Die Angebote auf dieser Website stammen von Unternehmen, von denen diese Website eine Vergütung erhält. In der Offenlegung der Affiliate-Provisionen findest Du weitere Informationen
Bekanntgabe:
Professionelle Tests

Die vpnMentor enthält Bewertungen, die von unseren Community-Testern verfasst wurden. Sie basieren auf der unabhängigen und professionellen Prüfung der Produkte/Services durch die Rezensenten.

• Eigentümerschaft

vpnMentor gehört zu Kape Technologies PLC, denen wiederum die folgenden Produkte/Dienste gehören: ExpressVPN, CyberGhost, ZenMate, Private Internet Access, und Intego. Auch diese können auf dieser Website überprüft werden.

• Affiliate-Provisionen

vpnMentor enthält Bewertungen, die von unseren Experten verfasst wurden. Sie entsprechen den strengen Bewertungsstandards, einschließlich der ethischen Standards, zu denen wir stehen. Diese Standards verlangen, dass jede Bewertung auf einer unabhängigen, ehrlichen und professionellen Prüfung der Rezensentin oder des Rezensenten basiert. Möglicherweise erhalten wir eine Provision, wenn eine Anwenderin oder ein Anwender etwas über unsere Links kauft. Das beeinflusst die entsprechende Bewertung aber nicht. Allerdings wirkt es sich möglicherweise auf die Rangliste aus. Die Letztere wird mithilfe der Kundenzufriedenheit früherer Abschlüsse und der erhaltenen Vergütung festgelegt.

• Richtlinien für die Reviews

Die auf der vpnMentor veröffentlichten Reviews werden von Experten verfasst, die die Produkte nach unseren strengen Bewertungsstandards geprüft haben. Diese Standards stellen sicher, dass jedes Reviews auf der unabhängigen, professionellen und ehrlichen Bewertung des Prüfers basiert und die technischen Fähigkeiten und Qualitäten des Produkts sowie seinen kommerziellen Wert für die Nutzer berücksichtigt. Die von uns veröffentlichten Rankings können Affiliate-Provisionen berücksichtigen, die wir für Käufe über Links auf unserer Website erhalten.

Lecktest für WebRTC & IP-Adressen

Finde heraus, ob WebRTC Deine IP-Adresse ausspäht oder ob Dein VPN richtig funktioniert, indem Du unser Leak-Test-Tool benutzt.

Bitte wähle eine Option:

Dieses Werkzeug erkennt WebRTC-Lecks Chrome, Firefox, Brave, Opera und anderen Webbrowsern. Klicke auf „Auf WebRTC-Lecks prüfen“ und finde heraus, ob WebRTC Deine Informationen enthüllt

Dieses Werkzeug erkennt WebRTC-Lecks in mobilen Webbrowsern

Deaktiviere das VPN und Klicke auf „Starte Test“

Aktiviere Dein VPN und klicke auf „Kompletter Test“

Ergebnisse abrufen …

Erkannt via TCP IP

Resultat WebRTC Lecktest

Eine öffentliche IP-Adresse wird Dir von Deinem Internetanbieter zugewiesen und wird für die Kommunikation mit Geräten außerhalb Deines Netzwerks verwendet. Öffentliche IP-Adressen sind immer über TCP/IP auffindbar.

Öffentliche IP-Adresse (Erkannt via TCP IP)

VPN AUS:

Nicht erkannt

VPN AN:

Nicht erkannt

Dein Router weist den Geräten, die mit Deinem Netzwerk verbunden sind, lokale IP-Adressen zu, mit denen die Geräte innerhalb Deines lokalen Netzwerks kommunizieren können.

Lokale IP-Adresse (Via WebRTC erkannt)

VPN AUS:

Nicht erkannt

VPN AN:

Nicht erkannt

Eine öffentliche IP-Adresse wird Dir von Deinem Internetanbieter zugewiesen und wird für die Kommunikation mit Geräten außerhalb Deines Netzwerks verwendet. Wenn die WebRTC-Einstellungen aktiviert sind, kann Dein Browser Deine öffentliche IP-Adresse anzeigen.

