Telegram в качестве прокси

Всем привет! Появилась идея - можно ли использовать телегу в качестве своеобразного прокси? Разворачиваем на своей vps’ке “клиент” телеги (конечно, модифицированный). Звоним ему по видео/аудиосвязи, но вместо видео отправляем нужный трафик. Естественно мимикрируя его под обычный звонок. Он же делает то же самое в обратную сторону. Сервера телеги вряд ли что-то заметят, тк устанавливается p2p-соединение и трафик через них не идёт, только stun-запросы.
Какие мысли на счёт этого?)

Не нашёл подобной темы, решил создать тут.

Если там p2p, какой смысл использовать телегу? Можно и без неё установить медиа соединение с нужным трафиком внутри.

Телега при звонках как любой мессенджер пытается соединить два собеседника напрямую по их IP по протоколу webrtc, пробив NAT, если это разрешно в настройках (в этом случае можно использовать vnp over webrtc решения без телеги).
Если трафик идёт через сервера телеги, есть два варианта:

  1. Они по протоколу webrtc и тоже можно обойтись без телеги (разве что их IP не будут блочить, но скорее наоборот при волнениях блочат телегу)
  2. Они по своему протоколу. И вот здесь, хитро завернуть проксирование интернета вместо голосовых-видео данных можно было бы (как dialup модемы работали). Но наверняка нет готовых решений и наверняка это будет медленно. Ведь там используется opus кодирование звука и шумо/эхоподавление, что может помешать работе интернет проксирования.

Учитывая финансирование одной известной организации, возможен такой момент, когда придётся извращаться и передавать трафик вместе с медиа данными. Хотя скорее всего всё распилят. Исследование на эту тему: http://msm.omsu.ru/jrns/jrn43/Brechka2.pdf
Качайте пока не запретили такие исследования.

стеганография - круто конечно, но думаю медленно. А телега нужна как раз по замыслу, что её типа не заблокируют. Хотя тут да - забыл про её отключения, при всяких событиях

я про первый вариант - чисто выкидываем opus и загоняем туда трафик
Про vpn через webrtc не слышал просто до этого, но интересно

Snowflake (мост для Tor) как раз мимикрирует под WebRTC-трафик, а до этого ещё был flashproxy.

Можно даже попробовать завести fteproxy, но нужен свой сервер.

Похожая тема: Использование мессенджеров типа skype, hangouts для обхода блокировок

For WebRTC-based circumvention, there are some other pieces of research and even implementations.

Poking a Hole in the Wall: Efficient Censorship-Resistant Internet Communications by Parasitizing on WebRTC
https://censorbib.nymity.ch/#Barradas2020a
https://github.com/dmbb/Protozoa
https://github.com/net4people/bbs/issues/55

Stegozoa: Enhancing WebRTC Covert Channels with Video Steganography for Internet Censorship Circumvention
https://censorbib.nymity.ch/#Figueira2022a
https://github.com/GabrielCFigueira/stegozoa
https://github.com/net4people/bbs/issues/259

TorKameleon: Improving Tor’s Censorship Resistance with K-anonymization and Media-based Covert Channels
https://github.com/AfonsoVilalonga/TorKameleon
https://github.com/net4people/bbs/issues/331

There’s a short survey in the Snowflake paper:
https://www.bamsoftware.com/papers/snowflake/#p9

Other circumvention systems have used WebRTC, though without Snowflake’s focus on numerous proxies. Protozoa [2] and Stegozoa [12] demonstrate point-to-point covert tunnels over WebRTC, the former by directly replacing encoded media with its own ciphertexts, the latter using video steganography. Significantly, where Snowflake now uses WebRTC data channels, Protozoa and Stegozoa use WebRTC media streams, which may have advantages for blocking resistance. We will say more on this point in Section 3. TorKameleon [40] is a WebRTC-based system with the dual goals of resisting blocking and complicating traffic correlation attacks. It uses a recent draft programming interface called WebRTC Encoded Transforms to support Protozoa-like embedding of data within media streams, without invasive browser modifications.

1 Like