WebRTC-Lecktest

Lädt

WebRTC exponierte IP-Adressen

Ihr Browser zeigt diese IPs den von Ihnen besuchten Webseiten an

Kein WebRTC-Leck erkannt

ExpressVPN schützt Sie vor WebRTC-Schlupflöchern.

WebRTC nicht verfügbar

Ihr Browser unterstützt WebRTC nicht oder WebRTC wurde deaktiviert.

WebRTC-Lecktest unvollständig

IP-Adresse
Tippen Sie
Status
ExpressVPN Sicherheitstools:

Wie man den WebRTC-Lecktest verwendet

Was ist der Unterschied zwischen öffentlichen und lokalen IP-Adressen?

Bei der Nutzung des Lecktests werden zwei Klassen von IP-Adressen angezeigt: öffentliche und lokale.

Lokale IPs sind nicht eindeutig und können nicht verwendet werden, um Sie zu identifizieren, aber öffentliche IPs können dies

Öffentliche IPs sind sehr spezifisch für Sie. Sie sind Teil Ihrer Identität im Internet. Wenn Sie ein VPN verwenden, sehen Webseiten die öffentliche IP-Adresse des VPN-Servers anstelle der Ihren und Ihre Identität ist geschützt.

Sind Sie mit einem VPN verbunden und WebRTC erkennt dennoch Ihre wahre öffentliche IP-Adresse anstatt der des VPN-Servers, können Dritte diese trotzdem zu Ihrer Identifizierung verwenden. Wird die öffentliche IP-Adresse in den Testergebnissen angezeigt, haben Sie eventuell ein Datenschutz-Leck.

Lokale IPs sind nicht spezifisch für Sie. Diese IP-Adressen werden Ihnen von Ihrem Router zugewiesen und millionenfach von Routern auf der ganzen Welt wiederverwendet. Wenn also ein Dritter Ihre lokale IP-Adresse kennt, kann er diese nicht direkt mit Ihnen in Verbindung setzen. Sehen Sie in den Testergebnissen eine lokale IP-Adresse, stellt dies keine Bedrohung für Ihre Privatsphäre dar.

5 Schritte zum Testen auf ein WebRTC-Leck (mit und ohne VPN)

Verwenden Sie kein VPN, werden Sie zweifellos einige private Informationen an Dritte weitergeben. (Sie möchten mehr dazu erfahren? Sehen Sie, wie ein VPN Ihre IP-Adresse verbirgt, um Ihre Informationen privat zu halten.)

Wenn Sie ein VPN verwenden und das Leck-Tool anzeigt, dass möglicherweise ein Leck vorliegt, können Sie folgendes Testverfahren durchführen, um sich zu versichern:

  1. Trennen Sie Ihren VPN und öffnen Sie diese Seite in einem neuen Tab oder Fenster
  2. Notieren Sie sich alle öffentlichen IP-Adressen, die Sie sehen
  3. Schließen Sie die Seite
  4. Verbinden Sie sich mit Ihrem VPN und öffnen Sie die Seite erneut
  5. Wenn Sie weiterhin eine der öffentlichen IP-Adressen aus Schritt 2 sehen, besteht ein Datenschutzleck.

Wenn Sie ein VPN verwenden und das Tool Ihnen ausdrücklich sagt, dass es kein Leck gibt, sind Sie geschützt!

Sie möchten nach anderen Datenschutzlecks suchen? Probieren Sie diese Tools aus:

Was ist WebRTC?

Web Real-Time Communication (WebRTC) ist eine Sammlung von standardisierten Technologien, mit der Webbrowser direkt miteinander kommunizieren können, ohne dass ein Zwischenserver erforderlich ist. Zu den Vorteilen von WebRTC zählen: höhere Geschwindigkeiten und geringere Verzögerungen für Web-Apps wie Video-Chat, Dateiübertragung und Live-Streaming.

Mit WebRTC können Webbrowser direkt miteinander kommunizieren, ohne dass dazwischen ein Server vorhanden ist

Jegliche zwei Geräte, die direkt über WebRTC miteinander kommunizieren, müssen jedoch die tatsächliche IP-Adresse des anderen kennen. Theoretisch könnte dies einer Drittanbieter-Website ermöglichen, WebRTC in Ihrem Browser zu nutzen, um Ihre echte IP-Adresse zu ermitteln und sie zu Ihrer Identifizierung zu verwenden. Hier handelt es sich um ein WebRTC-Leck.

Jede undichte Stelle Ihrer öffentlichen IP-Adresse ist eine Bedrohung für Ihre Privatsphäre, WebRTC-Schlupflöcher jedoch sind weniger bekannt, werden leicht übersehen und nicht alle VPN-Anbieter schützen Sie vor ihnen!