Öffentliche IP-Adresse (Via WebRTC erkannt)

VPN AUS:

Nicht erkannt

VPN AN:

Nicht erkannt

Eine IPv6-Adresse ist eine neuere Form der öffentlichen IP-Adresse. Sie wird von Deinem Internetanbieter zugewiesen und ist erforderlich, um mit Geräten außerhalb Deines lokalen Netzwerks zu kommunizieren.

IPv6-Adresse (Via WebRTC erkannt)

VPN AUS:

Nicht erkannt

VPN AN:

Nicht erkannt

Kamera: Nicht erkannt
Wenn Dein Gerät eine Kamera hat, kann diese erkannt werden, wenn WebRTC aktiviert ist.
Mikrofon: Nicht erkannt
Wenn Dein Gerät ein Mikrofon hat, kann dieses erkannt werden, wenn WebRTC aktiviert ist.

Was bedeuten Deine Ergebnisse?

Öffentliche IP-Adresse (Erkannt via TCP IP)

Dies ist Deine über TCP/IP ermittelte öffentliche IP-Adresse. Öffentliche IP-Adressen können immer über TCP/IP ermittelt werden, unabhängig davon, ob es sich um eine echte oder eine VPN-IP-Adresse handelt. Erfahre mehr über TCP/IP.

Lokale IP-Adresse (Via WebRTC erkannt)

Unser Tool hat Deine lokale IP-Adresse nicht erkannt. WebRTC zeigt Deine lokale IP-Adresse den Websites, die sie anfordern, nicht an. Erfahre mehr über lokale IP-Adressen.

Öffentliche IP-Adresse (Via WebRTC erkannt)

Unser Tool hat Deine öffentliche IP-Adresse nicht erkannt. WebRTC zeigt Deine öffentliche IP-Adresse nicht für Websites an, die sie anfordern. Erfahre mehr über öffentliche IP-Adressen.

IPv6-Adresse (Via WebRTC erkannt)

Unser Tool hat Deine IPv6-Adresse nicht erkannt. WebRTC zeigt Deine IPv6-Adresse den Websites, die sie anfordern, nicht an. Erfahre mehr über die IPv6-Adressen.

Tipp: Drücke STRG+D, um diese Seite als Lesezeichen zu speichern, damit Du Deine Verbindung schnell auf Leaks überprüfen kannst, bevor Du online gehst.

Wie wir auf WebRTC- und IP-Adressen-Leaks testen

Unser WebRTC- und IP-Leak-Test-Tool erkennt die IP-Adressinformationen, die automatisch über TCP/IP und auch von Deinem Browser über WebRTC an unsere Seite gesendet werden.

Deine Daten: Unser WebRTC- und IP-Adressen-Leak-Test-Tool speichert keine Informationen, die zur Durchführung der einzelnen Tests erforderlich sind, und gibt diese auch nicht weiter.

Sobald unser Tool alle erforderlichen Informationen gesammelt hat, wertet es die Daten schnell aus und zeigt mögliche WebRTC- oder VPN-Leaks an, einschließlich der folgenden:

  • Lokale IP-Adressen-Leaks (entdeckt über WebRTC)
  • Öffentliche IP-Adressen-Leaks (erkannt über TCP/IP)
  • Öffentliche IP-Adressen-Leaks (erkannt über WebRTC)
  • IPv6-Adressen-Leaks (erkannt über WebRTC)

Unser Tool scannt auch nach Gerätekameras und Mikrofonen, die über WebRTC erkannt werden können.

Wenn unser Tool keine Leaks entdeckt, bedeutet dies, dass entweder Dein VPN richtig funktioniert oder WebRTC deaktiviert ist und keine Informationen überträgt.

Hinweis: Unser Tool kann die IP-Adresse Deines VPNs als potenzielles Leak markieren, aber das bedeutet auch, dass Deine Privatsphäre geschützt ist und dass WebRTC Deine echte IP-Adresse nicht weitergibt.

Was ist WebRTC?

