Förklaring av resultatet

Om du ser din verkliga IP-adress här ovan när du använder en VPN-tjänst är inte din webbläsare säker!

Vad kan jag göra ifall min webbläsare läcker min IP-adress?

Hur avaktiverar man WebRTC i Firefox?

  1. Skriv ”about:config” i adressfältet i Firefox och tryck enter.
  2. Klicka på knappen ”I’ll be careful, I promise!”.
  3. Sök efter ”media.peerconnection.enabled”.
  4. Dubbelklicka på det. Du ser nu att kolumnen ”Value” säger ”False”.
  5. Uppdatera sidan medan du använder en VPN för att se att din Firefox-webbläsare är säker.
  6. Färdig!

Google Chrome-tillägget ScriptSafe.


Hur inaktiverar man WebRTC-läckage i Google Chrome/IE/övriga webbläsare?

För närvarande finns det ingen fungerande lösning (förutom ett antal Chrome-tillägg som påstår sig lösa problemet). Men lösningen är i själva verket enkel och består av 3 steg:

  1. Avinstallera Chrome 🙂
  2. Installera Firefox och inaktivera WebRTC
  3. Klicka på en av delningsknapparna nedan för att dela det här verktyget med dina vänner så att de också får skydd.

Hur du testar om din VPN läcker och vad resultaten innebär

Hur man testar din VPN för WebRTC- och IP-läckor

  1. Skriv ner din offentliga IP-adressinnan du ansluter till din VPN.
  2. Anslut till din VPN.
  3. Uppdatera den här sidan för att köra läckagetestet. Dina resultat kommer att visas i tabellen nedan.

Vad dina resultat betyder

Vårt test kontrollerar två typer av läckor – IPv6 och WebRTC. Du kan kolla om WebRTC får din IP att läcka genom att jämföra din ursprungliga IP-adress med IP-adressen du får när du ansluter till din VPN:

  • Om din offentliga IP-adress ändras är du säker.Din VPN:s läckageskydd fungerar och WebRTC delar inte din riktiga IP med hemsidor.
  • Om det inte blir någon förändring betyder det att din IP och plats läcker.

En liten ögonikon med en genomstruken linje under ”Din IPv6-adress” säger att det inte finns någon IPv6-läcka. Om du ser en serie siffror under ”Din IPv6-adress” betyder det att det finns en läcka.

Hur man fixar Ipv6- och WebRTC-läckor

Hur man fixar en WebRTC-läcka

Oroa dig inte – att inaktivera WebRTC hindrar dig inte från att använda dina favoritsajter. Vissa VoIP-tjänster (som Discord och Zoom) fungerar inte längre i webbläsaren, men du kan fortfarande använda deras fristående appar utan att riskera din integritet.

1. Använd en VPN med WebRTC- och IP-läckageskydd

Det finns ett enkelt sätt att åtgärda ett WebRTC-problem: byt till en VPN med starkare läckageskydd. Om din riktiga IP-adress är synlig medan du är ansluten till en server, beror det troligtvis på att din VPN inte har läckageskydd. Dessa VPN-tjänster blockerar läckor (och skyddar din IP) utan att hindra dig från att använda WebRTC (och apparna som är beroende av det) helt. Detta betyder att du är säker från läckor och att du fortfarande kan använda tjänster som Facebook Messenger och WhatsApp vilket du inte kan göra om du inaktiverar WebRTC manuellt.


2. Inaktivera WebRTC manuellt

Du kan också skydda dig mot läckage genom att inaktivera WebRTC i webbläsarens inställningar. Detta är mer komplicerat, och du kommer inte att kunna komma åt webbläsarversionen av hemsidor som är beroende av WebRTC.


Firefox

  1. Skriv “about: config” i adressfältet och tryck på enter.
  2. Klicka på “Acceptera risken och fortsätt” – den här varningen kommer bara för att du ska veta att du håller på att komma åt avancerade inställningar för din webbläsare (det finns ingen risk).
  3. Skriv ”media.peerconnection.enabled” i sökfältet.
  4. Växla läget till ”falsk”. Nu är du skyddad från WebRTC-läckor.