ExpressVPN explains: What is WebRTC?

Wie gefährdet ein WebRTC-Leck meine Privatsphäre?

Das Problem an WebRTC ist, dass es Techniken verwendet, um Ihre IP-Adressen zu entdecken, die fortgeschrittener sind als jene, die bei der "normalen" IP-Erkennung verwendet werden.

Wie erkennt WebRTC meine IPs?

WebRTC erkennt IPs über das ICE-Protokoll (Interactive Connectivity Establishment). Dieses Protokoll spezifiziert mehrere Techniken zum Erkennen von IPs, von denen zwei im Folgenden behandelt werden.

STUN-/TURN-Server

STUN-/TURN-Server spielen in WebRTC zwei Schlüsselrollen: Erstens ermöglichen sie es Webbrowsern, die Frage "Was sind meine öffentlichen IPs?" zu stellen. Und zweitens ermöglichen sie es auch, dass zwei Geräte miteinander kommunizieren, auch wenn sie hinter NAT-Firewalls stehen. Erstere Option ist jene, die Ihre Privatsphäre beeinträchtigen kann. STUN-/TURN-Server entdecken Ihre IPs sehr ähnlich wie eine Website Ihre IPs sieht, wenn Sie sie besuchen.

Kandidatentdeckung durchführen

Die meisten Geräte verfügen über mehrere mit ihrer Hardware verbundene IP-Adressen. In der Regel werden diese über Firewalls von Webseiten und STUN-/TURN-Servern ausgeblendet. Das ICE-Protokoll gibt jedoch an, dass Browser diese IPs einfach von Ihrem Gerät ablesen können.

Die am häufigsten mit Ihrem Gerät verknüpften IP-Adressen sind lokale IPv4-Adressen, deren Erkennung keinen Einfluss auf Ihre Privatsphäre haben. Wenn Sie jedoch IPv6-Adressen haben, könnte Ihre Privatsphäre gefährdet sein.

IPv6-Adressen funktionieren nicht genau so wie IPv4-Adressen. Im Allgemeinen ist eine IPv6-Adresse eine öffentliche Adresse, d. h. sie ist für Sie eindeutig. Haben Sie Ihrem Gerät eine IPv6-Adresse zugewiesen und diese wird über ICE erkannt, könnte Ihre Privatsphäre gefährdet sein.

Eine bösartige Website könnte STUN-/TURN-Server oder die Ermittlung von Hostkandidaten dazu verwenden, Ihren Browser dazu zu bringen, eine IP-Adresse preiszugeben, die Sie ohne Ihr Wissen identifizieren könnte.

WebRTC-Schlupflöcher: Welche Browser sind am anfälligsten?

Zum derzeitigen Zeitpunkt sind Firefox, Chrome, Opera, Safari und Microsoft Edge am anfälligsten für WebRTC-Schlupflöcher, weil diese Browser WebRTC standardmäßig aktiviert haben.

Bei welchen Browsern besteht die Gefahr für WebRTC-Lecks?

Beachten Sie, dass Sie in einem Browser vor WebRTC-Lecks geschützt sein können, während Sie es in einem anderen nicht sind. Wenn Sie regelmäßig mehrere Browser verwenden, sollten Sie den ExpressVPN WebRTC-Leak-Test für alle Browser in Betracht ziehen.

Was macht ExpressVPN, um mich vor WebRTC-Lecks zu schützen?

ExpressVPN arbeitet hart, um sicherzustellen, dass seine Apps Sie vor WebRTC-Lecks schützen. Öffnen Sie bei bestehender Verbindung mit ExpressVPN neue Webseiten, werden Ihre öffentlichen IP-Adressen nicht preisgeben.

Einige Browser können jedoch aggressiv sein, wenn es darum geht, Daten von alten Tabs aufzubewahren. Wenn Sie eine Registerkarte vor dem Verbinden mit dem VPN geöffnet haben, wird Ihre tatsächliche IP-Adresse möglicherweise vom Browser im Speicher zwischengespeichert. Diese IPs können auch dann bestehen bleiben, wenn Sie den Tab aktualisieren und stellen somit eine Bedrohung für Ihre Privatsphäre dar.

Die ExpressVPN Browsererweiterung (derzeit verfügbar für Chrome, Firefox und Safari) löst dieses Problem, indem Sie WebRTC komplett im Einstellungsmenü deaktivieren können. So wird sichergestellt, dass Sie für Caching-Probleme nicht anfällig sind.