Web Real Time Communication (WebRTC) ist eine Technologie, die direkte Online-Audio- und Videokommunikation zwischen Webbrowsern und Geräten ermöglicht, ohne dass ein Zwischenserver erforderlich ist.

Da WebRTC keinen Zwischenserver benötigt, können die Geräte mit hoher Geschwindigkeit miteinander kommunizieren und Daten austauschen, was zu einem reibungsloseren Online-Erlebnis führt.

Zu den üblichen Anwendungen für WebRTC gehören Videoanrufe, P2P-Dateiaustausch oder das Hosten von Live-Streams auf Social-Media-Plattformen.

WebRTC ist in fast allen Webbrowsern integriert und erfordert keine Installation von externen Plugins. Damit WebRTC jedoch korrekt funktioniert, müssen Gerätedaten zwischen den Webbrowsern der Benutzer ausgetauscht werden, einschließlich öffentlicher IP-Adressen.

Das Hauptproblem bei WebRTC ist, dass es die Privatsphäre des Nutzers gefährden kann, indem es seine Gerätedaten, einschließlich seiner echten öffentlichen IP-Adresse, preisgibt, was es Dritten ermöglichen könnte, den Nutzer zu identifizieren.

WebRTC verwendet eine Technologie namens ICE (Interactive Connectivity Establishment), um die IP-Adresse Deines Geräts zu ermitteln. Wenn WebRTC (mit ICE) Deine echte IP-Adresse über Dein Gerät ermitteln kann, obwohl Du mit einem VPN verbunden bist, ist Deine Privatsphäre gefährdet.

Dies ist ein ernsthaftes Problem für Benutzer, die sich um ihre Privatsphäre sorgen, da sie dadurch dem Risiko ausgesetzt sind, identifiziert und zurückverfolgt zu werden.

Was ist ein WebRTC-Leak?

Wenn Du mit einem VPN verbunden bist, eine Website aber dennoch Deine echte IP-Adresse über WebRTC ermitteln kann, spricht man von einem WebRTC-Leak.

WebRTC-Leaks können in fast allen gängigen Webbrowsern auftreten, darunter Chrome, Firefox und anderen. Diese Art von Leak wird oft übersehen, stellt aber eine große Bedrohung für Deine Privatsphäre dar, da Dein echter Standort aufgedeckt wird.

Websites und Plattformen (z.B. Video-Chat-Dienste), die WebRTC verwenden, stellen Anfragen zur Anzeige Deiner öffentlichen IP-Adresse über WebRTC. Wenn Du nicht die richtigen Datenschutzvorkehrungen getroffen hast (z.B. ein zuverlässiges VPN benutzt), können Websites Deine echte IP-Adresse sehen und Dich möglicherweise verfolgen.

Du kannst WebRTC-Leaks verhindern, indem Du WebRTC in Deinem Browser manuell deaktivierst oder indem Du ein bewährtes VPN verwendest, das Deine echte IP-Adresse erfolgreich durch eine virtuelle IP-Adresse ersetzen kann.

Die manuelle Deaktivierung von WebRTC kann bei einigen Websites zu Problemen führen, so dass Du WebRTC reaktivieren musst, wenn es benötigt wird, und deaktivieren musst, wenn Du es nicht mehr brauchst. Es ist jedoch viel einfacher, Deine Privatsphäre zu schützen, indem Du ein VPN verwendest, das Dich vollständig vor WebRTC-Leaks schützt.

Leider sind nicht alle VPNs in der Lage, WebRTC-Leaks zu verhindern. Deshalb ist der beste Weg, dies zu tun, ein VPN mit vollständigem Leak-Schutz zu verwenden, wie z.B. ExpressVPN oder CyberGhost.

Was ist TCP/IP?

TCP/IP (Transmission Control Protocol/Internet Protocol) ist eine Sammlung von Protokollen, die es Geräten ermöglichen, über das Internet zu kommunizieren und Daten auszutauschen. Im Wesentlichen macht TCP/IP das Internet erst möglich.

TCP/IP umfasst viele technische Schichten, die für die Erfassung von Daten auf einem Gerät (die so genannte Verkapselung), die Übertragung der Daten von einem Gerät zu einem anderen über das Internet und die Sicherstellung, dass das empfangende Gerät die übertragenen Daten lesen kann (die so genannte Entkapselung), verantwortlich sind.

