## translation metadata
# Based-On-Revision: 17176
# Translation-Priority: none
# Last-Translator: bridgefish AT gmail.com
#include "head.wmi" TITLE="Tor概述" CHARSET="UTF-8"
<div class="main-column">
<h2>为什么你需要 Tor</h2>
<hr />
<p>
大多数的网络传输是暴露在公开的网络路径上的,传输数据之间的相关性使得窥探用户的数据传输
的来源地和目的地变得非常容易--这甚至可能会包括你的一些重要的财务信息或者你的个人信息。
</p>
<p>窥探者几乎能够在任何地方得到关于你的数据:</p>
<ul>
<li>你的互联网服务提供商(ISP)</li>
<li>你经常访问的网站或者网上商店</li>
</ul>
<p>
这些行为通常被称为“流量分析”,公司,政府以及其他组织,在方面变得越来越
狡猾。
</p>
<p>流量分析可以:</p>
<ul>
<li>让极权政府以此得知哪些用户访问了它认为不合法的内容</li>
<li>让小偷,垃圾邮件制造者以及钓鱼攻击份子的手段越发狡猾和隐蔽,并开始针对个人</li>
</ul>
<p>
对于一些人来说,这种电子监视的行为会导致他们经济上的损失,但是,对于另一些人来
说,这可能意味着个人安全受到威胁。
</p>
<p>
从2001年以来,免费的开源软件 Tor 开始帮助互联网用户在网络上保持匿名。Tor
使用户的网络访问由一组服务器转发后通过一个迂回的路径到达目的地。当你使用
Tor访问互联网时,你的访问路径是不可见的,这使得互联网上的窥探者们非常难于
跟踪你的访问路径以及其他重要信息。Tor 还提供一个非常特别的称为“隐匿服务”
的功能,它让使用者可以在网络上提供一个匿名的网络服务而不会暴露自己的位置。
</p>
<p>
Tor可以在多种不同的操作系统上运行,比如微软的 Windows,苹果的 Mac OS,以及
各种版本的 linux 系统。Tor 也可以和大多数网络应用程序协同工作。
</p>