * If the default actionsfile has changed since last release, bump up its
     version info in this line:
    
       {+add-header{X-Actions-File-Version: A.B} -filter -no-popups}    
     version info in this line:
    
       {+add-header{X-Actions-File-Version: A.B} -filter -no-popups}    
@@ -1534,16 +1458,16 @@ The following must be done by one of the developers prior to each new release:
     Then change the version info in doc/webserver/actions/index.php, line:
     '$required_actions_file_version = "A.B";'
    
     Then change the version info in doc/webserver/actions/index.php, line:
     '$required_actions_file_version = "A.B";'
    
-  * Tag all files in CVS with the version number with "cvs tag v_X_Y_Z" (where
+  * Tag all files in CVS with the version number with "cvs tag v_X_Y_Z" (where
     X = major, Y = minor, Z = point). Don't use vX_Y_Z, ver_X_Y_Z, v_X.Y.Z
     (won't work) etc.
    
     X = major, Y = minor, Z = point). Don't use vX_Y_Z, ver_X_Y_Z, v_X.Y.Z
     (won't work) etc.
    
-  * The first package uploaded should be the official "tarball" release. This
+  * The first package uploaded should be the official "tarball" release. This
     is built with the "make tarball-dist" Makefile target, and then can be
     uploaded with "make tarball-upload" (see below).
    
     is built with the "make tarball-dist" Makefile target, and then can be
     uploaded with "make tarball-upload" (see below).
    
--------------------------------------------------------------------------------
 
 
+-------------------------------------------------------------------------------
 8.2. Update the webserver
 
 All files must be group-readable and group-writable (or no one else will be
 8.2. Update the webserver
 
 All files must be group-readable and group-writable (or no one else will be
@@ -1561,7 +1485,6 @@ automatically.
 Please do NOT use any other means of transferring files to the webserver. "make
 webserver" not only uploads, but will make sure that the appropriate
 permissions are preserved for shared group access.
 Please do NOT use any other means of transferring files to the webserver. "make
 webserver" not only uploads, but will make sure that the appropriate
 permissions are preserved for shared group access.
-
 -------------------------------------------------------------------------------
 
 8.3. SuSE or Red Hat
 -------------------------------------------------------------------------------
 
 8.3. SuSE or Red Hat
@@ -1589,7 +1512,6 @@ To upload the package to Sourceforge, simply issue
                                                                                
 
 Go to the displayed URL and release the file publicly on Sourceforge.
                                                                                
 
 Go to the displayed URL and release the file publicly on Sourceforge.
-
 -------------------------------------------------------------------------------
 
 8.4. OS/2
 -------------------------------------------------------------------------------
 
 8.4. OS/2
@@ -1611,25 +1533,18 @@ available from various sources, including its home page: xworkplace.
 
 Change directory to the os2setup directory. Edit the os2build.cmd file to set
 the final executable filename. For example,
 
 Change directory to the os2setup directory. Edit the os2build.cmd file to set
 the final executable filename. For example,
-
   installExeName='privoxyos2_setup_X.Y.Z.exe'                                  
                                                                                
   installExeName='privoxyos2_setup_X.Y.Z.exe'                                  
                                                                                
-
 Next, edit the IJB.wis file so the release number matches in the PACKAGEID
 section:
 Next, edit the IJB.wis file so the release number matches in the PACKAGEID
 section:
-
   PACKAGEID="Privoxy Team\Privoxy\Privoxy Package\X\Y\Z"                       
                                                                                
   PACKAGEID="Privoxy Team\Privoxy\Privoxy Package\X\Y\Z"                       
                                                                                
-
 You're now ready to build. Run:
 You're now ready to build. Run:
-
   os2build                                                                     
                                                                                
   os2build                                                                     
                                                                                
-
 And in the ./files directory you will have the WarpIN-installable executable.
 Upload this anonymously to uploads.sourceforge.net/incoming, create a release
 for it, and you're done.
 And in the ./files directory you will have the WarpIN-installable executable.
 Upload this anonymously to uploads.sourceforge.net/incoming, create a release
 for it, and you're done.
-
 -------------------------------------------------------------------------------
 
 8.5. Solaris
 -------------------------------------------------------------------------------
 
 8.5. Solaris
@@ -1639,7 +1554,7 @@ Login to Sourceforge's compilefarm via ssh
   ssh cf.sourceforge.net                                                       
                                                                                
 
   ssh cf.sourceforge.net                                                       
                                                                                
 
-Choose the right operating system (not the Debian one). If you have downloaded
+Choose the right operating system (not the Debian one). If you have downloaded 
 Privoxy before,
 
   cd current                                                                                          
 Privoxy before,
 
   cd current                                                                                          
@@ -1660,7 +1575,6 @@ Then run
 which creates a gzip'ed tar archive. Sadly, you cannot use make solaris-upload
 on the Sourceforge machine (no ncftpput). You now have to manually upload the
 archive to Sourceforge's ftp server and release the file publicly.
 which creates a gzip'ed tar archive. Sadly, you cannot use make solaris-upload
 on the Sourceforge machine (no ncftpput). You now have to manually upload the
 archive to Sourceforge's ftp server and release the file publicly.
-
 -------------------------------------------------------------------------------
 
 8.6. Windows
 -------------------------------------------------------------------------------
 
 8.6. Windows
@@ -1678,7 +1592,6 @@ Run:
                                                                                
 
 Then do FIXME.
                                                                                
 
 Then do FIXME.
-
 -------------------------------------------------------------------------------
 
 8.7. Debian
 -------------------------------------------------------------------------------
 
 8.7. Debian
@@ -1696,7 +1609,6 @@ first. Run:
                                                                                
 
 Then do FIXME.
                                                                                
 
 Then do FIXME.
-
 -------------------------------------------------------------------------------
 
 8.8. Mac OSX
 -------------------------------------------------------------------------------
 
 8.8. Mac OSX
@@ -1711,7 +1623,6 @@ Ensure that you have the latest code version. Hence run:
                                                                                                      
 
 From the osxsetup directory, run:
                                                                                                      
 
 From the osxsetup directory, run:
-
   build                                                                        
                                                                                
 
   build                                                                        
                                                                                
 
@@ -1723,22 +1634,17 @@ Bring up PackageMaker with the PrivoxyPackage.pmsp definition file, modify the
 package name to match the release, and hit the "Create package" button. If you
 specify ./Privoxy.pkg as the output package name, you can then create the
 distributable zip file with the command:
 package name to match the release, and hit the "Create package" button. If you
 specify ./Privoxy.pkg as the output package name, you can then create the
 distributable zip file with the command:
-
 zip -r privoxyosx_setup_x.y.z.zip Privoxy.pkg                                  
                                                                                
 zip -r privoxyosx_setup_x.y.z.zip Privoxy.pkg                                  
                                                                                
-
 You can then upload privoxyosx_setup_x.y.z.zip anonymously to
 uploads.sourceforge.net/incoming, create a release for it, and you're done.
 You can then upload privoxyosx_setup_x.y.z.zip anonymously to
 uploads.sourceforge.net/incoming, create a release for it, and you're done.
-
 -------------------------------------------------------------------------------
 
 8.9. FreeBSD
 
 Change the version number of Privoxy in the configure.in file. Run:
 -------------------------------------------------------------------------------
 
 8.9. FreeBSD
 
 Change the version number of Privoxy in the configure.in file. Run:
-
   autoheader && autoconf && ./configure                                        
                                                                                
   autoheader && autoconf && ./configure                                        
                                                                                
-
 Then ...
 
 Login to Sourceforge's compilefarm via ssh:
 Then ...
 
 Login to Sourceforge's compilefarm via ssh:
@@ -1766,7 +1672,6 @@ Then run:
 which creates a gzip'ed tar archive. Sadly, you cannot use make freebsd-upload
 on the Sourceforge machine (no ncftpput). You now have to manually upload the
 archive to Sourceforge's ftp server and release the file publicly.
 which creates a gzip'ed tar archive. Sadly, you cannot use make freebsd-upload
 on the Sourceforge machine (no ncftpput). You now have to manually upload the
 archive to Sourceforge's ftp server and release the file publicly.
-
 -------------------------------------------------------------------------------
 
 8.10. Tarball
 -------------------------------------------------------------------------------
 
 8.10. Tarball
@@ -1795,7 +1700,6 @@ To upload the package to Sourceforge, simply issue
                                                                                
 
 Goto the displayed URL and release the file publicly on Sourceforge.
                                                                                
 
 Goto the displayed URL and release the file publicly on Sourceforge.
-
 -------------------------------------------------------------------------------
 
 8.11. HP-UX 11
 -------------------------------------------------------------------------------
 
 8.11. HP-UX 11
@@ -1813,7 +1717,6 @@ first. Run:
                                                                                
 
 Then do FIXME.
                                                                                
 
 Then do FIXME.
-
 -------------------------------------------------------------------------------
 
 8.12. Amiga OS
 -------------------------------------------------------------------------------
 
 8.12. Amiga OS
@@ -1831,7 +1734,6 @@ first. Run:
                                                                                
 
 Then do FIXME.
                                                                                
 
 Then do FIXME.
-
 -------------------------------------------------------------------------------
 
 8.13. AIX
 -------------------------------------------------------------------------------
 
 8.13. AIX
@@ -1861,7 +1763,6 @@ Then run:
 which creates a gzip'ed tar archive. Sadly, you cannot use make aix-upload on
 the Sourceforge machine (no ncftpput). You now have to manually upload the
 archive to Sourceforge's ftp server and release the file publicly.
 which creates a gzip'ed tar archive. Sadly, you cannot use make aix-upload on
 the Sourceforge machine (no ncftpput). You now have to manually upload the
 archive to Sourceforge's ftp server and release the file publicly.
-
 -------------------------------------------------------------------------------
 
 9. Contacting the developers, Bug Reporting and Feature Requests
 -------------------------------------------------------------------------------
 
 9. Contacting the developers, Bug Reporting and Feature Requests
@@ -1869,15 +1770,15 @@ archive to Sourceforge's ftp server and release the file publicly.
 We value your feedback. However, to provide you with the best support, please
 note:
 
 We value your feedback. However, to provide you with the best support, please
 note:
 
-  *  Use the Sourceforge Support Forum to get help:
-       
-     http://sourceforge.net/tracker/?group_id=11118&atid=211118
-       
+  *  Use the Sourceforge Support Forum to get help:
+       
+     http://sourceforge.net/tracker/?group_id=11118&atid=211118
+       
    
    
-  *  Submit bugs only through our Sourceforge Bug Forum:
-     
-     http://sourceforge.net/tracker/?group_id=11118&atid=111118. 
-        
+  *  Submit bugs only through our Sourceforge Bug Forum:
+     
+     http://sourceforge.net/tracker/?group_id=11118&atid=111118. 
+        
    
     Make sure that the bug has not already been submitted. Please try to verify
     that it is a Privoxy bug, and not a browser or site bug first. If you are
    
     Make sure that the bug has not already been submitted. Please try to verify
     that it is a Privoxy bug, and not a browser or site bug first. If you are
@@ -1888,23 +1789,27 @@ note:
     platform, browser, any pertinent log data, any other relevant details
     (please be specific) and, if possible, some way to reproduce the bug.
    
     platform, browser, any pertinent log data, any other relevant details
     (please be specific) and, if possible, some way to reproduce the bug.
    
-  *  Submit feature requests only through our Sourceforge feature request 
-     forum:
-     
-     http://sourceforge.net/tracker/?atid=361118&group_id=11118&func=browse.
-       
+  *  Submit feature requests only through our Sourceforge feature request 
+     forum:
+     
+     http://sourceforge.net/tracker/?atid=361118&group_id=11118&func=browse.
+       
+   
+  * We will soon have an automated way to submit advertisements, incorrectly
+    blocked images, popups and the like. Check back.
+       
    
    
-  *  For any other issues, feel free to use the mailing lists:
-     
-     http://sourceforge.net/mail/?group_id=11118.
-     
+  *  For any other issues, feel free to use the mailing lists:
+     
+     http://sourceforge.net/mail/?group_id=11118.
+     
    
     Anyone interested in actively participating in development and related
     discussions can also join the appropriate mailing list. Archives are
     available too.
    
    
     Anyone interested in actively participating in development and related
     discussions can also join the appropriate mailing list. Archives are
     available too.
    
--------------------------------------------------------------------------------
 
 
+-------------------------------------------------------------------------------
 10. Copyright and History
 
 10.1. Copyright
 10. Copyright and History
 
 10.1. Copyright
@@ -1923,7 +1828,6 @@ is available from the Free Software Foundation, Inc, 59 Temple Place - Suite
 You should have received a copy of the GNU General Public License along with
 this program; if not, write to the Free Software Foundation, Inc., 59 Temple
 Place, Suite 330, Boston, MA 02111-1307 USA.
 You should have received a copy of the GNU General Public License along with
 this program; if not, write to the Free Software Foundation, Inc., 59 Temple
 Place, Suite 330, Boston, MA 02111-1307 USA.
-
 -------------------------------------------------------------------------------
 
 10.2. History
 -------------------------------------------------------------------------------
 
 10.2. History
@@ -1937,7 +1841,6 @@ Stefan Waldherr made many improvements, and started the SourceForge project
 Privoxy to rekindle development. There are now several active developers
 contributing. The last stable release of Junkbuster was v2.0.2, which has now
 grown whiskers ;-).
 Privoxy to rekindle development. There are now several active developers
 contributing. The last stable release of Junkbuster was v2.0.2, which has now
 grown whiskers ;-).
-
 -------------------------------------------------------------------------------
 
 11. See also
 -------------------------------------------------------------------------------
 
 11. See also
@@ -1961,4 +1864,3 @@ http://privacy.net/analyze/
 http://www.squid-cache.org/
 
  
 http://www.squid-cache.org/
 
  
-
index c41dfe4..2e03b9e 100644 (file)
@@ -1,9 +1,11 @@
 Privoxy Frequently Asked Questions
 
 Privoxy Frequently Asked Questions
 
+
 By: Privoxy Developers
 
 $Id: faq.sgml,v 1.43 2002/04/04 21:59:53 hal9 Exp $
 
 By: Privoxy Developers
 
 $Id: faq.sgml,v 1.43 2002/04/04 21:59:53 hal9 Exp $
 
+
 This FAQ gives users and developers alike answers to frequently asked questions
 about Privoxy .
 
 This FAQ gives users and developers alike answers to frequently asked questions
 about Privoxy .
 
@@ -26,11 +28,9 @@ You can find the latest version of the document at http://www.privoxy.org/faq/.
 Please see the Contact section if you want to contact the developers.
 
 -------------------------------------------------------------------------------
 Please see the Contact section if you want to contact the developers.
 
 -------------------------------------------------------------------------------
-
 Table of Contents
 Table of Contents
 1. General Information
 1. General Information
-   
     1.1. What is this new version of Privoxy?
     1.2. Why "Privoxy"? Why a name change at all?
     1.3. How does Privoxy differ from the old Junkbuster?
     1.1. What is this new version of Privoxy?
     1.2. Why "Privoxy"? Why a name change at all?
     1.3. How does Privoxy differ from the old Junkbuster?
@@ -42,12 +42,13 @@ Table of Contents
         at all?
     1.9. Is there is a license or fee? What about a warranty? Registration?
     1.10. I would like to help you, what do I do?
         at all?
     1.9. Is there is a license or fee? What about a warranty? Registration?
     1.10. I would like to help you, what do I do?
-       
         1.10.1. Money Money Money
         1.10.2. You want to work with us?
        
         1.10.1. Money Money Money
         1.10.2. You want to work with us?
        
-2. Installation
+       
+   
    
    
+2. Installation
     2.1. Which browsers are supported by Privoxy?
     2.2. Which operating systems are supported?
     2.3. Can I install Privoxy over Junkbuster?
     2.1. Which browsers are supported by Privoxy?
     2.2. Which operating systems are supported?
     2.3. Can I install Privoxy over Junkbuster?
@@ -56,12 +57,12 @@ Table of Contents
     2.6. I just installed Privoxy, and nothing is happening. All the ads are
         there. What's wrong?
    
     2.6. I just installed Privoxy, and nothing is happening. All the ads are
         there. What's wrong?
    
-3. Configuration
    
    
+3. Configuration
     3.1. Can I use my old config files?
     3.2. What is an "actions" file?
     3.1. Can I use my old config files?
     3.2. What is an "actions" file?
-    3.3. The "actions" concept confuses me. Please list some of these
-        "actions".
+    3.3. The "actions" concept confuses me. Please list some of these "actions"
+        .
     3.4. How are actions files configured? What is the easiest way to do this?
     3.5. What are the differences between intermediate.action, basic.action,
         etc.?
     3.4. How are actions files configured? What is the easiest way to do this?
     3.5. What are the differences between intermediate.action, basic.action,
         etc.?
@@ -79,8 +80,8 @@ Table of Contents
     3.13. Can Privoxy run as a service on Win2K/NT?
     3.14. How can I make Privoxy work with other proxies like Squid?
    
     3.13. Can Privoxy run as a service on Win2K/NT?
     3.14. How can I make Privoxy work with other proxies like Squid?
    
-4. Miscellaneous
    
    
+4. Miscellaneous
     4.1. How much does Privoxy slow my browsing down? This has to add extra
         time to browsing.
     4.2. I noticed considerable delays in page requests compared to the old
     4.1. How much does Privoxy slow my browsing down? This has to add extra
         time to browsing.
     4.2. I noticed considerable delays in page requests compared to the old
@@ -102,8 +103,8 @@ Table of Contents
     4.15. How can I temporarily disable Privoxy?
     4.16. Where can I find more information about Privoxy and related issues?
    
     4.15. How can I temporarily disable Privoxy?
     4.16. Where can I find more information about Privoxy and related issues?
    
-5. Troubleshooting
    
    
+5. Troubleshooting
     5.1. I just upgraded and am getting "connection refused" with every web
         page?
     5.2. I just added a new rule, but the steenkin ad is still getting through.
     5.1. I just upgraded and am getting "connection refused" with every web
         page?
     5.2. I just added a new rule, but the steenkin ad is still getting through.
@@ -112,38 +113,39 @@ Table of Contents
     5.4. Where can I get help? Report bugs? Feature Requests? Etc?
     5.5. What time is it?
    
     5.4. Where can I get help? Report bugs? Feature Requests? Etc?
     5.5. What time is it?
    
+   
 7. Contacting the developers, Bug Reporting and Feature Requests
 8. Copyright and History
 7. Contacting the developers, Bug Reporting and Feature Requests
 8. Copyright and History
-   
     8.1. Copyright
     8.2. History
    
     8.1. Copyright
     8.2. History
    
--------------------------------------------------------------------------------
+   
+
 
 
+-------------------------------------------------------------------------------
 1. General Information
 
 1.1. What is this new version of Privoxy?
 
 1. General Information
 
 1.1. What is this new version of Privoxy?
 
-The original Internet JunkbusterTM (tm) is a copyrighted product of Junkbusters
-Corporation. Development of this effort stopped some time ago as of version
-2.0.2. Stefan Waldherr started the ijbswa project on Sourceforge to rekindle
-development. Other developers subsequently joined with Stefan, and have since
-added many new features, refinements and enhancements. The result of this
-effort is Privoxy.
+The original Internet Junkbuster&trade; (tm) is a copyrighted product of 
+Junkbusters Corporation. Development of this effort stopped some time ago as of
+version 2.0.2. Stefan Waldherr started the ijbswa project on Sourceforge to
+rekindle development. Other developers subsequently joined with Stefan, and
+have since added many new features, refinements and enhancements. The result of
+this effort is Privoxy.
 
 Privoxy has evolved from the Junkbuster 2.0.2 code base, and has advanced
 significantly at this point.
 
 
 Privoxy has evolved from the Junkbuster 2.0.2 code base, and has advanced
 significantly at this point.
 
-Please see the History section for more information on the history of
+Please see the History section for more information on the history of 
 Junkbuster and Privoxy.
 Junkbuster and Privoxy.
-
 -------------------------------------------------------------------------------
 
 1.2. Why "Privoxy"? Why a name change at all?
 
 Privoxy is the "Privacy Enhancing Proxy".
 
 -------------------------------------------------------------------------------
 
 1.2. Why "Privoxy"? Why a name change at all?
 
 Privoxy is the "Privacy Enhancing Proxy".
 
-There are potential legal complications from the continued use of the
+There are potential legal complications from the continued use of the 
 Junkbuster name, which is a trademark of Junkbusters Corporation. (There are,
 however, no objections from Junkbusters Corporation to the Privoxy project
 itself, and they, in fact, still share our ideals and goals.)
 Junkbuster name, which is a trademark of Junkbusters Corporation. (There are,
 however, no objections from Junkbusters Corporation to the Privoxy project
 itself, and they, in fact, still share our ideals and goals.)
@@ -151,7 +153,6 @@ itself, and they, in fact, still share our ideals and goals.)
 The developers also believed that there are so many changes from the original
 code, that it was time to make a clean break from the past and make a name in
 their own right, especially now with the pending release of version 3.0.
 The developers also believed that there are so many changes from the original
 code, that it was time to make a clean break from the past and make a name in
 their own right, especially now with the pending release of version 3.0.
-
 -------------------------------------------------------------------------------
 
 1.3. How does Privoxy differ from the old Junkbuster?
 -------------------------------------------------------------------------------
 
 1.3. How does Privoxy differ from the old Junkbuster?
@@ -166,48 +167,47 @@ users will notice right off the bat if you are upgrading from Junkbuster 2.0.x.
 The "blocklist" file does not exist any more. This is replaced by "actions"
 files, such as default.actions. This is where most of the per site
 configuration is now.
 The "blocklist" file does not exist any more. This is replaced by "actions"
 files, such as default.actions. This is where most of the per site
 configuration is now.
-
 -------------------------------------------------------------------------------
 
 1.4. What are some of the new features?
 
 -------------------------------------------------------------------------------
 
 1.4. What are some of the new features?
 
-  * Integrated browser based configuration and control utility (http://p.p).
+  * Integrated browser based configuration and control utility (http://p.p).
     Browser-based tracing of rule and filter effects.
    
     Browser-based tracing of rule and filter effects.
    
-  * Blocking of annoying pop-up browser windows.
+  * Blocking of annoying pop-up browser windows.
    
    
-  * HTTP/1.1 compliant (most, but not all 1.1 features are supported).
+  * HTTP/1.1 compliant (most, but not all 1.1 features are supported).
    
    
-  * Support for Perl Compatible Regular Expressions in the configuration files,
+  * Support for Perl Compatible Regular Expressions in the configuration files,
     and generally a more sophisticated and flexible configuration syntax over
     previous versions.
    
     and generally a more sophisticated and flexible configuration syntax over
     previous versions.
    
-  * GIF de-animation.
+  * GIF de-animation.
    
    
-  * Web page content filtering (removes banners based on size, invisible
+  * Web page content filtering (removes banners based on size, invisible 
     "web-bugs", JavaScript, pop-ups, status bar abuse, etc.)
    
     "web-bugs", JavaScript, pop-ups, status bar abuse, etc.)
    
-  * Bypass many click-tracking scripts (avoids script redirection).
+  * Bypass many click-tracking scripts (avoids script redirection).
    
    
-  * Multi-threaded (POSIX and native threads).
+  * Multi-threaded (POSIX and native threads).
    
    
-  * Auto-detection and re-reading of config file changes.
+  * Auto-detection and re-reading of config file changes.
    
    
-  * User-customizable HTML templates (e.g. 404 error page).
+  * User-customizable HTML templates (e.g. 404 error page).
    
