WebRTC to jedna z tych nowych technologii, która z jednej strony jest bardzo przydatna, az drugiej koszmar prywatności, ponieważ może być nadużywana.
WebRTC, RTC oznacza komunikację w czasie rzeczywistym, to zestaw interfejsów API obsługiwanych przez wszystkie główne przeglądarki internetowe. Jego głównym zastosowaniem jest integracja lepszych możliwości komunikacyjnych w przeglądarce, które strony internetowe i usługi mogą wykorzystywać do czatu głosowego i wideo oraz innych form komunikacji.
WebRTC jest domyślnie włączony w Firefox, Chrome i innych przeglądarkach, a witryny i usługi mogą z niego korzystać bez interakcji użytkownika.
Jednym z problemów z WebRTC z punktu widzenia prywatności jest to, że przeglądarki mogą przenosić „prawdziwy” adres IP urządzenia do stron internetowych. Ponieważ nie ma żadnych monitów o pozwolenie WebRTC, strony mogą to zrobić bez wiedzy użytkowników.
Użytkownicy, którzy łączą się z VPN, Socks proxy lub Tor, mogą automatycznie wyciec adres IP swojego urządzenia z tego powodu, co jest ogromnym problemem prywatności, który jest w większości ignorowany przez twórców przeglądarek.
Tylko kilka przeglądarek zawiera opcje blokowania wycieków IP WebRTC. Vivaldi ma opcję w Ustawieniach> Prywatność, aby wyłączyć rozgłaszanie adresu IP urządzenia, a użytkownicy Firefoksa mogą całkowicie wyłączyć WebRTC, nawet ustawiając media.peerconnection.enabled na false na about: config.
Dodatki takie jak uBlock Origin, WebRTC Leak PRevent dla Chrome lub Opera.
Użytkownicy Internetu dbający o prywatność wiedzą, że WebRTC może wyciec adres IP urządzenia, ale większość użytkowników tego nie robi.
Sprawdź, czy strony używają WebRTC
Jeśli korzystasz z Google Chrome lub większości przeglądarek opartych na Chromium, takich jak Opera lub Vivaldi: załaduj chrome: // webrtc-internals / w pasku adresu przeglądarki, aby wyświetlić listę wszystkich połączeń WebRTC.
Witryna, która próbowała ustanowić połączenie WebRTC, znajduje się na górze (w tym przypadku https://ip.voidsec.com/.
Użytkownicy przeglądarki Mozilla Firefox muszą załadować około: webrtc w pasku adresu przeglądarki, aby wyświetlić połączenia WebRTC.
Firefox wyświetla adres strony w sekcji Statystyka sesji.
Fakt, że przeglądarka wyświetla połączenie WebRTC, niekoniecznie oznacza, że wyciekł adres IP urządzenia.
Jeśli skonfigurowałeś przeglądarkę tak, aby blokowała wycieki WebRTC lub jeśli oprogramowanie, z którego korzysta twój dostawca VPN, automatycznie blokuje wycieki WebRTC IP, to nie zostanie ono ujawnione.
Możesz użyć wewnętrznych stron, aby dowiedzieć się, czy strony wykorzystują WebRTC lub wykorzystują go. Chociaż można oczekiwać, że WebRTC będzie używany w witrynach oferujących usługi komunikacyjne i aplikacje, może być trudno znaleźć powód, dla którego witryna z wiadomościami może chcieć to zrobić.
Końcowe słowa
Jeśli mnie zapytasz, twierdzę, że przeglądarki nigdy nie powinny implementować funkcji, które mogą wyciec dane, takie jak adres IP, bez uprzedniego pytania użytkowników o zgodę.
Trzymam niektórych twórców przeglądarek, na przykład Mozillę, na wyższym poziomie niż inni, jeśli chodzi o prywatność, i zastanawiam się, że Firefox nie wyświetla monitów o zgodę przed ustanowieniem połączeń WebRTC (lub przynajmniej zawiera opcję, aby to włączyć) .