Der Prozess der Datenübertragung mit TCP/IP sieht in etwa so aus:

Um zu funktionieren, müssen alle Websites öffentliche IP-Adressen über TCP/IP erkennen. Deshalb prüft unser WebRTC- und IP-Adressen-Leak-Test-Tool, ob es Leaks bei öffentlichen IP-Adressen gibt - wenn Deine Testergebnisse dieselbe IP-Adresse zeigen, selbst wenn Dein VPN verbunden ist, bedeutet das, dass Deine echte IP-Adresse offengelegt ist und Dein VPN nicht richtig funktioniert.

Lokale vs. öffentliche IP-Adressen erklärt

Deine lokale IP-Adresse kann nicht verwendet werden, um Dich zu lokalisieren, da sie nicht eindeutig ist. Deine öffentliche IP-Adresse ist jedoch eindeutig und kann zu Deiner Identifizierung verwendet werden.

Hier sind die Hauptunterschiede zwischen lokalen und öffentlichen IP-Adressen:

Lokale IP-Adressen werden von Deinem Router jedem Gerät zugewiesen, das mit Deinem Netzwerk verbunden ist. Sie helfen Deinem Router, mit jedem Gerät zu kommunizieren und ermöglichen es jedem Gerät im selben Netzwerk, eine Verbindung herzustellen (z.B. Dein Smartphone mit Deinem drahtlosen Drucker zu verbinden).

Da lokale IP-Adressen mehrmals wiederverwendet werden, ist diese Art von Leak kein großes Problem für den Datenschutz. Router weisen dieselben lokalen IP-Adressen oft Millionen von Nutzern auf der ganzen Welt zu, so dass es selbst bei einem Leak Deiner lokalen IP-Adresse sehr schwierig ist, sie zu Dir zurückverfolgen zu können.

Öffentliche IP-Adressen werden von Deinem ISP (Internet Service Provider) zugewiesen und werden von anderen Geräten außerhalb Deines Netzwerks verwendet, um Dich zu erkennen. Im Wesentlichen sind öffentliche IP-Adressen wie eine virtuelle Identität, die Dir bei all Deinen Online-Aktivitäten zugeordnet ist und es Dir ermöglicht, Informationen über das Internet zu senden und zu empfangen. Da öffentliche IP-Adressen für Dich einzigartig sind, kann ein Leak Deinen Standort oder andere persönliche Daten preisgeben.

VS.

Was ist eine IPv4- und IPv6-Adresse?

Eine IPv4-Adresse (Internet Protocol Version 4) ist eine eindeutige 32-Bit-Adresse, die ein Gerät innerhalb eines Netzes identifiziert. Die 32-Bit-Adresse besteht aus 4 Zahlen zwischen 0 und 255, die jeweils durch einen Punkt getrennt sind (zum Beispiel: 112.234.56.78).

In den Anfangsjahren des Internets musste man die IPv4-Adresse eingeben, um auf eine Website zuzugreifen. Heute verwenden wir jedoch den Domain Name Service (DNS), um die IPv4-Adresse der Website in Wörter zu übersetzen, da dies viel einfacher zu merken ist. „172.66.43.25“ bedeutet zum Beispiel „vpnmentor.com“.

Als neuestes Protokoll wurde IPv6 eingeführt, um die mit IPv4 mögliche Knappheit an IP-Adressen zu erweitern. IPv6 verwendet 128-Bit-Adressen, die aus 8 Gruppen alphanumerischer Ziffern (Zahlen und Buchstaben) bestehen, die durch Doppelpunkte getrennt sind. Mit diesem System ist die Anzahl der möglichen Ziffernkombinationen weitreichend - so kann jedes Gerät seine eigene IPv6-Adresse haben.

