Was ist ein WebRTC-Leak und wie kann man es in jedem Browser testen?

Streaming-Dienste und Cyberkriminelle können deine IP-Adresse auch dann herausfinden, wenn du ein VPN mit Browsern wie Chrome und Firefox benutzt. Schockierend, aber wahr. Wenn dein Browser ein WebRTC-Leak hat, ist deine IP-Adresse immer noch ungeschützt, auch wenn dein VPN fleißig seine Arbeit macht!

Das bedeutet nicht, dass dein VPN unzuverlässig ist oder nicht richtig funktioniert. Ein WebRTC-Leak ist ein Browserproblem und umgeht dein VPN komplett. Es wird mit VPNs in Verbindung gebracht, weil es Menschen, die ihre echte IP-Adresse verbergen wollen, mehr betrifft als alle anderen.

Lies weiter, um zu erfahren, was ein WebRTC-Leak ist, wie du es erkennen kannst und wie du es verhindern kannst, bevor deine IP-Adresse in die falschen Hände gerät!

Was ist WebRTC und was hat es mit dir zu tun?

WebRTC, kurz für „Web Real-Time Communication“, ist ein Open-Source-Tool, das Browser-Entwickler nutzen, um Peer-to-Peer (P2P)-Kommunikation in Echtzeit über das Internet zu ermöglichen. Dank dieser Software kannst du Sprach- und Videochats sowie P2P-Verbindungen (wie Torrenting und Online-Gaming) ganz einfach über deinen Browser nutzen.

Fast jeder Browser (mit Ausnahme des Internet Explorers) unterstützt WebRTC, weil es das Senden von Live-Video- und Audio-Feeds erleichtert. Außerdem ist es praktisch, weil es sich leicht in bestehende Browsersysteme integrieren lässt. So musst du keine Erweiterungen oder Software herunterladen, um Videos, Audios oder P2P-Sharing über das Internet zu senden.

Tools wie Zoom, Google Meet, Facebook Messenger und Discord nutzen alle WebRTC, um zu funktionieren. Das Problem ist, dass das WebRTC-Protokoll Kommunikationskanäle mit den von dir besuchten Websites öffnet. Dabei werden Informationen wie deine lokale und öffentliche IP-Adresse preisgegeben.

Erklärung: Deine öffentliche IP ist die reguläre Adresse, die dir von deinem Internetanbieter zugewiesen wird, damit Websites und Dienste im Internet deine Netzwerkverbindung identifizieren können. Deine lokale IP ist die interne Adresse, die deine Geräte innerhalb deines privaten Netzwerks zu Hause oder am Arbeitsplatz gemeinsam nutzen.

Wie kommt es zu einem WebRTC-Leak?

Das WebRTC-Protokoll funktioniert unabhängig von deiner normalen Netzwerkverbindung. Hier findest du eine kurze Zusammenfassung dieses Prozesses, unterteilt in Fach- und Laienbegriffe – je nachdem, ob du dich dafür interessierst oder einfach nur wissen willst, was los ist und weiterlesen möchtest.

WebRTC-Leak: Technische Erklärung

WebRTC verwendet das ICE-Protokoll (Interactive Connectivity Establishment), um deine IP-Adresse von STUN/TURN-Servern anzufordern. Dadurch wird der normale XHR (XMLHttpRequest)-Serveranforderungsprozess deines Browsers umgangen, sodass dein VPN – und andere Tools für den Datenschutz – die Anfrage nicht verschlüsseln oder blockieren können.

Jede Website kann dann eine einfache WebRTC STUN-Anfrage mit Javascript implementieren, um deine echte IP-Adresse zu erhalten.

WebRTC-Leak: Die einfache Aufschlüsselung

Wenn du WebRTC in deinem Browser aktiviert hast, ist deine IP-Adresse ständig sichtbar. Deshalb kann jede Website mit einer einfachen Anfrage deine echte IP-Adresse herausfinden. Sieh das als eine Sicherheitslücke, die andere ausnutzen können (das nötige Wissen und eine klare Absicht vorausgesetzt), selbst wenn du deine Verbindung mit einem VPN verschlüsselst.

Warum sollte dir ein WebRTC-Leak nicht egal sein?

Vielleicht hast du Sicherheits- oder Datenschutzbedenken oder du möchtest auf Websites zugreifen, die dich aufgrund deiner IP-Adresse einschränken. Was auch immer der Grund ist, der Sinn eines VPNs ist es, deine echte IP zu verbergen. Ein VPN verschlüsselt deine Verbindung und leitet deine IP-Adresse über einen eigenen sicheren Server, der deine IP-Adresse durch die Adresse des Servers ersetzt.

