Polish translation update of website-svn
Bogdan Drozdowski

Bogdan Drozdowski commited on 2007-06-26 19:01:30
Zeige 9 geänderte Dateien mit 37 Einfügungen und 37 Löschungen.

... ...
@@ -31,7 +31,7 @@ usług ukrytych Tora</a></li>
31 31
  <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Przewodnik
32 32
  Toryfikacji różnych aplikacji</a> też jest popularny. (My
33 33
  monitorujemy stronę Wiki by zapewnić dokładność, deweloperzy Tora nie są
34
- odpowiedzialni za zawrtość.)</li>
34
+ odpowiedzialni za zawartość.)</li>
35 35
 <li><a href="<page faq-abuse>">FAQ o nadużyciach</a> jest zbiorem
36 36
  częstych pytań i spraw dyskutowanych, gdy ktoś posiada serwer Tora.</li>
37 37
 <li><a href="<page eff/tor-legal-faq>">Prawne FAQ Tora</a> zostało napisane przez
... ...
@@ -126,7 +126,7 @@ usług ukrytych Tora</a></li>
126 126
  href="http://whatthehack.org/">What the Hack (WTH)</a>. Mamy też <a
127 127
  href="http://freehaven.net/~arma/wth3.pdf">slajdy</a> i <a
128 128
  href="http://rehash.waag.org/WTH/wth_tor_hidden_services.mp4.torrent">wideo</a>
129
- z przemównienia na WTH na temat usług ukrytych.</li>
129
+ z przemówienia na WTH na temat usług ukrytych.</li>
130 130
 </ul>
131 131
 
132 132
 <a id="NeatLinks"></a>
... ...
@@ -139,11 +139,11 @@ usług ukrytych Tora</a></li>
139 139
 <li><a
140 140
  href="http://wiki.noreply.org/noreply/TheOnionRouter/SupportPrograms">Lista
141 141
  pomocnych programów, których można użyć z Torem</a>.</li>
142
-<li><a href="http://www.noreply.org/tor-running-routers/">Graf Weasel'a
142
+<li><a href="http://www.noreply.org/tor-running-routers/">Graf Weasela
143 143
  liczby serwerów Tora w różnych okresach</a>.</li>
144 144
 <li><a href="http://lefkada.eecs.harvard.edu/cgi-bin/ipaddr.pl?tor=1">Wykrywacz
145 145
   Tora</a> próbuje zgadnąć, czy używasz Tora, czy nie.</li>
146
-<li>Zobacz stronę Geoff'a Goodell'a o <a href="http://lefkada.eecs.harvard.edu/cgi-bin/exit.py">Statusie
146
+<li>Zobacz stronę Geoffa Goodella o <a href="http://lefkada.eecs.harvard.edu/cgi-bin/exit.py">Statusie
147 147
   sieci Tor</a>, stronę <a href="http://torstatus.kgprog.com/">Tor Status</a>, inną stronę
148 148
   <a href="http://anonymizer.blutmagie.de:2505/">Tor Status</a>
149 149
  lub stronę Xenobite'a <a
... ...
@@ -67,7 +67,7 @@ klikając na przycisk (musisz posiadać konto w systemie
67 67
 <input type="radio" name="amount" value="50.00" />$50
68 68
 <input type="radio" name="amount" value="20.00" checked="checked" />$20
69 69
 <input type="radio" name="amount" value="10.00" />$10
70
-<input type="radio" name="amount" value="" />other
70
+<input type="radio" name="amount" value="" />inna
71 71
 <input type="hidden" name="no_shipping" value="1" />
72 72
 <input name="submit" type="submit" class="button" value="Dotuj!" />
73 73
 <input type="hidden" name="cmd" value="_xclick" />
... ...
@@ -128,7 +128,7 @@ by być informowanym o sprawach bezpieczeństwa i nowych stabilnych wydaniach
128 128
 <td>
129 129
 <ul>
130 130
 <li><a href="<page docs/tor-doc-unix>">Instrukcje dla Linux/BSD/Unix</a></li>
131
-<li><a href="http://wiki.noreply.org/noreply/TheOnionRouter/OpenbsdChrootedTor">Przewodnik do chroot'owania Tora w OpenBSD</a></li>
131
+<li><a href="http://wiki.noreply.org/noreply/TheOnionRouter/OpenbsdChrootedTor">Przewodnik do chrootowania Tora w OpenBSD</a></li>
132 132
 </ul>
133 133
 </td>
134 134
 </tr>
... ...
@@ -52,7 +52,7 @@ by być informowanym o sprawach bezpieczeństwa i nowych stabilnych wydaniach
52 52
    <p>Po pierwsze, Tor chroni tylko te aplikacje internetowe, które są skonfigurowane,
53 53
    by swoje dane wysyłać przez Tora &mdash; Tor nie anonimizuje magicznie całego
54 54
    ruchu w sieci tylko dlatego, że jest zainstalowany. Polecamy przeglądarkę
55
-   use <a href="http://www.mozilla.org/firefox">Firefox</a> z rozszerzeniem <a
55
+    <a href="http://www.mozilla.org/firefox">Firefox</a> z rozszerzeniem <a
56 56
    href="https://addons.mozilla.org/firefox/2275/">Torbutton</a>.
57 57
    <!-- , and follow <a href="comingsoon">other recommendations for other
58 58
    supported applications</a>. -->
... ...
@@ -203,7 +203,7 @@ wersję rozwojową. Pamiętaj, ta wersja może nie działać ani nawet się komp
203 203
 