    
-  * Improved cookie management features (e.g. session based cookies).
+  * Improved cookie management features (e.g. session based cookies).
    
    
-  * Improved signal handling, and a true daemon mode (Unix).
+  * Improved signal handling, and a true daemon mode (Unix).
    
    
-  * Builds from source on most UNIX-like systems. Packages available for: Linux
+  * Builds from source on most UNIX-like systems. Packages available for: Linux
     (RedHat, SuSE, or Debian), Windows, Sun Solaris, Mac OSX, OS/2, HP-UX 11
     and AmigaOS.
    
     (RedHat, SuSE, or Debian), Windows, Sun Solaris, Mac OSX, OS/2, HP-UX 11
     and AmigaOS.
    
-  * In addition, the configuration is much more powerful and versatile
+  * In addition, the configuration is much more powerful and versatile
     over-all.
    
     over-all.
    
--------------------------------------------------------------------------------
 
 
+-------------------------------------------------------------------------------
 1.5. What is a "proxy"? How does Privoxy work?
 
 When you connect to a web site with Privoxy, you are really connecting to your
 1.5. What is a "proxy"? How does Privoxy work?
 
 When you connect to a web site with Privoxy, you are really connecting to your
@@ -223,14 +223,13 @@ under your control via the various configuration files and options.
 
 There are many kinds of proxies. Privoxy best fits the "filtering proxy"
 category.
 
 There are many kinds of proxies. Privoxy best fits the "filtering proxy"
 category.
-
 -------------------------------------------------------------------------------
 
 1.6. How does Privoxy know what is an ad, and what is not?
 
 Privoxy processes all the raw content of every web page. So it reads everything
 on each page. It then compares this to the rules as set up in the configuration
 -------------------------------------------------------------------------------
 
 1.6. How does Privoxy know what is an ad, and what is not?
 
 Privoxy processes all the raw content of every web page. So it reads everything
 on each page. It then compares this to the rules as set up in the configuration
-files, and looks for any matches to these rules. Privoxy makes heavy use of
+files, and looks for any matches to these rules. Privoxy makes heavy use of 
 "regular expressions". (If you are not familiar with regular expressions, it is
 explained briefly in the user manual.) Regular expressions facilitate matching
 of one text string against another, using wildcards to build complex patterns.
 "regular expressions". (If you are not familiar with regular expressions, it is
 explained briefly in the user manual.) Regular expressions facilitate matching
 of one text string against another, using wildcards to build complex patterns.
@@ -244,7 +243,6 @@ will use lists of known organizations that specialize in ads. Again, using
 complex patterns to match as many potential combinations as possible since
 there tend to be many, many variations used by advertisers, and new ones are
 being introduced all the time.
 complex patterns to match as many potential combinations as possible since
 there tend to be many, many variations used by advertisers, and new ones are
 being introduced all the time.
-
 -------------------------------------------------------------------------------
 
 1.7. Can Privoxy make mistakes? This does not sound very scientific.
 -------------------------------------------------------------------------------
 
 1.7. Can Privoxy make mistakes? This does not sound very scientific.
@@ -258,7 +256,6 @@ But this should not be a big concern since the Privoxy configuration is very
 flexible, and includes tools to help identify these types of situations so they
 can be addressed as needed, allowing you to customize your installation. (See
 the Troubleshooting section below.)
 flexible, and includes tools to help identify these types of situations so they
 can be addressed as needed, allowing you to customize your installation. (See
 the Troubleshooting section below.)
-
 -------------------------------------------------------------------------------
 
 1.8. My browser does the same things as Privoxy. Why should I use Privoxy at
 -------------------------------------------------------------------------------
 
 1.8. My browser does the same things as Privoxy. Why should I use Privoxy at
@@ -271,7 +268,6 @@ can do a number of things that browsers just can't.
 In addition, a proxy is good choice if you use multiple browsers, or have a LAN
 with multiple computers. This way all the configuration is in one place, and
 you don't have to maintain a similar configuration for possibly many browsers.
 In addition, a proxy is good choice if you use multiple browsers, or have a LAN
 with multiple computers. This way all the configuration is in one place, and
 you don't have to maintain a similar configuration for possibly many browsers.
-
 -------------------------------------------------------------------------------
 
 1.9. Is there is a license or fee? What about a warranty? Registration?
 -------------------------------------------------------------------------------
 
 1.9. Is there is a license or fee? What about a warranty? Registration?
@@ -282,9 +278,8 @@ Please see the Copyright section for more information on the license and
 copyright.
 
 There is no warranty of any kind, expressed, implied or otherwise. That is
 copyright.
 
 There is no warranty of any kind, expressed, implied or otherwise. That is
-something that would cost real money ;-) There is no registration either.
+something that would cost real money ;-) There is no registration either. 
 Privoxy really is free in every respect!
 Privoxy really is free in every respect!
-
 -------------------------------------------------------------------------------
 
 1.10. I would like to help you, what do I do?
 -------------------------------------------------------------------------------
 
 1.10. I would like to help you, what do I do?
@@ -294,7 +289,6 @@ Privoxy really is free in every respect!
 We, of course, welcome donations and use the money for domain registering,
 regular world-wide get-togethers (hahaha). Anyway, we'll soon describe the
 process how to donate money to the team.
 We, of course, welcome donations and use the money for domain registering,
 regular world-wide get-togethers (hahaha). Anyway, we'll soon describe the
 process how to donate money to the team.
-
 -------------------------------------------------------------------------------
 
 1.10.2. You want to work with us?
 -------------------------------------------------------------------------------
 
 1.10.2. You want to work with us?
@@ -306,7 +300,6 @@ the Developer's Manual.
 
 Once we have added you to the team, you'll have write access to the CVS
 repository, and together we'll find a suitable task for you.
 
 Once we have added you to the team, you'll have write access to the CVS
 repository, and together we'll find a suitable task for you.
-
 -------------------------------------------------------------------------------
 
 2. Installation
 -------------------------------------------------------------------------------
 
 2. Installation
@@ -317,7 +310,6 @@ Any browser that can be configured to use a "proxy", which should be virtually
 all browsers. Direct browser support is not necessary since Privoxy runs as a
 separate application and just exchanges standard HTML data with your browser,
 just like a web server does.
 all browsers. Direct browser support is not necessary since Privoxy runs as a
 separate application and just exchanges standard HTML data with your browser,
 just like a web server does.
-
 -------------------------------------------------------------------------------
 
 2.2. Which operating systems are supported?
 -------------------------------------------------------------------------------
 
 2.2. Which operating systems are supported?
@@ -327,14 +319,13 @@ At present, Privoxy is known to run on Win32, Mac OSX, OS/2, AmigaOS, Linux
 binary releases for these available for download at http://sourceforge.net/
 project/showfiles.php?group_id=11118.
 
 binary releases for these available for download at http://sourceforge.net/
 project/showfiles.php?group_id=11118.
 
-But any operating system that runs TCP/IP, can conceivably take advantage of
+But any operating system that runs TCP/IP, can conceivably take advantage of 
 Privoxy in a networked situation where Privoxy would run as a server on a LAN
 gateway. Then only the "gateway" needs to be running one of the above operating
 systems.
 
 Source code is freely available, so porting to other operating systems, is
 always a possibility.
 Privoxy in a networked situation where Privoxy would run as a server on a LAN
 gateway. Then only the "gateway" needs to be running one of the above operating
 systems.
 
 Source code is freely available, so porting to other operating systems, is
 always a possibility.
-
 -------------------------------------------------------------------------------
 
 2.3. Can I install Privoxy over Junkbuster?
 -------------------------------------------------------------------------------
 
 2.3. Can I install Privoxy over Junkbuster?
@@ -346,7 +337,6 @@ reference. The configuration is substantially changed.
 See the user-manual for platform specific installation instructions.
 
 Note: Some installers may automatically uninstall Junkbuster, if present!
 See the user-manual for platform specific installation instructions.
 
 Note: Some installers may automatically uninstall Junkbuster, if present!
-
 -------------------------------------------------------------------------------
 
 2.4. I just installed Privoxy. Is there anything special I have to do now?
 -------------------------------------------------------------------------------
 
 2.4. I just installed Privoxy. Is there anything special I have to do now?
@@ -355,20 +345,19 @@ All browsers must be told to use Privoxy as a proxy by specifying the correct
 proxy address and port number in the appropriate configuration area for the
 browser. See below. Also, you should flush your browser's memory and disk cache
 to get rid of any cached items. 
 proxy address and port number in the appropriate configuration area for the
 browser. See below. Also, you should flush your browser's memory and disk cache
 to get rid of any cached items. 
-
 -------------------------------------------------------------------------------
 
 2.5. What is the proxy address of Privoxy?
 
 If you set up the Privoxy to run on the computer you browse from (rather than
 -------------------------------------------------------------------------------
 
 2.5. What is the proxy address of Privoxy?
 
 If you set up the Privoxy to run on the computer you browse from (rather than
-your ISP's server or some networked computer on a LAN), the proxy will be on
+your ISP's server or some networked computer on a LAN), the proxy will be on 
 "localhost" (which is the special name used by every computer on the Internet
 to refer to itself) and the port will be 8118 (unless you have Privoxy to run
 on a different port with the listen-address config option).
 
 "localhost" (which is the special name used by every computer on the Internet
 to refer to itself) and the port will be 8118 (unless you have Privoxy to run
 on a different port with the listen-address config option).
 
-When configuring your browser's proxy settings you typically enter the word
+When configuring your browser's proxy settings you typically enter the word 
 "localhost" in the boxes next to "HTTP" and "Secure" (HTTPS) and then the
 "localhost" in the boxes next to "HTTP" and "Secure" (HTTPS) and then the
-number "8118" for "port". This tells your browser to send all web requests to
+number "8118" for "port". This tells your browser to send all web requests to 
 Privoxy instead of directly to the Internet.
 
 Privoxy can also be used to proxy for a Local Area Network. In this case, your
 Privoxy instead of directly to the Internet.
 
 Privoxy can also be used to proxy for a Local Area Network. In this case, your
@@ -377,7 +366,6 @@ the equivalent hostname. Port assignment would be same as above.
 
 Privoxy does not currently handle protocols such as FTP, SMTP, IM, IRC, ICQ, or
 other Internet protocols.
 
 Privoxy does not currently handle protocols such as FTP, SMTP, IM, IRC, ICQ, or
 other Internet protocols.
-
 -------------------------------------------------------------------------------
 
 2.6. I just installed Privoxy, and nothing is happening. All the ads are there.
 -------------------------------------------------------------------------------
 
 2.6. I just installed Privoxy, and nothing is happening. All the ads are there.
@@ -390,7 +378,6 @@ browser is correctly configured by entering the special URL: http://p.p/. This
 should give you a banner that says "This is Privoxy" and access to Privoxy's
 internal configuration. If you see this, then you are good to go. If not, the
 browser or Privoxy are not set up correctly. 
 should give you a banner that says "This is Privoxy" and access to Privoxy's
 internal configuration. If you see this, then you are good to go. If not, the
 browser or Privoxy are not set up correctly. 
-
 -------------------------------------------------------------------------------
 
 3. Configuration
 -------------------------------------------------------------------------------
 
 3. Configuration
@@ -403,7 +390,6 @@ especially true of blocklist. If this is the case, you will need to re-enter
 your old data into the new configuration structure. This is probably also a
 good recommendation even if upgrading from 2.9.x to 3.x since there were many
 minor changes along the way.
 your old data into the new configuration structure. This is probably also a
 good recommendation even if upgrading from 2.9.x to 3.x since there were many
 minor changes along the way.
-
 -------------------------------------------------------------------------------
 
 3.2. What is an "actions" file?
 -------------------------------------------------------------------------------
 
 3.2. What is an "actions" file?
@@ -421,13 +407,11 @@ a given site, we would define this in our "actions" file.
 Privoxy comes with several default actions files, with varying degrees of
 filtering and blocking, as starting points for your own configuration (see
 below).
 Privoxy comes with several default actions files, with varying degrees of
 filtering and blocking, as starting points for your own configuration (see
 below).
-
 -------------------------------------------------------------------------------
 
 3.3. The "actions" concept confuses me. Please list some of these "actions".
 
 These are all explained in the user-manual. Please refer to that.
 -------------------------------------------------------------------------------
 
 3.3. The "actions" concept confuses me. Please list some of these "actions".
 
 These are all explained in the user-manual. Please refer to that.
-
 -------------------------------------------------------------------------------
 
 3.4. How are actions files configured? What is the easiest way to do this?
 -------------------------------------------------------------------------------
 
 3.4. How are actions files configured? What is the easiest way to do this?
@@ -438,7 +422,6 @@ can also do this by editing the appropriate file with a text editor.
 
 Please see the user-manual for a detailed explanation of these and other
 configuration files, and their various options and syntax.
 
 Please see the user-manual for a detailed explanation of these and other
 configuration files, and their various options and syntax.
-
 -------------------------------------------------------------------------------
 
 3.5. What are the differences between intermediate.action, basic.action, etc.?
 -------------------------------------------------------------------------------
 
 3.5. What are the differences between intermediate.action, basic.action, etc.?
@@ -448,40 +431,38 @@ three different default configurations. The following table shows you, which
 features are enabled in each configuration.
 
 Table 1. Default Configurations
 features are enabled in each configuration.
 
 Table 1. Default Configurations
-
-+--------------------------------------------------------------------------------------+
++--------------------+--------------+--------------+-------------------+---------------+
 |Feature             |default.action|basic.action  |intermediate.action|advanced.action|
 |Feature             |default.action|basic.action  |intermediate.action|advanced.action|
-|--------------------+--------------+--------------+-------------------+---------------|
++--------------------+--------------+--------------+-------------------+---------------+
 |ad-filtering        |?             |x             |x                  |x              |
 |ad-filtering        |?             |x             |x                  |x              |
-|--------------------+--------------+--------------+-------------------+---------------|
++--------------------+--------------+--------------+-------------------+---------------+
 |blank image         |?             |x             |x                  |x              |
 |blank image         |?             |x             |x                  |x              |
-|--------------------+--------------+--------------+-------------------+---------------|
++--------------------+--------------+--------------+-------------------+---------------+
 |de-animate GIFs     |?             |x             |x                  |x              |
 |de-animate GIFs     |?             |x             |x                  |x              |
-|--------------------+--------------+--------------+-------------------+---------------|
++--------------------+--------------+--------------+-------------------+---------------+
 |referer forging     |?             |x             |x                  |x              |
 |referer forging     |?             |x             |x                  |x              |
-|--------------------+--------------+--------------+-------------------+---------------|
++--------------------+--------------+--------------+-------------------+---------------+
 |jon's               |?             |x             |x                  |x              |
 |+no-cookies-keep    |              |              |                   |               |
 |(i.e. session       |              |              |                   |               |
 |cookies only)       |              |              |                   |               |
 |jon's               |?             |x             |x                  |x              |
 |+no-cookies-keep    |              |              |                   |               |
 |(i.e. session       |              |              |                   |               |
 |cookies only)       |              |              |                   |               |
-|--------------------+--------------+--------------+-------------------+---------------|
-|no-popup windows    |?             |              |x                  |x              |
-|--------------------+--------------+--------------+-------------------+---------------|
-|fast redirects      |?             |              |x                  |x              |
-|--------------------+--------------+--------------+-------------------+---------------|
-|hide-referrer       |?             |              |x                  |x              |
-|--------------------+--------------+--------------+-------------------+---------------|
-|hide-useragent      |?             |              |x                  |x              |
-|--------------------+--------------+--------------+-------------------+---------------|
-|content-modification|?             |              |                   |x              |
-|--------------------+--------------+--------------+-------------------+---------------|
-|feature-x           |?             |              |                   |               |
-|--------------------+--------------+--------------+-------------------+---------------|
-|feature-y           |?             |              |                   |               |
-|--------------------+--------------+--------------+-------------------+---------------|
-|feature-z           |?             |              |                   |               |
-+--------------------------------------------------------------------------------------+
-
++--------------------+--------------+--------------+-------------------+---------------+
+|no-popup windows    |?             |              |x                  |x              |
++--------------------+--------------+--------------+-------------------+---------------+
+|fast redirects      |?             |              |x                  |x              |
++--------------------+--------------+--------------+-------------------+---------------+
+|hide-referrer       |?             |              |x                  |x              |
++--------------------+--------------+--------------+-------------------+---------------+
+|hide-useragent      |?             |              |x                  |x              |
++--------------------+--------------+--------------+-------------------+---------------+
+|content-modification|?             |              |                   |x              |
++--------------------+--------------+--------------+-------------------+---------------+
+|feature-x           |?             |              |                   |               |
++--------------------+--------------+--------------+-------------------+---------------+
+|feature-y           |?             |              |                   |               |
++--------------------+--------------+--------------+-------------------+---------------+
+|feature-z           |?             |              |                   |               |
++--------------------+--------------+--------------+-------------------+---------------+
 -------------------------------------------------------------------------------
 
 3.6. Why can I change the configuration with a browser? Does that not raise
 -------------------------------------------------------------------------------
 
 3.6. Why can I change the configuration with a browser? Does that not raise
@@ -502,12 +483,11 @@ disabling of Privoxy.
 
 Note that normally only local users can connect to Privoxy, so this is not
 (normally) a security problem.
 
 Note that normally only local users can connect to Privoxy, so this is not
 (normally) a security problem.
-
 -------------------------------------------------------------------------------
 
 3.7. What is "default.filter"?
 
 -------------------------------------------------------------------------------
 
 3.7. What is "default.filter"?
 
-The "default.filter" file is used to "filter" any web page content. By
+The "default.filter" file is used to "filter" any web page content. By 
 "filtering" we mean it can modify, remove, or change anything on the page,
 including HTML tags, and JavaScript. Regular expressions are used to accomplish
 this, and operate on a line by line basis. This is potentially a very powerful
 "filtering" we mean it can modify, remove, or change anything on the page,
 including HTML tags, and JavaScript. Regular expressions are used to accomplish
 this, and operate on a line by line basis. This is potentially a very powerful
@@ -520,7 +500,6 @@ used for.
 Presently, there is no GUI editor option for this part of the configuration,
 but you can disable/enable various sections of the included default file with
 the "Actions List Editor" from your browser.
 Presently, there is no GUI editor option for this part of the configuration,
 but you can disable/enable various sections of the included default file with
 the "Actions List Editor" from your browser.
-
 -------------------------------------------------------------------------------
 
 3.8. How can I set up Privoxy to act as a proxy for my LAN?
 -------------------------------------------------------------------------------
 
 3.8. How can I set up Privoxy to act as a proxy for my LAN?
@@ -536,25 +515,23 @@ and assign it the address of the LAN gateway interface, and port number to use:
 
 Save the file, and restart Privoxy. Configure all browsers on the network then
 to use this address and port number.
 
 Save the file, and restart Privoxy. Configure all browsers on the network then
 to use this address and port number.
-
 -------------------------------------------------------------------------------
 
 3.9. Instead of ads, now I get a checkerboard pattern. I don't want to see
 anything.
 
 This is a configuration option for images that Privoxy is stopping. You have
 -------------------------------------------------------------------------------
 
 3.9. Instead of ads, now I get a checkerboard pattern. I don't want to see
 anything.
 
 This is a configuration option for images that Privoxy is stopping. You have
-the choice of a checkerboard pattern, a transparent 1x1 GIF image (aka
-"blank"), or a custom URL of your choice. Note that to fit this category, the
-URL must match both the "+image" and "+block" actions.
+the choice of a checkerboard pattern, a transparent 1x1 GIF image (aka "blank"
+), or a custom URL of your choice. Note that to fit this category, the URL must
+match both the "+image" and "+block" actions.
 
 
-If you want to see nothing, then change the "+image-blocker" action to
+If you want to see nothing, then change the "+image-blocker" action to 
 "+image-blocker{blank}". This can be done from the "Edit Actions List"
 selection at http://p.p/. Or by hand editing the appropriate actions file. This
 will only effect what is defined as "images" though. Also, some URLs that
 generate the bright red "Blocked" banner, can be moved to the "+image-blocker"
 section for the same reason, but there are some limits and risks to this (see
 below).
 "+image-blocker{blank}". This can be done from the "Edit Actions List"
 selection at http://p.p/. Or by hand editing the appropriate actions file. This
 will only effect what is defined as "images" though. Also, some URLs that
 generate the bright red "Blocked" banner, can be moved to the "+image-blocker"
 section for the same reason, but there are some limits and risks to this (see
 below).
-
 -------------------------------------------------------------------------------
 
 3.10. Why would anybody want to see a checkerboard pattern?
 -------------------------------------------------------------------------------
 
 3.10. Why would anybody want to see a checkerboard pattern?
@@ -563,7 +540,6 @@ This can be helpful for troubleshooting problems. It might also be good for
 anyone new to Privoxy so that they can see if their favorite pages are
 displaying correctly, and Privoxy is not inadvertently removing something
 important.
 anyone new to Privoxy so that they can see if their favorite pages are
 displaying correctly, and Privoxy is not inadvertently removing something
 important.
-
 -------------------------------------------------------------------------------
 
 3.11. I see large red banners on some pages that say "Blocked". Why and how do
 -------------------------------------------------------------------------------
 
 3.11. I see large red banners on some pages that say "Blocked". Why and how do
@@ -574,14 +550,14 @@ It is meant to be a warning so that you know something has been blocked and an
 easy way for you to see why. These are handled differently than what has been
 defined explicitly as "images" (e.g. ad banners). Depending on the URL itself,
 it is sometimes hard for Privoxy to really know whether there is indeed an ad
 easy way for you to see why. These are handled differently than what has been
 defined explicitly as "images" (e.g. ad banners). Depending on the URL itself,
 it is sometimes hard for Privoxy to really know whether there is indeed an ad
-image there or not. And there are limitations as to what Privoxy can do to
+image there or not. And there are limitations as to what Privoxy can do to 
 "fool" the browser.
 
 For instance, if the ad is in a frame, then it is embedded in the separate HTML
 page used for the frame. In this case, you cannot just substitute an aribitray
 image (like we would for a "blank" image), for an HTML page. The browser is
 expecting an HTML page, and that is what it must have for frames. So this
 "fool" the browser.
 
 For instance, if the ad is in a frame, then it is embedded in the separate HTML
 page used for the frame. In this case, you cannot just substitute an aribitray
 image (like we would for a "blank" image), for an HTML page. The browser is
 expecting an HTML page, and that is what it must have for frames. So this
-situation can be a little trickier to deal with, and Privoxy will use the
+situation can be a little trickier to deal with, and Privoxy will use the 
 "Blocked" page.
 
 If you want these to be treated as if they were images, so that they can be
 "Blocked" page.
 