Ein WebRTC-Leak ist gefährlich, weil die Kommunikationskanäle des Protokolls den verschlüsselten Tunnel deines VPNs umgehen. Dadurch wird deine IP-Adresse außerhalb der VPN-Verbindung offengelegt und jeder kann deine echte IP-Adresse herausfinden. Das bedeutet, dass jeder der folgenden Akteure deine IP-Adresse sehen kann:

    • 😨 Jeder auf Peer-to-Peer Sharing-Plattformen.
    • 😨 Streaming-Plattformen.
    • 😨 Dein Internetanbieter.
    • 😨 Regierungen.
    • 😨 Cyberkriminelle.
    • 😨 Jede von dir besuchte Website.

Wenn das passiert, ist deine Verbindung nicht mehr privat und deine Online-Identität könnte gefährdet sein. Die Folgen? Es kann eine Menge passieren, unter anderem:

    • 🚨 Cyberkriminelle können dich finden und ins Visier nehmen.
    • 🚨 Dein Internetanbieter und Regierungen können dich ausspionieren.
    • 🚨 Streaming-Dienste können deinen Zugang beschränken.
    • 🚨 Jede Website kann dich tracken.
    • 🚨 Werbetreibende können dir personalisierten Spam schicken.

Das klingt ziemlich schlimm. Zum Glück ist es ganz einfach, das Problem zu umgehen. Du kannst ganz einfach testen, ob dein Browser ein WebRTC-Leak hat und es dann deaktivieren, um zu verhindern, dass andere deine IP-Adresse herausfinden.

So überprüfst du, ob dein Browser ein WebRTC-Leak hat

Willst du prüfen, ob dein Browser ein WebRTC-Leak hat? Dann musst du deine IP-Adresse mit und ohne aktivierten VPN testen. Befolge diese Schritte:

  1. Schalte dein VPN aus. Wenn du das VPN noch nicht aktiviert hast, überspringe diesen Schritt.
  2. Öffne die CyberGhost VPN-Startseite. Du wirst sehen, dass deine IP-Adresse oben links auf der Seite angezeigt wird. Schreib sie dir auf, denn das ist deine echte IP-Adresse.
    Screenshot of CyberGhost VPN home page showing exposed IP address
  3. Schließe deinen Browser und schalte dein VPN ein. Wähle einen beliebigen Server aus, da der Standort im Moment keine Rolle spielt.
    Screenshot of CyberGhost VPN Windows app displaying all servers
  4. Gehe zurück auf die Website von CyberGhost VPN. Überprüfe erneut die IP-Adresse, die in der Ecke angezeigt wird. Wenn sie mit der vorherigen Adresse übereinstimmt, hast du ein Leck. Wenn nicht, bist du wahrscheinlich sicher!

Hast du ein Leck entdeckt? Wenn du deine Identität online schützen oder auf eingeschränkte Inhalte im Ausland zugreifen willst, musst du WebRTC in deinem Browser deaktivieren. Im Folgenden erkläre ich dir kurz, wie du das machst.

Tipp: Wenn du eine andere Website für einen WebRTC-Leak-Test verwenden möchtest, kannst du ein kostenloses Tool wie Browserleaks.com/webrtc, IPleak.net oder IP8.com/webrtc-test nutzen. Du kannst auch einfach „Wie lautet meine IP-Adresse“ in die Suchleiste deines Browsers eingeben.

Verhindere ein Leck: Deaktiviere WebRTC in deinem Browser

Der beste Weg, ein WebRTC-Leak zu verhindern, ist, das Skriptprotokoll komplett zu deaktivieren. Dafür bieten sich 2 Möglichkeiten an:

    • ✅ Deaktiviere WebRTC manuell in deinen Browsereinstellungen.
    • ✅ Verwende eine Browser-Erweiterung eines Drittanbieters, um WebRTC zu deaktivieren.

Die erste Option ist effektiver, aber es ist viel einfacher, eine Erweiterung für einige Browser (einschließlich Chrome und Chromium-Browser wie Brave) zu verwenden. Finde deinen bevorzugten Browser in der Liste unten und befolge die Schritte, um WebRTC zu deaktivieren.

Die schnelle, aber unsaubere Lösung: Was passiert, wenn du WebRTC in deinem Browser deaktivierst?
Viele Online-Video- und Voice-Chat-Tools wie Zoom, Google Meet, Facebook Messenger und Discord benötigen WebRTC, um zu funktionieren. Wenn du WebRTC deaktivierst, um Lecks zu verhindern, funktionieren diese Tools in deinem Browser möglicherweise nicht mehr richtig. Wenn du diese Art von Tools in deinem Browser nutzen möchtest, solltest du stattdessen eine Browser-Erweiterung installieren, die WebRTC-Leaks verhindert.

