Sådan tester du din VPN for lækager, og sådan tolkes resultaterne

Sådan tester du din VPN for WebRTC- og IP-lækager

  1. Skriv din offentlige IP-adresse ned, før du opretter forbindelse til din VPN.
  2. Opret forbindelse til din VPN.
  3. Opdater denne side for at køre lækagetesten. Dine resultater vises i nedenstående tabel.

Sådan tolkes resultaterne

Vores test tjekker for to typer lækager – IPv6 og WebRTC. Du kan tjekke, om WebRTC får din IP til at lække ved at sammenligne din oprindelige IP-adresse med din IP-adresse, når du opretter forbindelse til din VPN:

  • Hvis din offentlige IP-adresse bliver ændret, er du tryg og sikker. Din VPNs lækagebeskyttelse fungerer, og WebRTC deler ikke din rigtige IP med de sider, du besøger.
  • Hvis der ikke er nogen ændring, betyder det, at din IP og placering lækkes.

Et lille, overstreget øjeikon under “Din IPv6-adresse” fortæller dig, at der ikke er nogen IPv6-lækage. Hvis du i stedet ser en række numre under “Din IPv6-adresse”, betyder det, at der er en lækage.

Sådan får du bugt med Ipv6- og WebRTC-lækager

Sådan ordner du en WebRTC-lækage

Bare rolig – at deaktivere WebRTC vil ikke forhindre dig i at bruge dine yndlingssider. Nogle VoIP-tjenester (eksempelvis Discord og Zoom) fungerer ikke længere i browseren, men du kan stadig sagtens bruge deres apps uden at sætte dit privatliv på spil.

1. Brug en VPN med WebRTC- og IP-lækagebeskyttelse

Der findes en super enkel måde at løse et WebRTC-problem på: skift til en VPN med stærkere lækagebeskyttelse. Hvis din rigtige IP-adresse bliver eksponeret, selvom du har forbindelse til en VPN-server, er det sandsynligvis fordi, din VPN ikke har lækagebeskyttelse. De bedste VPN’er blokerer lækager (og beskytter din IP) uden at forhindre dig helt i at bruge WebRTC (og de apps, der afhænger heraf). Det betyder, at du er beskyttet mod lækager, men at du stadig kan bruge tjenester som Facebook Messenger og WhatsApp – hvilket ikke er tilfældet, hvis du manuelt deaktiverer WebRTC.


2. Deaktiver WebRTC/ manuelt

Du kan også beskytte dig mod sådanne lækager ved at deaktivere WebRTC i dine browserindstillinger. Det er mere kompliceret, og du kan i så fald ikke længere få adgang til de browserversionr af ​​websteder, der er afhængige af WebRTC.


Firefox

  1. Skriv “about:config” i din adresselinje, og tryk enter.
  2. Klik på “Accepter risikoen og fortsæt” – denne advarsel er kun til for at fortælle dig, at du er ved at gå ind i nogle avancerede browserindstillinger (der er ingen reel risiko).
  3. Skriv “media.peerconnection.enabled” i søgefeltet.
  4. Skift indstillingen til “false”. Nu er du beskyttet mod WebRTC-lækager.

Chrome

Du kan ikke deaktivere WebRTC i Chrome-indstillingerne, men skal downloade en tredjepartsudvidelse, for at gøre det.

  1. Gå til Google Chrome web store.
  2. Søg efter WebRTC Control, og klik for at åbne den.
  3. Klik på “Føj til Chrome” og derefter “Tilføj udvidelse”.

Opera og Yandex

  1. Gå til Operas extensions store og søg på WebRTC Control.
  2. Klik på WebRTC Control og så på “Føj til Opera.”
  3. Åbn dialogboksen, der hedder “klik for at aktivere.” Dette aktiverer WebRTC-blokering.

Safari

  1. Gå til Indstillinger > Avanceret.
  2. Klik på feltet ud for “Show Develop menu in menu bar.”
  3. Klik på “Develop” og gå til “WebRTC.”
  4. Sæt hak ved “Disable ICE Candidate Restrictions.”

Microsoft Edge

Microsoft Edge lader dig ikke deaktivere WebRTC, men du kan skjule din IP-adresse, så det er mindre sandsynligt, at der sker lækage.

  1. Skriv “om: flags” i din adresselinje, og tryk Enter. Rul derefter til bunden af ​​indstillingerne.
  2. Sæt hak ved “Hide my local IP address over WebRTC connections.”

Brave

  1. Gå til “Indstillinger” og klik på “Shields”, og derefter “Fingerprinting Protection”.
  2. Sæt hak ved “Block all fingerprinting” i dropdown-menuen.
  3. Gå derefter til “Indstillinger” og klik på “Security”, og derefter “WebRTC IP Handling Policy”.
  4. Sæt hak ved “Disable Non Proxied UDP”.

Android

Chrome til Android giver dig en eksperimentel funktion til at deaktivere WebRTC:

  1. Åbn din browser.
  2. Klik på adresselinjen, og skriv “chrome://flags/#disable-webrtc”.
  3. Tryk “Enable” for at deaktivere WebRTC.

Da dette er en eksperimentel funktion, og din sikkerhed ikke er garanteret, bør du stadig bruge en VPN med lækagebeskyttelse for optimal sikkerhed.


iOS

Ligesom Chrome til Android har Safari til iOS en eksperimentel WebRTC-blokerende funktion. Du bør dog også her bruge en sikker VPN for at holde dig selv sikker.

