WebRTC-Leck-Test: Öffentliche und lokale Kandidaten prüfen

Click WebRTC-Leck-Test Prüfe, ob dein Browser öffentliche, lokale oder verschleierte WebRTC-Kandidaten offenlegt, und vergleiche sie mit deiner aktuellen öffentlichen IP.

Browser-Datenschutz

WebRTC-Leck-Test

Prüfe, ob dein Browser lokale oder öffentliche Netzwerkkandidaten über WebRTC offenlegt.

Bereit zur Prüfung

Dieser browserbasierte Test sammelt ICE-Kandidaten über einen öffentlichen STUN-Server. Die Ergebnisse hängen von Browser, VPN, Erweiterungen und Netzwerkrichtlinien ab.

Testergebnisse

Starte den Test, um WebRTC-Kandidaten zu prüfen.

ExpositionsübersichtNoch kein Scan
Browser-Unterstützung--
Aktuelle öffentliche IP--
Gefundene Kandidaten0
Öffentliche Kandidaten0
Bewertung

Starte den Test, um zu sehen, was WebRTC in diesem Browser offenlegt.

Erkannte WebRTC-Kandidaten erscheinen hier nach dem Scan.

Warum einen WebRTC-Leck-Test online ausführen

Ein WebRTC-Leck-Test hilft dir zu sehen, welche Netzwerkinformationen der Browser offenlegt, während er ICE-Kandidaten für Anrufe, Meetings, Bildschirmfreigabe und Peer-to-Peer-Apps sammelt. Das ist besonders nützlich, wenn du ein VPN, Browser-Datenschutzeinstellungen, harte Privacy-Erweiterungen oder Netzwerkrichtlinien nutzt und prüfen willst, ob WebRTC trotzdem noch einen öffentlichen Pfad, eine lokale Adresse oder nur verschleierte Kandidaten sichtbar macht.

So läuft der Test ab

Das Tool erstellt eine temporäre WebRTC-Verbindung im Browser, sammelt ICE-Kandidaten über öffentliche STUN-Server und listet die Adressen auf, die der Browser dabei offenlegt. Zusätzlich liest es deine aktuelle öffentliche IP über eine normale Web-Anfrage, damit du vergleichen kannst, was WebRTC offenlegt und was eine normale Website sieht. Der Test läuft rein im Browser und benötigt weder Anruf noch Kamera, Mikrofon oder Login.

So interpretierst du die Ergebnisse

Wenn ein öffentlicher Kandidat erscheint, hat der Browser während der WebRTC-Sammlung einen internetseitigen Netzwerkpfad offengelegt. Wenn dieser öffentliche Kandidat von der aktuell auf der Seite angezeigten öffentlichen IP abweicht, kann das auf einen weiteren offengelegten Pfad, alternatives Routing oder ein VPN-Leck hinweisen. Wenn nur lokale oder verschleierte Kandidaten erscheinen, ist die Offenlegung geringer, aber in datenschutzsensiblen Szenarien weiterhin relevant; und wenn keine Kandidaten erscheinen, können Browser, VPN, Erweiterung oder Netzwerkrichtlinie die Kandidatensammlung einschränken.

  • Öffentliche Kandidaten bedeuten, dass WebRTC eine internetseitige Adresse oder Route offengelegt hat.
  • Lokale Kandidaten zeigen private Interface-Details, die in sensiblen Setups trotzdem relevant sein können.
  • Verschleierte Kandidaten bedeuten meist, dass lokale IPs durch mDNS-Hostnamen ersetzt wurden.
  • Ein öffentlicher Kandidat, der von der aktuellen öffentlichen IP abweicht, kann auf einen weiteren offengelegten Netzpfad hinweisen.
  • Keine sichtbaren Kandidaten deuten auf stärkeres Masking hin, garantieren aber keine Anonymität.

Dieser Test zeigt, was der Browser während der ICE-Sammlung in diesem Moment offenlegt. Er prüft keine TURN-Infrastruktur, entschlüsselt keinen Traffic, umgeht keinen VPN-Schutz und beweist nicht, dass jedes Datenschutzrisiko verschwunden ist, wenn keine Kandidaten erscheinen.

Häufig gestellte Fragen

Was prüft dieser WebRTC-Leck-Test?

