Sådan kontrolleres, om websteder bruger WebRTC

WebRTC er en af ​​disse nye teknologier, der på den ene side er ret nyttige og på den anden side et privatlivs mareridt, da det kan misbruges.

WebRTC, RTC står for Real-Time Communications, er et sæt API'er, som alle større webbrowsere understøtter. Dens primære anvendelse er at integrere bedre kommunikationsfunktioner i browseren, som websteder og tjenester kan bruge til tale- og videochat og andre kommunikationsformer.

WebRTC er som standard aktiveret i Firefox, Chrome og andre browsere, og websteder og tjenester kan bruge det uden brugerinteraktion.

Et af problemerne med WebRTC fra et privatlivssynspunkt er, at browsere muligvis lækk den 'rigtige' IP-adresse af enheden til websteder. Da der ikke er nogen anmodninger om WebRTC-tilladelse, kan websteder gøre det uden brugere selv at vide om det.

Brugere, der opretter forbindelse til en VPN, Socks-proxy eller Tor, kan muligvis have IP-en til deres enhed lækket automatisk på grund af dette, hvilket er et enormt privatlivsproblem, der for det meste ignoreres af browserproducenter.

Kun et par browsere inkluderer muligheder for at blokere WebRTC IP-lækager. Vivaldi har en mulighed under Indstillinger> Privatliv til deaktivere udsendelsen af ​​enhedens IP-adresse , og Firefox-brugere kan deaktivere WebRTC helt, selv ved indstilling af media.peerconnection.enabled til false på om: config .

Tilføjelser som uBlock Oprindelse , WebRTC Læk PRevent til Chrome , eller Opera .

Privatlivsbevidste internetbrugere ved, at WebRTC muligvis lækker enhedens IP-adresse, men størstedelen af ​​brugerne gør det ikke.

Kontroller, om sider bruger WebRTC

Hvis du bruger Google Chrome eller de fleste Chromium-baserede browsere såsom Opera eller Vivaldi: indlæses chrome: // webrtc-internals / i browserens adresselinje for at få vist alle WebRTC-forbindelser.

webrtc connections

Det sted, der forsøgte at etablere WebRTC-forbindelsen, vises øverst (i dette tilfælde https://ip.voidsec.com/.

Mozilla Firefox-brugere er nødt til at indlæse omkring: webrtc i browserens adresselinje for at vise WebRTC-forbindelser.

firefox webrtc internals

Firefox viser webstedsadressen under sessionstatistikker.

At en WebRTC-forbindelse er listet af browseren, betyder ikke nødvendigvis, at enhedens IP-adresse blev lækket.

Hvis du har konfigureret browseren til at blokere WebRTC-lækager, eller hvis den software, som din VPN-udbyder bruger, blokerer WebRTC IP-lækager automatisk, vil den ikke have været lækket.

Du kan bruge de interne sider til at finde ud af, om sider bruger eller misbruger WebRTC. Mens du forventer, at WebRTC-brug på websteder, der tilbyder kommunikationstjenester og apps, kan du være hårdt presset over at finde en grund til, at et nyhedswebsted muligvis vil gøre det samme.

Lukende ord

Hvis du spørger mig, vil jeg hævde, at browsere aldrig bør implementere funktioner, der muligvis lækker data, f.eks. IP-adressen, uden først at bede brugerne om tilladelse.

Jeg holder nogle browsere, f.eks. Mozilla, til en højere standard end andre, når det gælder privatliv, og jeg finder det forundrende, at Firefox ikke viser tilladelsesmeddelelser, før der oprettes WebRTC-forbindelser (eller i det mindste inkluderer en mulighed for at aktivere dette) .

Din tur: Har du deaktiveret WebRTC eller blokeret det for at få adgang til lokale IP-adresser?