So deaktivierst du WebRTC in deinen Browsern

Du kannst ein WebRTC-Leak in jedem Browser mit ein paar einfachen Methoden verhindern. Wenn du diese Schritte schnell durchführst, kannst du deine Online-Privatsphäre im Handumdrehen wiederherstellen!

Google Chrome

Technisch gesehen kannst du WebRTC in deinem Chrome-Browser selbst deaktivieren, aber das ist riskant, weil du wichtige Einstellungsdateien manuell bearbeiten musst. Wenn du etwas falsch machst, gefährdest du die Funktionalität des Browsers und stößt auf Probleme. Diese Vorgehensweise überlässt man am besten Leuten, die wissen, was sie tun.

Wenn du eine WebRTC-blockierende Erweiterung zu deinem Chrome-Browser hinzufügen möchtest, wirf einen Blick auf meine Kurzanleitung unten.

    • ➡ Chrome oder Firefox auf Android. In der Android-Version von Chrome gab es eine experimentelle Funktion (Teil der Chrome-Flags), mit der du WebRTC in deinem Browser deaktivieren konntest. Kurz nachdem diese Methode populär wurde, meldeten die Leute, dass sie nicht 100%ig effektiv ist. Jetzt hat Google die Funktion mit dem letzten Chrome-Update entfernt. Außerdem lassen die mobilen Apps von Chrome keine Plugins zu. Wenn du also ein Leck befürchtest, musst du vielleicht auf einen anderen Browser umsteigen.
    • ➡ Chrome auf iOS. Es sieht nicht so aus, als ob Chrome iOS derzeit WebRTC so implementiert, dass deine öffentliche oder lokale IP-Adresse offengelegt wird. Das könnte sich in Zukunft ändern.

Mozilla Firefox

Im Gegensatz zu Chrome kannst du deine Einstellungen in Firefox leicht ändern, um WebRTC zu deaktivieren. Befolge diese Schritte:

  1. Öffne Firefox und gib about:config in die URL/Suchleiste des Browsers ein und drücke Enter.
    Screenshot of a new Mozilla Firefox tab
  2. Klicke auf die Schaltfläche der Warnmeldung Risiko akzeptieren und fortfahren. Achte darauf, dass du von nun an nichts mehr änderst, mit dem du nicht vertraut bist.
    Screenshot of Mozilla Firefox settings tab with floor spill sign
  3. Gib media.peerconnection.enabled in die Suchleiste ein, um die Einstellung zu finden, die du brauchst. Du kannst hier auch auf die Schaltfläche Alle anzeigen klicken, aber dann siehst du eine Reihe von Einstellungen, die du am besten in Ruhe lässt.
    WebRTC-Leak verhindern in Firefox
  4. Klicke auf die Einstellung oder drücke auf die Umschalttaste neben der Einstellung. Wenn die Einstellung „false” angezeigt wird, ist sie deaktiviert worden.
    Screenshot of Mozilla Firefox settings tab with a preference selected
  5. Schließe den Browser oder die Registerkarte und du bist fertig!

Hinweis: Diese Änderungen können mit einem neuen Firefox-Update wieder rückgängig gemacht werden. In diesem Fall musst du WebRTC erneut deaktivieren.

Safari

Safari hat WebRTC vor kurzem als experimentelle Funktion für Entwickler hinzugefügt, daher musst du zuerst die Entwicklereinstellungen aktivieren. Befolge diese Schritte:

  1. Klicke in deinem Browser auf die Option Safari.
  2. Wähle Einstellungen aus dem Dropdown-Menü.
  3. Klicke auf die Registerkarte Erweitert und aktiviere das Kontrollkästchen Entwicklungsmenü in der Menüleiste anzeigen, um die Entwicklereinstellungen zu aktivieren.
  4. Suche die Registerkarte Entwickeln, die in der Menüleiste des Browsers erschienen ist, und wähle Experimentelle Funktionen aus dem Dropdown-Menü.
  5. Suche nach WebRTC mDNS ICE-Kandidaten ganz unten in der Liste. Wenn ein Häkchen daneben steht, wähle es aus, um WebRTC zu deaktivieren.