204 204
 <p>2007-06-02:
205 205
 Tor 0.2.0.1-alpha i 0.2.0.2-alpha
206
-<a href="http://archives.seul.org/or/talk/Jun-2007/msg00026.html">dostaraczają
206
+<a href="http://archives.seul.org/or/talk/Jun-2007/msg00026.html">dostarczają
207 207
 nowych możliwości dla osób, u których Tor jest uruchomiony jako i klient i serwer
208 208
 (obejrzyj nowe opcje konfiguracji RelayBandwidth); pozwalają działać Torowi jako
209 209
 serwer pośredniczący DNS (DNS proxy); ogólnie dają nam postępy na wielu frontach</a>.
... ...
@@ -224,8 +224,8 @@ serwer pośredniczący DNS (DNS proxy); ogólnie dają nam postępy na wielu fro
224 224
 
225 225
 <p>2007-04-23:
226 226
    Tor 0.1.2.13 zawiera
227
-   <a href="http://archives.seul.org/or/announce/Apr-2007/msg00000.html">
228
-   trochę poważnych poprawek anonimowości, jak np. bezpieczniejszy wybór
227
+   <a href="http://archives.seul.org/or/announce/Apr-2007/msg00000.html"
228
+   >trochę poważnych poprawek anonimowości, jak np. bezpieczniejszy wybór
229 229
    ścieżki; lepsza wydajność klienta; szybsze uruchamianie, lepsze
230 230
    wykrywanie adresów, lepsza obsługa DNS w serwerach; ograniczanie zapisu
231 231
    i czytania, by serwery były łatwiejsze w obsłudze; oraz dużą ilość innych
... ...
@@ -36,7 +36,7 @@ będąc on-line. To jest najgorszy ze wszystkich możliwych światów. </p>
36 36
 <p>Więc tak, przestępcy mogą teoretycznie używać Tora, ale oni już mają
37 37
 lepsze rozwiązania i wydaje się mało prawdopodobnym, żeby odebranie Tora światu
38 38
 powstrzymało ich od robienia swych złych rzeczy. Jednocześnie, Tor i inne środki
39
-ochrony prywatności mogą <em>zwalczać</em> kradzież toższamości, przestępstwa
39
+ochrony prywatności mogą <em>zwalczać</em> kradzież tożsamości, przestępstwa
40 40
 fizyczne itd. </p>
41 41
 
