Der VPN WebRTC Leak wurde im Juni 2015 bekannt, Grund genug erneut zu testen, wieweit die Anbieter darauf bereits reagiert haben. Daniel Roesler hat dieses Problem das erste Mal auf GITHUB dokumentiert.
Zur Erinnerung, WebRTC ist in den meisten Browsern wie Chrome, Firefox, Safari usw. verwendet um eine direkte Livekommunikation zwischen Servern und dem Browser zu ermöglichen.
Der Vorteil dadurch ist, dass es für den Nutzer viel komfortabler geworden ist auf Webseite zu arbeiten, da kein lästiges Zwischenspeichern mehr notwendig ist. Der Nachteil, oder vielleicht ist dies ja auch bewusst so akzeptiert worden, ist, dass durch geheime versteckte Anfragen an STUN Server, die wahre Identität der Nutzer offengelegt werden.
Der Vorteil dadurch ist, dass es für den Nutzer viel komfortabler geworden ist auf Webseite zu arbeiten, da kein lästiges Zwischenspeichern mehr notwendig ist. Der Nachteil, oder vielleicht ist dies ja auch bewusst so akzeptiert worden, ist, dass durch geheime versteckte Anfragen an STUN Server, die wahre Identität der Nutzer offengelegt werden.
Im Grund kann man dagegen nur drei Dinge tun:
- Keinen Browser verwenden, der WebRTC implementiert hat oder unterstützt.
- Den VPN Anbieter dazu auffordern, diese Lücke zu schließen
- Einen VPN Anbieter zu wählen, der sich dieser Problematik bereits angenommen hat und technisch diese STUN Anfragen unterdrückt.
Ich habe hier über IFRAME den offiziellen Test dazu eingebunden:
(Ja, ich hätte nun auch Deine richtige IP über ein Script speichern können, klarerweise verzichte ich aber wegen dem Datenschutz darauf :)
Fragen dazu gerne über die Kommentarfunktion unter diesem Beitrag!
Fragen dazu gerne über die Kommentarfunktion unter diesem Beitrag!