Network

WebRTC-Leak-Test — Was es ist und wie man es behebt

Erfahre, was ein WebRTC-Leak ist, warum er deine echte IP-Adresse auch durch ein VPN preisgibt, wie du ihn testest und wie du ihn in allen gängigen Browsern behebst.

9 Min. Lesezeit

WebRTC-Leak-Test — Netzwerkdatenschutz und IP-Adresse

Du hast dein VPN geöffnet, dich mit einem Server in einem anderen Land verbunden und angenommen, deine echte IP-Adresse sei verborgen. Doch WebRTC — ein Protokoll, das direkt in jeden gängigen Browser integriert ist — kann deine echte IP-Adresse still und heimlich an jede Website übermitteln, die du besuchst, und dabei dein VPN vollständig umgehen.

Das nennt sich WebRTC-Leak, und Millionen von VPN-Nutzern sind davon betroffen, ohne es zu wissen.

Was ist WebRTC?

WebRTC (Web Real-Time Communication) ist ein offener Standard, der es Browsern ermöglicht, direkt miteinander zu kommunizieren — für Videoanrufe, Sprachnachrichten, Dateiübertragungen und Peer-to-Peer-Verbindungen — ohne Plugin oder zwischengeschalteten Server.

Er ist nativ in Chrome, Firefox, Safari, Edge und Opera integriert. Wenn du Google Meet, Discord im Browser oder einen anderen webbasierten Videoanruf verwendest, wird das von WebRTC angetrieben.

Um eine direkte Peer-to-Peer-Verbindung aufzubauen, muss WebRTC deinen tatsächlichen Netzwerkpfad kennen. Das geschieht über einen Prozess namens ICE (Interactive Connectivity Establishment), der dein Gerät nach allen verfügbaren Netzwerkschnittstellen abfragt — einschließlich deiner echten IP-Adresse — selbst wenn du mit einem VPN verbunden bist.


Was ist ein WebRTC-Leak?

Ein WebRTC-Leak tritt auf, wenn eine Website die WebRTC API nutzt, um deine echte IP-Adresse (oder deine lokale Netzwerk-IP) zu ermitteln, obwohl du mit einem VPN verbunden bist.

Dein VPN leitet deinen Internetverkehr durch seinen Server — das ist es, was deine IP vor Websites verbirgt. Aber WebRTC fragt die Netzwerkschnittstellen deines Geräts direkt auf Betriebssystemebene ab, bevor der Datenverkehr den VPN-Tunnel erreicht. Das Ergebnis: Deine echte IP-Adresse wird an Websites weitergegeben, ohne den VPN-Tunnel je zu berühren.

Welche Informationen kann WebRTC preisgeben?

Datentyp Was es verrät
Öffentliche IP Deine echte, nach außen sichtbare IP (die von deinem ISP vergeben wurde)
Lokale IP Deine private Netzwerk-IP (z. B. 192.168.1.x)
IPv6-Adresse Deine IPv6-Adresse, selbst wenn dein VPN nur IPv4 tunnelt
Mehrere Schnittstellen Alle Netzwerkadapter deines Geräts (WLAN, LAN, VPN-Adapter)

Am kritischsten ist die öffentliche IP — wenn eine Website sie sehen kann, bietet dein VPN für diese Sitzung keinerlei Anonymität.

Warum umgeht dies VPNs?

Die meisten VPN-Clients leiten den gesamten TCP- und UDP-Verkehr durch ihren verschlüsselten Tunnel. Aber WebRTC verwendet STUN-Server (Session Traversal Utilities for NAT), um ICE-Kandidaten aufzulösen, und die STUN-Abfragen können in bestimmten Konfigurationen außerhalb des VPN-Tunnels verlaufen. Selbst wenn die Abfrage durch den Tunnel geht, ist deine lokale Netzwerk-IP direkt aus der ICE-Kandidatenliste des Browsers auslesbar.


So testest du auf einen WebRTC-Leak

Der schnellste Weg zur Überprüfung ist das WebRTC-Leak-Test-Tool, während du mit deinem VPN verbunden bist.

Hier ist die vollständige Testanleitung:

  1. Trenne dein VPN und besuche die Testseite. Notiere deine echte öffentliche IP-Adresse.
  2. Verbinde dein VPN und besuche die Testseite erneut.
  3. Das Tool listet alle IP-Adressen auf, die dein Browser über WebRTC-ICE-Kandidaten preisgibt.
  4. Wenn deine echte IP aus Schritt 1 in Schritt 3 erscheint, hast du einen WebRTC-Leak.