 If you want these to be treated as if they were images, so that they can be
@@ -601,7 +577,6 @@ what Privoxy uses to display the "Blocked" page.
 Another way to deal with this is find why and where Privoxy is blocking the
 frame, and diable this. Then let the "+image-blocker" action handle the ad that
 is embedded in the frame's HTML page.
 Another way to deal with this is find why and where Privoxy is blocking the
 frame, and diable this. Then let the "+image-blocker" action handle the ad that
 is embedded in the frame's HTML page.
-
 -------------------------------------------------------------------------------
 
 3.12. I cannot see all of the "Blocked" page banner. All I see is a bright red
 -------------------------------------------------------------------------------
 
 3.12. I cannot see all of the "Blocked" page banner. All I see is a bright red
@@ -611,7 +586,6 @@ There is not enough space to fit the entire page. Try right clicking on the
 visible, red portion, and select "Show Frame", or equivalent. This will usually
 allow you to see the entire Privoxy "Blocked" page, and from there you can see
 just what is being blocked, and why.
 visible, red portion, and select "Show Frame", or equivalent. This will usually
 allow you to see the entire Privoxy "Blocked" page, and from there you can see
 just what is being blocked, and why.
-
 -------------------------------------------------------------------------------
 
 3.13. Can Privoxy run as a service on Win2K/NT?
 -------------------------------------------------------------------------------
 
 3.13. Can Privoxy run as a service on Win2K/NT?
@@ -623,13 +597,11 @@ or the other, but not both at this time :(
 There is a pending feature request for this functionality. See thread: http://
 sourceforge.net/tracker/?func=detail&atid=361118&aid=485617&group_id=11118, for
 details, and a sample configuration. 
 There is a pending feature request for this functionality. See thread: http://
 sourceforge.net/tracker/?func=detail&atid=361118&aid=485617&group_id=11118, for
 details, and a sample configuration. 
-
 -------------------------------------------------------------------------------
 
 3.14. How can I make Privoxy work with other proxies like Squid?
 
 This can be done. See the user manual, which describes how to do this. 
 -------------------------------------------------------------------------------
 
 3.14. How can I make Privoxy work with other proxies like Squid?
 
 This can be done. See the user manual, which describes how to do this. 
-
 -------------------------------------------------------------------------------
 
 4. Miscellaneous
 -------------------------------------------------------------------------------
 
 4. Miscellaneous
@@ -645,7 +617,6 @@ more than offset by time saved not downloading and rendering ad images.
 
 "Filtering" via the filterfile mechanism may cause a perceived slowdown, since
 the entire page is buffered before displaying. See below.
 
 "Filtering" via the filterfile mechanism may cause a perceived slowdown, since
 the entire page is buffered before displaying. See below.
-
 -------------------------------------------------------------------------------
 
 4.2. I noticed considerable delays in page requests compared to the old
 -------------------------------------------------------------------------------
 
 4.2. I noticed considerable delays in page requests compared to the old
@@ -663,7 +634,6 @@ rendering incomplete content, giving the user a feeling of "it works".
 To modify the content of a page (i.e. make frames resizeable again, etc.) and
 not just replace ads, Privoxy needs to download the entire page first, do its
 content magic and then send the page to the browser.
 To modify the content of a page (i.e. make frames resizeable again, etc.) and
 not just replace ads, Privoxy needs to download the entire page first, do its
 content magic and then send the page to the browser.
-
 -------------------------------------------------------------------------------
 
 4.3. What is the "http://p.p/"?
 -------------------------------------------------------------------------------
 
 4.3. What is the "http://p.p/"?
@@ -681,13 +651,12 @@ These pages are not forwarded to a server on the Internet - instead they are
 handled by a special web server which is built in to Privoxy.
 
 If you are not running Privoxy, then http://p.p/ will fail, and http://
 handled by a special web server which is built in to Privoxy.
 
 If you are not running Privoxy, then http://p.p/ will fail, and http://
-config.privoxy.org/ will return a web page telling you you're not running
+config.privoxy.org/ will return a web page telling you you're not running 
 Privoxy.
 
 If you have version 2.0.2, then the equivalent is http://example.com/
 show-proxy-args (but you get far less information, and you should really
 consider upgrading to 2.9.13).
 Privoxy.
 
 If you have version 2.0.2, then the equivalent is http://example.com/
 show-proxy-args (but you get far less information, and you should really
 consider upgrading to 2.9.13).
-
 -------------------------------------------------------------------------------
 
 4.4. Do you still maintain the blocklists?
 -------------------------------------------------------------------------------
 
 4.4. Do you still maintain the blocklists?
@@ -695,7 +664,6 @@ consider upgrading to 2.9.13).
 No. The format of the blocklists has changed significantly in versions 2.9.x
 and later. Once we have released the new stable version, v3.0, there will again
 be blocklists that you can update automatically.
 No. The format of the blocklists has changed significantly in versions 2.9.x
 and later. Once we have released the new stable version, v3.0, there will again
 be blocklists that you can update automatically.
-
 -------------------------------------------------------------------------------
 
 4.5. How can I submit new ads?
 -------------------------------------------------------------------------------
 
 4.5. How can I submit new ads?
@@ -703,7 +671,6 @@ be blocklists that you can update automatically.
 As of now, please discontinue to submit new ad blocking infos. Once we have
 released the new version, there will again be a form on the website, which you
 can use to contribute new ads.
 As of now, please discontinue to submit new ad blocking infos. Once we have
 released the new version, there will again be a form on the website, which you
 can use to contribute new ads.
-
 -------------------------------------------------------------------------------
 
 4.6. How can I hide my IP address?
 -------------------------------------------------------------------------------
 
 4.6. How can I hide my IP address?
@@ -723,7 +690,6 @@ can't even rule out that some of them only exist to *collect* information on
 
 You can find a list of anonymous public proxies at multiproxy.org and many more
 through Google.
 
 You can find a list of anonymous public proxies at multiproxy.org and many more
 through Google.
-
 -------------------------------------------------------------------------------
 
 4.7. Can Privoxy guarantee I am anonymous?
 -------------------------------------------------------------------------------
 
 4.7. Can Privoxy guarantee I am anonymous?
@@ -748,7 +714,6 @@ agreement. It's impossible to anticipate and prevent every breach of privacy
 that might occur. The professionally paranoid prefer browsers available as
 source code, because anticipating their behavior is easier. Trust the source,
 Luke!
 that might occur. The professionally paranoid prefer browsers available as
 source code, because anticipating their behavior is easier. Trust the source,
 Luke!
-
 -------------------------------------------------------------------------------
 
 4.8. Might some things break because header information is being altered?
 -------------------------------------------------------------------------------
 
 4.8. Might some things break because header information is being altered?
@@ -774,7 +739,6 @@ many, many other ways things can go wrong when trying to fool a web server.
 If you have problems with a site, you will have to adjust your configuration
 accordingly. Cookies are probably the most likely adjustment that may be
 required, but by no means the only one.
 If you have problems with a site, you will have to adjust your configuration
 accordingly. Cookies are probably the most likely adjustment that may be
 required, but by no means the only one.
-
 -------------------------------------------------------------------------------
 
 4.9. Can Privoxy act as a "caching" proxy to speed up web browsing?
 -------------------------------------------------------------------------------
 
 4.9. Can Privoxy act as a "caching" proxy to speed up web browsing?
@@ -782,7 +746,6 @@ required, but by no means the only one.
 No, it does not have this ability at all. You want something like Squid for
 this. And, yes, before you ask, Privoxy can co-exist with other kinds of
 proxies like Squid.
 No, it does not have this ability at all. You want something like Squid for
 this. And, yes, before you ask, Privoxy can co-exist with other kinds of
 proxies like Squid.
-
 -------------------------------------------------------------------------------
 
 4.10. What about as a firewall? Can Privoxy protect me?
 -------------------------------------------------------------------------------
 
 4.10. What about as a firewall? Can Privoxy protect me?
@@ -790,7 +753,6 @@ proxies like Squid.
 Not in the way you mean, or in the way a true firewall can, or a proxy that has
 this specific capability. Privoxy can help protect your privacy, but not really
 protect you from intrusion attempts.
 Not in the way you mean, or in the way a true firewall can, or a proxy that has
 this specific capability. Privoxy can help protect your privacy, but not really
 protect you from intrusion attempts.
-
 -------------------------------------------------------------------------------
 
 4.11. The Privoxy logo that replaces ads is very blocky and ugly looking. Can't
 -------------------------------------------------------------------------------
 
 4.11. The Privoxy logo that replaces ads is very blocky and ugly looking. Can't
@@ -804,7 +766,6 @@ pattern, blank, or a URL of your choosing.
 
 Given the above problem, we have decided to remove the logo option entirely [as
 of v2.9.13].
 
 Given the above problem, we have decided to remove the logo option entirely [as
 of v2.9.13].
-
 -------------------------------------------------------------------------------
 
 4.12. I have large empty spaces now where ads used to be. Why?
 -------------------------------------------------------------------------------
 
 4.12. I have large empty spaces now where ads used to be. Why?
@@ -814,7 +775,6 @@ fill it with blank space. But, this would create problems with many pages that
 use the overall size of the ad to help organize the page layout and position
 the various components of the page where they were intended to be. It is best
 left this way.
 use the overall size of the ad to help organize the page layout and position
 the various components of the page where they were intended to be. It is best
 left this way.
-
 -------------------------------------------------------------------------------
 
 4.13. How can Privoxy filter Secure (HTTPS) URLs?
 -------------------------------------------------------------------------------
 
 4.13. How can Privoxy filter Secure (HTTPS) URLs?
@@ -822,17 +782,16 @@ left this way.
 This is a limitation since HTTPS transactions are encrypted SSL sessions
 between your browser and the secure site, and are meant to be reliably secure
 and private. This means that all cookies and HTTP header information are also
 This is a limitation since HTTPS transactions are encrypted SSL sessions
 between your browser and the secure site, and are meant to be reliably secure
 and private. This means that all cookies and HTTP header information are also
-encrypted from the time they leave your browser, to the site, and vice versa.
+encrypted from the time they leave your browser, to the site, and vice versa. 
 Privoxy does not try to unencrypt this information, so it just passes through
 as is. Privoxy can still catch images and ads that are embedded in the SSL
 stream though.
 Privoxy does not try to unencrypt this information, so it just passes through
 as is. Privoxy can still catch images and ads that are embedded in the SSL
 stream though.
-
 -------------------------------------------------------------------------------
 
 4.14. Privoxy runs as a "server". How secure is it? Do I need to take any
 special precautions?
 
 -------------------------------------------------------------------------------
 
 4.14. Privoxy runs as a "server". How secure is it? Do I need to take any
 special precautions?
 
-There are no known exploits that might effect Privoxy. On Unix-like systems,
+There are no known exploits that might effect Privoxy. On Unix-like systems, 
 Privoxy can run as a non-privileged user, which is how we recommend it be run.
 Also, by default Privoxy only listens to requests from "localhost". The server
 aspect of Privoxy is not itself directly exposed to the Internet in this
 Privoxy can run as a non-privileged user, which is how we recommend it be run.
 Also, by default Privoxy only listens to requests from "localhost". The server
 aspect of Privoxy is not itself directly exposed to the Internet in this
@@ -843,14 +802,12 @@ config file. All LAN hosts can then use this as their proxy address in the
 browser proxy configuration. In this way, Privoxy will not listen on any
 external ports. Of course, a firewall is always good too. Better safe than
 sorry.
 browser proxy configuration. In this way, Privoxy will not listen on any
 external ports. Of course, a firewall is always good too. Better safe than
 sorry.
-
 -------------------------------------------------------------------------------
 
 4.15. How can I temporarily disable Privoxy?
 
 The easiest way is to access Privoxy with your browser by using the special
 URL: http://p.p/ and select "Toggle Privoxy on or off" from that page. 
 -------------------------------------------------------------------------------
 
 4.15. How can I temporarily disable Privoxy?
 
 The easiest way is to access Privoxy with your browser by using the special
 URL: http://p.p/ and select "Toggle Privoxy on or off" from that page. 
-
 -------------------------------------------------------------------------------
 
 4.16. Where can I find more information about Privoxy and related issues?
 -------------------------------------------------------------------------------
 
 4.16. Where can I find more information about Privoxy and related issues?
@@ -874,7 +831,6 @@ http://privacy.net/analyze/
 http://www.squid-cache.org/
 
  
 http://www.squid-cache.org/
 
  
-
 -------------------------------------------------------------------------------
 
 5. Troubleshooting
 -------------------------------------------------------------------------------
 
 5. Troubleshooting
@@ -889,7 +845,6 @@ changed to port 8118 now, due to a conflict with NAS (Network Audio Service),
 which uses port 8000. If you haven't, you need to change your browser to the
 new port number, or alternately change Privoxy's "listen-address" setting in
 the config file used to start Privoxy.
 which uses port 8000. If you haven't, you need to change your browser to the
 new port number, or alternately change Privoxy's "listen-address" setting in
 the config file used to start Privoxy.
-
 -------------------------------------------------------------------------------
 
 5.2. I just added a new rule, but the steenkin ad is still getting through.
 -------------------------------------------------------------------------------
 
 5.2. I just added a new rule, but the steenkin ad is still getting through.
@@ -903,7 +858,6 @@ thing to do is try flushing the browser's caches. And then try again.
 If this doesn't help, you probably have an error in the rule you applied. Try
 pasting the full URL of the offending ad into http://config.privoxy.org/
 show-url-info and see if any actions match your new rule.
 If this doesn't help, you probably have an error in the rule you applied. Try
 pasting the full URL of the offending ad into http://config.privoxy.org/
 show-url-info and see if any actions match your new rule.
-
 -------------------------------------------------------------------------------
 
 5.3. One of my favorite sites does not work with Privoxy. What can I do?
 -------------------------------------------------------------------------------
 
 5.3. One of my favorite sites does not work with Privoxy. What can I do?
@@ -919,7 +873,7 @@ which actions are being applied to the URL. Now, armed with this information,
 go to "Edit the actions list". Here you should see various sections that have
 various Privoxy features disabled for specific sites. Most disabled "actions"
 will have a "-" (minus sign) in front of them. Some aliases are used just to
 go to "Edit the actions list". Here you should see various sections that have
 various Privoxy features disabled for specific sites. Most disabled "actions"
 will have a "-" (minus sign) in front of them. Some aliases are used just to
-disable other actions, e.g. "shop" and "fragile", and won't necessarily use a
+disable other actions, e.g. "shop" and "fragile", and won't necessarily use a 
 "+" or "-" sign. Add your problem page URL to one of these sections that looks
 like it is disabling the feature that is causing the problem. Rember to flush
 your browser's caches when making such changes! As a last resort, try "fragile"
 "+" or "-" sign. Add your problem page URL to one of these sections that looks
 like it is disabling the feature that is causing the problem. Rember to flush
 your browser's caches when making such changes! As a last resort, try "fragile"
@@ -929,20 +883,17 @@ appendix.
 
 Alternately, if you are comfortable with a text editor, you can accomplish the
 same thing by editing the appropriate "actions" file.
 
 Alternately, if you are comfortable with a text editor, you can accomplish the
 same thing by editing the appropriate "actions" file.
-
 -------------------------------------------------------------------------------
 
 5.4. Where can I get help? Report bugs? Feature Requests? Etc?
 
 Feedback is encouraged, whether good, bad or ugly. Please see the contact page
 in the user-manual for details. 
 -------------------------------------------------------------------------------
 
 5.4. Where can I get help? Report bugs? Feature Requests? Etc?
 
 Feedback is encouraged, whether good, bad or ugly. Please see the contact page
 in the user-manual for details. 
-
 -------------------------------------------------------------------------------
 
 5.5. What time is it?
 
 Time for you to go!
 -------------------------------------------------------------------------------
 
 5.5. What time is it?
 
 Time for you to go!
-
 -------------------------------------------------------------------------------
 
 7. Contacting the developers, Bug Reporting and Feature Requests
 -------------------------------------------------------------------------------
 
 7. Contacting the developers, Bug Reporting and Feature Requests
@@ -950,15 +901,15 @@ Time for you to go!
 We value your feedback. However, to provide you with the best support, please
 note:
 
 We value your feedback. However, to provide you with the best support, please
 note:
 
-  *  Use the Sourceforge Support Forum to get help:
-       
-     http://sourceforge.net/tracker/?group_id=11118&atid=211118
-       
+  *  Use the Sourceforge Support Forum to get help:
+       
+     http://sourceforge.net/tracker/?group_id=11118&atid=211118
+       
    
    
-  *  Submit bugs only through our Sourceforge Bug Forum:
-     
-     http://sourceforge.net/tracker/?group_id=11118&atid=111118. 
-        
+  *  Submit bugs only through our Sourceforge Bug Forum:
+     
+     http://sourceforge.net/tracker/?group_id=11118&atid=111118. 
+        
    
     Make sure that the bug has not already been submitted. Please try to verify
     that it is a Privoxy bug, and not a browser or site bug first. If you are
    
     Make sure that the bug has not already been submitted. Please try to verify
     that it is a Privoxy bug, and not a browser or site bug first. If you are
@@ -969,23 +920,27 @@ note:
     platform, browser, any pertinent log data, any other relevant details
     (please be specific) and, if possible, some way to reproduce the bug.
    
     platform, browser, any pertinent log data, any other relevant details
     (please be specific) and, if possible, some way to reproduce the bug.
    
-  *  Submit feature requests only through our Sourceforge feature request 
-     forum:
-     
-     http://sourceforge.net/tracker/?atid=361118&group_id=11118&func=browse.
-       
+  *  Submit feature requests only through our Sourceforge feature request 
+     forum:
+     
+     http://sourceforge.net/tracker/?atid=361118&group_id=11118&func=browse.
+       
    
    
-  *  For any other issues, feel free to use the mailing lists:
-     
-     http://sourceforge.net/mail/?group_id=11118.
-     
+  * We will soon have an automated way to submit advertisements, incorrectly
+    blocked images, popups and the like. Check back.
+       
+   
+  *  For any other issues, feel free to use the mailing lists:
+     
+     http://sourceforge.net/mail/?group_id=11118.
+     
    
     Anyone interested in actively participating in development and related
     discussions can also join the appropriate mailing list. Archives are
     available too.
    
    
     Anyone interested in actively participating in development and related
     discussions can also join the appropriate mailing list. Archives are
     available too.
    
--------------------------------------------------------------------------------
 
 
+-------------------------------------------------------------------------------
 8. Copyright and History
 
 8.1. Copyright
 8. Copyright and History
 
 8.1. Copyright
@@ -1004,7 +959,6 @@ is available from the Free Software Foundation, Inc, 59 Temple Place - Suite
 You should have received a copy of the GNU General Public License along with
 this program; if not, write to the Free Software Foundation, Inc., 59 Temple
 Place, Suite 330, Boston, MA 02111-1307 USA.
 You should have received a copy of the GNU General Public License along with
 this program; if not, write to the Free Software Foundation, Inc., 59 Temple
 Place, Suite 330, Boston, MA 02111-1307 USA.
-
 -------------------------------------------------------------------------------
 
 8.2. History
 -------------------------------------------------------------------------------
 
 8.2. History
@@ -1018,4 +972,3 @@ Stefan Waldherr made many improvements, and started the SourceForge project
 Privoxy to rekindle development. There are now several active developers
 contributing. The last stable release of Junkbuster was v2.0.2, which has now
 grown whiskers ;-).
 Privoxy to rekindle development. There are now several active developers
 contributing. The last stable release of Junkbuster was v2.0.2, which has now
 grown whiskers ;-).
-
index 6a96c23..be76bb8 100644 (file)
@@ -1,10 +1,12 @@
 Privoxy User Manual
 
 Privoxy User Manual
 
+
 By: Privoxy Developers
 
 By: Privoxy Developers
 
-$Id: user-manual.sgml,v 1.68 2002/04/04 18:46:47 swa Exp $
+$Id: user-manual.sgml,v 1.69 2002/04/06 05:07:29 hal9 Exp $
+
 
 
-The user manual gives users information on how to install, configure and use
+The user manual gives users information on how to install, configure and use 
 Privoxy.
 
 Privoxy is a web proxy with advanced filtering capabilities for protecting
 Privoxy.
 
 Privoxy is a web proxy with advanced filtering capabilities for protecting
@@ -26,66 +28,78 @@ You can find the latest version of the user manual at http://www.privoxy.org/
 user-manual/. Please see the Contact section on how to contact the developers.
 
 -------------------------------------------------------------------------------
 user-manual/. Please see the Contact section on how to contact the developers.
 
 -------------------------------------------------------------------------------
-
 Table of Contents
 Table of Contents
 1. Introduction
 1. Introduction
-   
     1.1. New Features
    
     1.1. New Features
    
-3. Installation
    
    
+3. Installation
     3.1. Source
     3.1. Source
-       
         3.1.1. Red Hat
         3.1.2. SuSE
         3.1.3. OS/2
         3.1.4. Windows
         3.1.5. Other
        
         3.1.1. Red Hat
         3.1.2. SuSE
         3.1.3. OS/2
         3.1.4. Windows
         3.1.5. Other
        
-4. Quickstart to Using Privoxy
+       
+   
    
    
+4. Quickstart to Using Privoxy
     4.1. Command Line Options
    
     4.1. Command Line Options
    
-5. Privoxy Configuration
    
    
+5. Privoxy Configuration
     5.1. Controlling Privoxy with Your Web Browser
     5.2. Configuration Files Overview
     5.3. The Main Configuration File
     5.1. Controlling Privoxy with Your Web Browser
     5.2. Configuration Files Overview
     5.3. The Main Configuration File
-       
         5.3.1. Defining Other Configuration Files
         5.3.2. Other Configuration Options
         5.3.3. Access Control List (ACL)
         5.3.4. Forwarding
         5.3.5. Windows GUI Options
        
         5.3.1. Defining Other Configuration Files
         5.3.2. Other Configuration Options
         5.3.3. Access Control List (ACL)
         5.3.4. Forwarding
         5.3.5. Windows GUI Options
        
-    5.4. The Actions File
        
        
+    5.4. The Actions File
         5.4.1. URL Domain and Path Syntax
         5.4.2. Actions
         5.4.3. Aliases
        
         5.4.1. URL Domain and Path Syntax
         5.4.2. Actions
         5.4.3. Aliases
        
+       
     5.5. The Filter File
     5.6. Templates
    
     5.5. The Filter File
     5.6. Templates
    
+   
 6. Contacting the Developers, Bug Reporting and Feature Requests
 7. Copyright and History
 6. Contacting the Developers, Bug Reporting and Feature Requests
 7. Copyright and History
-   
     7.1. Copyright
     7.2. History
    
     7.1. Copyright
     7.2. History
    
+   
 8. See Also
 9. Appendix
 8. See Also
 9. Appendix
-   
     9.1. Regular Expressions
     9.1. Regular Expressions
-    9.2. Privoxy's Internal Pages
+        21 
+        22 
+        23 
+        24 
+        25 
+        26 
+        27 
+        28 
+        29 
+       
        
        
+    9.2. Privoxy's Internal Pages
         9.2.1. Bookmarklets
        
         9.2.1. Bookmarklets
        
+       
     9.3. Anatomy of an Action
    
     9.3. Anatomy of an Action
    
--------------------------------------------------------------------------------
+   
+
 
 
+-------------------------------------------------------------------------------
 1. Introduction
 
 This documentation is included with the current BETA version of Privoxy,
 1. Introduction
 
 This documentation is included with the current BETA version of Privoxy,
@@ -98,7 +112,6 @@ versions. The target release date for stable v3.0 is "soon" ;-).
 Since this is a BETA version, not all new features are well tested. This
 documentation may be slightly out of sync as a result (especially with CVS
 sources). And there may be bugs, though hopefully not many!
 Since this is a BETA version, not all new features are well tested. This
 documentation may be slightly out of sync as a result (especially with CVS
 sources). And there may be bugs, though hopefully not many!
-
 -------------------------------------------------------------------------------
 
 1.1. New Features
 -------------------------------------------------------------------------------
 
 1.1. New Features
@@ -107,43 +120,43 @@ In addition to Internet Junkbuster's traditional feature of ad and banner
 blocking and cookie management, Privoxy provides new features, some of them
 currently under development:
 
 blocking and cookie management, Privoxy provides new features, some of them
 currently under development:
 
-  * Integrated browser based configuration and control utility (http://p.p).
+  * Integrated browser based configuration and control utility (http://p.p).
     Browser-based tracing of rule and filter effects.
    