Microsoft Edge

Du kannst WebRTC in Edge nicht vollständig deaktivieren. Es gibt eine Einstellung, mit der du deine lokale IP-Adresse über WebRTC ausblenden kannst, aber deine öffentliche IP-Adresse ist immer noch sichtbar. Ich habe diese Methode weiter unten beschrieben, aber es ist besser, stattdessen eine WebRTC-blockierende Erweiterung zu installieren.

  1. Gib edge:flags in die URL/Suchleiste ein und betätige Enter.
  2. Scrolle nach unten zu Anonymize local IPs exposed by WebRTC, klicke auf das Kästchen daneben und wähle Enabled.
  3. Klicke auf die Schaltfläche Neu starten und du bist fertig!
WebRTC-Leak verhindern im Edge-Browser

 

Brave

Brave ist ein Chromium-Browser, aber er ist sehr datenschutzorientiert und du kannst WebRTC mit einer der beiden unten beschriebenen Methoden deaktivieren.

Methode 1

  1. Klicke auf die Menü-Schaltfläche in der oberen rechten Ecke und öffne das Einstellungsmenü.
  2. Wähle im linken Menü Schutz aus und suche unten in der Liste nach Fingerprinting blockieren.
  3. Klicke auf die Schaltfläche daneben und wähle Deaktiviert.
WebRTC-Leak verhindern Brave

Methode 2

  1. Klicke auf die Menü-Schaltfläche in der oberen rechten Ecke und öffne das Einstellungsmenü.
  2. Wähle im linken Menü Datenschutz und Sicherheit und klicke auf das Kästchen neben WebRTC-IP-Nutzungsrichtlinien und wähle dann Nicht-proxisiertes UDP deaktivieren.
Screenshot of the Brave Browser's settings menu with WebRTC IP handling policy selected

Opera

Opera ist ebenfalls ein Chromium-basierter Browser, aber du kannst diese Schritte befolgen, um WebRTC zu deaktivieren:

  1. Klicke auf das Zahnradsymbol im linken Menü, um das Menü Einstellungen in deinem Browser zu öffnen.
    WebRTC-Leak verhindern Opera
  2. Scrolle zum Ende der Seite und klicke auf Erweitert.
  3. Im Menü findest du einen Abschnitt mit der Bezeichnung WebRTC.
  4. Suche in der Liste nach UDP ohne Proxy deaktivieren und wähle es aus.
    Screenshot of a section of the Opera browser settings menu displaying WebRTC settings
  5. Starte den Browser neu und schon kann es losgehen!

Wie man WebRTC mit Erweiterungen deaktivieren kann

Wenn du einen Browser verwendest, in dem sich WebRTC nicht einfach deaktivieren lässt, musst du eine Drittanbieter-Erweiterung herunterladen. Hier sind 2 Optionen:

  1. WebRTC Network Limiter: Dies ist das führende Add-on zur Verhinderung von WebRTC-Leaks in den meisten Browsern, einschließlich Chrome und Opera. Außerdem deaktiviert es nur die Netzwerkfunktionen, die die Sicherheitslücke verursachen, und schaltet WebRTC nicht ab. Das bedeutet, dass du weiterhin Tools nutzen kannst, die WebRTC benötigen, um zu funktionieren.
  2. uBlock Origin: Um WebRTC-Leaks mit uBlock zu verhindern, klicke mit der rechten Maustaste auf das Symbol der Erweiterung und wähle Optionen. Gehe zum Abschnitt Datenschutz auf der Registerkarte Einstellungen und aktiviere das Kontrollkästchen neben Vorabruf von Webseiten deaktivieren.

Hinweis: Browser-Erweiterungen können WebRTC-Leaks nicht vollständig verhindern. Wenn du deine Online-Identität schützen willst, musst du eventuell zu einem Browser wechseln, mit dem du WebRTC manuell deaktivieren kannst.

Sichere deine Online-Privatsphäre mit CyberGhost VPN

Wenn es um deine Privatsphäre geht, ist ein branchenführendes Tool zur Verschlüsselung von Netzwerken der Schlüssel zum Schutz deiner Privatsphäre. Wir haben unser Produkt und unser gesamtes System nach dem Konzept der „vertrauenslosen Privatsphäre” entwickelt. Das heißt, wir erwarten nicht, dass du uns deine Daten anvertraust, weil wir sie gar nicht erst sammeln.

CyberGhost VPN verfolgt eine strikte No-Logs-Richtlinie, d. h. wir sammeln und speichern deine Daten nicht, während du mit unseren Servern verbunden bist. Außerdem haben wir unseren Hauptsitz in Rumänien, außerhalb der 5/9/14-Eyes-Allianzen, sodass uns auch niemand zwingen kann, deine Daten zu protokollieren oder auszuhändigen. In unseren jährlichen Transparenzberichten kannst du nachlesen, wie ernst es uns mit dem Schutz deiner Daten ist.

