Ein Transport-Layer-Mechanismus, der Tor-Verkehr verschleiert oder obfuskiert, um Netzwerk-Filterung und DPI (Deep Packet Inspection) zu umgehen. Statt plaintext Tor-Handshakes zu senden, wickelt pluggable transport die Verbindung in ein anderes Protokoll—es sieht aus wie etwas ganz anderes: HTTPS, DNS, meek (Cloud-Traffic) oder obfs4 (Zufallsrauschen). Dein ISP oder Netzwerk-Admin sieht verschlüsselten Traffic zu einem legitimen Service, nicht Tor. Du führst einen pluggable transport auf deinem Client aus; die Bridge oder Exit-Node führt den entsprechenden Endpoint aus. Das ist wichtig, wenn Tor selbst blockiert oder stark überwacht wird. Häufige Transporte: obfs4 (leichte Obfuskation), meek (verkleidet Traffic als Aufrufe an CDNs wie Azure oder Akamai), Snowflake (proxiert Traffic durch freiwillige WebRTC-Peers). Pluggable Transports machen Tor nicht schneller oder anonymer—sie machen es erreichbar. Nützlich in zensierten Regionen, Unternehmensnetzen und überall dort, wo Tor explizit gedrosselt oder verweigert wird. Keine Wunderlösung: Ausgefeilte Gegner können den Traffic immer noch fingerprinting, wenn sie Endpunkte kontrollieren.
tor
pluggable transport
Ein Transport-Layer, der Tor-Traffic verschleiert, um Zensur und Deep Packet Inspection zu umgehen.