     Browser-based tracing of rule and filter effects.
    
-  * Blocking of annoying pop-up browser windows.
+  * Blocking of annoying pop-up browser windows.
    
    
-  * HTTP/1.1 compliant (most, but not all 1.1 features are supported).
+  * HTTP/1.1 compliant (most, but not all 1.1 features are supported).
    
    
-  * Support for Perl Compatible Regular Expressions in the configuration files,
+  * Support for Perl Compatible Regular Expressions in the configuration files,
     and generally a more sophisticated and flexible configuration syntax over
     previous versions.
    
     and generally a more sophisticated and flexible configuration syntax over
     previous versions.
    
-  * GIF de-animation.
+  * GIF de-animation.
    
    
-  * Web page content filtering (removes banners based on size, invisible
+  * Web page content filtering (removes banners based on size, invisible 
     "web-bugs", JavaScript, pop-ups, status bar abuse, etc.)
    
     "web-bugs", JavaScript, pop-ups, status bar abuse, etc.)
    
-  * Bypass many click-tracking scripts (avoids script redirection).
+  * Bypass many click-tracking scripts (avoids script redirection).
    
    
-  * Multi-threaded (POSIX and native threads).
+  * Multi-threaded (POSIX and native threads).
    
    
-  * Auto-detection and re-reading of config file changes.
+  * Auto-detection and re-reading of config file changes.
    
    
-  * User-customizable HTML templates (e.g. 404 error page).
+  * User-customizable HTML templates (e.g. 404 error page).
    
    
-  * Improved cookie management features (e.g. session based cookies).
+  * Improved cookie management features (e.g. session based cookies).
    
    
-  * Improved signal handling, and a true daemon mode (Unix).
+  * Improved signal handling, and a true daemon mode (Unix).
    
    
-  * Builds from source on most UNIX-like systems. Packages available for: Linux
+  * Builds from source on most UNIX-like systems. Packages available for: Linux
     (RedHat, SuSE, or Debian), Windows, Sun Solaris, Mac OSX, OS/2, HP-UX 11
     and AmigaOS.
    
     (RedHat, SuSE, or Debian), Windows, Sun Solaris, Mac OSX, OS/2, HP-UX 11
     and AmigaOS.
    
-  * In addition, the configuration is much more powerful and versatile
+  * In addition, the configuration is much more powerful and versatile
     over-all.
    
     over-all.
    
--------------------------------------------------------------------------------
 
 
+-------------------------------------------------------------------------------
 3. Installation
 
 Privoxy is available as raw source code (tarball or via CVS), or pre-compiled
 3. Installation
 
 Privoxy is available as raw source code (tarball or via CVS), or pre-compiled
@@ -156,7 +169,6 @@ At present, Privoxy is known to run on Win32, Mac OSX, OS/2, AmigaOS, Linux
 (RedHat, Suse, Debian), FreeBSD, and many flavors of Unix. There are source and
 binary releases for these available for download at http://sourceforge.net/
 project/showfiles.php?group_id=11118.
 (RedHat, Suse, Debian), FreeBSD, and many flavors of Unix. There are source and
 binary releases for these available for download at http://sourceforge.net/
 project/showfiles.php?group_id=11118.
-
 -------------------------------------------------------------------------------
 
 3.1. Source
 -------------------------------------------------------------------------------
 
 3.1. Source
@@ -199,7 +211,6 @@ autoheader; ./configure" beforehand. *BSD will require gmake (from http://
 www.gnu.org).
 
 For Redhat and SuSE Linux RPM packages, see below.
 www.gnu.org).
 
 For Redhat and SuSE Linux RPM packages, see below.
-
 -------------------------------------------------------------------------------
 
 3.1.1. Red Hat
 -------------------------------------------------------------------------------
 
 3.1.1. Red Hat
@@ -214,9 +225,9 @@ To build Redhat RPM packages from source, install source as above. Then:
 
 This will create both binary and src RPMs in the usual places. Example:
 
 
 This will create both binary and src RPMs in the usual places. Example:
 
-   /usr/src/redhat/RPMS/i686/privoxy-2.9.13-1.i686.rpm
+   /usr/src/redhat/RPMS/i686/privoxy-2.9.13-1.i686.rpm
 
 
-   /usr/src/redhat/SRPMS/privoxy-2.9.13-1.src.rpm
+   /usr/src/redhat/SRPMS/privoxy-2.9.13-1.src.rpm
 
 To install, of course:
 
 
 To install, of course:
 
@@ -226,7 +237,6 @@ To install, of course:
 This will place the Privoxy configuration files in /etc/privoxy/, and log files
 in /var/log/privoxy/. Run ckconfig privoxy on to have Privoxy start
 automatically during init. 
 This will place the Privoxy configuration files in /etc/privoxy/, and log files
 in /var/log/privoxy/. Run ckconfig privoxy on to have Privoxy start
 automatically during init. 
-
 -------------------------------------------------------------------------------
 
 3.1.2. SuSE
 -------------------------------------------------------------------------------
 
 3.1.2. SuSE
@@ -241,9 +251,9 @@ To build SuSE RPM packages, install source as above. Then:
 
 This will create both binary and src RPMs in the usual places. Example:
 
 
 This will create both binary and src RPMs in the usual places. Example:
 
-   /usr/src/packages/RPMS/i686/privoxy-2.9.13-1.i686.rpm
+   /usr/src/packages/RPMS/i686/privoxy-2.9.13-1.i686.rpm
 
 
-   /usr/src/packages/SRPMS/privoxy-2.9.13-1.src.rpm
+   /usr/src/packages/SRPMS/privoxy-2.9.13-1.src.rpm
 
 To install, of course:
 
 
 To install, of course:
 
@@ -252,7 +262,6 @@ To install, of course:
 
 This will place the Privoxy configuration files in /etc/privoxy/, and log files
 in /var/log/privoxy/.
 
 This will place the Privoxy configuration files in /etc/privoxy/, and log files
 in /var/log/privoxy/.
-
 -------------------------------------------------------------------------------
 
 3.1.3. OS/2
 -------------------------------------------------------------------------------
 
 3.1.3. OS/2
@@ -278,16 +287,13 @@ socket call.
 
 In addition to needing the source code distribution as outlined earlier, you
 will want to extract the os2seutp directory from CVS:
 
 In addition to needing the source code distribution as outlined earlier, you
 will want to extract the os2seutp directory from CVS:
-
  cvs -d:pserver:anonymous@cvs.ijbswa.sourceforge.net:/cvsroot/ijbswa login           
  cvs -z3 -d:pserver:anonymous@cvs.ijbswa.sourceforge.net:/cvsroot/ijbswa co os2setup 
                                                                                      
  cvs -d:pserver:anonymous@cvs.ijbswa.sourceforge.net:/cvsroot/ijbswa login           
  cvs -z3 -d:pserver:anonymous@cvs.ijbswa.sourceforge.net:/cvsroot/ijbswa co os2setup 
                                                                                      
-
 This will create a directory named os2setup/, which will contain the
 Makefile.vac makefile and os2build.cmd which is used to completely create the
 binary distribution. The sequence of events for building the executable for
 yourself goes something like this:
 This will create a directory named os2setup/, which will contain the
 Makefile.vac makefile and os2build.cmd which is used to completely create the
 binary distribution. The sequence of events for building the executable for
 yourself goes something like this:
-
  cd current                                                                    
  autoheader                                                                    
  autoconf                                                                      
  cd current                                                                    
  autoheader                                                                    
  autoconf                                                                      
@@ -295,16 +301,13 @@ yourself goes something like this:
  cd ..\os2setup                                                                
  nmake -f Makefile.vac                                                         
                                                                                
  cd ..\os2setup                                                                
  nmake -f Makefile.vac                                                         
                                                                                
-
 You will see this sequence laid out in os2build.cmd.
 You will see this sequence laid out in os2build.cmd.
-
 -------------------------------------------------------------------------------
 
 3.1.4. Windows
 
 Click-click. (I need help on this. Not a clue here. Also for configuration
 section below. HB.)
 -------------------------------------------------------------------------------
 
 3.1.4. Windows
 
 Click-click. (I need help on this. Not a clue here. Also for configuration
 section below. HB.)
-
 -------------------------------------------------------------------------------
 
 3.1.5. Other
 -------------------------------------------------------------------------------
 
 3.1.5. Other
@@ -314,7 +317,6 @@ Some quick notes on other Operating Systems.
 For FreeBSD (and other *BSDs?), the build will require gmake instead of the
 included make. gmake is available from http://www.gnu.org. The rest should be
 the same as above for Linux/Unix.
 For FreeBSD (and other *BSDs?), the build will require gmake instead of the
 included make. gmake is available from http://www.gnu.org. The rest should be
 the same as above for Linux/Unix.
-
 -------------------------------------------------------------------------------
 
 4. Quickstart to Using Privoxy
 -------------------------------------------------------------------------------
 
 4. Quickstart to Using Privoxy
@@ -371,7 +373,7 @@ the browser(s) should be set to accept all cookies.
 Privoxy is HTTP/1.1 compliant, but not all 1.1 features are as yet implemented.
 If browsers that support HTTP/1.1 (like Mozilla or recent versions of I.E.)
 experience problems, you might try to force HTTP/1.0 compatibility. For
 Privoxy is HTTP/1.1 compliant, but not all 1.1 features are as yet implemented.
 If browsers that support HTTP/1.1 (like Mozilla or recent versions of I.E.)
 experience problems, you might try to force HTTP/1.0 compatibility. For
-Mozilla, look under Edit -> Preferences -> Debug -> Networking. Or set the
+Mozilla, look under Edit -> Preferences -> Debug -> Networking. Or set the 
 "+downgrade" config option in default.action.
 
 After running Privoxy for a while, you can start to fine tune the configuration
 "+downgrade" config option in default.action.
 
 After running Privoxy for a while, you can start to fine tune the configuration
@@ -384,10 +386,10 @@ Internet access.)
 In fact, various aspects of Privoxy configuration can be viewed from this page,
 including current configuration parameters, source code version numbers, the
 browser's request headers, and "actions" that apply to a given URL. In addition
 In fact, various aspects of Privoxy configuration can be viewed from this page,
 including current configuration parameters, source code version numbers, the
 browser's request headers, and "actions" that apply to a given URL. In addition
-to the default.action file editor mentioned above, Privoxy can also be turned
+to the default.action file editor mentioned above, Privoxy can also be turned 
 "on" and "off" from this page.
 
 "on" and "off" from this page.
 
-If you encounter problems, please verify it is a Privoxy bug, by disabling
+If you encounter problems, please verify it is a Privoxy bug, by disabling 
 Privoxy, and then trying the same page. Also, try another browser if possible
 to eliminate browser or site problems. Before reporting it as a bug, see if
 there is not a configuration option that is enabled that is causing the page
 Privoxy, and then trying the same page. Also, try another browser if possible
 to eliminate browser or site problems. Before reporting it as a bug, see if
 there is not a configuration option that is enabled that is causing the page
@@ -395,52 +397,50 @@ not to load. You can then add an exception for that page or site. For instance,
 try adding it to the {fragile} section of default.action. This will turn off
 most actions for this site. For more on troubleshooting problem sites, see the 
 Appendix. If a bug, please report it to the developers (see below).
 try adding it to the {fragile} section of default.action. This will turn off
 most actions for this site. For more on troubleshooting problem sites, see the 
 Appendix. If a bug, please report it to the developers (see below).
-
 -------------------------------------------------------------------------------
 
 4.1. Command Line Options
 
 Privoxy may be invoked with the following command-line options:
 
 -------------------------------------------------------------------------------
 
 4.1. Command Line Options
 
 Privoxy may be invoked with the following command-line options:
 
-  * --version
+  * --version
    
     Print version info and exit, Unix only.
    
    
     Print version info and exit, Unix only.
    
-  * --help
+  * --help
    
     Print a short usage info and exit, Unix only.
    
    
     Print a short usage info and exit, Unix only.
    
-  * --no-daemon
+  * --no-daemon
    
     Don't become a daemon, i.e. don't fork and become process group leader,
     don't detach from controlling tty. Unix only.
    
    
     Don't become a daemon, i.e. don't fork and become process group leader,
     don't detach from controlling tty. Unix only.
    
-  * --pidfile FILE
+  * --pidfile FILE
    
     On startup, write the process ID to FILE. Delete the FILE on exit. Failiure
     to create or delete the FILE is non-fatal. If no FILE option is given, no
     PID file will be used. Unix only.
    
    
     On startup, write the process ID to FILE. Delete the FILE on exit. Failiure
     to create or delete the FILE is non-fatal. If no FILE option is given, no
     PID file will be used. Unix only.
    
-  * --user USER[.GROUP]
+  * --user USER[.GROUP]
    
     After (optionally) writing the PID file, assume the user ID of USER, and if
     included the GID of GROUP. Exit if the privileges are not sufficient to do
     so. Unix only.
    
    
     After (optionally) writing the PID file, assume the user ID of USER, and if
     included the GID of GROUP. Exit if the privileges are not sufficient to do
     so. Unix only.
    
-  * configfile
+  * configfile
    
     If no configfile is included on the command line, Privoxy will look for a
     file named "config" in the current directory (except on Win32 where it will
     look for "config.txt" instead). Specify full path to avoid confusion.
    
    
     If no configfile is included on the command line, Privoxy will look for a
     file named "config" in the current directory (except on Win32 where it will
     look for "config.txt" instead). Specify full path to avoid confusion.
    
--------------------------------------------------------------------------------
 
 
+-------------------------------------------------------------------------------
 5. Privoxy Configuration
 
 All Privoxy configuration is stored in text files. These files can be edited
 with a text editor. Many important aspects of Privoxy can also be controlled
 easily with a web browser.
 5. Privoxy Configuration
 
 All Privoxy configuration is stored in text files. These files can be edited
 with a text editor. Many important aspects of Privoxy can also be controlled
 easily with a web browser.
-
 -------------------------------------------------------------------------------
 
 5.1. Controlling Privoxy with Your Web Browser
 -------------------------------------------------------------------------------
 
 5.1. Controlling Privoxy with Your Web Browser
@@ -460,7 +460,7 @@ Please choose from the following options:
                                                                                
                                                                                
 
                                                                                
                                                                                
 
-This should be self-explanatory. Note the last item is an editor for the
+This should be self-explanatory. Note the last item is an editor for the 
 "actions list", which is where much of the ad, banner, cookie, and URL blocking
 magic is configured as well as other advanced features of Privoxy. This is an
 easy way to adjust various aspects of Privoxy configuration. The actions file,
 "actions list", which is where much of the ad, banner, cookie, and URL blocking
 magic is configured as well as other advanced features of Privoxy. This is an
 easy way to adjust various aspects of Privoxy configuration. The actions file,
@@ -471,7 +471,6 @@ automatically detect any changes to these files.
 your current actions and filters, or just to test if a site misbehaves, whether
 it is Privoxy causing the problem or not. Privoxy continues to run as a proxy
 in this case, but all filtering is disabled. 
 your current actions and filters, or just to test if a site misbehaves, whether
 it is Privoxy causing the problem or not. Privoxy continues to run as a proxy
 in this case, but all filtering is disabled. 
-
 -------------------------------------------------------------------------------
 
 5.2. Configuration Files Overview
 -------------------------------------------------------------------------------
 
 5.2. Configuration Files Overview
@@ -486,19 +485,20 @@ The installed defaults provide a reasonable starting point, though possibly
 aggressive by some standards. For the time being, there are only three default
 configuration files (this may change in time):
 
 aggressive by some standards. For the time being, there are only three default
 configuration files (this may change in time):
 
-  * The main configuration file is named config on Linux, Unix, BSD, OS/2, and
+  * The main configuration file is named config on Linux, Unix, BSD, OS/2, and
     AmigaOS and config.txt on Windows.
    
     AmigaOS and config.txt on Windows.
    
-  * The default.action file is used to define various "actions" relating to
+  * The default.action file is used to define various "actions" relating to
     images, banners, pop-ups, access restrictions, banners and cookies. There
     is a CGI based editor for this file that can be accessed via http://p.p.
     (Other actions files are included as well with differing levels of
     filtering and blocking, e.g. basic.action.)
    
     images, banners, pop-ups, access restrictions, banners and cookies. There
     is a CGI based editor for this file that can be accessed via http://p.p.
     (Other actions files are included as well with differing levels of
     filtering and blocking, e.g. basic.action.)
    
-  * The default.filter file can be used to re-write the raw page content,
+  * The default.filter file can be used to re-write the raw page content,
     including viewable text as well as embedded HTML and JavaScript, and
     whatever else lurks on any given web page.
    
     including viewable text as well as embedded HTML and JavaScript, and
     whatever else lurks on any given web page.
    
+
 default.action and default.filter can use Perl style regular expressions for
 maximum flexibility. All files use the "#" character to denote a comment. Such
 lines are not processed by Privoxy. After making any changes, there is no need
 default.action and default.filter can use Perl style regular expressions for
 maximum flexibility. All files use the "#" character to denote a comment. Such
 lines are not processed by Privoxy. After making any changes, there is no need
@@ -509,7 +509,6 @@ While under development, the configuration content is subject to change. The
 below documentation may not be accurate by the time you read this. Also, what
 constitutes a "default" setting, may change, so please check all your
 configuration files on important issues.
 below documentation may not be accurate by the time you read this. Also, what
 constitutes a "default" setting, may change, so please check all your
 configuration files on important issues.
-
 -------------------------------------------------------------------------------
 
 5.3. The Main Configuration File
 -------------------------------------------------------------------------------
 
 5.3. The Main Configuration File
@@ -519,8 +518,8 @@ and config.txt on Windows. Configuration lines consist of an initial keyword
 followed by a list of values, all separated by whitespace (any number of spaces
 or tabs). For example:
 
 followed by a list of values, all separated by whitespace (any number of spaces
 or tabs). For example:
 
-  blockfile blocklist.ini
-   
+  blockfile blocklist.ini
+   
 
 Indicates that the blockfile is named "blocklist.ini". (A default installation
 does not use this.)
 
 Indicates that the blockfile is named "blocklist.ini". (A default installation
 does not use this.)
@@ -539,7 +538,6 @@ Long lines can be continued on the next line by using a "\" as the very last
 character.
 
 There are various aspects of Privoxy behavior that can be tuned.
 character.
 
 There are various aspects of Privoxy behavior that can be tuned.
-
 -------------------------------------------------------------------------------
 
 5.3.1. Defining Other Configuration Files
 -------------------------------------------------------------------------------
 
 5.3.1. Defining Other Configuration Files
@@ -559,14 +557,14 @@ templates is used for storing HTML templates for CGI results.
 
 The location of the configuration files:
 
 
 The location of the configuration files:
 
-  confdir /etc/privoxy       # No trailing /, please.
-   
+  confdir /etc/privoxy       # No trailing /, please.
+   
 
 The directory where all logging (i.e. logfile and jarfile) takes place. No
 trailing "/", please:
 
 
 The directory where all logging (i.e. logfile and jarfile) takes place. No
 trailing "/", please:
 
-  logdir /var/log/privoxy
-   
+  logdir /var/log/privoxy
+   
 
 Note that all file specifications below are relative to the above two
 directories!
 
 Note that all file specifications below are relative to the above two
 directories!
@@ -580,13 +578,13 @@ checkboard type pattern for filtered ads and other images. The syntax of this
 file is explained in detail below. Other "actions" files are included, and you
 are free to use any of them. They have varying degrees of aggressiveness.
 
 file is explained in detail below. Other "actions" files are included, and you
 are free to use any of them. They have varying degrees of aggressiveness.
 
-  actionsfile default.action
-   
+  actionsfile default.action
+   
 
 The "default.filter" file contains content modification rules that use "regular
 expressions". These rules permit powerful changes on the content of Web pages,
 e.g., you could disable your favorite JavaScript annoyances, re-write the
 
 The "default.filter" file contains content modification rules that use "regular
 expressions". These rules permit powerful changes on the content of Web pages,
 e.g., you could disable your favorite JavaScript annoyances, re-write the
-actual displayed text, or just have some fun replacing "Microsoft" with
+actual displayed text, or just have some fun replacing "Microsoft" with 
 "MicroSuck" wherever it appears on a Web page. Default: whatever the developers
 are playing with :-/
 
 "MicroSuck" wherever it appears on a Web page. Default: whatever the developers
 are playing with :-/
 
@@ -596,8 +594,8 @@ filters. (It does not really take longer, but seems that way since the page is
 not incrementally displayed.) This effect will be more noticeable on slower
 connections. 
 
 not incrementally displayed.) This effect will be more noticeable on slower
 connections. 
 
-  filterfile default.filter
-   
+  filterfile default.filter
+   
 
 The logfile is where all logging and error messages are written. The logfile
 can be useful for tracking down a problem with Privoxy (e.g., it's not blocking
 
 The logfile is where all logging and error messages are written. The logfile
 can be useful for tracking down a problem with Privoxy (e.g., it's not blocking
@@ -614,15 +612,15 @@ automatically archive, gzip, and empty the log, when it exceeds 1M size.
 
 Default: Log to the a file named logfile. Comment out to disable logging.
 
 
 Default: Log to the a file named logfile. Comment out to disable logging.
 
-  logfile logfile
-   
+  logfile logfile
+   
 
 The "jarfile" defines where Privoxy stores the cookies it intercepts. Note that
 if you use a "jarfile", it may grow quite large. Default: Don't store
 intercepted cookies.
 
 
 The "jarfile" defines where Privoxy stores the cookies it intercepts. Note that
 if you use a "jarfile", it may grow quite large. Default: Don't store
 intercepted cookies.
 
-  #jarfile jarfile
-   
+  #jarfile jarfile
+   
 
 If you specify a "trustfile", Privoxy will only allow access to sites that are
 named in the trustfile. You can also mark sites as trusted referrers, with the
 
 If you specify a "trustfile", Privoxy will only allow access to sites that are
 named in the trustfile. You can also mark sites as trusted referrers, with the
@@ -631,8 +629,8 @@ referrer was used. The link target will then be added to the "trustfile". This
 is a very restrictive feature that typical users most probably want to leave
 disabled. Default: Disabled, don't use the trust mechanism.
 
 is a very restrictive feature that typical users most probably want to leave
 disabled. Default: Disabled, don't use the trust mechanism.
 
-  #trustfile trust
-   
+  #trustfile trust
+   
 
 If you use the trust mechanism, it is a good idea to write up some on-line
 documentation about your blocking policy and to specify the URL(s) here. They
 
 If you use the trust mechanism, it is a good idea to write up some on-line
 documentation about your blocking policy and to specify the URL(s) here. They
@@ -640,10 +638,9 @@ will appear on the page that your users receive when they try to access
 untrusted content. Use multiple times for multiple URLs. Default: Don't display
 links on the "untrusted" info page.
 
 untrusted content. Use multiple times for multiple URLs. Default: Don't display
 links on the "untrusted" info page.
 
-  trust-info-url http://www.example.com/why_we_block.html
-  trust-info-url http://www.example.com/what_we_allow.html
-   
-
+  trust-info-url http://www.example.com/why_we_block.html
+  trust-info-url http://www.example.com/what_we_allow.html
+   
 -------------------------------------------------------------------------------
 
 5.3.2. Other Configuration Options
 -------------------------------------------------------------------------------
 
 5.3.2. Other Configuration Options
@@ -654,8 +651,8 @@ operates.
 "Admin-address" should be set to the email address of the proxy administrator.
 It is used in many of the proxy-generated pages. Default: fill@me.in.please.
 