Darüber hinaus bietet IPv6 mehr Sicherheit und Funktionalität. Es ist für eine End-to-End-Verschlüsselung ausgelegt und unterstützt darüber hinaus fortschrittlichere Sicherheitsprotokolle. Derzeit sind die Geschwindigkeiten von IPv6 und IPv4 vergleichbar, aber mit fortlaufenden Optimierungen wird IPv6 voraussichtlich noch schneller werden.

Darüber hinaus ist IPv6 effizienter - es ermöglicht beispielsweise eine Multicast-Adressierung, die Bandbreite spart, indem sie Medien an mehrere Ziele gleichzeitig sendet. Aus diesen Gründen löst es IPv4 aktiv ab.

Da IPv6 jedoch IPv4 noch nicht vollständig ersetzt hat (es kann noch einige Jahre dauern, bis dies der Fall ist) und einige VPNs nicht vollständig mit IPv6-Adressen kompatibel sind, kann Deine echte IPv6-Adresse durchsickern, wenn Dein VPN IPv6 nicht unterstützt oder IPv6-Leaks nicht aktiv verhindert.

Was ist ein IPv4- und IPv6-Leak?

Ein IPv4-Leak tritt auf, wenn Deine echte IPv4-Adresse trotz der Verbindung zu einem VPN offengelegt wird - entweder hat Dein VPN Deine echte IPv4-Adresse nicht ordnungsgemäß durch eine virtuelle IPv4-Adresse ersetzt oder WebRTC gibt Deine echte IPv4-Adresse preis.

Ein IPv6-Leak ist ähnlich, aber ein IPv6-Leak kann das Ergebnis davon sein, dass Dein VPN-Anbieter IPv6 nicht unterstützt, IPv6-Adressen nicht erkennt oder keinen wirksamen Schutz vor IPv6-Leaks bietet.

Wenn Du Dich mit Deinem VPN verbindest, sollte es Deine öffentliche IP-Adresse maskieren und Deinen Datenverkehr über einen seiner privaten Server leiten. Wenn dies jedoch nicht der Fall ist, wird Deine echte IPv4- oder IPv6-Adresse aufgedeckt.

IPv6-Leaks sind häufiger als IPv4-Leaks. Viele VPNs unterstützen IPv6 nicht, was bedeutet, dass Websites Deine echte IPv6-Adresse immer noch erkennen können, obwohl Dein VPN Deine IPv4-Adresse erfolgreich geändert hat. Aus diesem Grund musst Du sicherstellen, dass Du ein VPN mit IPv6-Leak-Schutz verwendest, wenn Dein ISP IPv6 unterstützt.

VPNs wie ExpressVPN und Private Internet Access bieten einen eingebauten IPv6-Leak-Schutz und reduzieren damit das Risiko von IPv6-Leaks.

Wie Du WebRTC- und IP-Leaks auf allen Geräten reparierst und verhinderst

Um WebRTC- und IP-Leaks zu verhindern, kannst Du WebRTC in Deinem Browser deaktivieren oder ein VPN mit Leak-Schutz installieren. Für Aktivitäten, die den Einsatz von Kamera und Mikrofon erfordern, wie z.B. Videochats, muss WebRTC jedoch in Deinem Browser aktiviert sein.

Du kannst WebRTC immer vorübergehend für bestimmte Aktivitäten aktivieren und dann wieder deaktivieren, um zukünftige Leaks zu verhindern.

Die Verwendung eines VPN mit Leak-Schutz ist jedoch der einfachste Weg, um zu verhindern, dass Deine echte IP-Adresse preisgegeben wird. So kannst Du Deinen Browser wie gewohnt nutzen, ohne dass Du WebRTC manuell deaktivieren musst. Da das VPN Deinen Datenverkehr über eine seiner privaten IPs umleitet, können Deine Online-Aktivitäten nicht zu Deiner echten öffentlichen IP-Adresse zurückverfolgt werden.

Wie Du die WebRTC- und IP-Leaks auf Deinem PC oder Mac reparierst und verhinderst

Deaktiviere WebRTC in Deinem Browser

Jeder Browser hat ein anderes Verfahren zur Deaktivierung von WebRTC. Je nachdem, welchen Browser Du verwendest, befolge die folgenden Schritte, um WebRTC zu deaktivieren und zu verhindern, dass Deine IP-Adresse nach außen dringt.

So deaktivierst Du WebRTC in Chrome:
  1. Rufe den Google Chrome-Webspeicher auf. Gib diese URL in die Adressleiste von Chrome ein: https://chrome.google.com/webstore
  2. Hol Dir WebRTC Control. Gib in das Suchfeld auf dieser Seite WebRTC Control ein. Die Browsererweiterung sollte das erste Ergebnis sein - klicke auf Zu Chrome hinzufügen und dann auf Erweiterung hinzufügen. Hiermit kannst Du WebRTC aktivieren und deaktivieren.
  3. Zum Deaktivieren anklicken. Klicke mit der rechten Maustaste auf das Symbol der Erweiterung in der oberen rechten Ecke des Browsers, um die Optionen zu ändern. Wenn die Erweiterung deaktiviert ist, sollte kein blauer Kreis mehr um das Erweiterungssymbol zu sehen sein.
So deaktivierst Du WebRTC in Microsoft Edge:
  1. Navigiere zu den Entwicklereinstellungen. Gib in der Adressleiste von Edge about:flags ein, um eine Liste der Entwicklereinstellungen zu finden.
  2. Klicke auf das entsprechende Kontrollkästchen. Unten in der Liste befindet sich ein Kontrollkästchen mit der Aufschrift Meine lokale IP-Adresse bei WebRTC-Verbindungen ausblenden. Standardmäßig sollte dieses Kästchen nicht markiert sein. Klicke auf das Kästchen, um es zu aktivieren und WebRTC zu deaktivieren..
  3. Starte Deinen Browser neu. Die Änderung wird danach wirksam.
So deaktivierst Du WebRTC in Firefox:
  1. Gib „about:config“ in die Adressleiste ein. Klicke dann auf der Warnseite auf die Schaltfläche Ich akzeptiere das Risiko. Wenn Du nur die angegebene Änderung vornimmst, wird die Leistung Deines Browsers in keiner Weise beeinträchtigt. Dies sollte Dich zu einer Seite im Stil einer Tabellenkalkulation führen.
  2. Prüfe, ob WebRTC aktiviert ist. Gib media.peerconnection.enabled in das Suchfeld ein. Dieser Begriff sollte nun das einzige sein, was auf der Seite erscheint. Auf der rechten Seite dieser Zeile wird unter Wert true angezeigt, wenn WebRTC aktiviert ist.
  3. Deaktiviere WebRTC. Um es zu deaktivieren, doppelklicke einfach irgendwo auf die Zeile und ändere den Wert in false.
So deaktivierst Du WebRTC in Brave:
  1. Gehe zu Einstellungen. Klicke in den Einstellungen auf Erweitert und dann auf Datenschutz und Sicherheit.
  2. Suche die WebRTC-Einstellung. Diese wird als WebRTC-IP-Behandlungsrichtlinie bezeichnet und verfügt über ein entsprechendes Dropdown-Menü, aus dem Du auswählen kannst.
  3. Wähle Disable non-proxied UDP. Dies verhindert, dass WebRTC funktioniert.
So deaktivierst Du WebRTC in Opera:
  1. Gehe zu den Einstellungen. Gib about:config ein und drücke die Eingabetaste. Klicke dann auf Einstellungen und Erweiterte Einstellungen anzeigen.
  2. Klicke auf Datenschutz und Sicherheit. Suche dann die Stelle, an der WebRTC steht.
  3. Wähle Disable non-proxied UDP. Dadurch wird WebRTC deaktiviert. Speichere anschließend Deine Änderungen.
So deaktivierst Du WebRTC in Safari:
  1. Gehe zu den erweiterten Einstellungen. Klicke in der Menüleiste auf Safari, dann auf Einstellungen und dann auf den Tab Erweitert (dies sollte in dem neuen Fenster sein, das sich öffnet).
  2. Markiere Entwicklungsmenü in der Menüleiste anzeigen. Klicke dann auf die Option Entwickeln, wenn sie in der Menüleiste sichtbar ist.
  3. Deaktiviere WebRTC. Klicke im Dropdown-Menü auf WebRTC und deaktiviere dann die Option Legacy WebRTC API aktivieren.