Chrome

Du kan inte inaktivera WebRTC i Chrome-inställningarna, så du måste ladda ner ett tillägg från tredje part som gör det åt dig.

  1. Gå till Google Chromes butik.
  2. Sök efter WebRTC Control och klicka sedan för att öppna den.
  3. Klicka på ”Lägg till i Chrome” och sedan på ”Lägg till tillägg”.

Opera och Yandex

  1. Gå till Operas tilläggsbutik och sök efter WebRTC Control.
  2. Klicka på WebRTC Control och sedan på ”Lägg till i Opera”.
  3. Öppna dialogrutan som säger ”klicka för att börja använda”. Detta aktiverar WebRTC-blockeringen.

Safari

  1. Gå till Inställningar > Avancerat.
  2. Klicka på rutan bredvid ”Visa utvecklingsmenyn i menyraden.”
  3. Klicka på ”Utveckla” och gå till ”WebRTC”.
  4. Markera ”Inaktivera ICE-kandidatbegränsningar”.

Microsoft Edge

Microsoft Edge låter dig inte inaktivera WebRTC, men du kan dölja din IP-adress så det är mindre troligt att den läcker.

  1. Skriv ”about: flags” i adressfältet och tryck på enter. Bläddra sedan till botten av inställningslistan.
  2. Markera ”Dölj min lokala IP-adress över WebRTC-anslutningar”.

Brave

  1. Gå till ”Inställningar”, klicka på ”Sköldar” och sedan ”Fingeravtrycksskydd”.
  2. Markera ”Blockera alla fingeravtryck” i rullgardinsmenyn.
  3. Gå sedan till ”Inställningar”, klicka på ”Säkerhet” och sedan ”WebRTC IP-hanteringspolicy”.
  4. Markera “Inaktivera icke-proxyad UDP”.

Android

Chrome för Android ger dig en experimentell funktion för att inaktivera WebRTC:

  1. Öppna din webbläsare.
  2. Klicka på adressfältet och skriv ”chrome://flags/#disable-webrtc”.
  3. Tryck på ”Aktivera” för att stänga av WebRTC.

Eftersom detta är en experimentell funktion och din säkerhet inte garanteras, måste du använda en VPN med läckageskydd för ytterligare säkerhet.


iOS

Likt Chrome för Android har Safari för iOS en experimentell WebRTC-blockeringsfunktion. Du måste också använda en säker VPN för att hålla dig säker.

  1. Öppna ”Inställningar” och klicka på ”Safari”.
  2. Klicka på ”Avancerat” och sedan ”Experimentella funktioner”.
  3. Aktivera ”Ta bort Legacy WebRTC API”.

Hur man fixar en Ipv6-läcka

1. Byt till en VPN med IPv6-läckageskydd

Det enklaste sättet att åtgärda denna typ av läckage är att använda en VPN som blockerar IPv6-förfrågningar. På det här sättet behöver du inte ändra enhetens inställningar för att hindra att webbplatser ser din IPv6-adress.


2. Inaktivera IPv6 på din enhet

Du kan inaktivera IPv6 i dina nätverksinställningar, men det här alternativet är mer komplicerat och kräver vissa tekniska färdigheter för att slutföra.


Windows

  1. Tryck på Windows-logon och R-tangenten för att öppna kommandorutan.
  2. Skriv ”control panel” i dialogrutan och klicka på ”OK”.
  3. Klicka på ”Nätverk och internet” och sedan ”Nätverks- och delningscenter.” Klicka sedan på ”Ändra adapterinställningar”.
  4. Dubbelklicka på internetanslutningen du använder och välj ”Egenskaper”.
  5. Avmarkera rutan bredvid ”Internetprotokoll version 6” och klicka sedan på ”OK” för att inaktivera IPv6.

macOS

  1. Öppna Launchpad och sedan Terminal.
  2. Skriv in: “networksetup -setv6off Ethernet && networksetup -setv6off Wi-Fi” och tryck på enter.