 "Admin-address" should be set to the email address of the proxy administrator.
 It is used in many of the proxy-generated pages. Default: fill@me.in.please.
 
-  #admin-address fill@me.in.please
-   
+  #admin-address fill@me.in.please
+   
 
 "Proxy-info-url" can be set to a URL that contains more info about this Privoxy
 installation, it's configuration and policies. It is used in many of the
 
 "Proxy-info-url" can be set to a URL that contains more info about this Privoxy
 installation, it's configuration and policies. It is used in many of the
@@ -663,21 +660,21 @@ proxy-generated pages and its use is highly recommended in multi-user
 installations, since your users will want to know why certain content is
 blocked or modified. Default: Don't show a link to on-line documentation.
 
 installations, since your users will want to know why certain content is
 blocked or modified. Default: Don't show a link to on-line documentation.
 
-  proxy-info-url http://www.example.com/proxy.html
-   
+  proxy-info-url http://www.example.com/proxy.html
+   
 
 "Listen-address" specifies the address and port where Privoxy will listen for
 connections from your Web browser. The default is to listen on the localhost
 port 8118, and this is suitable for most users. (In your web browser, under
 
 "Listen-address" specifies the address and port where Privoxy will listen for
 connections from your Web browser. The default is to listen on the localhost
 port 8118, and this is suitable for most users. (In your web browser, under
-proxy configuration, list the proxy server as "localhost" and the port as
+proxy configuration, list the proxy server as "localhost" and the port as 
 "8118").
 
 If you already have another service running on port 8118, or if you want to
 serve requests from other machines (e.g. on your local network) as well, you
 "8118").
 
 If you already have another service running on port 8118, or if you want to
 serve requests from other machines (e.g. on your local network) as well, you
-will need to override the default. The syntax is "listen-address
-[<ip-address>]:<port>". If you leave out the IP address, Privoxy will bind to
-all interfaces (addresses) on your machine and may become reachable from the
-Internet. In that case, consider using access control lists (acl's) (see
+will need to override the default. The syntax is "listen-address [<ip-address
+>]:<port>". If you leave out the IP address, Privoxy will bind to all
+interfaces (addresses) on your machine and may become reachable from the
+Internet. In that case, consider using access control lists (acl's) (see 
 "aclfile" above), or a firewall.
 
 For example, suppose you are running Privoxy on a machine which has the address
 "aclfile" above), or a firewall.
 
 For example, suppose you are running Privoxy on a machine which has the address
@@ -685,13 +682,13 @@ For example, suppose you are running Privoxy on a machine which has the address
 connection with a different address. You want it to serve requests from inside
 only:
 
 connection with a different address. You want it to serve requests from inside
 only:
 
-  listen-address 192.168.0.1:8118
-   
+  listen-address 192.168.0.1:8118
+   
 
 If you want it to listen on all addresses (including the outside connection):
 
 
 If you want it to listen on all addresses (including the outside connection):
 
-  listen-address :8118
-   
+  listen-address :8118
+   
 
 If you do this, consider using ACLs (see "aclfile" above). Note: you will need
 to point your browser(s) to the address and port that you have configured here.
 
 If you do this, consider using ACLs (see "aclfile" above). Note: you will need
 to point your browser(s) to the address and port that you have configured here.
@@ -702,20 +699,20 @@ The debug option sets the level of debugging information to log in the logfile
 because it will show you each request as it happens. Higher levels of debug are
 probably only of interest to developers.
 
 because it will show you each request as it happens. Higher levels of debug are
 probably only of interest to developers.
 
-  debug         1 # GPC   = show each GET/POST/CONNECT request
-  debug         2 # CONN  = show each connection status
-  debug         4 # IO    = show I/O status
-  debug         8 # HDR   = show header parsing
-  debug        16 # LOG   = log all data into the logfile
-  debug        32 # FRC   = debug force feature
-  debug        64 # REF   = debug regular expression filter 
-  debug       128 #       = debug fast redirects
-  debug       256 #       = debug GIF de-animation
-  debug       512 # CLF   = Common Log Format
-  debug      1024 #       = debug kill pop-ups
-  debug      4096 # INFO  = Startup banner and warnings.
-  debug      8192 # ERROR = Non-fatal errors
-    
+  debug         1 # GPC   = show each GET/POST/CONNECT request
+  debug         2 # CONN  = show each connection status
+  debug         4 # IO    = show I/O status
+  debug         8 # HDR   = show header parsing
+  debug        16 # LOG   = log all data into the logfile
+  debug        32 # FRC   = debug force feature
+  debug        64 # REF   = debug regular expression filter 
+  debug       128 #       = debug fast redirects
+  debug       256 #       = debug GIF de-animation
+  debug       512 # CLF   = Common Log Format
+  debug      1024 #       = debug kill pop-ups
+  debug      4096 # INFO  = Startup banner and warnings.
+  debug      8192 # ERROR = Non-fatal errors
+    
 
 It is highly recommended that you enable ERROR reporting (debug 8192), at least
 until v3.0 is released.
 
 It is highly recommended that you enable ERROR reporting (debug 8192), at least
 until v3.0 is released.
@@ -728,26 +725,26 @@ not enable anything else.
 
 Multiple "debug" directives, are OK - they're logical-OR'd together.
 
 
 Multiple "debug" directives, are OK - they're logical-OR'd together.
 
-  debug 15 # same as setting the first 4 listed above
-   
+  debug 15 # same as setting the first 4 listed above
+   
 
 Default:
 
 
 Default:
 
-  debug 1 # URLs
-  debug 4096 # Info
-  debug 8192 # Errors - *we highly recommended enabling this*
-   
+  debug 1 # URLs
+  debug 4096 # Info
+  debug 8192 # Errors - *we highly recommended enabling this*
+   
 
 Privoxy normally uses "multi-threading", a software technique that permits it
 to handle many different requests simultaneously. In some cases you may wish to
 
 Privoxy normally uses "multi-threading", a software technique that permits it
 to handle many different requests simultaneously. In some cases you may wish to
-disable this -- particularly if you're trying to debug a problem. The
+disable this -- particularly if you're trying to debug a problem. The 
 "single-threaded" option forces Privoxy to handle requests sequentially.
 Default: Multi-threaded mode.
 
 "single-threaded" option forces Privoxy to handle requests sequentially.
 Default: Multi-threaded mode.
 
-  #single-threaded
-   
+  #single-threaded
+   
 
 
-"toggle" allows you to temporarily disable all Privoxy's filtering. Just set
+"toggle" allows you to temporarily disable all Privoxy's filtering. Just set 
 "toggle 0".
 
 The Windows version of Privoxy puts an icon in the system tray, which also
 "toggle 0".
 
 The Windows version of Privoxy puts an icon in the system tray, which also
@@ -761,8 +758,8 @@ http://p.p on any platform.
 "toggle 1" means Privoxy runs normally, "toggle 0" means that Privoxy becomes a
 non-anonymizing non-blocking proxy. Default: 1 (on).
 
 "toggle 1" means Privoxy runs normally, "toggle 0" means that Privoxy becomes a
 non-anonymizing non-blocking proxy. Default: 1 (on).
 
-  toggle 1
-   
+  toggle 1
+   
 
 For content filtering, i.e. the "+filter" and "+deanimate-gif" actions, it is
 necessary that Privoxy buffers the entire document body. This can be
 
 For content filtering, i.e. the "+filter" and "+deanimate-gif" actions, it is
 necessary that Privoxy buffers the entire document body. This can be
@@ -773,11 +770,11 @@ The buffer-limit option lets you set the maximum size in Kbytes that each
 buffer may use. When the documents buffer exceeds this size, it is flushed to
 the client unfiltered and no further attempt to filter the rest of it is made.
 Remember that there may multiple threads running, which might require
 buffer may use. When the documents buffer exceeds this size, it is flushed to
 the client unfiltered and no further attempt to filter the rest of it is made.
 Remember that there may multiple threads running, which might require
-increasing the "buffer-limit" Kbytes each, unless you have enabled
+increasing the "buffer-limit" Kbytes each, unless you have enabled 
 "single-threaded" above.
 
 "single-threaded" above.
 
-  buffer-limit 4069
-   
+  buffer-limit 4069
+   
 
 To enable the web-based default.action file editor set enable-edit-actions to
 1, or 0 to disable. Note that you must have compiled Privoxy with support for
 
 To enable the web-based default.action file editor set enable-edit-actions to
 1, or 0 to disable. Note that you must have compiled Privoxy with support for
@@ -788,10 +785,10 @@ Security note: If this is enabled, anyone who can use the proxy can edit the
 actions file, and their changes will affect all users. For shared proxies, you
 probably want to disable this. Default: enabled.
 
 actions file, and their changes will affect all users. For shared proxies, you
 probably want to disable this. Default: enabled.
 
-  enable-edit-actions 1
-   
+  enable-edit-actions 1
+   
 
 
-Allow Privoxy to be toggled on and off remotely, using your web browser. Set
+Allow Privoxy to be toggled on and off remotely, using your web browser. Set 
 "enable-remote-toggle"to 1 to enable, and 0 to disable. Note that you must have
 compiled Privoxy with support for this feature, otherwise this option has no
 effect.
 "enable-remote-toggle"to 1 to enable, and 0 to disable. Note that you must have
 compiled Privoxy with support for this feature, otherwise this option has no
 effect.
@@ -800,9 +797,8 @@ Security note: If this is enabled, anyone who can use the proxy can toggle it
 on or off (see http://p.p), and their changes will affect all users. For shared
 proxies, you probably want to disable this. Default: enabled.
 
 on or off (see http://p.p), and their changes will affect all users. For shared
 proxies, you probably want to disable this. Default: enabled.
 
-  enable-remote-toggle 1
-   
-
+  enable-remote-toggle 1
+   
 -------------------------------------------------------------------------------
 
 5.3.3. Access Control List (ACL)
 -------------------------------------------------------------------------------
 
 5.3.3. Access Control List (ACL)
@@ -826,19 +822,19 @@ Default behavior is to deny service.
 
 The syntax for an entry in the Access Control List is:
 
 
 The syntax for an entry in the Access Control List is:
 
-  ACTION    SRC_ADDR[/SRC_MASKLEN]    [ DST_ADDR[/DST_MASKLEN] ]
-   
+  ACTION    SRC_ADDR[/SRC_MASKLEN]    [ DST_ADDR[/DST_MASKLEN] ]
+   
 
 Where the individual fields are:
 
 
 Where the individual fields are:
 
- ACTION      = "permit-access" or "deny-access"
+ ACTION      = "permit-access" or "deny-access"
 
 
- SRC_ADDR    = client hostname or dotted IP address
- SRC_MASKLEN = number of bits in the subnet mask for the source
+ SRC_ADDR    = client hostname or dotted IP address
+ SRC_MASKLEN = number of bits in the subnet mask for the source
 
 
- DST_ADDR    = server or forwarder hostname or dotted IP address
- DST_MASKLEN = number of bits in the subnet mask for the target
-   
+ DST_ADDR    = server or forwarder hostname or dotted IP address
+ DST_MASKLEN = number of bits in the subnet mask for the target
+   
 
 The field separator (FS) is whitespace (space or tab).
 
 
 The field separator (FS) is whitespace (space or tab).
 
@@ -852,35 +848,35 @@ Here are a few examples to show how the ACL features work:
 
 "localhost" is OK -- no DST_ADDR implies that ALL destination addresses are OK:
 
 
 "localhost" is OK -- no DST_ADDR implies that ALL destination addresses are OK:
 
-  permit-access localhost
-   
+  permit-access localhost
+   
 
 
-A silly example to illustrate permitting any host on the class-C subnet with
+A silly example to illustrate permitting any host on the class-C subnet with 
 Privoxy to go anywhere:
 
 Privoxy to go anywhere:
 
-  permit-access www.privoxy.com/24
-   
+  permit-access www.privoxy.com/24
+   
 
 Except deny one particular IP address from using it at all:
 
 
 Except deny one particular IP address from using it at all:
 
-  deny-access ident.privoxy.com
-   
+  deny-access ident.privoxy.com
+   
 
 You can also specify an explicit network address and subnet mask. Explicit
 addresses do not have to be resolved to be used.
 
 
 You can also specify an explicit network address and subnet mask. Explicit
 addresses do not have to be resolved to be used.
 
-  permit-access 207.153.200.0/24
-   
+  permit-access 207.153.200.0/24
+   
 
 A subnet mask of 0 matches anything, so the next line permits everyone.
 
 
 A subnet mask of 0 matches anything, so the next line permits everyone.
 
-  permit-access 0.0.0.0/0
-   
+  permit-access 0.0.0.0/0
+   
 
 Note, you cannot say:
 
 
 Note, you cannot say:
 
-  permit-access .org
-   
+  permit-access .org
+   
 
 to allow all *.org domains. Every IP address listed must resolve fully.
 
 
 to allow all *.org domains. Every IP address listed must resolve fully.
 
@@ -889,23 +885,22 @@ restrict use of some of their private content to hosts on its internal network
 (i.e. its own subscribers). Say, for instance the ISP owns the Class-B IP
 address block 123.124.0.0 (a 16 bit netmask). This is how they could do it:
 
 (i.e. its own subscribers). Say, for instance the ISP owns the Class-B IP
 address block 123.124.0.0 (a 16 bit netmask). This is how they could do it:
 
- permit-access 0.0.0.0/0 0.0.0.0/0   # other clients can go anywhere 
-                                       # with the following exceptions:
- deny-access   0.0.0.0/0   123.124.0.0/16 # block all external requests for
-                                          # sites on the ISP's network
+ permit-access 0.0.0.0/0 0.0.0.0/0   # other clients can go anywhere 
+                                       # with the following exceptions:
+ deny-access   0.0.0.0/0   123.124.0.0/16 # block all external requests for
+                                          # sites on the ISP's network
 
 
- permit 0.0.0.0/0 www.my_isp.com        # except for the ISP's main 
-                                          # web site
+ permit 0.0.0.0/0 www.my_isp.com        # except for the ISP's main 
+                                          # web site
 
 
- permit 123.124.0.0/16 0.0.0.0/0          # the ISP's clients can go 
-                                          # anywhere
-   
+ permit 123.124.0.0/16 0.0.0.0/0          # the ISP's clients can go 
+                                          # anywhere
+   
 
 Note that if some hostnames are listed with multiple IP addresses, the primary
 value returned by DNS (via gethostbyname()) is used. Default: Anyone can access
 the proxy.
 
 Note that if some hostnames are listed with multiple IP addresses, the primary
 value returned by DNS (via gethostbyname()) is used. Default: Anyone can access
 the proxy.
-
 -------------------------------------------------------------------------------
 
 5.3.4. Forwarding
 -------------------------------------------------------------------------------
 
 5.3.4. Forwarding
@@ -925,12 +920,12 @@ SOCKS server, not our local DNS client.
 
 The syntax of each line is:
 
 
 The syntax of each line is:
 
- forward target_domain[:port] http_proxy_host[:port]
- forward-socks4 target_domain[:port] socks_proxy_host[:port] http_proxy_host[:
+ forward target_domain[:port] http_proxy_host[:port]
+ forward-socks4 target_domain[:port] socks_proxy_host[:port] http_proxy_host[:
 port]
 port]
- forward-socks4a target_domain[:port] socks_proxy_host[:port] http_proxy_host[:
+ forward-socks4a target_domain[:port] socks_proxy_host[:port] http_proxy_host[:
 port]
 port]
-   
+   
 
 If http_proxy_host is ".", then requests are not forwarded to a HTTP proxy but
 are made directly to the web servers.
 
 If http_proxy_host is ".", then requests are not forwarded to a HTTP proxy but
 are made directly to the web servers.
@@ -941,21 +936,21 @@ There is an implicit line equivalent to the following, which specifies that
 anything not finding a match on the list is to go out without forwarding or
 gateway protocol, like so:
 
 anything not finding a match on the list is to go out without forwarding or
 gateway protocol, like so:
 
-  forward .* . # implicit
-   
+  forward .* . # implicit
+   
 
 In the following common configuration, everything goes to Lucent's LPWA, except
 SSL on port 443 (which it doesn't handle):
 
 
 In the following common configuration, everything goes to Lucent's LPWA, except
 SSL on port 443 (which it doesn't handle):
 
- forward .* lpwa.com:8000
- forward :443 .
-   
+ forward .* lpwa.com:8000
+ forward :443 .
+   
 
 Some users have reported difficulties related to LPWA's use of "." as the last
 element of the domain, and have said that this can be fixed with this:
 
 
 Some users have reported difficulties related to LPWA's use of "." as the last
 element of the domain, and have said that this can be fixed with this:
 
-  forward lpwa. lpwa.com:8000
-   
+  forward lpwa. lpwa.com:8000
+   
 
 (NOTE: the syntax for specifying target_domain has changed since the previous
 paragraph was written -- it will not work now. More information is welcome.)
 
 (NOTE: the syntax for specifying target_domain has changed since the previous
 paragraph was written -- it will not work now. More information is welcome.)
@@ -963,14 +958,14 @@ paragraph was written -- it will not work now. More information is welcome.)
 In this fictitious example, everything goes via an ISP's caching proxy, except
 requests to that ISP:
 
 In this fictitious example, everything goes via an ISP's caching proxy, except
 requests to that ISP:
 
- forward .* caching.myisp.net:8000
- forward myisp.net .
-   
+ forward .* caching.myisp.net:8000
+ forward myisp.net .
+   
 
 For the @home network, we're told the forwarding configuration is this:
 
 
 For the @home network, we're told the forwarding configuration is this:
 
-  forward .* proxy:8080
-   
+  forward .* proxy:8080
+   
 
 Also, we're told they insist on getting cookies and JavaScript, so you should
 allow cookies from home.com. We consider JavaScript a potential security risk.
 
 Also, we're told they insist on getting cookies and JavaScript, so you should
 allow cookies from home.com. We consider JavaScript a potential security risk.
@@ -980,14 +975,14 @@ In this example direct connections are made to all "internal" domains, but
 everything else goes through Lucent's LPWA by way of the company's SOCKS
 gateway to the Internet.
 
 everything else goes through Lucent's LPWA by way of the company's SOCKS
 gateway to the Internet.
 
- forward-socks4 .* lpwa.com:8000 firewall.my_company.com:1080
- forward my_company.com .
-   
+ forward-socks4 .* lpwa.com:8000 firewall.my_company.com:1080
+ forward my_company.com .
+   
 
 This is how you could set up a site that always uses SOCKS but no forwarders:
 
 
 This is how you could set up a site that always uses SOCKS but no forwarders:
 
-  forward-socks4a .* . firewall.my_company.com:1080
-   
+  forward-socks4a .* . firewall.my_company.com:1080
+   
 
 An advanced example for network administrators:
 
 
 An advanced example for network administrators:
 
@@ -1001,15 +996,15 @@ This is a bit tricky, but here's an example:
 host-a has a PPP connection to isp-a.com. And host-b has a PPP connection to
 isp-b.com. host-a can run a Privoxy proxy with forwarding like this:
 
 host-a has a PPP connection to isp-a.com. And host-b has a PPP connection to
 isp-b.com. host-a can run a Privoxy proxy with forwarding like this:
 
- forward .* .
- forward isp-b.com host-b:8118
-   
+ forward .* .
+ forward isp-b.com host-b:8118
+   
 
 host-b can run a Privoxy proxy with forwarding like this:
 
 
 host-b can run a Privoxy proxy with forwarding like this:
 
- forward .* .
- forward isp-a.com host-a:8118
-   
+ forward .* .
+ forward isp-a.com host-a:8118
+   
 
 Now, anyone on the Internet (including users on host-a and host-b) can set
 their browser's proxy to either host-a or host-b and be able to browse the
 
 Now, anyone on the Internet (including users on host-a and host-b) can set
 their browser's proxy to either host-a or host-b and be able to browse the
@@ -1019,14 +1014,14 @@ Here's another practical example, for University of Kent at Canterbury students
 with a network connection in their room, who need to use the University's Squid
 web cache.
 
 with a network connection in their room, who need to use the University's Squid
 web cache.
 
- forward *. ssbcache.ukc.ac.uk:3128  # Use the proxy, except for:
- forward .ukc.ac.uk .  # Anything on the same domain as us
- forward * .  # Host with no domain specified
- forward 129.12.*.* .  # A dotted IP on our /16 network.
- forward 127.*.*.* .  # Loopback address
- forward localhost.localdomain .  # Loopback address
- forward www.ukc.mirror.ac.uk .  # Specific host
-   
+ forward *. ssbcache.ukc.ac.uk:3128  # Use the proxy, except for:
+ forward .ukc.ac.uk .  # Anything on the same domain as us
+ forward * .  # Host with no domain specified
+ forward 129.12.*.* .  # A dotted IP on our /16 network.
+ forward 127.*.*.* .  # Loopback address
+ forward localhost.localdomain .  # Loopback address
+ forward www.ukc.mirror.ac.uk .  # Specific host
+   
 
 If you intend to chain Privoxy and squid locally, then chain as browser ->
 squid -> privoxy is the recommended way.
 
 If you intend to chain Privoxy and squid locally, then chain as browser ->
 squid -> privoxy is the recommended way.
@@ -1034,48 +1029,47 @@ squid -> privoxy is the recommended way.
 Your squid configuration could then look like this (assuming that the IP
 address of the box is 192.168.0.1 ):
 
 Your squid configuration could then look like this (assuming that the IP
 address of the box is 192.168.0.1 ):
 
-  # Define Privoxy as parent cache 
-  
-  cache_peer 192.168.0.1 parent 8118 0 no-query
-
-  # don't listen to the whole world
-  http_port 192.168.0.1:3128
+  # Define Privoxy as parent cache 
+  
+  cache_peer 192.168.0.1 parent 8118 0 no-query
 
 
-  # define the local lan
-  acl mylocallan src 192.168.0.1-192.168.0.5/255.255.255.255
+  # don't listen to the whole world
+  http_port 192.168.0.1:3128
 
 
-  # grant access for http to local lan
-  http_access allow mylocallan
-  
-  # Define ACL for protocol FTP 
-  acl FTP proto FTP 
+  # define the local lan
+  acl mylocallan src 192.168.0.1-192.168.0.5/255.255.255.255
 
 
-  # Do not forward ACL FTP to privoxy
-  always_direct allow FTP 
+  # grant access for http to local lan
+  http_access allow mylocallan
+  
+  # Define ACL for protocol FTP 
+  acl FTP proto FTP 
 
 
-  # Do not forward ACL CONNECT (https) to privoxy
-  always_direct allow CONNECT 
+  # Do not forward ACL FTP to privoxy
+  always_direct allow FTP 
 
 
-  # Forward the rest to privoxy
-  never_direct allow all 
-   
+  # Do not forward ACL CONNECT (https) to privoxy
+  always_direct allow CONNECT 
 
 
+  # Forward the rest to privoxy
+  never_direct allow all 
+   
 -------------------------------------------------------------------------------
 
 5.3.5. Windows GUI Options
 
 Privoxy has a number of options specific to the Windows GUI interface:
 
 -------------------------------------------------------------------------------
 
 5.3.5. Windows GUI Options
 
 Privoxy has a number of options specific to the Windows GUI interface:
 
-If "activity-animation" is set to 1, the Privoxy icon will animate when
+If "activity-animation" is set to 1, the Privoxy icon will animate when 
 "Privoxy" is active. To turn off, set to 0.
 
 "Privoxy" is active. To turn off, set to 0.
 
