Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1231

WebRTC-IP-Leak

Was ist WebRTC-IP-Leak?

WebRTC-IP-LeakBrowser-Leck, bei dem die STUN/ICE-Mechanik von WebRTC die tatsächlichen lokalen und öffentlichen IP-Adressen offenlegt, selbst wenn ein VPN oder Proxy aktiv ist.


WebRTC ermöglicht Peer-to-Peer-Audio, -Video und -Daten im Browser. Für Direktverbindungen fragt es STUN-Server an und zählt lokale Netzwerkschnittstellen auf. Ein einfaches JavaScript-Snippet auf einer beliebigen Seite kann die entstehenden ICE-Kandidaten auslesen und die echte LAN-Adresse sowie die öffentliche IP rekonstruieren – auch hinter einem VPN-Tunnel oder einem HTTP-Proxy, der nur TCP-Verkehr verschleiert. Der Leak wurde 2015 breit dokumentiert und ist nach wie vor ein häufiger Deanonymisierungsvektor. Gegenmassnahmen sind das Sperren von nicht geproxytem UDP, mDNS-anonymisierte ICE-Kandidaten (Default in modernem Chrome und Firefox), Browser-Erweiterungen, die WebRTC beschränken, oder das vollständige Deaktivieren von WebRTC für hochsensible Profile.

Beispiele

  1. 01

    Eine Seite, die mit RTCPeerConnection ICE-Kandidaten ausliest und so die echte öffentliche IP hinter einem VPN protokolliert.

  2. 02

    Ein Ad-Tag nutzt WebRTC, um interne LAN-Adressen für geräteübergreifendes Tracking zu erfassen.

Häufige Fragen

Was ist WebRTC-IP-Leak?

Browser-Leck, bei dem die STUN/ICE-Mechanik von WebRTC die tatsächlichen lokalen und öffentlichen IP-Adressen offenlegt, selbst wenn ein VPN oder Proxy aktiv ist. Es gehört zur Kategorie Datenschutz der Cybersicherheit.

Was bedeutet WebRTC-IP-Leak?

Browser-Leck, bei dem die STUN/ICE-Mechanik von WebRTC die tatsächlichen lokalen und öffentlichen IP-Adressen offenlegt, selbst wenn ein VPN oder Proxy aktiv ist.

Wie funktioniert WebRTC-IP-Leak?

WebRTC ermöglicht Peer-to-Peer-Audio, -Video und -Daten im Browser. Für Direktverbindungen fragt es STUN-Server an und zählt lokale Netzwerkschnittstellen auf. Ein einfaches JavaScript-Snippet auf einer beliebigen Seite kann die entstehenden ICE-Kandidaten auslesen und die echte LAN-Adresse sowie die öffentliche IP rekonstruieren – auch hinter einem VPN-Tunnel oder einem HTTP-Proxy, der nur TCP-Verkehr verschleiert. Der Leak wurde 2015 breit dokumentiert und ist nach wie vor ein häufiger Deanonymisierungsvektor. Gegenmassnahmen sind das Sperren von nicht geproxytem UDP, mDNS-anonymisierte ICE-Kandidaten (Default in modernem Chrome und Firefox), Browser-Erweiterungen, die WebRTC beschränken, oder das vollständige Deaktivieren von WebRTC für hochsensible Profile.

Wie schützt man sich gegen WebRTC-IP-Leak?

Schutzmaßnahmen gegen WebRTC-IP-Leak kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für WebRTC-IP-Leak?

Übliche alternative Bezeichnungen: WebRTC-Leak, STUN-Leak.

Verwandte Begriffe