Hoe u kunt controleren of sites WebRTC gebruiken
- Categorie: Internet
WebRTC is een van deze nieuwe technologieën die enerzijds behoorlijk nuttig is en anderzijds een nachtmerrie op het gebied van privacy, omdat er misbruik van kan worden gemaakt.
WebRTC, de RTC staat voor Real-Time Communications, is een set API's die alle grote webbrowsers ondersteunen. Het primaire gebruik ervan is om betere communicatiemogelijkheden in de browser te integreren die websites en services kunnen gebruiken voor spraak- en videochat en andere communicatievormen.
WebRTC is standaard ingeschakeld in Firefox, Chrome en andere browsers, en websites en services kunnen het gebruiken zonder tussenkomst van de gebruiker.
Een van de problemen met WebRTC vanuit het oogpunt van privacy is dat browsers dat kunnen lek het 'echte' IP-adres van het apparaat naar websites. Aangezien er geen WebRTC-toestemmingsprompts zijn, kunnen sites dit doen zonder dat gebruikers hiervan op de hoogte zijn.
Gebruikers die verbinding maken met een VPN, Socks-proxy of Tor, kunnen hierdoor het IP-adres van hun apparaat automatisch laten lekken, wat een enorm privacyprobleem is dat voor het grootste deel wordt genegeerd door browsermakers.
Slechts een paar browsers bevatten opties om WebRTC IP-lekken te blokkeren. Vivaldi heeft een optie onder Instellingen> Privacy naar schakel het uitzenden van het IP-adres van het apparaat uit , en Firefox-gebruikers kunnen WebRTC zelfs na media.peerconnection.enabled op false instellen op about: config .
Add-ons zoals uBlock Oorsprong , WebRTC Leak PRevent voor Chrome , of Opera .
Privacybewuste internetgebruikers weten dat WebRTC het IP-adres van het apparaat kan lekken, maar de meeste gebruikers niet.
Controleer of sites WebRTC gebruiken
Als u Google Chrome of de meeste op Chromium gebaseerde browsers zoals Opera of Vivaldi gebruikt: laad chrome: // webrtc-internals / in de adresbalk van de browser om alle WebRTC-verbindingen weer te geven.
De site die heeft geprobeerd de WebRTC-verbinding tot stand te brengen, staat bovenaan (in dit geval https://ip.voidsec.com/.
Mozilla Firefox-gebruikers moeten about: webrtc in de adresbalk van de browser laden om WebRTC-verbindingen weer te geven.
Firefox geeft het siteadres weer onder Sessiestatistieken.
Het feit dat een WebRTC-verbinding door de browser wordt vermeld, betekent niet noodzakelijk dat het IP-adres van het apparaat is gelekt.
Als je de browser hebt geconfigureerd om WebRTC-lekken te blokkeren, of als de software die je VPN-provider gebruikt WebRTC IP-lekken automatisch blokkeert, dan is het niet gelekt.
U kunt de interne pagina's gebruiken om erachter te komen of sites WebRTC gebruiken of misbruiken. Hoewel je WebRTC-gebruik zou verwachten op sites die communicatiediensten en apps aanbieden, kan het moeilijk zijn om een reden te vinden waarom een nieuwssite hetzelfde zou willen doen.
Afsluitende woorden
Als je het mij vraagt, zou ik zeggen dat browsers nooit functies mogen implementeren die gegevens kunnen lekken, zoals het IP-adres, zonder eerst de gebruikers om toestemming te vragen.
Ik beschouw sommige browsermakers, bijvoorbeeld Mozilla, op een hogere standaard dan andere als het gaat om privacy, en ik vind het verwarrend dat Firefox geen toestemmingsprompts weergeeft voordat WebRTC-verbindingen tot stand zijn gebracht (of neem in ieder geval een optie op om dit in te schakelen) .
Nu jij: Heb je WebRTC uitgeschakeld of de toegang tot lokale IP-adressen geblokkeerd?