42 42
 <!--
... ...
@@ -115,7 +115,7 @@ dobrze zrobić bez Tora. </p>
115 115
 <h3><a class="anchor" href="#TypicalAbuses">Więc czego mam oczekiwać, jeśli uruchomię serwer?</a></h3>
116 116
 
117 117
 <p>Jeśli masz serwer Tora, który umożliwia połączenia wychodzące (tak jak polityka
118
- domyslna), można prawie na pewno powiedzieć, że wcześniej czy później dostaniesz od
118
+ domyślna), można prawie na pewno powiedzieć, że wcześniej czy później dostaniesz od
119 119
  kogoś wiadomość. Skargi o nadużycia mają wiele postaci. Na przykład: </p>
120 120
 <ul>
121 121
 <li>Ktoś podłącza się do systemu Hotmail i wysyła żądanie okupu jakiejś firmie.
... ...
@@ -137,7 +137,7 @@ dobrze zrobić bez Tora. </p>
137 137
 <p>Możesz także dowiedzieć się, że IP twojego serwera Tor jest blokowane przy próbie
138 138
  dostępu do pewnych stron lub usług internetowych. To może się zdarzyć niezależnie od
139 139
  polityki wyjścia, gdyż niektóre grupy nie wiedzą, że Tor ma polityki wyjścia lub ich to
140
- nie obchodzi. (Jeśli masz wolny adres IP nieużyway do innych działań, możesz rozważyć
140
+ nie obchodzi. (Jeśli masz wolny adres IP nieużywany do innych działań, możesz rozważyć
141 141
  uruchomienia serwera Tora na tym właśnie adresie) Na przykład, </p>
142 142
 
143 143
 <ul>
... ...
@@ -147,11 +147,11 @@ dobrze zrobić bez Tora. </p>
147 147
  w dalszym ciągu dając dostęp anonimowym pomocnikom, którzy często mają
148 148
  najnowsze wiadomości lub wewnętrzne informacje na jakiś temat, ale nie chcą
149 149
  ryzykować odkrycia ich tożsamości, gdy będą te informacje publikować (lub nie
150
- chcę odkrywać przed lokalnymi obserwatorami, że koszystają z Wikipedii). Podobna
150
+ chcę odkrywać przed lokalnymi obserwatorami, że korzystają z Wikipedii). Podobna
151 151
  sprawa jest z serwisem Slashdot.</li>
152 152
 
153 153
 <li>SORBS umieszcza adresy IP niektórych serwerów Tora na swojej czarnej liście
154
- dotyczące e-maili. Robią to, gdyż psaywnie sprawdzają, czy twój serwer
154
+ dotyczące e-maili. Robią to, gdyż pasywnie sprawdzają, czy twój serwer
155 155
  łączy się z pewnymi sieciami IRC, i w oparciu o to wnioskują, że twój serwer
156 156
  jest zdolny do spamowania. Próbowaliśmy z nimi współpracować, by im wytłumaczyć,
157 157
  że nie każdy program działa w ten sposób, ale poddaliśmy się. Zalecamy, byście
... ...
@@ -192,7 +192,7 @@ dobrze zrobić bez Tora. </p>
192 192
  (np. hasło, które zna), a nie na cechach sposobu, w jaki transportowany są jego pakiety. </p>
193 193
 
194 194
 <p>Oczywiście, nie wszystkie sieci IRC próbują blokować węzły Tora. W końcu, całkiem
195
- niemało ludzi używa Tora, by w prywatności poużywać IRC'a w celu nawiązania dobrej, legalnej
195
+ niemało ludzi używa Tora, by w prywatności poużywać IRCa w celu nawiązania dobrej, legalnej
196 196
  komunikacji bez przywiązywania tych ludzi do ich rzeczywistej tożsamości. Każda sieć IRC musi zdecydować,
197 197
  czy blokowanie kilku więcej z tych milionów adresów IP, których mogą używać
198 198
  źli ludzie, jest warte utraty wkładu od dobrze zachowujących się użytkowników Tora. </p>
... ...
@@ -232,7 +232,7 @@ dobrze zrobić bez Tora. </p>
232 232
 
