WebRTC (Web Real Time Communications) ist ein Netzwerk-Streaming-Protokoll, das von Google für Chrome entwickelt wurde. Das Protokoll ist auch in andere beliebte Internetbrowser wie Opera und Mozilla Firefox integriert. Es funktioniert sowohl in Desktop-Browsern als auch in mobilen Anwendungen.
WebRTC wird für die Video- und Audiokommunikation verwendet. Es wurde entwickelt, um die Funktionalität von browserbasierten Mehrparteienkonferenzen zu verbessern. WebRTC ermöglicht es Benutzern, Online-Konferenzen abzuhalten, ohne einen Server für die Speicherung und Weiterleitung von Video- oder Audiodaten zu verwenden. Dies wird durch die Übertragung von Daten vom Internetbrowser eines Nutzers zu einem anderen erreicht. Leider hat das Protokoll eine Schwachstelle - ein Dritter kann Ihre lokale IP-Adresse herausfinden.
Wie es zu WebRTC-Lecks kommt
Da Benutzer eine direkte Verbindung herstellen, um WebRTC zu nutzen, gibt das Programm die IP-Adresse des Benutzers an die andere Seite weiter. Die Benutzer sind selbst dann verwundbar, wenn sie einen Proxy oder Tor verwenden, da ein Angreifer die echte IP-Adresse herausfinden kann, und der Browser macht es sogar noch einfacher.
Ein Angreifer muss nur speziellen JavaScript-Code in eine Webseite einfügen. Die bösartige Website würde dann versuchen, das Programm dazu zu bringen, eine lokale IP-Adresse als Teil der Kommunikation über WebRTC bereitzustellen.
Sie sollten auf IP-Adresslecks über WebRTC achten, wenn Sie bereits Maßnahmen ergreifen, um online anonym zu bleiben. Wenn Sie keine Streaming- oder Online-Konferenzfunktionen verwenden, ist es am besten, das Protokoll im Programm vollständig zu deaktivieren.
So prüfen Sie auf ein Leck
Unser Dienst testet den Browser und findet heraus, ob die WebRTC-Technologie aktiviert ist. Der Dienst versucht, Ihre echte IP-Adresse über die WebRTC-Schwachstelle zu ermitteln und vergleicht sie mit Daten, die auf andere Weise gewonnen wurden.
Am besten überprüfen Sie zweimal, ob ein mögliches WebRTC-Leck vorliegt. Beim ersten Mal sollten Sie eine normale Internetverbindung verwenden. Prüfen Sie dann nach der Aktivierung des VPN. Sie sollten diesen Test in allen auf dem Gerät verwendeten Browsern durchführen.
So gehen Sie vor:
Der Test sollte regelmäßig durchgeführt werden, insbesondere nach einer Aktualisierung des Browsers oder der Installation neuer Programme. Andere Anwendungen können Änderungen an den Netzwerkeinstellungen des Geräts vornehmen oder ein deaktiviertes Protokoll aktivieren.
Wie man ein IP-Leck behebt
Die zuverlässigste Methode, um sich vor der Gefahr zu schützen, dass Ihre echte IP-Adresse aufgedeckt wird, ist die Deaktivierung dieser Schwachstelle im Browser. Im Folgenden wird beschrieben, wie Sie dies in den gängigsten Browsern tun.
Die Desktop-Version des Browsers einer bekannten Suchmaschine bietet den Nutzern keine einfache Möglichkeit, das Protokoll zu deaktivieren. Um es zu deaktivieren, müssen Sie spezielle Plugins verwenden, wie z. B. WebRTC Leak Prevent oder Easy WebRTC Block.
Um das Plugin zu installieren, müssen Sie den Chrome-Webspeicher aufrufen, das erforderliche Plugin über die Suchfunktion finden und es installieren. Nach der Aktivierung des Plugins ist es besser, den Browser erneut auf Lecks zu überprüfen.
In der mobilen Version des Programms für die Android-Plattform gibt es die Möglichkeit einer schnellen Deaktivierung. Dazu müssen Sie folgende Schritte ausführen:
Firefox ermöglicht es Ihnen, das Protokoll zu deaktivieren, ohne zusätzliche Plugins zu installieren. Sollten Sie das WebRTC-Protokoll jemals benötigen, können Sie es jederzeit wieder aktivieren. Um zu den Browsereinstellungen zu gelangen, müssen Sie about:config in die Adressleiste eingeben und die Eingabetaste drücken. Klicken Sie dann auf die Schaltfläche "Ich akzeptiere das Risiko".
In der Suchleiste geben Sie die Zeichenfolge media.peerconnection.enabled ein. Als Nächstes sollten Sie in dem angezeigten Eintrag die Parameter in false ändern. Das Protokoll ist nun deaktiviert. Um dies zu überprüfen, führen Sie einen Online-Lecktest durch.
Yandex.Browser verwendet Chrome, so dass die Schritte zur Deaktivierung des Protokolls ähnlich sind. Es ist nicht möglich, die Verwendung des Protokolls auf herkömmliche Weise direkt im Browser zu deaktivieren. Sie müssen eine spezielle Erweiterung installieren.
In Yandex.Browser können Sie Erweiterungen und Plugins Ihrer Wahl aus dem Opera-Katalog und dem Chrome-Webstore installieren und verwenden. Sie können das WebRTC Control Plugin aus dem offiziellen Webshop installieren und aktivieren. Nach der Aktivierung sollte sich das Symbol der Erweiterung blau färben, was bedeutet, dass Sie vor der IP-Adressleck-Schwachstelle geschützt sind.
Opera ermöglicht es seinen Nutzern, das Protokoll über die Einstellungen oder über eine spezielle Erweiterung zu entfernen.
Um das Protokoll in Opera zu deaktivieren, müssen Sie das Menü aufrufen und den Abschnitt "Einstellungen" wählen. Im Unterabschnitt "Sicherheit" setzen Sie ein Häkchen bei "Erweiterte Einstellungen anzeigen" und wählen im Abschnitt "WebRTC" die Option "Disable non-proxied UDP (force Proxy)".
Sie können auch die Erweiterung WebRTC Control verwenden. Nach der Installation dieser Erweiterung wird die Protokollunterstützung im Browser deaktiviert.
Es besteht keine Notwendigkeit, WebRTC in Apples Safari zu deaktivieren. Die Technologie ist standardmäßig deaktiviert.
Sie können WebRTC-IP-Adresslecks mit einem VPN verhindern. Ein virtuelles privates Netzwerk verhindert, dass andere Personen die echte IP-Adresse ermitteln, indem sie sie durch die Adresse des VPN-Dienstes ersetzen. Alle Daten, die über das Netzwerk übertragen werden, sind sicher verschlüsselt und vor dem Abhören geschützt.
Um sich mit dem hidemy.name VPN-Dienst zu verbinden, müssen Sie nur die Anwendung von unserer Website herunterladen, ein Land und einen Server auswählen und auf "Verbinden" klicken. Der Client baut selbstständig eine sichere Verbindung auf und schützt vor Protokolllecks und anderen potenziell gefährlichen Möglichkeiten, Ihre Privatsphäre preiszugeben.
Weitere Vorteile des hidemy.name-Clients: