Com evitar que espiar WebRTC a Chrome

Les noves tecnologies sovint no són una espasa de doble tall. Si bé afegir o millorar la funcionalitat d'una banda, també poden introduir funcions no desitjables.

Aquest és el cas, per exemple, quan es tracta de WebRTC. Aplega funcions de comunicació en temps real als navegadors web mitjançant apis JavaScript. Penseu a Skype però sense instal·lació de plugins ni de programari de tercers.

Tot i que això és excel·lent per als usuaris d’Internet que utilitzen nous serveis per fer ús de WebRTC, d’altres es queden amb problemes de privadesa a causa d’aquest.

Mozilla ha integrat WebRTC a Firefox 22 i Google a Chrome 23. Mentre que els usuaris del Firefox poden canviar una preferència desactiveu WebRTC al navegador , Els usuaris de Chrome no el poden desactivar de forma nativa.

És interessant tenir en compte que els usuaris de Chrome Android poden desactivar WebRTC, mentre que els usuaris d’escriptori no ho poden fer. Per fer-ho, cal carregar i establir el següent enllaç per habilitar-lo: chrome: // flags / # disable-webrtc (actualització: ja no és possible).

WebRTC es pot utilitzar per espiar usuaris

WebRTC leaks
informació que es revela

Els defensors de privadesa tenen dos problemes en relació amb WebRTC. El primer és que és possible detectar l’adreça IP local del dispositiu utilitzat per carregar el servei WebRTC, el segon que es pot utilitzar l’empremta digital en alguns navegadors, per exemple basats en Chromium, per emprendre les empremtes digitals del sistema.

L’empremta digital es refereix a crear identificadors únics per a dispositius de manera que es puguin reconèixer encara que canviïn algunes variables (com la versió del navegador o l’adreça IP).

Com protegir-vos a Chrome

Hi ha diverses solucions al problema de privadesa. L’opció més senzilla és instal·lar l’extensió Chrome WebRTC Block Evitar filtracions de WebRTC que bloqueja la funció WebRTC als navegadors basats en Chromium.

Aquesta opció només és viable per a usuaris que no utilitzin WebRTC. Tot i que és possible que activeu o desactiveu l’extensió en funció de les vostres necessitats de comunicació, no és realment còmode fer-ho.

Pel que fa a l’empremta digital, les versions anteriors de Chrome tenien l’opció de desactivar l’enumeració del dispositiu a la pàgina de cromos: // flags. Aquesta funció s'ha eliminat recentment de Chrome i ja no està disponible.

Chrome proporciona llocs web amb hash dels dispositius multimèdia i hi ha poca cosa que pugueu fer al respecte, ja que ja no hi ha opcions per inhabilitar que això passi.

Una manera d’afrontar-ho és esborrar de forma regular les 'cookies i altres dades de llocs i plug-in' al navegador. Si es fa, es generarà un nou hash perquè els llocs espionaris ja no us puguin identificar.

A més, l’inici de Chrome en mode Incògnit també farà que l’empremta digital no sigui útil per a la sessió.

Com provar

Per si us pregunteu, aquí teniu enllaços a scripts que revelen informació sobre el vostre sistema quan el WebRTC està habilitat.

  1. IPs de WebRTC - Mostra les adreces IP locals i públiques si WebRTC està habilitat.
  2. Navegadors - Detecta si WebRTC està habilitat, la vostra adreça IP local i altra informació relacionada.
  3. Detecció en JSFiddle - Utilitza WebRTC per buscar i mostrar l'adreça IP local.
  4. Guió JSFiddle amb sondeig amfitrió en directe
  5. Què és el meu navegador - Mostra informació d'empremta digital com l'adreça IP local i remota, navegador, connectors, ubicació, resolució de pantalla i molt més.

Aquests llocs web de prova han de funcionar a tots els navegadors web moderns. L’èxit depèn sobretot de la implementació de WebRTC.

Ara Llegiu : Protegiu Chrome contra les empremtes digitals amb Camaleó