Hur man kontrollerar om webbplatser använder WebRTC

Prova Vårt Instrument För Att Eliminera Problem

WebRTC är en av dessa nya tekniker som är å ena sidan ganska användbara och å andra sidan en sekretessmardröm eftersom den kan missbrukas.

WebRTC, RTC står för Real-Time Communications, är en uppsättning API: er som alla större webbläsare stöder. Den främsta användningen är att integrera bättre kommunikationsfunktioner i webbläsaren som webbplatser och tjänster kan använda för röst- och videochatt och andra kommunikationsformer.

WebRTC är som standard aktiverat i Firefox, Chrome och andra webbläsare, och webbplatser och tjänster kan använda det utan användarinteraktion.

Ett av problemen med WebRTC ur en sekretesssynpunkt är att webbläsare kan läcka den 'riktiga' IP-adressen av enheten till webbplatser. Eftersom det inte finns några anvisningar om WebRTC-behörigheter kan webbplatser göra det utan att användare ens veta om det.

Användare som ansluter till ett VPN, Socks-proxy eller Tor, kan ha IP-enheten för deras enhet läckt automatiskt på grund av detta, vilket är en enorm integritetsproblem som ignoreras för det mesta av webbläsare.

Endast ett fåtal webbläsare innehåller alternativ för att blockera WebRTC IP-läckor. Vivaldi har ett alternativ under Inställningar> Sekretess till inaktivera sändningen av enhetens IP-adress , och Firefox-användare kan inaktivera WebRTC helt ens med ställa in media.peerconnection.enabled till false på om: config .

Tillägg som uBlock Ursprung , WebRTC Leak PRevent för Chrome , eller Opera .

Integritetsmedvetna Internetanvändare vet att WebRTC kan läcka enhetens IP-adress, men huvuddelen av användarna gör det inte.

Kontrollera om webbplatser använder WebRTC

Om du använder Google Chrome eller de flesta krombaserade webbläsare som Opera eller Vivaldi: ladda chrome: // webrtc-internals / i webbläsarens adressfält för att lista alla WebRTC-anslutningar.

webrtc connections

Webbplatsen som försökte upprätta WebRTC-anslutningen listas högst upp (i detta fall https://ip.voidsec.com/.

Mozilla Firefox-användare måste ladda om: webrtc i webbläsarens adressfält för att visa WebRTC-anslutningar.

firefox webrtc internals

Firefox visar platsadressen under Sessionsstatistik.

Det faktum att en WebRTC-anslutning listas av webbläsaren betyder inte nödvändigtvis att enhetens IP-adress läckte ut.

Om du har konfigurerat webbläsaren för att blockera WebRTC-läckor, eller om programvaran som din VPN-leverantör använder blockerar WebRTC IP-läckor automatiskt, kommer den inte att ha läckt ut.

Du kan använda de interna sidorna för att ta reda på om webbplatser använder eller missbrukar WebRTC. Även om du kan förvänta dig att WebRTC ska användas på webbplatser som erbjuder kommunikationstjänster och appar, kan du vara hårt pressad på att hitta en anledning till att en nyhetssajt kanske vill göra detsamma.

Stängande ord

Om du frågar mig skulle jag hävda att webbläsare aldrig bör implementera funktioner som kan läcka data som IP-adressen utan att be användare om tillstånd först.

Jag håller vissa webbläsartillverkare, till exempel Mozilla, till en högre standard än andra när det gäller sekretess, och jag tycker det är förbryllande att Firefox inte visar behörighetsmeddelanden innan WebRTC-anslutningar upprättas (eller åtminstone inkluderar ett alternativ för att aktivera detta) .

Nu du: Har du inaktiverat WebRTC eller blockerat det från att komma åt lokala IP-adresser?