-  activity-animation 1
-   
+  activity-animation 1
+   
 
 If "log-messages" is set to 1, Privoxy will log messages to the console window:
 
 
 If "log-messages" is set to 1, Privoxy will log messages to the console window:
 
-  log-messages 1
-   
+  log-messages 1
+   
 
 If "log-buffer-size" is set to 1, the size of the log buffer, i.e. the amount
 of memory used for the log messages displayed in the console window, will be
 
 If "log-buffer-size" is set to 1, the size of the log buffer, i.e. the amount
 of memory used for the log messages displayed in the console window, will be
@@ -1084,50 +1078,49 @@ limited to "log-max-lines" (see below).
 Warning: Setting this to 0 will result in the buffer to grow infinitely and eat
 up all your memory!
 
 Warning: Setting this to 0 will result in the buffer to grow infinitely and eat
 up all your memory!
 
-  log-buffer-size 1
-   
+  log-buffer-size 1
+   
 
 log-max-lines is the maximum number of lines held in the log buffer. See above.
 
 
 log-max-lines is the maximum number of lines held in the log buffer. See above.
 
-  log-max-lines 200
-   
+  log-max-lines 200
+   
 
 If "log-highlight-messages" is set to 1, Privoxy will highlight portions of the
 log messages with a bold-faced font:
 
 
 If "log-highlight-messages" is set to 1, Privoxy will highlight portions of the
 log messages with a bold-faced font:
 
-  log-highlight-messages 1
-   
+  log-highlight-messages 1
+   
 
 The font used in the console window:
 
 
 The font used in the console window:
 
-  log-font-name Comic Sans MS
-   
+  log-font-name Comic Sans MS
+   
 
 Font size used in the console window:
 
 
 Font size used in the console window:
 
-  log-font-size 8
-   
+  log-font-size 8
+   
 
 "show-on-task-bar" controls whether or not Privoxy will appear as a button on
 the Task bar when minimized:
 
 
 "show-on-task-bar" controls whether or not Privoxy will appear as a button on
 the Task bar when minimized:
 
-  show-on-task-bar 0
-   
+  show-on-task-bar 0
+   
 
 If "close-button-minimizes" is set to 1, the Windows close button will minimize
 Privoxy instead of closing the program (close with the exit option on the File
 menu).
 
 
 If "close-button-minimizes" is set to 1, the Windows close button will minimize
 Privoxy instead of closing the program (close with the exit option on the File
 menu).
 
-  close-button-minimizes 1
-   
+  close-button-minimizes 1
+   
 
 The "hide-console" option is specific to the MS-Win console version of Privoxy.
 If this option is used, Privoxy will disconnect from and hide the command
 console.
 
 
 The "hide-console" option is specific to the MS-Win console version of Privoxy.
 If this option is used, Privoxy will disconnect from and hide the command
 console.
 
-  #hide-console
-   
-
+  #hide-console
+   
 -------------------------------------------------------------------------------
 
 5.4. The Actions File
 -------------------------------------------------------------------------------
 
 5.4. The Actions File
@@ -1161,7 +1154,6 @@ process by visiting http://p.p/show-url-info.
 There are four types of lines in this file: comments (begin with a "#"
 character), actions, aliases and patterns, all of which are explained below, as
 well as the configuration file syntax that Privoxy understands. 
 There are four types of lines in this file: comments (begin with a "#"
 character), actions, aliases and patterns, all of which are explained below, as
 well as the configuration file syntax that Privoxy understands. 
-
 -------------------------------------------------------------------------------
 
 5.4.1. URL Domain and Path Syntax
 -------------------------------------------------------------------------------
 
 5.4.1. URL Domain and Path Syntax
@@ -1170,12 +1162,12 @@ Generally, a pattern has the form <domain>/<path>, where both the <domain> and
 <path> part are optional. If you only specify a domain part, the "/" can be
 left out:
 
 <path> part are optional. If you only specify a domain part, the "/" can be
 left out:
 
-www.example.com - is a domain only pattern and will match any request to
+www.example.com - is a domain only pattern and will match any request to 
 "www.example.com".
 
 www.example.com/ - means exactly the same.
 
 "www.example.com".
 
 www.example.com/ - means exactly the same.
 
-www.example.com/index.html - matches only the single document "/index.html" on
+www.example.com/index.html - matches only the single document "/index.html" on 
 "www.example.com".
 
 /index.html - matches the document "/index.html", regardless of the domain. So
 "www.example.com".
 
 /index.html - matches the document "/index.html", regardless of the domain. So
@@ -1204,7 +1196,7 @@ not "sfads.example.com".
 .?pix.com - matches "www.ipix.com", "pictures.epix.com", "a.b.c.d.e.upix.com",
 etc.
 
 .?pix.com - matches "www.ipix.com", "pictures.epix.com", "a.b.c.d.e.upix.com",
 etc.
 
-www[1-9a-ez].example.com - matches "www1.example.com", "www4.example.com",
+www[1-9a-ez].example.com - matches "www1.example.com", "www4.example.com", 
 "wwwd.example.com", "wwwz.example.com", etc., but not "wwww.example.com".
 
 If Privoxy was compiled with "pcre" support (the default), Perl compatible
 "wwwd.example.com", "wwwz.example.com", etc., but not "wwww.example.com".
 
 If Privoxy was compiled with "pcre" support (the default), Perl compatible
@@ -1226,37 +1218,37 @@ switch:
 
 www.example.com/(?-i)PaTtErN.* - will match only documents whose path starts
 with "PaTtErN" in exactly this capitalization.
 
 www.example.com/(?-i)PaTtErN.* - will match only documents whose path starts
 with "PaTtErN" in exactly this capitalization.
-
 -------------------------------------------------------------------------------
 
 5.4.2. Actions
 
 -------------------------------------------------------------------------------
 
 5.4.2. Actions
 
-Actions are enabled if preceded with a "+", and disabled if preceded with a
-"-". Actions are invoked by enclosing the action name in curly braces (e.g.
+Actions are enabled if preceded with a "+", and disabled if preceded with a "-"
+. Actions are invoked by enclosing the action name in curly braces (e.g.
 {+some_action}), followed by a list of URLs to which the action applies. There
 are three classes of actions:
 
 {+some_action}), followed by a list of URLs to which the action applies. There
 are three classes of actions:
 
-  * Boolean (e.g. "+/-block"):
+  * Boolean (e.g. "+/-block"):
    
    
-      {+name}        # enable this action
-      {-name}        # disable this action
-         
+      {+name}        # enable this action
+      {-name}        # disable this action
+         
    
    
-  * parameterized (e.g. "+/-hide-user-agent"):
+  * parameterized (e.g. "+/-hide-user-agent"):
    
    
-      {+name{param}}  # enable action and set parameter to "param"
-      {-name}         # disable action
-         
+      {+name{param}}  # enable action and set parameter to "param"
+      {-name}         # disable action
+         
    
    
-  * Multi-value (e.g. "{+/-add-header{Name: value}}", "{+/-wafer{name=value}}
-    "):
+  * Multi-value (e.g. "{+/-add-header{Name: value}}", "{+/-wafer{name=value}}"
+    ):
    
    
-      {+name{param}}   # enable action and add parameter "param"
-      {-name{param}}   # remove the parameter "param"
-      {-name}          # disable this action totally
-         
+      {+name{param}}   # enable action and add parameter "param"
+      {-name{param}}   # remove the parameter "param"
+      {-name}          # disable this action totally
+         
    
    
-If nothing is specified in this file, no "actions" are taken. So in this case
+
+If nothing is specified in this file, no "actions" are taken. So in this case 
 Privoxy would just be a normal, non-blocking, non-anonymizing proxy. You must
 specifically enable the privacy and blocking features you need (although the
 provided default default.action file will give a good starting point).
 Privoxy would just be a normal, non-blocking, non-anonymizing proxy. You must
 specifically enable the privacy and blocking features you need (although the
 provided default default.action file will give a good starting point).
@@ -1267,21 +1259,21 @@ the actions are applied in the order they are specified.
 
 The list of valid Privoxy "actions" are:
 
 
 The list of valid Privoxy "actions" are:
 
-  * Add the specified HTTP header, which is not checked for validity. You may
+  * Add the specified HTTP header, which is not checked for validity. You may
     specify this many times to specify many different headers:
    
     specify this many times to specify many different headers:
    
-      +add-header{Name: value}
-         
+      +add-header{Name: value}
+         
    
    
-  * Block this URL totally. In a default installation, a "blocked" URL will
+  * Block this URL totally. In a default installation, a "blocked" URL will
     result in bright red banner that says "BLOCKED", with a reason why it is
     being blocked, and an option to see it anyway. The page displayed for this
     is the "blocked" template file.
    
     result in bright red banner that says "BLOCKED", with a reason why it is
     being blocked, and an option to see it anyway. The page displayed for this
     is the "blocked" template file.
    
-      +block
-         
+      +block
+         
    
    
-  * De-animate all animated GIF images, i.e. reduce them to their last frame.
+  * De-animate all animated GIF images, i.e. reduce them to their last frame.
     This will also shrink the images considerably (in bytes, not pixels!). If
     the option "first" is given, the first frame of the animation is used as
     the replacement. If "last" is given, the last frame of the animation is
     This will also shrink the images considerably (in bytes, not pixels!). If
     the option "first" is given, the first frame of the animation is used as
     the replacement. If "last" is given, the last frame of the animation is
@@ -1289,19 +1281,19 @@ The list of valid Privoxy "actions" are:
     but also has the risk of not showing the entire last frame (if it is only a
     delta to an earlier frame).
    
     but also has the risk of not showing the entire last frame (if it is only a
     delta to an earlier frame).
    
-      +deanimate-gifs{last}
-      +deanimate-gifs{first}
-         
+      +deanimate-gifs{last}
+      +deanimate-gifs{first}
+         
    
    
-  * "+downgrade" will downgrade HTTP/1.1 client requests to HTTP/1.0 and
+  * "+downgrade" will downgrade HTTP/1.1 client requests to HTTP/1.0 and
     downgrade the responses as well. Use this action for servers that use HTTP/
     1.1 protocol features that Privoxy doesn't handle well yet. HTTP/1.1 is
     only partially implemented. Default is not to downgrade requests.
    
     downgrade the responses as well. Use this action for servers that use HTTP/
     1.1 protocol features that Privoxy doesn't handle well yet. HTTP/1.1 is
     only partially implemented. Default is not to downgrade requests.
    
-      +downgrade
-         
+      +downgrade
+         
    
    
-  * Many sites, like yahoo.com, don't just link to other sites. Instead, they
+  * Many sites, like yahoo.com, don't just link to other sites. Instead, they
     will link to some script on their own server, giving the destination as a
     parameter, which will then redirect you to the final target. URLs resulting
     from this scheme typically look like: http://some.place/some_script?http://
     will link to some script on their own server, giving the destination as a
     parameter, which will then redirect you to the final target. URLs resulting
     from this scheme typically look like: http://some.place/some_script?http://
@@ -1319,20 +1311,21 @@ The list of valid Privoxy "actions" are:
     request and send a local redirect back to your browser without contacting
     the intermediate site(s).
    
     request and send a local redirect back to your browser without contacting
     the intermediate site(s).
    
-      +fast-redirects
-         
+      +fast-redirects
+         
    
    
-  * Apply the filters in the section_header section of the default.filter file
+  * Apply the filters in the section_header section of the default.filter file
     to the site(s). default.filter sections are grouped according to like
     functionality. Filters can be used to re-write any of the raw page content.
     This is a potentially a very powerful feature!
    
     to the site(s). default.filter sections are grouped according to like
     functionality. Filters can be used to re-write any of the raw page content.
     This is a potentially a very powerful feature!
    
-     +filter{section_header}
-         
+     +filter{section_header}
+         
    
     Filter sections that are pre-defined in the supplied default.filter
     include:
    
    
     Filter sections that are pre-defined in the supplied default.filter
     include:
    
+       
         html-annoyances: Get rid of particularly annoying HTML abuse.
        
         js-annoyances: Get rid of particularly annoying JavaScript abuse
         html-annoyances: Get rid of particularly annoying HTML abuse.
        
         js-annoyances: Get rid of particularly annoying JavaScript abuse
@@ -1354,46 +1347,48 @@ The list of valid Privoxy "actions" are:
         crude-parental: Kill all web pages that contain the words "sex" or     
         "warez"                                                                
        
         crude-parental: Kill all web pages that contain the words "sex" or     
         "warez"                                                                
        
-  * Block any existing X-Forwarded-for header, and do not add a new one:
+       
    
    
-      +hide-forwarded
-         
+  * Block any existing X-Forwarded-for header, and do not add a new one:
    
    
-  * If the browser sends a "From:" header containing your e-mail address, this
+      +hide-forwarded
+         
+   
+  * If the browser sends a "From:" header containing your e-mail address, this
     either completely removes the header ("block"), or changes it to the
     specified e-mail address.
    
     either completely removes the header ("block"), or changes it to the
     specified e-mail address.
    
-      +hide-from{block}
-      +hide-from{spam@sittingduck.xqq}
-         
+      +hide-from{block}
+      +hide-from{spam@sittingduck.xqq}
+         
    
    
-  * Don't send the "Referer:" (sic) header to the web site. You can block it,
+  * Don't send the "Referer:" (sic) header to the web site. You can block it,
     forge a URL to the same server as the request (which is preferred because
     some sites will not send images otherwise) or set it to a constant, user
     defined string of your choice.
    
     forge a URL to the same server as the request (which is preferred because
     some sites will not send images otherwise) or set it to a constant, user
     defined string of your choice.
    
-      +hide-referer{block}
-      +hide-referer{forge}
-      +hide-referer{http://nowhere.com}
-         
+      +hide-referer{block}
+      +hide-referer{forge}
+      +hide-referer{http://nowhere.com}
+         
    
    
-  * Alternative spelling of "+hide-referer". It has the same parameters, and
+  * Alternative spelling of "+hide-referer". It has the same parameters, and
     can be freely mixed with, "+hide-referer". ("referrer" is the correct
     English spelling, however the HTTP specification has a bug - it requires it
     to be spelled "referer".)
    
     can be freely mixed with, "+hide-referer". ("referrer" is the correct
     English spelling, however the HTTP specification has a bug - it requires it
     to be spelled "referer".)
    
-      +hide-referrer{...}
-         
+      +hide-referrer{...}
+         
    
    
-  * Change the "User-Agent:" header so web servers can't tell your browser
+  * Change the "User-Agent:" header so web servers can't tell your browser
     type. Warning! This breaks many web sites. Specify the user-agent value you
     want. Example, pretend to be using Netscape on Linux:
    
     type. Warning! This breaks many web sites. Specify the user-agent value you
     want. Example, pretend to be using Netscape on Linux:
    
-      +hide-user-agent{Mozilla (X11; I; Linux 2.0.32 i586)}
-         
+      +hide-user-agent{Mozilla (X11; I; Linux 2.0.32 i586)}
+         
    
    
-  * Treat this URL as an image. This only matters if it's also "+block"ed, in
-    which case a "blocked" image can be sent rather than a HTML page. See
+  * Treat this URL as an image. This only matters if it's also "+block"ed, in
+    which case a "blocked" image can be sent rather than a HTML page. See 
     "+image-blocker{}" below for the control over what is actually sent. If you
     want invisible ads, they should be defined as images and blocked. And also,
     "image-blocker" should be set to "blank". Note you cannot treat HTML pages
     "+image-blocker{}" below for the control over what is actually sent. If you
     want invisible ads, they should be defined as images and blocked. And also,
     "image-blocker" should be set to "blank". Note you cannot treat HTML pages
@@ -1401,24 +1396,24 @@ The list of valid Privoxy "actions" are:
     display. So a frame that is an ad, cannot be treated as an image. Forcing
     an "image" in this situation just will not work.
    
     display. So a frame that is an ad, cannot be treated as an image. Forcing
     an "image" in this situation just will not work.
    
-      +image
-         
+      +image
+         
    
    
-  * Decides what to do with URLs that end up tagged with "{+block +image}", e.g
+  * Decides what to do with URLs that end up tagged with "{+block +image}", e.g
     an advertizement. There are five options. "-image-blocker" will send a HTML
     "blocked" page, usually resulting in a "broken image" icon. "+image-blocker
     an advertizement. There are five options. "-image-blocker" will send a HTML
     "blocked" page, usually resulting in a "broken image" icon. "+image-blocker
-    {blank}" will send a 1x1 transparent GIF image. And finally,
+    {blank}" will send a 1x1 transparent GIF image. And finally, 
     "+image-blocker{http://xyz.com}" will send a HTTP temporary redirect to the
     specified image. This has the advantage of the icon being being cached by
     the browser, which will speed up the display. "+image-blocker{pattern}"
     will send a checkboard type pattern
    
     "+image-blocker{http://xyz.com}" will send a HTTP temporary redirect to the
     specified image. This has the advantage of the icon being being cached by
     the browser, which will speed up the display. "+image-blocker{pattern}"
     will send a checkboard type pattern
    
-      +image-blocker{blank}
-      +image-blocker{pattern}
-      +image-blocker{http://p.p/send-banner}
-         
+      +image-blocker{blank}
+      +image-blocker{pattern}
+      +image-blocker{http://p.p/send-banner}
+         
    
    
-  * By default (i.e. in the absence of a "+limit-connect" action), Privoxy will
+  * By default (i.e. in the absence of a "+limit-connect" action), Privoxy will
     only allow CONNECT requests to port 443, which is the standard port for
     https as a precaution.
    
     only allow CONNECT requests to port 443, which is the standard port for
     https as a precaution.
    
@@ -1434,61 +1429,62 @@ The list of valid Privoxy "actions" are:
     port ranges (the latter using dashes, with the minimum defaulting to 0 and
     max to 65K):
    
     port ranges (the latter using dashes, with the minimum defaulting to 0 and
     max to 65K):
    
-      +limit-connect{443} # This is the default and need no be specified.
-      +limit-connect{80,443} # Ports 80 and 443 are OK.
-      +limit-connect{-3, 7, 20-100, 500-} # Port less than 3, 7, 20 to 100
-       #and above 500 are OK.
-         
+      +limit-connect{443} # This is the default and need no be specified.
+      +limit-connect{80,443} # Ports 80 and 443 are OK.
+      +limit-connect{-3, 7, 20-100, 500-} # Port less than 3, 7, 20 to 100
+       #and above 500 are OK.
+         
    
    
-  * "+no-compression" prevents the website from compressing the data. Some
-    websites do this, which can be a problem for Privoxy, since "+filter",
+  * "+no-compression" prevents the website from compressing the data. Some
+    websites do this, which can be a problem for Privoxy, since "+filter", 
     "+no-popup" and "+gif-deanimate" will not work on compressed data. This
     "+no-popup" and "+gif-deanimate" will not work on compressed data. This
-    will slow down connections to those websites, though. Default is
+    will slow down connections to those websites, though. Default is 
     "no-compression" is turned on.
    
     "no-compression" is turned on.
    
-      +nocompression
-         
+      +nocompression
+         
    
    
-  * If the website sets cookies, "no-cookies-keep" will make sure they are
+  * If the website sets cookies, "no-cookies-keep" will make sure they are
     erased when you exit and restart your web browser. This makes profiling
     cookies useless, but won't break sites which require cookies so that you
     can log in for transactions. Default: on.
    
     erased when you exit and restart your web browser. This makes profiling
     cookies useless, but won't break sites which require cookies so that you
     can log in for transactions. Default: on.
    
-      +no-cookies-keep
-         
+      +no-cookies-keep
+         
    
    
-  * Prevent the website from reading cookies:
+  * Prevent the website from reading cookies:
    
    
-      +no-cookies-read
-         
+      +no-cookies-read
+         
    
    
-  * Prevent the website from setting cookies:
+  * Prevent the website from setting cookies:
    
    
-      +no-cookies-set
-         
+      +no-cookies-set
+         
    
    
-  * Filter the website through a built-in filter to disable those obnoxious
+  * Filter the website through a built-in filter to disable those obnoxious
     JavaScript pop-up windows via window.open(), etc. The two alternative
     spellings are equivalent.
    
     JavaScript pop-up windows via window.open(), etc. The two alternative
     spellings are equivalent.
    
-      +no-popup
-      +no-popups
-         
+      +no-popup
+      +no-popups
+         
    
    
-  * This action only applies if you are using a jarfile for saving cookies. It
+  * This action only applies if you are using a jarfile for saving cookies. It
     sends a cookie to every site stating that you do not accept any copyright
     on cookies sent to you, and asking them not to track you. Of course, this
     is a (relatively) unique header they could use to track you.
    
     sends a cookie to every site stating that you do not accept any copyright
     on cookies sent to you, and asking them not to track you. Of course, this
     is a (relatively) unique header they could use to track you.
    
-      +vanilla-wafer
-         
+      +vanilla-wafer
+         
    
    
-  * This allows you to add an arbitrary cookie. It can be specified multiple
+  * This allows you to add an arbitrary cookie. It can be specified multiple
     times in order to add as many cookies as you like.
    
     times in order to add as many cookies as you like.
    
-      +wafer{name=value}
-         
+      +wafer{name=value}
+         
    
    
+
 The meaning of any of the above is reversed by preceding the action with a "-",
 in place of the "+".
 
 The meaning of any of the above is reversed by preceding the action with a "-",
 in place of the "+".
 