233 233
 <p>Po pierwsze, zadaj sobie pytanie, czy można oddzielić właściwych użytkowników
234 234
  od pacanów na poziomie aplikacji. Na przykład, mógłbyś mieć pewne obszary
235
- strony lub pewne przywileje jak wysylanie wiadomości, dostępne tylko dla
235
+ strony lub pewne przywileje jak wysyłanie wiadomości, dostępne tylko dla
236 236
  użytkowników zarejestrowanych. Łatwo jest stworzyć aktualną listę adresów IP
237 237
  Tora, które pozwalają na łączenie się z twoją stroną, więc mógłbyś to
238 238
  rozróżnienie zrobić tylko dla użytkowników Tora. W ten sposób dostajesz ochronę
... ...
@@ -304,7 +304,7 @@ Pamiętać należy jednak, że to nie znaczy, że Tor jest nie narażony. Tradyc
304 304
 </p>
305 305
 
306 306
 <a id="LegalQuestions"></a>
307
-<h3><a class="anchor" href="#LegalQuestions">Mam pytania prawne dotyczace nadużyć Tora.</a></h3>
307
+<h3><a class="anchor" href="#LegalQuestions">Mam pytania prawne dotyczące nadużyć Tora.</a></h3>
308 308
 
309 309
 <p>My jesteśmy tylko deweloperami. Możemy odpowiadać na pytania techniczne,
310 310
  ale to nie z nami należy rozmawiać o sprawach prawnych. </p>
... ...
@@ -69,7 +69,7 @@ href="volunteer.html">swojego czasu</a> lub
69 69
 	<a href="<page volunteer>">Potrzebujemy Twojej pomocy!</a></li>
70 70
 
71 71
 <li>luty 2006: Chcesz lepszego interfejsu graficznego? Pierwsza faza konkursu na GUI dla Tora
72
-	została roztrzygnięta, rozpoczęła się druga — <a href="gui/index.html">rozwój interfejsu
72
+	została rozstrzygnięta, rozpoczęła się druga — <a href="gui/index.html">rozwój interfejsu
73 73
 	graficznego</a>.Sława i słynna koszulka mogą przypaść i Tobie.</li>
74 74
 
75 75
 <li>luty 2006: Otrzymaliśmy fundusze na finansowanie prac nad Torem <a
... ...
@@ -38,7 +38,7 @@ Dziennikarze używają Tora do bezpiecznej komunikacji ze swoimi informatorami o
38 38
 <p>
39 39
 Grupy takie jak Indymedia polecają Tora jako zabezpieczenie prywatności i
40 40
  bezpieczeństwa swoim członkom. Aktywiści z organizacji takich jak Electronic
41
- Fountier Foundation (EFF) wspierają rozwój Tora jako mechanizmu pomagającego
41
+ Frontier Foundation (EFF) wspierają rozwój Tora jako mechanizmu pomagającego
42 42
  chronić wolność. Korporacje używają Tora by przeciwdziałać wywiadowi konkurencji
43 43
  oraz zabezpieczać przetargi przed podsłuchem. Tor jest używany jako alternatywa
44 44
  dla tradycyjnych połączeń VPN, które ujawniają ilość i chronologię komunikacji.
... ...
@@ -157,7 +157,7 @@ Tor umożliwia użytkownikom ukrycie swojej lokalizacji i świadczenie usług
157 157
  zbiorcze, do których można podłączyć <a href="<page docs/tor-hidden-service>">ukryte
158 158
  usługi</a> i udostępniać nie znając wzajemnej tożsamości sieciowej. Mechanizm
159 159
  ten pozwala na wystawienie witryn, na których można publikować bez obawy o
160
- cenzurę. Nikt nie będzie w stanie ustalić, kto wystawił stornę, ani nikt z
160
+ cenzurę. Nikt nie będzie w stanie ustalić, kto wystawił stronę, ani nikt z
161 161
  publikujących nie będzie utożsamiany z nią.
162 162
 </p>
163 163
 