Wie die engagierten Ingenieure von ExpressVPN Sie vor Schlupflöchern schützen

ExpressVPN schützt Sie vor einem breiten Spektrum von WebRTC-Leaks über verschiedene Browser und Plattformen hinweg. Da WebRTC immer noch eine relativ neue Technologie ist, ist es jedoch wichtig, verschiedene Szenarien für WebRTC-Leaks über verschiedene Plattformen und Browser hinweg kontinuierlich zu testen. ExpressVPN führt die Branche mit einem Team engagierter Ingenieure an, die ständig neue Leckvektoren untersuchen und schnell notwendige Korrekturen entwickeln.

Erfahren Sie mehr über die neuesten Entwicklungen zum Lecktest von ExpressVPN.

Wie kann ich sonst WebRTC-Lecks verhindern?

Zusätzlich zur Verwendung von ExpressVPN können Sie möglicherweise vor Lecks schützen, indem Sie WebRTC in Ihrem Browser manuell deaktivieren.*

Wie man WebRTC in Firefox auf dem Desktop deaktiviert

  1. Geben Sie about:config in die Adressleiste ein
  2. Klicken Sie auf die angezeigte Schaltfläche "Ich gehe das Risiko ein!"
  3. Geben Sie media.peerconnection.enabled in die Suchleiste ein
  4. Klicken Sie doppelt, um den Wert auf ‘false’ zu ändern

Wie man WebRTC in Firefox auf dem Desktop deaktiviert

Dies sollte sowohl in der mobilen als auch in der Desktop-Version von Firefox funktionieren.

WebRTC in Chrome auf dem Desktop deaktivieren

Es sind zwei Chrome-Erweiterungen bekannt, die WebRTC-Leaks erfolgreich blockieren:

  1. uBlock Origin
  2. WebRTC Network Limiter

uBlock Origin ist ein allgemeiner Allzweckblocker, der Anzeigen, Tracker und Malware blockiert sowie eine Option zum Blockieren von WebRTC bietet. WebRTC Network Limiter ist ein offizielles Google Add-on, das IP-Schlupflöcher gezielt stopft, ohne WebRTC vollständig zu blockieren.

WebRTC in Safari auf dem Desktop deaktivieren

Es gibt derzeit keine Möglichkeit, WebRTC in Safari vollständig zu deaktivieren. Glücklicherweise ist das Berechtigungsmodell von Safari jedoch strenger als das der meisten Browser. Standardmäßig werden keine IP-Adressen für Webseiten zur Verfügung gestellt, mit Ausnahme derer, die Sie für die Verbindung verwenden. Daher sollten Sie keine zusätzlichen Maßnahmen ergreifen müssen, um WebRTC-Lecks in Safari zu verhindern.

WebRTC in Opera auf dem Desktop deaktivieren

Um WebRTC auf Opera zu deaktivieren, müssen Sie die Erweiterung WebRTC Leak Prevent herunterladen und die folgenden Schritte ausführen:

  1. Öffnen Sie die Einstellungen der Erweiterungen (Ansicht → Erweiterungen anzeigen → WebRTC-Leckschutz → Optionen)
  2. Wählen Sie “Nicht-Proxy-UDP (Proxy erzweingen)” im Drop-Down-Menü
  3. Klicken Sie Einstellungen übernehmen

WebRTC in Opera auf dem Desktop deaktivieren

WebRTC in Microsoft Edge deaktivieren

Leider gibt es derzeit keine Möglichkeit, WebRTC in Microsoft Edge vollständig zu deaktivieren. Sie können Ihren Browser so einstellen, dass er Ihre lokale IP-Adresse verbirgt, wenn Sie:

  1. Geben Sie about:flags in die Adressleiste ein
  2. Aktivieren Sie die Option Meine lokale IP-Adresse über WebRTC-Verbindungen verbergen

Wie bereits erwähnt, stellt jedoch die Angabe Ihrer lokalen IP-Adresse keine Bedrohung für Ihre Privatsphäre dar, daher bieten die oben genannten Schritte wenig Vorteile. Die beste Möglichkeit, um WebRTC-Lecks während der Nutzung von Microsoft Edge zu verhindern, bietet dementsprechend die Verwendung der ExpressVPN App für Windows.

*Das Deaktivieren von WebRTC hat wahrscheinlich keinen Einfluss auf das normale Surfen im Internet. Das liegt daran, dass die meisten Websites nicht auf WebRTC angewiesen sind ... noch nicht. In der Zukunf jedocht, wenn WebRTC eine größere Verbreitung findet, stellen Sie eventuell fest, dass einige Funktionen auf bestimmten Websites fehlen, wenn Sie diese vollständig deaktivieren.

Was passiert, wenn ich mit ExpressVPN verbunden bin und auf dieser Seite immer noch ein WebRTC-Leck sehe?

Kontaktieren Sie den ExpressVPN-Support und wir werden das umgehend beheben.

Need help? Chat with us!
Share
Hide
Facebook
Twitter
Google+
LinkedIn
Reddit
WhatsApp
Telegram
Email