  1. Åben “Settings” og klik “Safari”.
  2. Tryk på “Advanced” og så “Experimental features”.
  3. Slå funktionen “Remove Legacy WebRTC API” til.

Sådan ordner du en Ipv6-lækage

1. Skift til en VPN med IPv 6 lækagebeskyttelse

Den nemmeste måde at løse denne type lækage er simpelthen ved at bruge en VPN, der blokerer IPv6-anmodninger. På den måde behøver du ikke ændre på enhedens indstillinger for at forhindre websteder i at se din IPv6-adresse.


2. Deaktiver IPv6 på din enhed

Du kan deaktivere IPv6 i dine netværksindstillinger, men denne mulighed er mere kompliceret og kræver en smule tekniske færdigheder.


Windows

  1. Tryk på Windows-logoet og R-tasten for at åbne kommandoboksen.
  2. Skriv “control panel” i dialogboksen, og klik “OK.”
  3. Klik på “Network and Internet” og derefter “Network and Sharing Centre.” Klik så på “Change adapter settings.”
  4. Dobbeltklik på den internetforbindelse, du bruger, og vælg “Properties.”
  5. Fjern hakket ud for “Internet Protokol version 6”, og klik derefter på “OK” for at deaktivere IPv6.

macOS

  1. Åben Launchpad, og åben derefter Terminal.
  2. Skriv: “networksetup -setv6off Ethernet && networksetup -setv6off Wi-Fi” og tryk enter.

Linux (Debian)

  1. Åbn et terminalvindue, og skriv “sudo nano /etc/sysctl.conf”.
  2. Gå til bunden af ​​filen, og skriv: ipv6.conf.all.disable_ipv6 = 1 net.ipv6.conf.default.disable_ipv6 = 1 net.ipv6.conf.lo.disable_ipv6 = 1
  3. Gem filen, og luk. Genstart derefter din computer.

Android

  1. Åbn indstillingsmenuen, og klik derefter på Connections > Mobile networks > Access Point Names.
  2. Åbn indstillingsmenuen, og klik derefter på APN protocol.
  3. Vælg IPv4. Sådan!

iOS

Det er ikke muligt at deaktivere IPv6 på din iOS-enhed. Derfor er du nødt til at vælge en VPN med stærk lækagebeskyttelse for at holde din IP-adresse skjult.


FAQ om WebRTC- og IPv6-lækager

? Hvad er WebRTC — og er det farligt?

WebRTC er en JavaScript API (Application Programming Interface), der gør det muligt for din browser at få adgang til din mikrofon og dit kamera. Det er eksempelvis nødvendigt, når du foretager et videoopkald på Messenger, sender en stemmeoptagelse eller går live på Facebook. Hvis du nogensinde er stødt på den der pop-up, der beder om tilladelse til at få adgang til din mikrofon eller dit webcam, er det WebRTC, der er på spil. Der er dog et stort sikkerhedsproblem med WebRTC – den kan nemlig få adgang til din rigtige IP-adresse (også selvom du bruger en VPN). Det betyder, at WebRTC er farligt, fordi det kan dele din placering med websteder uden din tilladelse.

? Hvordan tjekker jeg, om WebRTC lækker min IP-adresse?

Du kan bruge vores lækagetestværktøj til at finde ud af, om du har en WebRTC-lækage. For at gøre dette skal du sammenligne din oprindelige IP-adresse (før du opretter forbindelse til en VPN) med din VPN-IP. Sådan gør du:

  1. Åbn vores lækagetest, og skriv din offentlige IP-adresse.
  2. Opret forbindelse til din VPN-server
  3. Opdater siden for at køre testen igen
  4. Sammenlign din nye offentlige IP-adresse med den, du skrev ned i trin 1

Hvis din IP-adresse ikke ændres, når du opretter forbindelse til din VPN, lækker WebRTC din rigtige placering.

? Hvordan forhindrer jeg WebRTC- og IP-lækager?

Du kan forhindre en lækage ved enten at deaktivere WebRTC i din browser med en tredjepartsblokker eller ved at skifte til en VPN med lækagebeskyttelse. Det er helt fint at deaktivere WebRTC i din browser, men det betyder også, at nogle tjenester, der bruger WebRTC (som Facebook Messenger) ikke fungerer længere. Nogle browsere lader dig slet ikke deaktivere WebRTC, så her skal du installere en tredjepartsudvidelse (som f.eks. WebRTC Control) i stedet. Den nemmeste løsning er at skifte til en VPN med indbygget WebRTC- og IP-lækagebeskyttelse, så du ikke behøver at bekymre dig om manuelt at ændre dine browserindstillinger.

? Forhindrer alle VPN’er WebRTC-lækager?

Nej. For at en VPN kan beskytte dig mod lækager, skal den have indbygget WebRTC-beskyttelse. Lækagesikring forhindrer WebRTC i at dele din egentlige IP-adresse med hjemmesider. Uden denne ekstra sikkerhedsfunktion beskytter din VPN dig ikke ordentligt. Jeg har testet en række tjenester og fundet nogle VPN’er, der giver dig mulighed for at fortsætte med at bruge WebRTC, men samtidig beskytter dig mod lækager ved at tvinge API’en til at bruge din anonyme VPN-IP-adresse i stedet for din sande IP-adresse.