WebRTC-Leck-Test: Öffentliche und lokale Kandidaten prüfen
Click WebRTC-Leck-Test Prüfe, ob dein Browser öffentliche, lokale oder verschleierte WebRTC-Kandidaten offenlegt, und vergleiche sie mit deiner aktuellen öffentlichen IP.
Browser-Datenschutz
WebRTC-Leck-Test
Prüfe, ob dein Browser lokale oder öffentliche Netzwerkkandidaten über WebRTC offenlegt.
Dieser browserbasierte Test sammelt ICE-Kandidaten über einen öffentlichen STUN-Server. Die Ergebnisse hängen von Browser, VPN, Erweiterungen und Netzwerkrichtlinien ab.
Testergebnisse
Starte den Test, um WebRTC-Kandidaten zu prüfen.
Starte den Test, um zu sehen, was WebRTC in diesem Browser offenlegt.
Erkannte WebRTC-Kandidaten erscheinen hier nach dem Scan.
Warum einen WebRTC-Leck-Test online ausführen
Ein WebRTC-Leck-Test hilft dir zu sehen, welche Netzwerkinformationen der Browser offenlegt, während er ICE-Kandidaten für Anrufe, Meetings, Bildschirmfreigabe und Peer-to-Peer-Apps sammelt. Das ist besonders nützlich, wenn du ein VPN, Browser-Datenschutzeinstellungen, harte Privacy-Erweiterungen oder Netzwerkrichtlinien nutzt und prüfen willst, ob WebRTC trotzdem noch einen öffentlichen Pfad, eine lokale Adresse oder nur verschleierte Kandidaten sichtbar macht.
So läuft der Test ab
Das Tool erstellt eine temporäre WebRTC-Verbindung im Browser, sammelt ICE-Kandidaten über öffentliche STUN-Server und listet die Adressen auf, die der Browser dabei offenlegt. Zusätzlich liest es deine aktuelle öffentliche IP über eine normale Web-Anfrage, damit du vergleichen kannst, was WebRTC offenlegt und was eine normale Website sieht. Der Test läuft rein im Browser und benötigt weder Anruf noch Kamera, Mikrofon oder Login.
So interpretierst du die Ergebnisse
Wenn ein öffentlicher Kandidat erscheint, hat der Browser während der WebRTC-Sammlung einen internetseitigen Netzwerkpfad offengelegt. Wenn dieser öffentliche Kandidat von der aktuell auf der Seite angezeigten öffentlichen IP abweicht, kann das auf einen weiteren offengelegten Pfad, alternatives Routing oder ein VPN-Leck hinweisen. Wenn nur lokale oder verschleierte Kandidaten erscheinen, ist die Offenlegung geringer, aber in datenschutzsensiblen Szenarien weiterhin relevant; und wenn keine Kandidaten erscheinen, können Browser, VPN, Erweiterung oder Netzwerkrichtlinie die Kandidatensammlung einschränken.
- Öffentliche Kandidaten bedeuten, dass WebRTC eine internetseitige Adresse oder Route offengelegt hat.
- Lokale Kandidaten zeigen private Interface-Details, die in sensiblen Setups trotzdem relevant sein können.
- Verschleierte Kandidaten bedeuten meist, dass lokale IPs durch mDNS-Hostnamen ersetzt wurden.
- Ein öffentlicher Kandidat, der von der aktuellen öffentlichen IP abweicht, kann auf einen weiteren offengelegten Netzpfad hinweisen.
- Keine sichtbaren Kandidaten deuten auf stärkeres Masking hin, garantieren aber keine Anonymität.
Dieser Test zeigt, was der Browser während der ICE-Sammlung in diesem Moment offenlegt. Er prüft keine TURN-Infrastruktur, entschlüsselt keinen Traffic, umgeht keinen VPN-Schutz und beweist nicht, dass jedes Datenschutzrisiko verschwunden ist, wenn keine Kandidaten erscheinen.