Schau dir alle anderen Vorteile an, die du mit CyberGhost VPN bekommst:

Schütze dich vor IP-Leaks

Wenn du die oben genannten Schritte befolgt hast und deine echte IP-Adresse immer noch auf Websites erscheint, kann es daran liegen, dass du IPv6 verwendest oder ein DNS-Leak hast. Auf unserer Support-Seite erfährst du mehr darüber, wie du diese  Anonymitätslecks verhindern kannst. WebRTC-Leaks können unglaublich gefährlich sein, weil du denkst, dass deine Privatsphäre sicher ist, aber jeder kann heimlich deine Identität herausfinden und jede deiner Bewegungen online verfolgen.

Wenn du deine Privatsphäre in den Vordergrund stellen willst, wähle das VPN, das dir die nötigen Werkzeuge dafür bietet. CyberGhost VPN bietet eine unglaublich starke Verschlüsselung zusammen mit anderen Datenschutzfunktionen wie einer Sicherheitssuite für Windows.

Hol dir CyberGhost VPN jetzt!

FAQ

Was kann WebRTC leisten?

WebRTC ist ein Open-Source-Projekt, das von Browsern genutzt wird, um Echtzeitkommunikation mit Video- und Audiostreaming über das Internet zu ermöglichen. Fast jeder Browser nutzt heute WebRTC, weil es kostenlos und einfach zu implementieren ist, aber es kann ein Sicherheitsrisiko darstellen, weil es deine IP-Adresse leckt.
Hol dir CyberGhost VPN, um deine Online-Privatsphäre zu verbessern und deine echte IP-Adresse durch eine unauffindbare zu ersetzen. Es kann sein, dass du WebRTC deaktivieren musst, um ein Leck zu verhindern, auch wenn du ein VPN benutzt. Wenn du Fragen hast, wende dich an unseren rund um die Uhr verfügbaren Kunden-Support.

Was ist ein WebRTC-Leak-Test?

WebRTC kann deine IP-Adresse lecken und sie öffentlich im Internet preisgeben. Du kannst testen, ob ein Leck vorliegt, indem du deine IP-Adresse bei eingeschaltetem VPN mit der bei ausgeschaltetem VPN vergleichst.
Wenn du dir Sorgen um deine Online-Privatsphäre machst, kannst du WebRTC in deinem Browser deaktivieren und sicherstellen, dass du CyberGhost VPN verwendest, um deine Verbindung zu verschlüsseln. Unsere militärische 256-AES-Verschlüsselung verhindert, dass dich jemand online tracken kann, auch nicht dein Internetanbieter. Teste unsere starke Verschlüsselung und hohen Geschwindigkeiten mit unserer 45-Tage Geld-zurück-Garantie

Wie kann ich ein WebRTC-Leak stoppen?

Du kannst ein WebRTC-Leak verhindern, indem du WebRTC entweder in den Einstellungen deines Browsers deaktivierst (falls verfügbar) oder eine WebRTC-Blocker-Erweiterung herunterlädst. In unserer praktischen Anleitung erfährst du, wie du WebRTC für alle gängigen Browser, einschließlich Chrome und Firefox, deaktivieren kannst.
Wir bei CyberGhost VPN nehmen den Datenschutz im Internet ernst und halten dich deshalb über die neuesten Datenschutzbedrohungen auf dem Laufenden. Unsere strenge No-Logs-Richtlinie verhindert außerdem, dass wir deine persönlichen Daten protokollieren, und da wir uns in Rumänien befinden (außerhalb der 5/9/14-Eyes-Allianzen), können wir auch nicht dazu gezwungen werden. 

Soll ich WebRTC abschalten?

Mit WebRTC kannst du über deinen Browser Video- oder Audioanrufe tätigen und Dateien auf P2P-Plattformen austauschen. Wenn du es deaktivierst, funktionieren Dienste wie Discord, Facebook Messenger und Zoom in deinem Browser möglicherweise nicht mehr richtig.
Es lohnt sich trotzdem, WebRTC zu deaktivieren, wenn du ein IP-Leck verhindern willst. Wenn du das tust, und CyberGhost VPN nutzt, um deine IP zu verbergen und deine persönlichen Daten zu schützen, kann niemand tracken, was du online treibst. Wir haben spezielle Apps für jedes Betriebssystem, einschließlich Android, iOS, Windows, macOS und Linux

Kommentieren

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Pflichtfelder sind mit * gekennzeichnet.