Un transporte conectable para Tor que disfraza tu conexión como tráfico HTTPS a un CDN o servicio de entrega de contenido, haciendo más difícil que los monitores de red detecten que estás usando Tor en absoluto. En lugar de conectarte directamente a nodos de entrada Tor, meek rebota tu tráfico a través de servidores HTTPS comerciales—típicamente en frente de servicios como Amazon CloudFront o Google App Engine—así que tu ISP solo ve solicitudes encriptadas a un CDN común, no handshakes Tor.
Por qué importa: meek derrota censura simple a nivel de red. Los países e ISP que bloquean direcciones IP de Tor conocidas no pueden fácilmente bloquear CloudFront sin destruir la mitad de internet. Útil si estás en una red que inspecciona o limita Tor directamente, o en jurisdicciones donde Tor mismo está marcado. El problema: estás confiando al proveedor CDN con metadatos; meek canjea visibilidad directa de Tor por negabilidad plausible a nivel ISP.
Técnicamente, meek usa domain fronting HTTP, una técnica donde SNI TLS y el encabezado Host apuntan a diferentes servicios. El CDN ve una solicitud para sus propios servicios; el puente Tor remoto ve tu tráfico real. El rendimiento es más lento que Tor directo (salto extra), y algunos proveedores de CDN han comenzado a deprecar domain fronting, así que la utilidad de meek depende de qué servicios aún lo soporten.