Вы включили VPN, открыли сайт, который показывает ваш IP — а он показывает не VPN-серверный IP, а ваш реальный. Странно? Возможно, это утечка через WebRTC. Расскажем, что это за зверь.
Что такое WebRTC
WebRTC (Web Real-Time Communication) — технология, которую браузер использует для прямой связи между двумя компьютерами без посредников. Через WebRTC работают:
- Видеозвонки в браузере (Google Meet, некоторые версии Zoom, Discord).
- Голосовые звонки в веб-приложениях.
- Передача файлов peer-to-peer.
Технология полезная — без неё видеозвонки в браузере были бы намного медленнее.
В чём проблема для приватности
Чтобы построить прямую связь между двумя компьютерами, WebRTC должен знать реальные IP-адреса обоих участников. Не VPN-серверные, не прокси-серверные — реальные.
Для этого WebRTC напрямую спрашивает операционную систему: «какой у меня IP?». Система отвечает: «такой-то». Этот IP может оказаться внутри JavaScript на странице.
Сайт читает этот IP и видит ваш реальный адрес — даже если весь остальной трафик идёт через VPN.
Кто этим пользуется
Не каждый сайт. WebRTC-утечка — это известная техника, её используют:
- Стриминговые сервисы — чтобы запретить смотреть из-под VPN.
- Антифрод-системы магазинов — чтобы видеть «настоящего» покупателя.
- Некоторые рекламные трекеры.
Обычные сайты — нет, это перебор для них.
Как проверить, утекает ли
- Включите VPN.
- Откройте browserleaks.com/webrtc.
- Посмотрите раздел «Local IP» и «Public IP».
Если в Public IP виден IP VPN-сервера — всё нормально. Если виден ваш реальный IP — есть утечка.
Как защититься
Способ 1: расширение, которое блокирует WebRTC. Например, «WebRTC Control» или «WebRTC Leak Prevent» из Chrome Web Store. Расширение принудительно отключает WebRTC в браузере. Минус — перестанут работать видеозвонки в браузере (Google Meet и так далее).
Способ 2: настройки самого Chrome. Chrome не даёт отключить WebRTC через интерфейс. Нужны экспериментальные флаги в `chrome://flags`, но они не всегда работают надёжно.
Способ 3: использовать другой браузер. В Firefox можно отключить WebRTC одним переключателем в about:config (`media.peerconnection.enabled` → false).
Способ 4: системный VPN, а не расширение. Системный VPN перенаправляет весь трафик через туннель — включая WebRTC. Расширения для браузера часто не могут перехватить WebRTC-трафик.
Что с этим в AnonVPN
AnonVPN — расширение для Chrome. Расширения принципиально не могут полностью контролировать WebRTC — это ограничение архитектуры Chrome. Поэтому если для вас критична защита от утечки WebRTC, лучше:
- Поставить дополнительное расширение, блокирующее WebRTC.
- Или использовать системный VPN вместо браузерного.
Для обычного использования (обход блокировок YouTube, просмотр Instagram, безопасность в кафе) — браузерного VPN достаточно. WebRTC опасен только в специальных сценариях вроде «обход геоблокировки Netflix» или «полная анонимность от продвинутых трекеров».
Резюме
- WebRTC — технология видеозвонков в браузере.
- Она может выдать ваш реальный IP, даже когда VPN включён.
- Проверить можно за минуту на browserleaks.com/webrtc.
- Защита — расширение-блокировщик WebRTC или системный VPN.
- Для повседневных задач — не критично. Для серьёзной приватности — стоит закрыть.