@@ -1496,108 +1492,107 @@ Some examples:
 
 Turn off cookies by default, then allow a few through for specified sites:
 
 
 Turn off cookies by default, then allow a few through for specified sites:
 
- # Turn off all persistent cookies
- { +no-cookies-read }
- { +no-cookies-set }
- # Allow cookies for this browser session ONLY
- { +no-cookies-keep }
-
- # Exceptions to the above, sites that benefit from persistent cookies
- { -no-cookies-read }
- { -no-cookies-set }
- { -no-cookies-keep }
- .javasoft.com
- .sun.com
- .yahoo.com
- .msdn.microsoft.com
- .redhat.com
-
- # Alternative way of saying the same thing
- {-no-cookies-set -no-cookies-read -no-cookies-keep}
- .sourceforge.net
- .sf.net
-   
+ # Turn off all persistent cookies
+ { +no-cookies-read }
+ { +no-cookies-set }
+ # Allow cookies for this browser session ONLY
+ { +no-cookies-keep }
+
+ # Exceptions to the above, sites that benefit from persistent cookies
+ { -no-cookies-read }
+ { -no-cookies-set }
+ { -no-cookies-keep }
+ .javasoft.com
+ .sun.com
+ .yahoo.com
+ .msdn.microsoft.com
+ .redhat.com
+
+ # Alternative way of saying the same thing
+ {-no-cookies-set -no-cookies-read -no-cookies-keep}
+ .sourceforge.net
+ .sf.net
+   
 
 Now turn off "fast redirects", and then we allow two exceptions:
 
 
 Now turn off "fast redirects", and then we allow two exceptions:
 
- # Turn them off!
- {+fast-redirects}
- # Reverse it for these two sites, which don't work right without it.
- {-fast-redirects}
- www.ukc.ac.uk/cgi-bin/wac\.cgi\?
- login.yahoo.com
-   
+ # Turn them off!
+ {+fast-redirects}
+ # Reverse it for these two sites, which don't work right without it.
+ {-fast-redirects}
+ www.ukc.ac.uk/cgi-bin/wac\.cgi\?
+ login.yahoo.com
+   
 
 Turn on page filtering according to rules in the defined sections of
 refilterfile, and make one exception for sourceforge:
 
 
 Turn on page filtering according to rules in the defined sections of
 refilterfile, and make one exception for sourceforge:
 
- # Run everything through the filter file, using only the
- # specified sections:
- +filter{html-annoyances} +filter{js-annoyances} +filter{no-popups}\
- +filter{webbugs} +filter{nimda} +filter{banners-by-size}
-              
- # Then disable filtering of code from sourceforge!
- {-filter}
- .cvs.sourceforge.net
-   
+ # Run everything through the filter file, using only the
+ # specified sections:
+ +filter{html-annoyances} +filter{js-annoyances} +filter{no-popups}\
+ +filter{webbugs} +filter{nimda} +filter{banners-by-size}
+              
+ # Then disable filtering of code from sourceforge!
+ {-filter}
+ .cvs.sourceforge.net
+   
 
 Now some URLs that we want "blocked" (normally generates the "blocked" banner).
 Many of these use regular expressions that will expand to match multiple URLs:
 
 
 Now some URLs that we want "blocked" (normally generates the "blocked" banner).
 Many of these use regular expressions that will expand to match multiple URLs:
 
-  # Blocklist:
-  {+block}
-  /.*/(.*[-_.])?ads?[0-9]?(/|[-_.].*|\.(gif|jpe?g))
-  /.*/(.*[-_.])?count(er)?(\.cgi|\.dll|\.exe|[?/])
-  /.*/(ng)?adclient\.cgi
-  /.*/(plain|live|rotate)[-_.]?ads?/
-  /.*/(sponsor)s?[0-9]?/
-  /.*/_?(plain|live)?ads?(-banners)?/
-  /.*/abanners/
-  /.*/ad(sdna_image|gifs?)/
-  /.*/ad(server|stream|juggler)\.(cgi|pl|dll|exe)
-  /.*/adbanners/
-  /.*/adserver
-  /.*/adstream\.cgi
-  /.*/adv((er)?ts?|ertis(ing|ements?))?/
-  /.*/banner_?ads/
-  /.*/banners?/
-  /.*/banners?\.cgi/
-  /.*/cgi-bin/centralad/getimage
-  /.*/images/addver\.gif
-  /.*/images/marketing/.*\.(gif|jpe?g)
-  /.*/popupads/
-  /.*/siteads/
-  /.*/sponsor.*\.gif
-  /.*/sponsors?[0-9]?/
-  /.*/advert[0-9]+\.jpg
-  /Media/Images/Adds/
-  /ad_images/
-  /adimages/
-  /.*/ads/
-  /bannerfarm/
-  /grafikk/annonse/
-  /graphics/defaultAd/
-  /image\.ng/AdType
-  /image\.ng/transactionID
-  /images/.*/.*_anim\.gif # alvin brattli
-  /ip_img/.*\.(gif|jpe?g)
-  /rotateads/
-  /rotations/ 
-  /worldnet/ad\.cgi
-  /cgi-bin/nph-adclick.exe/
-  /.*/Image/BannerAdvertising/
-  /.*/ad-bin/
-  /.*/adlib/server\.cgi
-  /autoads/
-   
+  # Blocklist:
+  {+block}
+  /.*/(.*[-_.])?ads?[0-9]?(/|[-_.].*|\.(gif|jpe?g))
+  /.*/(.*[-_.])?count(er)?(\.cgi|\.dll|\.exe|[?/])
+  /.*/(ng)?adclient\.cgi
+  /.*/(plain|live|rotate)[-_.]?ads?/
+  /.*/(sponsor)s?[0-9]?/
+  /.*/_?(plain|live)?ads?(-banners)?/
+  /.*/abanners/
+  /.*/ad(sdna_image|gifs?)/
+  /.*/ad(server|stream|juggler)\.(cgi|pl|dll|exe)
+  /.*/adbanners/
+  /.*/adserver
+  /.*/adstream\.cgi
+  /.*/adv((er)?ts?|ertis(ing|ements?))?/
+  /.*/banner_?ads/
+  /.*/banners?/
+  /.*/banners?\.cgi/
+  /.*/cgi-bin/centralad/getimage
+  /.*/images/addver\.gif
+  /.*/images/marketing/.*\.(gif|jpe?g)
+  /.*/popupads/
+  /.*/siteads/
+  /.*/sponsor.*\.gif
+  /.*/sponsors?[0-9]?/
+  /.*/advert[0-9]+\.jpg
+  /Media/Images/Adds/
+  /ad_images/
+  /adimages/
+  /.*/ads/
+  /bannerfarm/
+  /grafikk/annonse/
+  /graphics/defaultAd/
+  /image\.ng/AdType
+  /image\.ng/transactionID
+  /images/.*/.*_anim\.gif # alvin brattli
+  /ip_img/.*\.(gif|jpe?g)
+  /rotateads/
+  /rotations/ 
+  /worldnet/ad\.cgi
+  /cgi-bin/nph-adclick.exe/
+  /.*/Image/BannerAdvertising/
+  /.*/ad-bin/
+  /.*/adlib/server\.cgi
+  /autoads/
+   
 
 Note that many of these actions have the potential to cause a page to
 misbehave, possibly even not to display at all. There are many ways a site
 designer may choose to design his site, and what HTTP header content he may
 depend on. There is no way to have hard and fast rules for all sites. See the 
 Appendix for a brief example on troubleshooting actions.
 
 Note that many of these actions have the potential to cause a page to
 misbehave, possibly even not to display at all. There are many ways a site
 designer may choose to design his site, and what HTTP header content he may
 depend on. There is no way to have hard and fast rules for all sites. See the 
 Appendix for a brief example on troubleshooting actions.
-
 -------------------------------------------------------------------------------
 
 5.4.3. Aliases
 -------------------------------------------------------------------------------
 
 5.4.3. Aliases
@@ -1611,48 +1606,47 @@ default.actionfile! And there can only be one set of "aliases" defined.
 
 Now let's define a few aliases:
 
 
 Now let's define a few aliases:
 
- # Useful custom aliases we can use later. These must come first!
- {{alias}}
- +no-cookies = +no-cookies-set +no-cookies-read
- -no-cookies = -no-cookies-set -no-cookies-read
- fragile     =
- -block -no-cookies -filter -fast-redirects -hide-referer -no-popups
- shop        = -no-cookies -filter -fast-redirects
- +imageblock = +block +image
-
- #For people who don't like to type too much:  ;-)
- c0 = +no-cookies
- c1 = -no-cookies
- c2 = -no-cookies-set +no-cookies-read
- c3 = +no-cookies-set -no-cookies-read
- #... etc.  Customize to your heart's content.
-   
+ # Useful custom aliases we can use later. These must come first!
+ {{alias}}
+ +no-cookies = +no-cookies-set +no-cookies-read
+ -no-cookies = -no-cookies-set -no-cookies-read
+ fragile     =
+ -block -no-cookies -filter -fast-redirects -hide-referer -no-popups
+ shop        = -no-cookies -filter -fast-redirects
+ +imageblock = +block +image
+
+ #For people who don't like to type too much:  ;-)
+ c0 = +no-cookies
+ c1 = -no-cookies
+ c2 = -no-cookies-set +no-cookies-read
+ c3 = +no-cookies-set -no-cookies-read
+ #... etc.  Customize to your heart's content.
+   
 
 Some examples using our "shop" and "fragile" aliases from above:
 
 
 Some examples using our "shop" and "fragile" aliases from above:
 
- # These sites are very complex and require
- # minimal interference.
- {fragile}
- .office.microsoft.com
- .windowsupdate.microsoft.com
- .nytimes.com
-
- # Shopping sites - still want to block ads.
- {shop}
- .quietpc.com
- .worldpay.com   # for quietpc.com
- .jungle.com
- .scan.co.uk
-
- # These shops require pop-ups
- {shop -no-popups}
- .dabs.com
- .overclockers.co.uk
-   
+ # These sites are very complex and require
+ # minimal interference.
+ {fragile}
+ .office.microsoft.com
+ .windowsupdate.microsoft.com
+ .nytimes.com
+
+ # Shopping sites - still want to block ads.
+ {shop}
+ .quietpc.com
+ .worldpay.com   # for quietpc.com
+ .jungle.com
+ .scan.co.uk
+
+ # These shops require pop-ups
+ {shop -no-popups}
+ .dabs.com
+ .overclockers.co.uk
+   
 
 The "shop" and "fragile" aliases are often used for "problem" sites that
 require most actions to be disabled in order to function properly. 
 
 The "shop" and "fragile" aliases are often used for "problem" sites that
 require most actions to be disabled in order to function properly. 
-
 -------------------------------------------------------------------------------
 
 5.5. The Filter File
 -------------------------------------------------------------------------------
 
 5.5. The Filter File
@@ -1662,13 +1656,13 @@ modification can be removal, or re-writing, of any web page content, including
 tags and non-visible content. The default filter file is default.filter,
 located in the config directory.
 
 tags and non-visible content. The default filter file is default.filter,
 located in the config directory.
 
-This is potentially a very powerful feature, and requires knowledge of both
+This is potentially a very powerful feature, and requires knowledge of both 
 "regular expression" and HTML in order create custom filters. But, there are a
 number of useful filters included with Privoxy for many common situations.
 
 The included example file is divided into sections. Each section begins with
 the FILTER keyword, followed by the identifier for that section, e.g. "FILTER:
 "regular expression" and HTML in order create custom filters. But, there are a
 number of useful filters included with Privoxy for many common situations.
 
 The included example file is divided into sections. Each section begins with
 the FILTER keyword, followed by the identifier for that section, e.g. "FILTER:
-webbugs". Each section performs a similar type of filtering, such as
+webbugs". Each section performs a similar type of filtering, such as 
 "html-annoyances".
 
 This file uses regular expressions to alter or remove any string in the target
 "html-annoyances".
 
 This file uses regular expressions to alter or remove any string in the target
@@ -1678,48 +1672,47 @@ from the included default default.filter:
 Stop web pages from displaying annoying messages in the status bar by deleting
 such references:
 
 Stop web pages from displaying annoying messages in the status bar by deleting
 such references:
 
- FILTER: html-annoyances
+ FILTER: html-annoyances
 
 
- # New browser windows should be resizeable and have a location and status
- # bar. Make it so.
- #
- s/resizable="?(no|0)"?/resizable=1/ig s/noresize/yesresize/ig
- s/location="?(no|0)"?/location=1/ig s/status="?(no|0)"?/status=1/ig
- s/scrolling="?(no|0|Auto)"?/scrolling=1/ig
- s/menubar="?(no|0)"?/menubar=1/ig 
+ # New browser windows should be resizeable and have a location and status
+ # bar. Make it so.
+ #
+ s/resizable="?(no|0)"?/resizable=1/ig s/noresize/yesresize/ig
+ s/location="?(no|0)"?/location=1/ig s/status="?(no|0)"?/status=1/ig
+ s/scrolling="?(no|0|Auto)"?/scrolling=1/ig
+ s/menubar="?(no|0)"?/menubar=1/ig 
 
 
- # The <BLINK> tag was a crime!
- #
- s*<blink>|</blink>**ig
+ # The <BLINK> tag was a crime!
+ #
+ s*<blink>|</blink>**ig
 
 
- # Is this evil? 
- #
- #s/framespacing="?(no|0)"?//ig
- #s/margin(height|width)=[0-9]*//gi
-   
+ # Is this evil? 
+ #
+ #s/framespacing="?(no|0)"?//ig
+ #s/margin(height|width)=[0-9]*//gi
+   
 
 Just for kicks, replace any occurrence of "Microsoft" with "MicroSuck", and
 have a little fun with topical buzzwords:
 
 
 Just for kicks, replace any occurrence of "Microsoft" with "MicroSuck", and
 have a little fun with topical buzzwords:
 
- FILTER: fun
+ FILTER: fun
 
 
- s/microsoft(?!.com)/MicroSuck/ig
+ s/microsoft(?!.com)/MicroSuck/ig
 
 
- # Buzzword Bingo:
- #
- s/industry-leading|cutting-edge|award-winning/<font color=red><b>BINGO!</b></
+ # Buzzword Bingo:
+ #
+ s/industry-leading|cutting-edge|award-winning/<font color=red><b>BINGO!</b></
 font>/ig
 font>/ig
-   
+   
 
 Kill those pesky little web-bugs:
 
 
 Kill those pesky little web-bugs:
 
- # webbugs: Squish WebBugs (1x1 invisible GIFs used for user tracking)
- FILTER: webbugs
-
- s/<img\s+[^>]*?(width|height)\s*=\s*['"]?1\D[^>]*?(width|height)\s*=\s*['"]?1
-(\D[^>]*?)?>/<!-- Squished WebBug -->/sig
-   
+ # webbugs: Squish WebBugs (1x1 invisible GIFs used for user tracking)
+ FILTER: webbugs
 
 
+ s/<img\s+[^>]*?(width|height)\s*=\s*['"]?1\D[^>]*?(width|height)\s*=\s*['"]?1
+(\D[^>]*?)?>/<!-- Squished WebBug -->/sig
+   
 -------------------------------------------------------------------------------
 
 5.6. Templates
 -------------------------------------------------------------------------------
 
 5.6. Templates
@@ -1732,7 +1725,6 @@ desired.
 The default "Blocked" banner page with the bright red top banner, is called
 just "blocked". This may be customized or replaced with something else if
 desired. 
 The default "Blocked" banner page with the bright red top banner, is called
 just "blocked". This may be customized or replaced with something else if
 desired. 
-
 -------------------------------------------------------------------------------
 
 6. Contacting the Developers, Bug Reporting and Feature Requests
 -------------------------------------------------------------------------------
 
 6. Contacting the Developers, Bug Reporting and Feature Requests
@@ -1740,15 +1732,15 @@ desired.
 We value your feedback. However, to provide you with the best support, please
 note:
 
 We value your feedback. However, to provide you with the best support, please
 note:
 
-  *  Use the Sourceforge Support Forum to get help:
-       
-     http://sourceforge.net/tracker/?group_id=11118&atid=211118
-       
+  *  Use the Sourceforge Support Forum to get help:
+       
+     http://sourceforge.net/tracker/?group_id=11118&atid=211118
+       
    
    
-  *  Submit bugs only through our Sourceforge Bug Forum:
-     
-     http://sourceforge.net/tracker/?group_id=11118&atid=111118. 
-        
+  *  Submit bugs only through our Sourceforge Bug Forum:
+     
+     http://sourceforge.net/tracker/?group_id=11118&atid=111118. 
+        
    
     Make sure that the bug has not already been submitted. Please try to verify
     that it is a Privoxy bug, and not a browser or site bug first. If you are
    
     Make sure that the bug has not already been submitted. Please try to verify
     that it is a Privoxy bug, and not a browser or site bug first. If you are
@@ -1759,23 +1751,27 @@ note:
     platform, browser, any pertinent log data, any other relevant details
     (please be specific) and, if possible, some way to reproduce the bug.
    
     platform, browser, any pertinent log data, any other relevant details
     (please be specific) and, if possible, some way to reproduce the bug.
    
-  *  Submit feature requests only through our Sourceforge feature request 
-     forum:
-     
-     http://sourceforge.net/tracker/?atid=361118&group_id=11118&func=browse.
-       
+  *  Submit feature requests only through our Sourceforge feature request 
+     forum:
+     
+     http://sourceforge.net/tracker/?atid=361118&group_id=11118&func=browse.
+       
+   
+  * We will soon have an automated way to submit advertisements, incorrectly
+    blocked images, popups and the like. Check back.
+       
    
    
-  *  For any other issues, feel free to use the mailing lists:
-     
-     http://sourceforge.net/mail/?group_id=11118.
-     
+  *  For any other issues, feel free to use the mailing lists:
+     
+     http://sourceforge.net/mail/?group_id=11118.
+     
    
     Anyone interested in actively participating in development and related
     discussions can also join the appropriate mailing list. Archives are
     available too.
    
    
     Anyone interested in actively participating in development and related
     discussions can also join the appropriate mailing list. Archives are
     available too.
    
--------------------------------------------------------------------------------
 
 
+-------------------------------------------------------------------------------
 7. Copyright and History
 
 7.1. Copyright
 7. Copyright and History
 
 7.1. Copyright
@@ -1794,7 +1790,6 @@ is available from the Free Software Foundation, Inc, 59 Temple Place - Suite
 You should have received a copy of the GNU General Public License along with
 this program; if not, write to the Free Software Foundation, Inc., 59 Temple
 Place, Suite 330, Boston, MA 02111-1307 USA.
 You should have received a copy of the GNU General Public License along with
 this program; if not, write to the Free Software Foundation, Inc., 59 Temple
 Place, Suite 330, Boston, MA 02111-1307 USA.
-
 -------------------------------------------------------------------------------
 
 7.2. History
 -------------------------------------------------------------------------------
 
 7.2. History
@@ -1808,7 +1803,6 @@ Stefan Waldherr made many improvements, and started the SourceForge project
 Privoxy to rekindle development. There are now several active developers
 contributing. The last stable release of Junkbuster was v2.0.2, which has now
 grown whiskers ;-).
 Privoxy to rekindle development. There are now several active developers
 contributing. The last stable release of Junkbuster was v2.0.2, which has now
 grown whiskers ;-).
-
 -------------------------------------------------------------------------------
 
 8. See Also
 -------------------------------------------------------------------------------
 
 8. See Also
@@ -1832,7 +1826,6 @@ http://privacy.net/analyze/
 http://www.squid-cache.org/
 
  
 http://www.squid-cache.org/
 
  
-
 -------------------------------------------------------------------------------
 
 9. Appendix
 -------------------------------------------------------------------------------
 
 9. Appendix
@@ -1895,7 +1888,7 @@ successful if the sub-expression on either side of "|" matches.
 s/string1/string2/g - This is used to rewrite strings of text. "string1" is    
 replaced by "string2" in this example.                                         
 
 s/string1/string2/g - This is used to rewrite strings of text. "string1" is    
 replaced by "string2" in this example.                                         
 
-These are just some of the ones you are likely to use when matching URLs with
+These are just some of the ones you are likely to use when matching URLs with 
 Privoxy, and is a long way from a definitive list. This is enough to get us
 started with a few simple examples which may be more illuminating:
 
 Privoxy, and is a long way from a definitive list. This is enough to get us
 started with a few simple examples which may be more illuminating:
 
@@ -1927,14 +1920,14 @@ are the individual sub-expressions: "(er)", "(ing|ements?)", and the "s". The "
 |" means "or". We have two of those. For instance, "(ing|ements?)", can expand
 to match either "ing" OR "ements?". What is being done here, is an attempt at
 matching as many variations of "advertisement", and similar, as possible. So
 |" means "or". We have two of those. For instance, "(ing|ements?)", can expand
 to match either "ing" OR "ements?". What is being done here, is an attempt at
 matching as many variations of "advertisement", and similar, as possible. So
-this would expand to match just "adv", or "advert", or "adverts", or
+this would expand to match just "adv", or "advert", or "adverts", or 
 "advertising", or "advertisement", or "advertisements". You get the idea. But
 it would not match "advertizements" (with a "z"). We could fix that by changing
 our regular expression to: "/.*/adv((er)?ts?|erti(s|z)(ing|ements?))?/", which
 would then match either spelling.
 
 /.*/advert[0-9]+\.(gif|jpe?g) - Again another path statement with forward
 "advertising", or "advertisement", or "advertisements". You get the idea. But
 it would not match "advertizements" (with a "z"). We could fix that by changing
 our regular expression to: "/.*/adv((er)?ts?|erti(s|z)(ing|ements?))?/", which
 would then match either spelling.
 
 /.*/advert[0-9]+\.(gif|jpe?g) - Again another path statement with forward
-slashes. Anything in the square brackets "[]" can be matched. This is using
+slashes. Anything in the square brackets "[]" can be matched. This is using 
 "0-9" as a shorthand expression to mean any digit one through nine. It is the
 same as saying "0123456789". So any digit matches. The "+" means one or more of
 the preceding expression must be included. The preceding expression here is
 "0-9" as a shorthand expression to mean any digit one through nine. It is the
 same as saying "0123456789". So any digit matches. The "+" means one or more of
 the preceding expression must be included. The preceding expression here is
@@ -1948,7 +1941,7 @@ JPEG type image file. It must include the literal string "advert", then one or
 more digits, and a "." (which is now a literal, and not a special character,
 since it is escaped with "\"), and lastly either "gif", or "jpeg", or "jpg".
 Some possible matches would include: "//advert1.jpg", "/nasty/ads/
 more digits, and a "." (which is now a literal, and not a special character,
 since it is escaped with "\"), and lastly either "gif", or "jpeg", or "jpg".
 Some possible matches would include: "//advert1.jpg", "/nasty/ads/
-advert1234.gif", "/banners/from/hell/advert99.jpg". It would not match
+advert1234.gif", "/banners/from/hell/advert99.jpg". It would not match 
 "advert1.gif" (no leading slash), or "/adverts232.jpg" (the expression does not
 include an "s"), or "/advert1.jsp" ("jsp" is not in the expression anywhere).
 
 "advert1.gif" (no leading slash), or "/adverts232.jpg" (the expression does not
 include an "s"), or "/advert1.jsp" ("jsp" is not in the expression anywhere).
 
@@ -1966,7 +1959,6 @@ can learn more on your own :/
 
 More reading on Perl Compatible Regular expressions: http://www.perldoc.com/
 perl5.6/pod/perlre.html
 
 More reading on Perl Compatible Regular expressions: http://www.perldoc.com/
 perl5.6/pod/perlre.html
-
 -------------------------------------------------------------------------------
 
 9.2. Privoxy's Internal Pages
 -------------------------------------------------------------------------------
 
 9.2. Privoxy's Internal Pages
@@ -1981,46 +1973,64 @@ The URLs listed below are the special ones that allow direct access to Privoxy.
 Of course, Privoxy must be running to access these. If not, you will get a
 friendly error message. Internet access is not necessary either.
 
 Of course, Privoxy must be running to access these. If not, you will get a
 friendly error message. Internet access is not necessary either.
 
-  * Privoxy main page:
+  * Privoxy main page:
    
    
+       
         http://config.privoxy.org/
        
         http://config.privoxy.org/
        
+   
     Alternately, this may be reached at http://p.p/, but this variation may not
     work as reliably as the above in some configurations.
    
     Alternately, this may be reached at http://p.p/, but this variation may not
     work as reliably as the above in some configurations.
    
-  * Show information about the current configuration:
+  * Show information about the current configuration:
    
    
+       
         http://config.privoxy.org/show-status
        
         http://config.privoxy.org/show-status
        
-  * Show the source code version numbers:
    
    
+  * Show the source code version numbers:
+   
+       
         http://config.privoxy.org/show-version
        
         http://config.privoxy.org/show-version
        
-  * Show the client's request headers:
    
    
+  * Show the client's request headers:
+   
+       
         http://config.privoxy.org/show-request
        
         http://config.privoxy.org/show-request
        
-  * Show which actions apply to a URL and why:
    
    
+  * Show which actions apply to a URL and why:
+   
+       
         http://config.privoxy.org/show-url-info
        
         http://config.privoxy.org/show-url-info
        
-  * Toggle Privoxy on or off. In this case, "Privoxy" continues to run, but
+   
+  * Toggle Privoxy on or off. In this case, "Privoxy" continues to run, but
     only as a pass-through proxy, with no actions taking place:
    
     only as a pass-through proxy, with no actions taking place:
    
+       
         http://config.privoxy.org/toggle
        
         http://config.privoxy.org/toggle
        
+   
     Short cuts. Turn off, then on:
    
     Short cuts. Turn off, then on:
    
+       
         http://config.privoxy.org/toggle?set=disable
        
         http://config.privoxy.org/toggle?set=disable
        
+   
+       
         http://config.privoxy.org/toggle?set=enable
        
         http://config.privoxy.org/toggle?set=enable
        
-  * Edit the actions list file:
    
    
+  * Edit the actions list file:
+   
+       
         http://config.privoxy.org/edit-actions
        
         http://config.privoxy.org/edit-actions
        
-These may be bookmarked for quick reference. 
+   
 
 
+These may be bookmarked for quick reference. 
 -------------------------------------------------------------------------------
 
 9.2.1. Bookmarklets
 -------------------------------------------------------------------------------
 
 9.2.1. Bookmarklets
@@ -2038,24 +2048,24 @@ favourites/bookmarks. For even faster access, you can put them on the "Links"
 bar (IE) or the "Personal Toolbar" (Netscape), and run them with a single
 click.
 
 bar (IE) or the "Personal Toolbar" (Netscape), and run them with a single
 click.
 