Installiere ein VPN mit integriertem Leak-Schutz

Wenn Du ein zuverlässiges VPN mit Deinem PC oder Mac verwendest, wird Deine echte IP-Adresse durch eine virtuelle IP-Adresse ersetzt. Dadurch bleiben Deine echte IP-Adresse und Dein Standort während Deiner Online-Aktivitäten (wie Surfen, Streaming und Torrenting) verborgen.

Darüber hinaus bietet die Leak-Schutzfunktion des VPNs zusätzliche Sicherheit, dass Deine echte IP-Adresse nicht preisgegeben wird.

Hier erfährst du, wie Du ein VPN auf Deinem PC oder Mac einrichtest:
  1. Melde Dich bei einem VPN an. Meine erste Wahl ist ExpressVPN wegen seiner robusten Datenschutzfunktionen. Du kannst es sogar risikofrei mit Deinem PC oder Mac testen, da es eine 30-tägige Geld-zurück-Garantie bietet.
  2. Installiere das VPN. Besuche die Download-Seite des VPNs, wo Du Downloads für PC und Mac findest. Klicke auf die entsprechende App für Dein Gerät und folge den Aufforderungen zur Installation. Der gesamte Vorgang dauerte bei ExpressVPN weniger als 3 Minuten.
  3. Verbinde Dich und verhindere Leaks. Verbinde das VPN einfach mit einem Server Deiner Wahl und genieße Deine Online-Aktivitäten ohne Sorge vor WebRTC oder IP-Leaks.

Plane regelmäßige IP-Leak-Tests

Die Einrichtung regelmäßiger IP-Leak-Tests zeigt Dir, wie gut Deine Privatsphäre von Deinem VPN geschützt wird. Du kannst dieses Tool jedes Mal aufrufen, wenn Du Dich mit Deinem VPN verbindest, um sicherzustellen, dass Deine Verbindung sicher ist - es dauert nur ein paar Sekunden, um einen Test durchzuführen, und die Sicherheit, die Du dadurch erhältst, ist es wert.

Ich empfehle aber auch, eine Erinnerung für einen wöchentlichen Leak-Test einzurichten, um zu wissen, ob Dein VPN Dich vollständig schützt.

Wie Du WebRTC und IP-Leaks auf Deinem iPhone oder iPad reparierst und verhinderst

Während Du WebRTC in den aktuellsten Versionen von iOS nicht manuell deaktivieren kannst, kannst Du Deine echte IP-Adresse dennoch schützen, indem Du die folgenden Schritte befolgst.

Installiere ein VPN mit integriertem Leak-Schutz

Die Verwendung eines VPN für iOS schützt Dich vor Datenleaks, indem es Deine Daten über seine privaten IPs umleitet. Gleichzeitig werden Deine tatsächliche IP-Adresse und Dein Standort durch die Leak-Schutzfunktion des VPNs geschützt. Dadurch wird sichergestellt, dass Du nicht für Websites, neugierige Augen oder Cyberkriminelle sichtbar bist.

Meine erste Empfehlung für den Leak-Schutz ist ExpressVPN. Es bietet eine benutzerfreundliche iOS-App mit einem leichtgewichtigen proprietären Protokoll (Lightway), das ideal für Mobiltelefone und Tablets ist.

CyberGhost ist eine weitere sichere Option für iOS - jeder Leak-Test, den ich damit durchgeführt habe, hat bewiesen, dass es Deine IP effektiv maskiert. Die iOS-App ist einfach zu installieren und zu verwenden. Außerdem bietet CyberGhost seine eigenen NoSpy-Server an, die sich in dem datenschutzfreundlichen Land Rumänien befinden. Sie sind nur für CyberGhost-Mitarbeiter zugänglich, um Eingriffe Dritter zu verhindern.

