«

»

Распечатать Запись

Как отключить WebRTC в Firefox, Chrome, Яндекс.Браузере, Opera и Vivaldi

Как известно, многие современные браузеры поддерживают протокол WebRTC, что может быть причиной утечки реального IP-адреса даже при использовании VPN. Тема уже поднималась в моем блоге, настал черёд рассказать об этом в подробностях, с конкретными советами как определить и, при необходимости, отключить Real-Time Communications (с англ. "коммуникации в реальном времени") в популярных программах Firefox, Chrome, Yandex.Browser, Opera и Vivaldi.

WebRTC – общедоступный проект, поддерживаемый компаниями Google и Mozilla, который разрешает онлайн-передачу потоковых данных без плагинов, только при помощи API на базе Javascript. В WebRTC задействованы видеокодеки VP8 и H.264, а также два аудиокодека, G711 и OPUS. Благодаря технологии, веб-серферы имеют возможность общаться между собой, а сайты – организовывать голосовые и видеочаты с посетителями.  

Вроде бы "полезность" востребованная, в чем подвох?

Во-первых, в вышеперечисленных приложениях "коммуникации в реальном времени" включены по умолчанию, и веб-сервисы могут без разрешений использовать сей протокол. Во-вторых, если активировать VPN в Opera, при проверке потенциальных утечек заметно следующее:

  • обычные проверки IP-адреса показывают только адрес VPN-сервера, а не реальный IP компьютера;
  • проверка утечки WebRTC фиксирует локальный и удаленный IP-адрес десктопа (ноутбука).

Другими словами, Real-Time Communications дают сайтам максимум идентифицирующей информации, даже при "сидении" на VPN или прокси.

Проверяем использование WebRTC в браузере

Все просто: в Chrome и обозревателях на его движке (Opera / Яндекс.Браузер / Vivaldi) скопируйте в адресную строку команду chrome://webrtc-internals и нажмите "Enter", дабы отобразить соответствующие соединения.

Аналогичным образом, в Mozilla Firefox откройте страницу about:webrtc, где обратите внимание на раздел "Статистика сессии".

Примечание: Отображение WebRTC-соединений не означает, что была 100% утечка вашего локального и удаленного IP.

Отключаем WebRTC в Firefox, Chrome, Яндекс.Браузере, Opera, Vivaldi

  • Для блокировки утечки в Firefox наберите в адресной строке about:config и задействуйте клавишу "Enter" → не пугаясь "грозной" надписи, щелкните по "Я обещаю, что буду осторожен!" → скопируйте в окно поиска media.peerconnection.enabled и дважды кликните по найденному параметру, сменив значение с "true" на "false".

  • К чести Vivaldi, деактивация WebRTC интегрирована в основные настройки программы, смотрите в меню "Инструменты" одноименный пункт ("горячая" комбинация "Alt + P") → "Приватность" → снимите галку с опции "Транслировать IP для лучшей производительности WebRTC".
  • Дабы отключить "коммуникации в реальном времени" в Chrome / Yandex.Browser / Opera, найдите в Интернет-магазине Google и установите в браузер расширение uBlock Origin либо WebRTC Leak Prevent.

Примечание: Пользователям "Огнелиса" рекомендую ознакомиться с профильной статьей "Отключаем слежку (настройка приватности) в Firefox".

Дмитрий dmitry_spb Евдокимов

Постоянная ссылка на это сообщение: http://TestSoft.su/kak-otklyuchit-webrtc-v-firefox-chrome-yandeks-brauzere-opera-i-vivaldi/

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Вы можете использовать эти теги HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>