Ein steckbarer Transport für Tor, der deine Verbindung als HTTPS-Verkehr zu einem CDN oder Content Delivery Service tarnt, um es Netzwerküberwachern schwerer zu machen, überhaupt zu erkennen, dass du Tor verwendest. Statt sich direkt mit Tor-Entry-Knoten zu verbinden, leitet Meek deinen Verkehr durch kommerzielle HTTPS-Server — typischerweise vor Services wie Amazon CloudFront oder Google App Engine — sodass dein ISP nur verschlüsselte Anfragen an ein Mainstream-CDN sieht, nicht Tor-Handshakes.
Warum es wichtig ist: Meek besiegt einfache netzwerk-level Zensur. Länder und ISPs, die bekannte Tor-IP-Adressen blockieren, können CloudFront nicht einfach blockieren, ohne die Hälfte des Internets zu zerstören. Nützlich, wenn du in einem Netzwerk bist, das Tor direkt inspiziert oder drosselt, oder in Jurisdiktionen, wo Tor selbst gekennzeichnet ist. Der Haken: Du vertraust dem CDN-Anbieter mit Metadaten; Meek tauscht direkte Tor-Sichtbarkeit gegen Plausible Deniability auf ISP-Ebene.
Technisch verwendet Meek HTTP-Domain-Fronting, eine Technik, bei der das TLS-SNI und der Host-Header auf verschiedene Services verweisen. Das CDN sieht eine Anfrage für seine eigenen Services; der entfernte Tor-Bridge sieht deinen tatsächlichen Verkehr. Die Performance ist langsamer als direktes Tor (zusätzlicher Hop), und einige CDN-Anbieter haben Domain Fronting zu veralten begonnen, sodass die Meek-Nützlichkeit davon abhängt, welche Services es noch unterstützen.