... ...
@@ -67,7 +67,7 @@
67 67
  po angielsku, pod adresem https://tor.eff.org/".</li>
68 68
 
69 69
 <li>Używaj prawidłowych <a href="http://roselli.org/adrian/articles/character_charts.asp">encji
70
- znakowych</a>. Mimo że większość przeglądarek w dziesiejszych czasach
70
+ znakowych</a>. Mimo że większość przeglądarek w dzisiejszych czasach
71 71
  wyświetlają te znaki poprawnie, chcemy się zabezpieczyć, by nie otrzymywać
72 72
  zgłoszeń o błędach od ludzi, którzy nie mogą przeczytać tekstu.
73 73
  Jeśli musisz użyć zestawu znaków innego niż ISO-8859-1, dodaj coś w stylu
... ...
@@ -81,7 +81,7 @@
81 81
  <tt>tor-webmaster</tt> na <a href="<page contact>">stronie
82 82
  kontaktowej</a>. (Jeśli masz poprawki do już istniejących tłumaczeń, użyj narzędzia
83 83
  diff do wygenerowania łatek, jeśli to możliwe.)
84
- Jesli masz zamiar potem utrzymywać swoje tłumaczenie,
84
+ Jeśli masz zamiar potem utrzymywać swoje tłumaczenie,
85 85
  z chęcią damy ci konto SVN do bezpośredniego dostępu.</li>
86 86
 </ol>
87 87
 