-  * Enable Privoxy
+  * Enable Privoxy
    
    
-  * Disable Privoxy
+  * Disable Privoxy
    
    
-  * Toggle Privoxy (Toggles between enabled and disabled)
+  * Toggle Privoxy (Toggles between enabled and disabled)
    
    
-  * View Privoxy Status
+  * View Privoxy Status
    
    
+
 Credit: The site which gave me the general idea for these bookmarklets is 
 www.bookmarklets.com. They have more information about bookmarklets.
 Credit: The site which gave me the general idea for these bookmarklets is 
 www.bookmarklets.com. They have more information about bookmarklets.
-
 -------------------------------------------------------------------------------
 
 9.3. Anatomy of an Action
 
 The way Privoxy applies "actions" and "filters" to any given URL can be
 complex, and not always so easy to understand what is happening. And sometimes
 -------------------------------------------------------------------------------
 
 9.3. Anatomy of an Action
 
 The way Privoxy applies "actions" and "filters" to any given URL can be
 complex, and not always so easy to understand what is happening. And sometimes
-we need to be able to see just what Privoxy is doing. Especially, if something
+we need to be able to see just what Privoxy is doing. Especially, if something 
 Privoxy is doing is causing us a problem inadvertantly. It can be a little
 daunting to look at the actions and filters files themselves, since they tend
 to be filled with "regular expressions" whose consequences are not always so
 Privoxy is doing is causing us a problem inadvertantly. It can be a little
 daunting to look at the actions and filters files themselves, since they tend
 to be filled with "regular expressions" whose consequences are not always so
@@ -2110,7 +2120,7 @@ for our purposes here. OK, next section:
 
 This is much more informative, and tells us how we have defined our "actions",
 and which ones match for our example, "google.com". The first grouping shows
 
 This is much more informative, and tells us how we have defined our "actions",
 and which ones match for our example, "google.com". The first grouping shows
-our default settings, which would apply to all URLs. If you look at your
+our default settings, which would apply to all URLs. If you look at your 
 "actions" file, this would be the section just below the "aliases" section near
 the top. This applies to all URLs as signified by the single forward slash -- "
 /".
 "actions" file, this would be the section just below the "aliases" section near
 the top. This applies to all URLs as signified by the single forward slash -- "
 /".
@@ -2120,7 +2130,7 @@ actions that would be exceptions to these general rules, and then list specific
 URLs that these exceptions would apply to. Last match wins. Just below this
 then are two explict matches for ".google.com". The first is negating our
 various cookie blocking actions (i.e. we will allow cookies here). The second
 URLs that these exceptions would apply to. Last match wins. Just below this
 then are two explict matches for ".google.com". The first is negating our
 various cookie blocking actions (i.e. we will allow cookies here). The second
-is allowing "fast-redirects". Note that there is a leading dot here --
+is allowing "fast-redirects". Note that there is a leading dot here -- 
 ".google.com". This will match any hosts and sub-domains, in the google.com
 domain also, such as "www.google.com". So, apparently, we have these actions
 defined somewhere in the lower part of our actions file, and "google.com" is
 ".google.com". This will match any hosts and sub-domains, in the google.com
 domain also, such as "www.google.com". So, apparently, we have these actions
 defined somewhere in the lower part of our actions file, and "google.com" is
@@ -2164,7 +2174,7 @@ Any one of these would have done the trick and blocked this as an unwanted
 image. This is unnecessarily redundant since the last case effectively would
 also cover the first. No point in taking chances with these guys though ;-)
 Note that if you want an ad or obnoxious URL to be invisible, it should be
 image. This is unnecessarily redundant since the last case effectively would
 also cover the first. No point in taking chances with these guys though ;-)
 Note that if you want an ad or obnoxious URL to be invisible, it should be
-defined as "ad.doubleclick.net" is done here -- as both a "+block" and an
+defined as "ad.doubleclick.net" is done here -- as both a "+block" and an 
 "+image". The custom alias "+imageblock" does this for us.
 
 One last example. Let's try "http://www.rhapsodyk.net/adsl/HOWTO/". This one is
 "+image". The custom alias "+imageblock" does this for us.
 
 One last example. Let's try "http://www.rhapsodyk.net/adsl/HOWTO/". This one is
@@ -2235,4 +2245,3 @@ to one of aliases that turn off "+filter":
 resort for problem sites. Remember to flush caches! If this still does not
 work, you will have to go through the remaining actions one by one to find
 which one(s) is causing the problem.
 resort for problem sites. Remember to flush caches! If this still does not
 work, you will have to go through the remaining actions one by one to find
 which one(s) is causing the problem.
-
index 8a3d236..5ad4a3b 100644 (file)
-<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
-<!--
-
-  File        :  $Source: /cvsroot/ijbswa/current/doc/webserver/index.html,v $
-
-  Purpose     :  Index file of the project's homepage
-                 This file belongs in
-                 ijbswa.sourceforge.net:/home/groups/i/ij/ijbswa/htdocs/
-
-  $Id: index.html,v 1.14 2002/03/27 09:34:26 swa Exp $
-
-  Written by and Copyright (C) 2001 the SourceForge
-  Privoxy team. http://www.privoxy.org/
-
-  Based on the Internet Junkbuster originally written
-  by and Copyright (C) 1997 Anonymous Coders and
-  Junkbusters Corporation.  http://www.junkbusters.com
-
-  This program is free software; you can redistribute it
-  and/or modify it under the terms of the GNU General
-  Public License as published by the Free Software
-  Foundation; either version 2 of the License, or (at
-  your option) any later version.
-
-  This program is distributed in the hope that it will
-  be useful, but WITHOUT ANY WARRANTY; without even the
-  implied warranty of MERCHANTABILITY or FITNESS FOR A
-  PARTICULAR PURPOSE.  See the GNU General Public
-  License for more details.
-
-  The GNU General Public License should be included with
-  this file.  If not, you can view it at
-  http://www.gnu.org/copyleft/gpl.html
-  or write to the Free Software Foundation, Inc., 59
-  Temple Place - Suite 330, Boston, MA  02111-1307, USA.
-
--->
-
-<html>
-  <head>
-    <title>Privoxy|Project Homepage</title>
-    <link rel="stylesheet" type="text/css" href="../p_web.css">
-    <meta name="description" content="Privoxy helps consumers reduce unwanted junk email and protect their privacy from direct marketing companies.">
-    <meta name="keywords" content="stop, junk, privoxy, ad, advertisement, werbung, busters, junkbusters, junkbuster, mail, email, e-mail, direct, spam, spamoff, declare, telemarketing, telemarketers, privacy, sharing, names, renting, direct, marketing, database, databases, junk mail, lists, environment, conservation, recycling, catalogs, consumer, sending, opt out ">
-    <meta name="MSSmartTagsPreventParsing" content="TRUE">
-  </head>
-
-  <body>
-
-<h1>Privoxy</h1>
-
-<p>Privoxy is a web proxy with advanced filtering capabilities
-for protecting privacy, filtering web page content, managing cookies,
-controlling access, and removing ads, banners, pop-ups and other obnoxious
-Internet junk. Privoxy has a very flexible configuration and can be
-customized to suit individual needs and tastes. Privoxy has
-application for both stand-alone systems and multi-user networks.</p>
-
-<p>Privoxy is based on the code of the Internet Junkbuster. Junkbuster was
-originally written by <a href=
-    "http://www.junkbusters.com/ht/en/ijbfaq.html">JunkBusters
-    Corporation</a>, and was released as free open-source software
-    under the <a href="http://www.gnu.org/">GNU</a> <a href=
-    "http://www.gnu.org/licenses/gpl.html">GPL</a>. <a href=
-    "http://www.waldherr.org/junkbuster/">Stefan Waldherr</a> made
-    many improvements, and started the <a href=
-    "http://sourceforge.net/projects/ijbswa/">SourceForge
-    project</a> to continue development.</p>
-
-<h2>More infos ...</h2>
-<p>
-<ul>
-  <li>The <a href="http://sourceforge.net/projects/ijbswa/">
-      project page</a> on <a href="http://sourceforge.net/">
-      Sourceforge</a></li>
-  <li><a href="http://www.waldherr.org/junkbuster/">Stefan Waldherr's
-      site</a></li>
-  <li><a href="http://www.junkbusters.com/ht/en/ijbfaq.html">JunkBusters
-      Corporation</a></li>
-<!--    <li>Take a look at the <a href="/team/">Privoxy team</a>.<li> -->
-</ul>
-
-<h2>Download</h2>
-<p>
-<ul>
-  <li><a href=
-      "http://sourceforge.net/project/showfiles.php?group_id=11118">Download</a> recent releases</li>
-  <li>Browse the <a href=
-      "http://cvs.sourceforge.net/cgi-bin/viewcvs.cgi/ijbswa/current/">
-      CVS repository</a></li>
-</ul>
-
-<h2>Documentation</h2>
-<p>
-<ul>
-  <li><a href="user-manual/">User manual</a></li>
-  <li><a href="developer-manual/">Developer manual</a></li>
-  <li><a href="faq/">Frequently Asked Questions</a></li>
-  <li><a href="man-page/privoxy-man-page.html">Classic man page</a></li>
-</ul>
-
-<h2>Support and Service via Sourceforge</h2>
-<p>
-We value your feedback. However, to provide you with the best support,
-please note:
-<ul>
-  <li>Use the <a href="http://sourceforge.net/tracker/?group_id=11118&atid=211118">support forum</a> to get
-  help.</li>
-  <li>Submit bugs only thru our <a href="http://sourceforge.net/tracker/?group_id=11118&atid=111118">bug
-      forum</a>. Make sure that the bug has not yet been submitted.</li>
-  <li>Submit feature requests only thru our <a
-      href="http://sourceforge.net/tracker/?atid=361118&group_id=11118&func=browse">feature request forum</a>.</li>
-</ul>
-</p>
-<p>
-For any other issues, feel free to use the <a
-href="http://sourceforge.net/mail/?group_id=11118">mailing lists</a>.
-</p>
-
-<br>
-<br>
-<br>
-
-<center>
-<a href="http://sourceforge.net/projects/ijbswa/"><img src=
-"http://sourceforge.net/sflogo.php?group_id=11118&amp;type=1"
-width="88" height="31" border="0" alt="SourceForge Logo"></a>
-</center>
-
-</body>
-</html>
+<HTML
+><HEAD
+><TITLE
+>Privoxy - Homepage</TITLE
+><META
+NAME="GENERATOR"
+CONTENT="Modular DocBook HTML Stylesheet Version 1.60"><LINK
+REL="STYLESHEET"
+TYPE="text/css"
+HREF="../p_doc.css"></HEAD
+><BODY
+CLASS="ARTICLE"
+BGCOLOR="#EEEEEE"
+TEXT="#000000"
+LINK="#0000FF"
+VLINK="#840084"
+ALINK="#0000FF"
+><DIV
+CLASS="ARTICLE"
+><DIV
+CLASS="TITLEPAGE"
+><H1
+CLASS="TITLE"
+><A
+NAME="AEN2"
+>Privoxy - Homepage</A
+></H1
+><DIV
+><DIV
+CLASS="ABSTRACT"
+><A
+NAME="AEN4"
+></A
+><P
+></P
+><P
+> 
+ </P
+><P
+></P
+></DIV
+></DIV
+><HR></DIV
+><DIV
+CLASS="TOC"
+><DL
+><DT
+><B
+>Table of Contents</B
+></DT
+><DT
+><A
+HREF="#INTRO"
+>Introduction</A
+></DT
+><DT
+><A
+HREF="#MOREINFOS"
+>More infos</A
+></DT
+><DT
+><A
+HREF="#DOWNLOAD"
+>Download</A
+></DT
+><DT
+><A
+HREF="#DOCS"
+>Documentation</A
+></DT
+><DT
+><A
+HREF="#SUPPORT"
+>Support and Service via Sourceforge</A
+></DT
+><DT
+><A
+HREF="#AEN88"
+>Copyright</A
+></DT
+><DT
+><A
+HREF="#AEN95"
+>History</A
+></DT
+></DL
+></DIV
+><DIV
+CLASS="SECT1"
+><H1
+CLASS="SECT1"
+><A
+NAME="INTRO"
+>Introduction</A
+></H1
+><P
+> <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+> is a web proxy with advanced filtering
+ capabilities for protecting privacy, filtering web page content, managing
+ cookies, controlling access, and removing ads, banners, pop-ups and other
+ obnoxious Internet junk. <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+> has a very
+ flexible configuration and can be customized to suit individual needs and
+ tastes. <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+> has application for both
+ stand-alone systems and multi-user networks.</P
+><P
+> <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+> is based on the code of the 
+ <SPAN
+CLASS="APPLICATION"
+>Internet Junkbuster</SPAN
+> (tm).
+ <SPAN
+CLASS="APPLICATION"
+>Junkbuster</SPAN
+> was originally written by JunkBusters
+ Corporation, and was released as free open-source software under the GNU GPL.
+ Stefan Waldherr made many improvements, and started the SourceForge project
+ to continue development.</P
+><P
+> <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+> continues the
+ <SPAN
+CLASS="APPLICATION"
+>Junkbuster</SPAN
+> tradition, but adds many 
+ refinements, enhancements and new features.</P
+></DIV
+><DIV
+CLASS="SECT1"
+><HR><H1
+CLASS="SECT1"
+><A
+NAME="MOREINFOS"
+>More infos</A
+></H1
+><P
+><P
+></P
+><UL
+><LI
+><P
+CLASS="LITERALLAYOUT"
+>      The&nbsp;<A
+HREF="http://sourceforge.net/projects/ijbswa/"
+TARGET="_top"
+>project
+page</A
+>&nbsp;on&nbsp;Sourceforge<br>
+       </P
+></LI
+><LI
+><P
+CLASS="LITERALLAYOUT"
+>      A&nbsp;list&nbsp;of&nbsp;<A
+HREF="user-manual/introduction.html#AEN37"
+TARGET="_top"
+>new features</A
+><br>
+       </P
+></LI
+><LI
+><P
+CLASS="LITERALLAYOUT"
+>      <A
+HREF="http://www.waldherr.org/junkbuster/"
+TARGET="_top"
+>Stefan Waldherr's site</A
+><br>
+       </P
+></LI
+><LI
+><P
+CLASS="LITERALLAYOUT"
+>      <A
+HREF="http://www.junkbusters.com/ht/en/ijbfaq.html"
+TARGET="_top"
+>JunkBuster Corporation</A
+><br>
+       </P
+></LI
+></UL
+></P
+></DIV
+><DIV
+CLASS="SECT1"
+><HR><H1
+CLASS="SECT1"
+><A
+NAME="DOWNLOAD"
+>Download</A
+></H1
+><P
+><P
+></P
+><UL
+><LI
+><P
+CLASS="LITERALLAYOUT"
+>      <A
+HREF="http://sourceforge.net/project/showfiles.php?group_id=11118"
+TARGET="_top"
+>Download recent releases</A
+><br>
+       </P
+></LI
+><LI
+><P
+CLASS="LITERALLAYOUT"
+>      <A
+HREF="user-manual/quickstart.html"
+TARGET="_top"
+>Quickstart after installation</A
+><br>
+       </P
+></LI
+><LI
+><P
+CLASS="LITERALLAYOUT"
+>      <A
+HREF="http://cvs.sourceforge.net/cgi-bin/viewcvs.cgi/ijbswa/current/"
+TARGET="_top"
+>Browse our CVS repository</A
+><br>
+       </P
+></LI
+></UL
+></P
+></DIV
+><DIV
+CLASS="SECT1"
+><HR><H1
+CLASS="SECT1"
+><A
+NAME="DOCS"
+>Documentation</A
+></H1
+><P
+><P
+></P
+><UL
+><LI
+><P
+CLASS="LITERALLAYOUT"
+>      <A
+HREF="user-manual/"
+TARGET="_top"
+>User manual</A
+><br>
+       </P
+></LI
+><LI
+><P
+CLASS="LITERALLAYOUT"
+>      <A
+HREF="faq/"
+TARGET="_top"
+>Frequently Asked Questions</A
+><br>
+       </P
+></LI
+><LI
+><P
+CLASS="LITERALLAYOUT"
+>      <A
+HREF="man-page/privoxy-man-page.html"
+TARGET="_top"
+>Classic Man Page</A
+><br>
+       </P
+></LI
+><LI
+><P
+CLASS="LITERALLAYOUT"
+>      <A
+HREF="developer-manual/"
+TARGET="_top"
+>Developer Manual</A
+><br>
+       </P
+></LI
+></UL
+></P
+></DIV
+><DIV
+CLASS="SECT1"
+><HR><H1
+CLASS="SECT1"
+><A
+NAME="SUPPORT"
+>Support and Service via Sourceforge</A
+></H1
+><P
+> We value your feedback. However, to provide you with the best support, please
+ note:
 
 
+ <P
+></P
+><UL
+><LI
+><P
+CLASS="LITERALLAYOUT"
+>&nbsp;Use&nbsp;the&nbsp;Sourceforge&nbsp;Support&nbsp;Forum&nbsp;to&nbsp;get&nbsp;help:<br>
+&nbsp;&nbsp;&nbsp;<br>
+&nbsp;<A
+HREF="http://sourceforge.net/tracker/?group_id=11118&atid=211118"
+TARGET="_top"
+>http://sourceforge.net/tracker/?group_id=11118&#38;atid=211118</A
+><br>
+&nbsp;&nbsp;&nbsp;</P
+></LI
+><LI
+><P
+CLASS="LITERALLAYOUT"
+>&nbsp;Submit&nbsp;bugs&nbsp;only&nbsp;through&nbsp;our&nbsp;Sourceforge&nbsp;Bug&nbsp;Forum:<br>
+&nbsp;<br>
+&nbsp;<A
+HREF="http://sourceforge.net/tracker/?group_id=11118&atid=111118"
+TARGET="_top"
+>http://sourceforge.net/tracker/?group_id=11118&#38;atid=111118</A
+>.&nbsp;<br>
+&nbsp;&nbsp;&nbsp;&nbsp;</P
+><P
+>   Make sure that the bug has not already been submitted.  Please try to
+   verify that it is a <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+> bug, and not a
+   browser or site bug first. If you are using your own custom configuration,
+   please try the stock configs to see if the problem is a configuration
+   related bug.  And if not using the latest development snapshot, please try
+   the latest one. Or even better, CVS sources. Please be sure to include the
+   <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+>/<SPAN
+CLASS="APPLICATION"
+>Junkbuster</SPAN
+>
+   version, platform, browser, any pertinent log data, any other relevant
+   details (please be specific) and, if possible, some way to reproduce the
+   bug.
+  </P
+></LI
+><LI
+><P
+CLASS="LITERALLAYOUT"
+>&nbsp;Submit&nbsp;feature&nbsp;requests&nbsp;only&nbsp;through&nbsp;our&nbsp;Sourceforge&nbsp;feature&nbsp;request&nbsp;<br>
+&nbsp;forum:<br>
+&nbsp;<br>
+&nbsp;<A
+HREF="http://sourceforge.net/tracker/?atid=361118&group_id=11118&func=browse"
+TARGET="_top"
+>http://sourceforge.net/tracker/?atid=361118&#38;group_id=11118&#38;func=browse</A
+>.<br>
+&nbsp;&nbsp;&nbsp;</P
+></LI
+><LI
+><P
+CLASS="LITERALLAYOUT"
+>We&nbsp;will&nbsp;soon&nbsp;have&nbsp;an&nbsp;automated&nbsp;way&nbsp;to&nbsp;submit&nbsp;advertisements,&nbsp;incorrectly<br>
+blocked&nbsp;images,&nbsp;popups&nbsp;and&nbsp;the&nbsp;like.&nbsp;Check&nbsp;back.<br>
+&nbsp;&nbsp;&nbsp;</P
+></LI
+><LI
+><P
+CLASS="LITERALLAYOUT"
+>&nbsp;For&nbsp;any&nbsp;other&nbsp;issues,&nbsp;feel&nbsp;free&nbsp;to&nbsp;use&nbsp;the&nbsp;mailing&nbsp;lists:<br>
+&nbsp;<br>
+&nbsp;<A
+HREF="http://sourceforge.net/mail/?group_id=11118"
+TARGET="_top"
+>http://sourceforge.net/mail/?group_id=11118</A
+>.<br>
+&nbsp;</P
+><P
+>  Anyone interested in actively participating in development and related
+  discussions can also join the appropriate mailing list. Archives are
+  available too. 
+ </P
+></LI
+></UL
+></P
+></DIV
+><DIV
+CLASS="SECT1"
+><HR><H1
+CLASS="SECT1"
+><A
+NAME="AEN88"
+>Copyright</A
+></H1
+><P
+> <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+> is free software; you can
+ redistribute it and/or modify it under the terms of the GNU General Public
+ License as published by the Free Software Foundation; either version 2 of the
+ License, or (at your option) any later version.</P
+><P
+> This program is distributed in the hope that it will be useful, but WITHOUT
+ ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or
+ FITNESS FOR A PARTICULAR PURPOSE.  See the GNU General Public License for
+ more details, which is available from the Free Software Foundation, Inc, 59
+ Temple Place - Suite 330, Boston, MA  02111-1307, USA.</P
+><P
+> You should have received a copy of the <A
+HREF="http://www.gnu.org/copyleft/gpl.html"
+TARGET="_top"
+>GNU General Public License</A
+>
+ along with this program; if not, write to the Free Software Foundation, Inc.,
+ 59 Temple Place, Suite 330, Boston, MA  02111-1307  USA.</P
+></DIV
+><DIV
+CLASS="SECT1"
+><HR><H1
+CLASS="SECT1"
+><A
+NAME="AEN95"
+>History</A
+></H1
+><P
+> <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+> is evolved, and derived from, 
+ <SPAN
+CLASS="APPLICATION"
+>the Internet Junkbuster</SPAN
+>, with many 
+ improvments and enhancements over the original.</P
+><P
+> <SPAN
+CLASS="APPLICATION"
+>Junkbuster</SPAN
+> was originally written by Anonymous
+ Coders and <A
+HREF="http://www.junkbusters.com"
+TARGET="_top"
+>Junkbuster's
+ Corporation</A
+>, and was released as free open-source software under the
+ GNU GPL. <A
+HREF="http://www.waldherr.org/junkbuster/"
+TARGET="_top"
+>Stefan
+ Waldherr</A
+> made many improvements, and started the <A
+HREF="http://sourceforge.net/projects/ijbswa/"
+TARGET="_top"
+>SourceForge project
+ Privoxy</A
+> to rekindle development. There are now several active
+ developers contributing.  The last stable release of
+ <SPAN
+CLASS="APPLICATION"
+>Junkbuster</SPAN
+> was v2.0.2, which has now
+ grown whiskers ;-).</P
+></DIV
+></DIV
+></BODY
+></HTML
+>
\ No newline at end of file