Pluggable транспорт для Tor, который маскирует твое соединение как HTTPS трафик к CDN или content delivery сервису, делая сложнее для network мониторов обнаружить, что ты используешь Tor вообще. Вместо прямого подключения к Tor entry узлам, meek отскакивает твой трафик через commercial HTTPS серверы — обычно фасадируя сервисы как Amazon CloudFront или Google App Engine — так что твой ISP видит только зашифрованные запросы к mainstream CDN, не Tor handshakes.
Почему это важно: meek побеждает простую network-level цензуру. Страны и ISP, которые блокируют известные Tor IP адреса, не могут легко блокировать CloudFront без нукирования половины интернета. Полезно, если ты на сети, которая инспектирует или throttles Tor прямо, или в юрисдикциях где сам Tor flagged. Загвоздка: ты доверяешь CDN провайдеру с metadata; meek торгует прямой Tor видимостью за plausible deniability на ISP уровне.
Технически, meek использует HTTP domain fronting, техника где TLS SNI и Host заголовок указывают на различные сервисы. CDN видит запрос за его собственные сервисы; удаленный Tor bridge видит твой реальный трафик. Производительность медленнее чем прямой Tor (дополнительный hop), и некоторые CDN провайдеры начали deprecating domain fronting, так что meek утилита зависит от того, какие сервисы все еще это поддерживают.