Come impedire lo spionaggio WebRTC in Chrome
- Categoria: Google Chrome
Le nuove tecnologie sono il più delle volte un'arma a doppio taglio. Sebbene aggiungano o migliorino funzionalità da un lato, possono anche introdurre funzionalità indesiderate.
Questo è ad esempio il caso quando si tratta di WebRTC. Offre funzionalità di comunicazione in tempo reale ai browser Web tramite API JavaScript. Pensa a Skype ma senza plug-in o installazione di software di terze parti.
Sebbene ciò sia ottimo per gli utenti di Internet che utilizzano nuovi servizi che utilizzano WebRTC, altri hanno problemi di privacy a causa di ciò.
Mozilla ha integrato WebRTC in Firefox 22 e Google in Chrome 23. Mentre gli utenti di Firefox possono attivare una preferenza su disabilitare WebRTC nel browser , Gli utenti di Chrome non possono disabilitarlo in modo nativo.
È interessante notare a questo punto che gli utenti di Chrome Android possono disabilitare WebRTC, mentre gli utenti desktop no. A tale scopo, è necessario caricare il seguente collegamento e impostarlo per abilitarlo: chrome: // flags / # disable-webrtc (Aggiornamento: non più possibile).
WebRTC può essere utilizzato per spiare gli utenti

I sostenitori della privacy hanno due problemi per quanto riguarda WebRTC. Il primo è che è possibile rilevare l'indirizzo IP locale del dispositivo utilizzato per caricare il servizio WebRTC, il secondo che il fingerprinting del dispositivo può essere utilizzato in alcuni browser, basati su Chromium ad esempio, per eseguire il fingerprint del sistema.
Il fingerprinting si riferisce alla creazione di identificatori univoci per i dispositivi in modo che possano essere riconosciuti anche se alcune variabili cambiano (come la versione del browser o l'indirizzo IP).
Come proteggersi in Chrome
Esistono diverse soluzioni al problema della privacy. L'opzione più semplice è installare l'estensione WebRTC Block per Chrome Prevenzione perdite WebRTC che blocca la funzione WebRTC nei browser basati su Chromium.
Questa opzione è valida solo per gli utenti che non utilizzano WebRTC. Sebbene sia possibile attivare o disattivare l'estensione in base alle proprie esigenze di comunicazione, non è qualcosa che è davvero comodo da fare.
Per quanto riguarda il fingerprinting, le versioni precedenti di Chrome avevano un'opzione per disabilitare l'enumerazione dei dispositivi nella pagina chrome: // flags. Questa caratteristica è stato rimosso da Chrome di recente e non è più disponibile.
Chrome fornisce siti Web con hash di dispositivi multimediali e c'è poco che puoi fare al riguardo poiché non ci sono più opzioni per disabilitare ciò.
Un modo per gestirlo è cancellare regolarmente 'cookie e altri dati di siti e plug-in' nel browser. In questo modo verrà generato un nuovo hash in modo che i siti di spionaggio non possano più identificarti in base a quello.
Oltre a ciò, l'avvio di Chrome in modalità di navigazione in incognito renderà anche l'impronta inutilizzabile per quella sessione.
Come testare
Nel caso ve lo stiate chiedendo, eccoli qui collegamenti a script che rivelano informazioni sul sistema quando WebRTC è abilitato.
- WebRTC IPs - Visualizza gli indirizzi IP locali e pubblici se WebRTC è abilitato.
- Browserleaks - Rileva se WebRTC è abilitato, il tuo indirizzo IP locale e altre informazioni correlate.
- Rilevamento su JSFiddle - Utilizza WebRTC per cercare e visualizzare l'indirizzo IP locale.
- Script JSFiddle con sondaggio host live
- Qual è il mio browser - Visualizza le informazioni sulle impronte digitali come l'indirizzo IP locale e remoto, il browser, i plug-in, la posizione, la risoluzione dello schermo e altro.
Questi siti Web di prova dovrebbero funzionare in tutti i browser Web moderni. Il successo dipende principalmente dall'implementazione di WebRTC.
Adesso leggi : Proteggi Chrome dalle impronte digitali con Chameleon