Die Browser Chrome von Google und Firefox von Mozilla sind verräterisch. Wer aus Gründen der Anonymität über ein Virtuelles Privates Netzwerk (VPN) ins Internet geht, beispielsweise, um das amerikanische Netflix-Angebot nutzen zu können oder um unerkannt Musik oder Filme herunter zu laden, vertraut darauf, dass man in seinen IP-Paketen nur die IP-Adresse seines VPN-Providers findet.
Jetzt hat Daniel Roesler auf Github gezeigt, wie Serverbetreiber die ursprüngliche IP-Adresse des Benutzers trotzdem herausfinden können.
Die beiden Browser Firefox und Mozilla haben WebRTC, eine Technik zur Echtzeitkommunikation im Browser, eingebaut. Damit kann man beispielsweise Video-Chats zwischen zwei Browsern etablieren, und zwar ohne zusätzlichen Dienst wie Skype.
Und weil auch Rechner mitchatten können sollen, die hinter einer Firewall sitzen und per NAT eine private statt einer öffentlich aus dem Internet erreichbaren IP-Adresse haben. Dehalb gestatten Firefox und Chrome einer Webseite, mit JavaScript einen STUN-Server nach der öffentlichen IP-Adresse zu fragen, mit der sie im Internet zu sehen sind.
Das führt dann dazu, dass man von Netflix USA wieder ausgesperrt wird, weil die Rechte an Filmen länderbezogen verkauft werden, dass man das in Holland national übertragene Fussballspiel aus Deutschland nicht mehr frei gucken kann oder im Falle von Copyright-Verletzungen durch Dateidownload zu einer teuren Abmahnung.
Es gibt aber für beide Browser einen Trick, der das VPN wieder dicht macht: Chrome kann mit der Erweiterung WebRTC Block an der Preisgabe der “echten” IP gehindert werden, und in Firefox kann man in about:config den Wert media.peerconnection.enabled auf False setzen, und die Gefahr ist erst mal vorbei.