Testergebnisse verstehen

Ergebnis Was es bedeutet
Nur VPN-Server-IP angezeigt Kein Leak — du bist geschützt
Nur lokale IPs (192.168.x.x, 10.x.x.x) Geringfügig — lokale IPs können dich extern nicht identifizieren
Echte öffentliche IP angezeigt Leak bestätigt — deine echte IP ist sichtbar
IPv6 angezeigt IPv6-Leak — deaktiviere IPv6 oder verwende ein VPN mit IPv6-Unterstützung

Hinweis: Eine Adresse wie 192.168.x.x oder 10.x.x.x zu sehen ist normal — das sind private (RFC 1918) Adressen, die nur innerhalb deines lokalen Netzwerks sichtbar sind. Gefährlich ist der Leak deiner echten öffentlichen IP.


So behebst du einen WebRTC-Leak

Lösung 1: VPN mit WebRTC-Leak-Schutz verwenden

Die sauberste Lösung. Premium-VPN-Dienste wie Mullvad, ProtonVPN und ExpressVPN bieten WebRTC-Leak-Schutz, der STUN-Anfragen daran hindert, den Tunnel zu umgehen. Überprüfe die Einstellungen deines VPNs — es gibt oft einen Schalter für „WebRTC-Leak-Schutz" oder „Browser-WebRTC-Blockierung".

Lösung 2: WebRTC in Firefox deaktivieren

Firefox ermöglicht es, WebRTC nativ zu deaktivieren:

  1. Öffne einen neuen Tab und gib about:config in die Adressleiste ein
  2. Klicke auf Risiko akzeptieren und fortfahren
  3. Gib in der Suchleiste media.peerconnection.enabled ein
  4. Doppelklicke darauf, um den Wert auf false zu setzen
  5. Starte Firefox neu

Dadurch wird WebRTC vollständig deaktiviert. Web-Apps, die WebRTC benötigen (Videoanrufe, Bildschirmfreigabe), werden nicht mehr funktionieren. Aktiviere es auf dieselbe Weise wieder, wenn nötig.

Lösung 3: Browser-Erweiterung verwenden (Chrome / Edge)

Chrome bietet keine integrierte WebRTC-Einstellung, daher benötigst du eine Erweiterung:

  • uBlock Origin — gehe zu Einstellungen → Datenschutz → aktiviere „Verhindern, dass WebRTC lokale IP-Adressen preisgibt"
  • WebRTC Leak Prevent (Chrome Web Store) — dedizierte Erweiterung mit richtlinienbasierter Steuerung
  • WebRTC Control — WebRTC per Klick aktivieren/deaktivieren

Diese Erweiterungen fangen ab oder beschränken, welche IP-Adressen WebRTC preisgeben kann.

Lösung 4: Chromium-Flag verwenden (Chrome / Edge)

Füge in Chrome oder Edge Folgendes in die Adressleiste ein:

chrome://flags/#disable-webrtc

Suche „WebRTC" und setze es auf Disabled. Dies ist ein verstecktes Flag — es funktioniert, kann aber in zukünftigen Browser-Versionen entfernt werden.

Lösung 5: WebRTC in Opera deaktivieren

  1. Gehe zu Einstellungen (oder drücke Alt + P)
  2. Klicke auf Erweitert → Datenschutz & Sicherheit
  3. Wähle unter WebRTC die Option „Nicht-proxied UDP deaktivieren"

Lösung 6: Safari

Safari verwendet eine konservativere WebRTC-Implementierung, die standardmäßig keine lokalen IP-Adressen in ICE-Kandidaten preisgibt. WebRTC-Leaks sind in Safari selten, aber du kannst den Test dennoch durchführen, um dies zu bestätigen.

Um WebRTC in Safari vollständig zu deaktivieren:

  1. Öffne Safari → Entwickler-Menü (aktiviere es in Einstellungen → Erweitert, falls nicht sichtbar)
  2. Es gibt keinen direkten WebRTC-Schalter in Safaris Benutzeroberfläche; WebRTC wird auf Betriebssystemebene eingeschränkt

WebRTC-Leaks und IPv6

Eine häufige Variante ist der IPv6-WebRTC-Leak. Viele ISPs vergeben inzwischen IPv6-Adressen, aber ältere VPNs tunneln nur IPv4-Verkehr. Wenn dein System eine aktive IPv6-Adresse hat, kann WebRTC diese preisgeben, selbst wenn deine IPv4 verborgen ist.

Zur Überprüfung: Führe den WebRTC-Leak-Test durch und achte auf Adressen im Format 2001:, 2600: oder ähnliche IPv6-Formate in den Ergebnissen.