Linux (Debian)

  1. Öppna ett terminalfönster och skriv “sudo nano /etc/sysctl.conf”.
  2. Go till botten av filen och skriv: ipv6.conf.all.disable_ipv6 = 1 net.ipv6.conf.default.disable_ipv6 = 1 net.ipv6.conf.lo.disable_ipv6 = 1
  3. Spara filen och stäng den. Starta sedan om datorn.

Android

  1. Öppna inställningsmenyn och klicka sedan på Anslutningar > Mobilnätverk > Åtkomstpunktens namn.
  2. Klicka på nätverksleverantörens namn och klicka sedan på APN-protokollet.
  3. Välj IPv4. Du är klar!

iOS

Det är inte möjligt att inaktivera IPv6 på din iOS-enhet. Så du måste välja en VPN med ett starkt läckageskydd för att hålla din IP-adress dold.


Vanliga frågor om WebRTC och IPv6-läckor

? Vad är WebRTC – och är det farligt?

WebRTC är ett JavaScript API (applikationsprogrammeringsgränssnitt) som gör det möjligt för din webbläsare att komma åt din mikrofon och kamera. Du använder det när du ringer videosamtal med Messenger, skickar ett röstmeddelande eller är live på Facebook. Om du någonsin har stött på ett poppuppfönster som ber om tillstånd för att få åtkomst till din mikrofon eller webbkamera, så är det WebRTC. Det finns dock ett stort integritetsproblem med WebRTC – den kan komma åt din riktiga IP-adress (även om du använder en VPN). Detta betyder att WebRTC är farligt, då det kan dela din plats med hemsidor utan ditt tillstånd.

? Hur kontrollerar jag om WebRTC läcker min IP-adress?

Du kan använda vårt läckagetestverktyg för att ta reda på om du har en WebRTC-läcka. För att göra detta måste du jämföra din ursprungliga IP-adress (innan du ansluter till en VPN) med din VPN:s IP. Så här gör du:

  1. Öppna vårt läckagetestverktyg och skriv ner din offentliga IP-adress.
  2. Anslut till din VPN-server
  3. Uppdatera sidan för att köra ett andra test.
  4. Jämför din nya offentliga IP-adress med den du skrev ner i steg ett.

Om din IP-adress inte ändras efter att du ansluter till din VPN, läcker WebRTC din verkliga plats.

? Hur förhindrar jag WebRTC- och IP-läckor?

Du kan åtgärda en läcka genom att inaktivera WebRTC i din webbläsare, använda en tredjepartsblockerare eller byta till en VPN med läckageskydd. Det är säkert att inaktivera WebRTC i din webbläsare, men det innebär att vissa tjänster som använder WebRTC (som Facebook Messenger-samtal) inte fungerar längre. I vissa webbläsare kan du inte inaktivera WebRTC, så du måste installera ett tillägg från tredje part (som WebRTC Control) istället. Den enklaste lösningen är att byta till en VPN med inbyggt WebRTC- och IP-läckageskydd, så att du inte behöver bry dig om att ändra dina webbläsarinställningar manuellt.

? Förhindrar alla VPN-tjänster WebRTC-läckage?

Nej. För att en VPN ska kunna skydda dig från läckor måste det ha ett inbyggt WebRTC-skydd. Läckageskydd hindrar WebRTC från att dela din riktiga IP-adress med hemsidor. Utan denna extra säkerhetsfunktion skyddar din VPN dig inte riktigt. Jag testade en rad tjänster och hittade en del VPN-tjänster som låter dig fortsätta använda WebRTC men skyddar dig från läckor genom att tvinga din API att använda din anonyma IP-adress från din VPN istället för din faktiska IP-adress.