Вы включили VPN, открыли сайт, который показывает ваш IP — а он показывает не VPN-серверный IP, а ваш реальный. Странно? Возможно, это утечка через WebRTC. Расскажем, что это за зверь.

Что такое WebRTC

WebRTC (Web Real-Time Communication) — технология, которую браузер использует для прямой связи между двумя компьютерами без посредников. Через WebRTC работают:

  • Видеозвонки в браузере (Google Meet, некоторые версии Zoom, Discord).
  • Голосовые звонки в веб-приложениях.
  • Передача файлов peer-to-peer.

Технология полезная — без неё видеозвонки в браузере были бы намного медленнее.

В чём проблема для приватности

Чтобы построить прямую связь между двумя компьютерами, WebRTC должен знать реальные IP-адреса обоих участников. Не VPN-серверные, не прокси-серверные — реальные.

Для этого WebRTC напрямую спрашивает операционную систему: «какой у меня IP?». Система отвечает: «такой-то». Этот IP может оказаться внутри JavaScript на странице.

Сайт читает этот IP и видит ваш реальный адрес — даже если весь остальной трафик идёт через VPN.

Кто этим пользуется

Не каждый сайт. WebRTC-утечка — это известная техника, её используют:

  • Стриминговые сервисы — чтобы запретить смотреть из-под VPN.
  • Антифрод-системы магазинов — чтобы видеть «настоящего» покупателя.
  • Некоторые рекламные трекеры.

Обычные сайты — нет, это перебор для них.

Как проверить, утекает ли

  1. Включите VPN.
  2. Откройте browserleaks.com/webrtc.
  3. Посмотрите раздел «Local IP» и «Public IP».

Если в Public IP виден IP VPN-сервера — всё нормально. Если виден ваш реальный IP — есть утечка.

Как защититься

Способ 1: расширение, которое блокирует WebRTC. Например, «WebRTC Control» или «WebRTC Leak Prevent» из Chrome Web Store. Расширение принудительно отключает WebRTC в браузере. Минус — перестанут работать видеозвонки в браузере (Google Meet и так далее).

Способ 2: настройки самого Chrome. Chrome не даёт отключить WebRTC через интерфейс. Нужны экспериментальные флаги в `chrome://flags`, но они не всегда работают надёжно.

Способ 3: использовать другой браузер. В Firefox можно отключить WebRTC одним переключателем в about:config (`media.peerconnection.enabled` → false).

Способ 4: системный VPN, а не расширение. Системный VPN перенаправляет весь трафик через туннель — включая WebRTC. Расширения для браузера часто не могут перехватить WebRTC-трафик.

Что с этим в AnonVPN

AnonVPN — расширение для Chrome. Расширения принципиально не могут полностью контролировать WebRTC — это ограничение архитектуры Chrome. Поэтому если для вас критична защита от утечки WebRTC, лучше:

  • Поставить дополнительное расширение, блокирующее WebRTC.
  • Или использовать системный VPN вместо браузерного.

Для обычного использования (обход блокировок YouTube, просмотр Instagram, безопасность в кафе) — браузерного VPN достаточно. WebRTC опасен только в специальных сценариях вроде «обход геоблокировки Netflix» или «полная анонимность от продвинутых трекеров».

Резюме

  • WebRTC — технология видеозвонков в браузере.
  • Она может выдать ваш реальный IP, даже когда VPN включён.
  • Проверить можно за минуту на browserleaks.com/webrtc.
  • Защита — расширение-блокировщик WebRTC или системный VPN.
  • Для повседневных задач — не критично. Для серьёзной приватности — стоит закрыть.