So behebst du IPv6-Leaks:

Windows:

# IPv6 auf allen Adaptern deaktivieren
Get-NetAdapterBinding -ComponentID ms_tcpip6 | Disable-NetAdapterBinding

macOS:

# IPv6 auf Wi-Fi deaktivieren (en0 durch deinen Adapter ersetzen)
networksetup -setv6off Wi-Fi

Linux:

# Zu /etc/sysctl.conf hinzufügen
net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.default.disable_ipv6 = 1

Oder verwende ein VPN, das IPv6-Tunneling nativ unterstützt.


Haben alle VPNs dieses Problem?

Nein — aber viele schon. Hier eine schnelle Übersicht:

VPN-Typ WebRTC-Leak-Risiko
Premium-VPN mit Leak-Schutz Gering (wenn Schutz aktiviert ist)
Kostenloses oder browserbasiertes VPN Hoch — die meisten blockieren WebRTC nicht
VPN ohne Browser-Erweiterung Mittel — abhängig von Betriebssystem-/Browser-Konfiguration
Tor Browser Gering — WebRTC ist standardmäßig deaktiviert

Kostenlose VPNs, Browser-Erweiterungs-VPNs und ältere VPN-Clients geben WebRTC-Daten häufig preis, weil sie den STUN-Verkehr nicht durch den Tunnel leiten.


Wann ist ein WebRTC-Leak tatsächlich relevant?

WebRTC-Leaks sind vor allem in diesen Situationen relevant:

  • Geo-gesperrtes Streaming: Der Dienst kann deinen echten Standort trotz VPN erkennen
  • Datenschutzsensibles Surfen: Journalismus, juristische Recherche, Whistleblowing
  • Umgehung von IP-Sperren: Deine echte IP ist hinter dem VPN sichtbar
  • Firmen-VPNs: Mitarbeiter im VPN können dennoch den IP-Bereich ihres Büronetzwerks preisgeben

Beim normalen Surfen, bei dem Datenschutz keine kritische Rolle spielt, ist ein WebRTC-Leak weniger dringend — aber wenn du ein VPN verwendest, solltest du erwarten, dass es deine IP tatsächlich verbirgt.


Häufig gestellte Fragen

Ist ein WebRTC-Leak gefährlich? Das hängt von deinem Bedrohungsmodell ab. Wenn du ein VPN ausschließlich für den Zugang zu regiongesperrten Inhalten nutzt und es dir egal ist, ob deine IP bekannt ist, hat es keine praktischen Auswirkungen. Wenn du ein VPN für den Datenschutz verwendest (um deine echte Identität oder deinen Standort zu verschleiern), macht ein WebRTC-Leak dessen Zweck zunichte — Websites können deine echte IP sehen.

Beeinträchtigt das Deaktivieren von WebRTC die Web-Performance? Nur bei Web-Apps, die WebRTC explizit verwenden — Video-/Sprachanrufe, Peer-to-Peer-Dateifreigabe, Bildschirmfreigabe. Normales Surfen, Streaming (Netflix, YouTube) und jegliche serverbasierte Kommunikation sind nicht betroffen.

Können Websites meine echte IP immer über WebRTC erkennen? Nur wenn sie gezielt JavaScript ausführen, um WebRTC-ICE-Kandidaten abzufragen. Die meisten Websites tun das nicht — es erfordert absichtlichen Code. Aber jede Website (oder jedes Werbenetzwerk, jeder Tracker), die dies möchte, kann es stillschweigend tun.

Mein VPN behauptet, Leak-Schutz zu bieten. Muss ich trotzdem testen? Ja. VPN-Marketing stimmt nicht immer mit der tatsächlichen Implementierung überein. Der Test dauert 30 Sekunden und liefert eine eindeutige Antwort für deine spezifische Browser-, Betriebssystem- und VPN-Kombination.

Verhindert ein VPN-Kill-Switch WebRTC-Leaks? Nein. Ein Kill-Switch unterbricht deine Internetverbindung, wenn das VPN abbricht. Er verhindert nicht, dass WebRTC lokale Netzwerkschnittstellen abfragt, während das VPN aktiv ist.

Ist das nur ein Problem mit VPNs? Nein. Der Tor Browser deaktiviert WebRTC standardmäßig, um genau dieses Problem zu verhindern. Wenn du Tor ohne den Tor Browser verwendest (z. B. indem du Datenverkehr manuell über den Tor-SOCKS-Proxy leitest), kann das WebRTC deines Browsers deine echte IP weiterhin preisgeben.


Verwandte Tools

  • WebRTC-Leak-Test — teste deinen Browser jetzt auf WebRTC-Leaks
  • Meine IP-Adresse — sieh deine aktuelle öffentliche IP und was Websites über dich wissen
  • IP-Geolokalisierung — ermittle den Standort, der einer beliebigen IP-Adresse zugeordnet ist
  • DNS-Lookup — überprüfe DNS-Einträge für beliebige Domains
  • Ping-Test — messe die Latenz zu einem beliebigen Host