Comment vérifier si les sites utilisent WebRTC
- Catégorie: L'internet
WebRTC est l'une de ces nouvelles technologies qui est d'une part assez utile et d'autre part un cauchemar de confidentialité car elle peut être abusée.
WebRTC, le RTC signifie Real-Time Communications, est un ensemble d'API pris en charge par tous les principaux navigateurs Web. Son utilisation principale est d'intégrer de meilleures capacités de communication dans le navigateur que les sites Web et les services peuvent utiliser pour le chat vocal et vidéo, et d'autres formes de communication.
WebRTC est activé par défaut dans Firefox, Chrome et d'autres navigateurs, et les sites Web et les services peuvent l'utiliser sans intervention de l'utilisateur.
L'un des problèmes avec WebRTC du point de vue de la confidentialité est que les navigateurs peuvent fuite de la `` vraie '' adresse IP de l'appareil aux sites Web. Puisqu'il n'y a aucune invite d'autorisation WebRTC, les sites peuvent le faire sans même que les utilisateurs le sachent.
Les utilisateurs qui se connectent à un VPN, un proxy Socks ou Tor peuvent voir l'adresse IP de leur appareil divulguée automatiquement à cause de cela, ce qui est un énorme problème de confidentialité qui est ignoré pour la plupart par les fabricants de navigateurs.
Seuls quelques navigateurs incluent des options pour bloquer les fuites IP WebRTC. Vivaldi a une option sous Paramètres> Confidentialité pour désactiver la diffusion de l'adresse IP de l'appareil , et les utilisateurs de Firefox peuvent désactiver complètement WebRTC même en définition de media.peerconnection.enabled sur false sur about: config .
Add-ons comme Origine uBlock , WebRTC Leak PRevent pour Chrome , ou Opera .
Les utilisateurs d'Internet soucieux de leur confidentialité savent que WebRTC peut divulguer l'adresse IP de l'appareil, mais la plupart des utilisateurs ne le font pas.
Vérifiez si les sites utilisent WebRTC
Si vous utilisez Google Chrome ou la plupart des navigateurs basés sur Chromium tels que Opera ou Vivaldi: chargez chrome: // webrtc-internals / dans la barre d'adresse du navigateur pour répertorier toutes les connexions WebRTC.
Le site qui a tenté d'établir la connexion WebRTC est répertorié en haut (dans ce cas https://ip.voidsec.com/.
Les utilisateurs de Mozilla Firefox doivent charger about: webrtc dans la barre d'adresse du navigateur pour afficher les connexions WebRTC.
Firefox répertorie l'adresse du site sous Statistiques de session.
Le fait qu'une connexion WebRTC soit répertoriée par le navigateur ne signifie pas nécessairement que l'adresse IP de l'appareil a été divulguée.
Si vous avez configuré le navigateur pour bloquer les fuites WebRTC, ou si le logiciel que votre fournisseur VPN utilise bloque automatiquement les fuites IP WebRTC, il n'aura pas été divulgué.
Vous pouvez utiliser les pages internes pour savoir si les sites utilisent ou abusent de WebRTC. Bien que vous vous attendiez à ce que WebRTC soit utilisé sur des sites proposant des services et des applications de communication, vous aurez peut-être du mal à trouver une raison pour laquelle un site d'actualités pourrait vouloir faire de même.
Mots de clôture
Si vous me le demandez, je dirais que les navigateurs ne devraient jamais implémenter des fonctionnalités susceptibles de divulguer des données telles que l'adresse IP sans demander d'abord l'autorisation aux utilisateurs.
Je place certains fabricants de navigateurs, Mozilla par exemple, à un niveau plus élevé que d'autres en matière de confidentialité, et je trouve déroutant que Firefox n'affiche pas les invites d'autorisation avant que les connexions WebRTC ne soient établies (ou au moins incluent une option pour l'activer) .
Maintenant, c'est à votre tour: Avez-vous désactivé WebRTC ou bloqué l'accès aux adresses IP locales?