... ...
@@ -30,7 +30,7 @@
30 30
 <li>Musimy <a
31 31
  href="http://wiki.noreply.org/noreply/TheOnionRouter/TSocksPatches">zastosować
32 32
  nasze wszystkie łaty tsocks do kodu</a> i utrzymywać nową gałąź. Możemy ją hostować, jeśli chcesz.</li>
33
-<li>Powinniśmy załatać program "dsocks" Dug'a Song'a, by używał komend
33
+<li>Powinniśmy załatać program "dsocks" Duga Songa, by używał komend
34 34
  <i>mapaddress</i> Tora z interfejsu kontroli, żeby nie marnować przejścia
35 35
  całej trasy w Torze, wykonując rozwiązywanie adresów przed połączeniem.</li>
36 36
 <li>Musimy sprawić, by nasz skrypt <i>torify</i> wykrywał, który z programów
... ...
@@ -43,7 +43,7 @@
43 43
  a inną w innych częściach dnia. Zamiast programować to w Torze, powinniśmy mieć
44 44
  mały skrypt, który łączy się przez <a href="<page gui/index>">Tor Controller Interface</a>,
45 45
  i wykonuje SETCONF by zmienić przepustowość. Być może ten skrypt byłby uruchamiany
46
- z cron'a, a może byłby uśpiony aż do właściwego momentu i wtedy wykonywał swoją
46
+ z crona, a może byłby uśpiony aż do właściwego momentu i wtedy wykonywał swoją
47 47
  pracę (to by raczej było bardziej przenośne). Czy ktoś mógłby napisać taki
48 48
  skrypt za nas, a my byśmy go umieścili w katalogu <a href="<svnsandbox>contrib/">contrib/</a>?
49 49
  To byłby dobry wkład w <a href="<page gui/index>">Konkurs na GUI dla Tora</a>.
... ...
@@ -57,7 +57,7 @@
57 57
  sposób bezpieczny (poprzez Tor i sprawdzając jego podpis), przechwycałby nazwy
58 58
  hostów <tt>.country.blossom</tt>  i robił to, co trzeba.</li>
59 59
 <li>A mówiąc o danych geolokacyjnych, ktoś powinien narysować mapę Ziemi z
60
- zaznaczonym każdym serwerem Tora. Dodatkowe punkty, jeśli mapa bęzdie się
60
+ zaznaczonym każdym serwerem Tora. Dodatkowe punkty, jeśli mapa będzie się
61 61
  aktualizować w miarę jak sieć rośnie i się zmienia. Niestety, łatwy sposób na
62 62
  dokonanie tego to wysłanie wszystkich danych do Google, w celu narysowania
63 63
  przez nich taj mapy. Jak bardzo to uderza w prywatność i czy mamy jakieś inne
... ...
@@ -68,14 +68,14 @@
68 68
 <h2><a class="anchor" href="#Documentation">Dokumentacja</a></h2>
69 69
 <ol>
70 70
 <li>Słyszeliśmy, że użytkownicy Tora mogą paść ofiarami ataków
71
- łamiących ich anonimowość ze strony JavaScript'u, Javy, ActiveX'a, Flash'a itp.,
71
+ łamiących ich anonimowość ze strony JavaScriptu, Javy, Active'a, Flasha itp.,
72 72
  jeśli ich nie wyłączą. Czy są jakieś wtyczki/rozszerzenia (jak NoScript dla
73
- Firefox'a), które ułatwiają panowanie nad tym ryzykiem? Jakie dokładnie jest to ryzyko?
73
+ Firefoksa), które ułatwiają panowanie nad tym ryzykiem? Jakie dokładnie jest to ryzyko?
74 74
  </li>
75 75
 <li>Czy istnieje kompletny zestaw wtyczek/rozszerzeń, który zastąpi całą
76 76
  funkcjonalność Privoxy w Firefoksie 1.5+? Podobno Tor jest o wiele szybszy, gdy
77 77
  nie używa się Privoxy.</li>
78
-<li>Proszę pomóc Matt'owi Edman'owi z dokumentacją i dokumentami jak-to-zrobić do
78
+<li>Proszę pomóc Mattowi Edmanowi z dokumentacją i dokumentami jak-to-zrobić do
79 79
  jego projektu Tor Controller i <a href="http://vidalia-project.net/">Vidalia</a>.</li>
80 80
 <li>Przejrzyj i udokumentuj
81 81
  <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">naszą
... ...
@@ -103,7 +103,7 @@
103 103
 
104 104
 <ol>
105 105
 
106
-<li>Serwery Tora nie dzialają zbyt dobrze na Windows XP. Pod systemem Windows Tor
106
+<li>Serwery Tora nie działają zbyt dobrze na Windows XP. Pod systemem Windows Tor
107 107
  używa standardowej funkcji systemowej <tt>select()</tt>, która zużywa miejsce
108 108
  w niestronicowanym obszarze pamięci, <a
109 109
  href="http://wiki.noreply.org/noreply/TheOnionRouter/WindowsBufferProblems">będąc
... ...
@@ -140,7 +140,7 @@
140 140
  stanem sieci w poszukiwaniu właściwego adresu IP i portu, po czym żądając strony
141 141
  "/tor/server/authority".</li>
142 142
 
143
-<li>Byłoby wspaniale imeć LiveCD zawierające najnowsze wersje Tor, Polipo lub Privoxy,
143
+<li>Byłoby wspaniale mieć LiveCD zawierające najnowsze wersje Tor, Polipo lub Privoxy,
144 144
  Firefox, Gaim+OTR itp. Są tu dwa wyzwania: pierwszym jest udokumentowanie systemu i
145 145
  możliwości wyboru dość dobrze, by ludzie zajmujący się bezpieczeństwem mogli wydać opinię
146 146
  o tym, czy taki system byłby bezpieczny, a drugim wyzwaniem jest jak sprawić, by taki
... ...
@@ -162,7 +162,7 @@
162 162
  <a href="http://vidalia-project.net/">Vidalii</a>, by obsługiwała nowe cechy i
163 163
  planowanie rozpowszechniania.</li>
164 164
 