Dieser Test prüft, welche ICE-Kandidaten dein Browser während einer temporären WebRTC-Kandidatensammlung offenlegt. Dazu können öffentliche, lokale oder verschleierte Adressen gehören, abhängig von Browser, Netzwerk und Privacy-Setup.

Kann WebRTC meine echte IP offenlegen?

Ja, in manchen Setups kann WebRTC einen öffentlichen Kandidaten offenlegen, der eine unerwartete Adresse oder Route zeigt. Das genaue Ergebnis hängt von Browser, VPN und dem Umgang mit Kandidaten ab.

Warum vergleicht die Seite WebRTC-Kandidaten mit meiner aktuellen öffentlichen IP?

Der Vergleich hilft zu erkennen, wenn WebRTC einen öffentlichen Kandidaten offenlegt, der von der IP einer normalen Web-Anfrage abweicht. In manchen VPN- oder Split-Routing-Setups kann das einen weiteren sichtbaren Netzpfad zeigen.

Was ist ein ICE-Kandidat?

Ein ICE-Kandidat ist ein möglicher Netzpfad, den WebRTC für Audio-, Video- oder Datenverbindungen nutzen kann. Browser sammeln diese Kandidaten aus lokalen Interfaces, STUN-Antworten und teilweise Relay-Infrastruktur.

Was ist der Unterschied zwischen öffentlichen, lokalen und verschleierten Kandidaten?

Öffentliche Kandidaten zeigen internetseitige Pfade, lokale Kandidaten spiegeln private Interface-Details wider und verschleierte Kandidaten ersetzen lokale IPs meist durch mDNS-Hostnamen. In VPN-Checks ist öffentliche Offenlegung in der Regel das sensibelste Ergebnis.

Was bedeutet es, wenn nur lokale oder verschleierte Kandidaten erscheinen?

Das bedeutet normalerweise, dass der Browser während des Tests keinen öffentlichen Kandidaten offengelegt hat, aber dennoch lokale WebRTC-Pfadinformationen sichtbar waren. Das ist oft besser als eine öffentliche Offenlegung, kann in strengeren Privacy-Umgebungen aber trotzdem relevant sein.

Was passiert, wenn keine Kandidaten im Ergebnis erscheinen?

Das bedeutet meist, dass die WebRTC-Kandidatensammlung durch Browser, Erweiterung, VPN oder Netzwerkrichtlinie eingeschränkt wurde. Das ist ein positives Masking-Signal, beweist aber keine vollständige Anonymität auf allen Ebenen.

Kann ein VPN trotzdem über WebRTC lecken?

Ja. Manche VPN-Setups lassen weiterhin öffentliche oder lokale Kandidaten erscheinen, vor allem wenn der Browser permissive Privacy-Einstellungen hat oder der Leak-Schutz unvollständig ist. Deshalb ist der Vergleich von Kandidaten und aktueller öffentlicher IP wichtig.

Braucht dieser WebRTC-Leck-Test Kamera- oder Mikrofonzugriff?

Nein. Der Test sammelt nur WebRTC-Netzwerkkandidaten und benötigt keine Kamera- oder Mikrofonfreigabe. Es ist ein Test für Netzoffenlegung, kein Medien-Berechtigungstest.

Bedeutet das, dass WebRTC unsicher ist?

Nicht grundsätzlich. WebRTC ist eine legitime Browser-Technologie für Anrufe, Meetings und Peer-to-Peer-Funktionen, aber Kandidaten-Offenlegung kann relevant sein, wenn möglichst wenig Netzwerkinformation sichtbar sein soll.

Kann dieses Tool beweisen, dass ich vollständig anonym bin?

Nein. Auch wenn keine Kandidaten erscheinen, hängen Datenschutz und Anonymität weiterhin von DNS-Verhalten, Cookies, Fingerprinting, Account-Logins, Erweiterungen und anderen Netzwerkmerkmalen ab. Diese Seite prüft nur die WebRTC-Kandidaten-Offenlegung.

Wann sollte ich diesen WebRTC-Leck-Test online ausführen?

Nutze ihn nach dem Aktivieren oder Ändern eines VPNs, beim Anpassen von Browser-Datenschutzeinstellungen, beim Testen einer Privacy-Erweiterung oder wenn du prüfen willst, ob der Browser mehr Netzwerkinformation preisgibt als erwartet. Er ist auch nützlich, bevor du dem Browser in datenschutzsensiblen Situationen vertraust.