165
-<li>Potrzebujemy elastycznego framework'a symulacji do badania ataków potwierdzenia
165
+<li>Potrzebujemy elastycznego frameworka symulacji do badania ataków potwierdzenia
166 166
  ruchu od nadawcy do odbiorcy (end-to-end). Wielu ludzi szybko wyciągnęło/napisało doraźne
167 167
  symulatory odpowiadające ich intuicji, że albo ataki znakomicie się udają, albo
168 168
  że obrona działa dobrze. Czy możemy zbudować symulator, który jest dobrze udokumentowany
... ...
@@ -175,7 +175,7 @@
175 175
  href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a>
176 176
  vs <a href="http://www.privoxy.org/">Privoxy</a>. Czy Polipo jest rzeczywiście znacznie
177 177
  szybszy, po wliczeniu opóźnienia spowodowanego Torem? Czy wyniki są takie same na
178
- Linuksie i Windows? Związan z tym problem: czy Polipo obsługuje więcej stron poprawnie,
178
+ Linuksie i Windows? Związany z tym problem: czy Polipo obsługuje więcej stron poprawnie,
179 179
  niże Privoxy, czy na odwrót? Czy są problemy ze stabilnością na jednej z popularnych
180 180
  platform, np. Windows?</li>
181 181
 
... ...
@@ -213,7 +213,7 @@
213 213
  obsługuje autentyfikowanych aktualizacji.</li>
214 214
 -->
215 215
 
216
-<li>Tor 0.1.1.x i późniejsze zawiera obsługę sprzętowych akcelelatorów kryptograficznych,
216
+<li>Tor 0.1.1.x i późniejsze zawiera obsługę sprzętowych akceleratorów kryptograficznych,
217 217
  poprzez OpenSSL. Ale nikt tego jeszcze nie przetestował. Czy ktoś chce
218 218
  zdobyć kartę i powiadomić nas, jak to działa?</li>
219 219
 <li>Dokonać analizy bezpieczeństwa Tora z <a
... ...
@@ -261,14 +261,14 @@
261 261
  Jak na razie, Tor przyjmuje to jako pewnik i zakłada, że ten atak jest
262 262
  trywialny we wszystkich przypadkach. Po pierwsze, czy tak rzeczywiście jest?
263 263
  Jak wiele ruchu/danych o jakim rozkładzie jest potrzebne, by przeciwnik
264
- upewnił się, że wygrał? Czy są jakieś sytuacje (np. nie wysyłanie wiele daych),
265
- które spowolniłyby atak? Czy jakieś dopełenienia transmisji lub inne sposoby
264
+ upewnił się, że wygrał? Czy są jakieś sytuacje (np. nie wysyłanie wiele danych),
265
+ które spowolniłyby atak? Czy jakieś dopełnienia transmisji lub inne sposoby
266 266
  kształtowania działają lepiej od innych?
267 267
  </li>
268 268
 <li>"Atak stref trasowania" (routing zones attack): większość literatury
269 269
  mówi o ścieżce sieciowej między Alicją a jej węzłem wejściowym (i między
270 270
  węzłem wyjściowym a Bobem) jako o pojedynczej ścieżce na jakimś grafie.
271
- W rzeczywisctości, ścieżka przemierza wiele systemów autonomicznych (SA), i <a
271
+ W rzeczywistości, ścieżka przemierza wiele systemów autonomicznych (SA), i <a
272 272
  href="http://freehaven.net/anonbib/#feamster:wpes2004">często zdarza się, że
273 273
  ten sam SA pojawia się zarówno na ścieżce wejściowej i wyjściowej</a>.
274 274
  Niestety, by dokładnie przewidzieć, czy podany czworobok
275 275