Hier erfährst du, wie Du ein VPN auf iOS einrichtest:
  1. Registriere Dich. Besuche die Website von CyberGhost, wähle einen Tarif und richte Dein Konto ein. Du kannst es mit iOS für 45 Tage ausprobieren und die Geld-zurück-Garantie nutzen (wenn Du Dich für den Langzeittarif anmeldest).
  2. Installiere das VPN. Suche die iOS-App auf der Download-Seite des VPN, um mit der Installation zu beginnen.
  3. Verbinde Dich und verhindere Leaks. Öffne die VPN-App und wähle einen Server zum Verbinden aus. Jetzt kannst Du mit der Gewissheit, dass Deine IP nicht nach außen dringt, surfen, streamen, torrenten und vieles mehr.

Plane regelmäßige IP-Leak-Tests

Regelmäßige IP-Leak-Tests zeigen dir, wie gut Deine Privatsphäre durch Dein VPN geschützt ist. Du kannst diese Seite in Deiner Browser-App als Lesezeichen speichern und täglich einen Test durchführen, um sicherzustellen, dass Deine VPN-Verbindung sicher ist.

Auch wöchentliche Leak-Tests geben Dir einen guten Eindruck davon, wie gut Dein VPN Dich schützt.

Wie Du WebRTC- und IP-Leaks auf Deinem Android-Gerät reparierst und verhinderst

Es ist derzeit nicht möglich, WebRTC auf einem Android-Gerät manuell zu deaktivieren, aber Du kannst dennoch Maßnahmen ergreifen, um zu verhindern, dass Deine echte IP-Adresse durchsickert.

Installiere ein VPN mit integriertem Leak-Schutz

Du kannst Dein Android-Gerät vor Leaks schützen, indem Du Deinen Datenverkehr durch ein VPN leitest, das einen Leak-Schutz bietet. Dadurch wird sichergestellt, dass Deine echte IP-Adresse und Dein Standort während Deiner Online-Aktivitäten verborgen bleiben.

Einige besonders sichere Android-VPNs sind ExpressVPN und Private Internet Access (PIA). ExpressVPN hat ein mobilfreundliches und superschnelles Lightway-Protokoll, das Du auf Android nutzen kannst. PIA hingegen bietet eine intuitive Android-App, mit der Du Deine Sicherheits- und Datenschutzfunktionen anpassen kannst. Außerdem verfügt PIA über ein riesiges Servernetzwerk, so dass Du immer Zugang zu schnellen und sicheren Verbindungen hast.

Im Folgenden erfährst Du, wie Du PIA auf Android einrichtest:
  1. Erstelle ein Konto. Geh auf die PIA-Homepage, wähle einen Tarif aus und folge den Anweisungen, um Dich anzumelden. PIA gewährt Dir eine 30-tägige Geld-zurück-Garantie, um es mit Deinem Android-Gerät zu testen.
  2. Lade die App herunter. Wähle die Android-App auf der Download-Seite von PIA aus und befolge die Installationsanweisungen. Dies sollte nur ein paar Minuten dauern.
  3. Verbinde Dich und verhindere Leaks. Wähle einen Server und schalte das VPN ein, um WebRTC und IP-Leaks während Deiner Online-Aktivitäten zu verhindern.

Plane regelmäßige IP-Leak-Tests

Regelmäßige IP-Leak-Tests zeigen Dir, wie gut Deine Privatsphäre von Deinem VPN geschützt wird. Setze ein Lesezeichen für diese Seite in Deiner Android-Browser-App und plane einen täglichen Leak-Test, um sicherzustellen, dass Deine VPN-Verbindung sicher ist.

Wöchentliche Leak-Tests geben Dir auch eine gute Vorstellung davon, wie effektiv Dein VPN Deine Privatsphäre schützt.

Häufig gestellte Fragen

Wie kann ich feststellen, ob meine IP-Adresse durchgesickert ist?

Der schnellste Weg, um herauszufinden, ob Deine öffentliche IP-Adresse ein Leak ist, ist die Durchführung eines IP-Leak-Tests.

Das vpnMentor Leak-Test-Tool sucht sowohl nach WebRTC- als auch nach VPN-Leaks und warnt Dich, wenn es lokale, öffentliche oder IPv6-Adress-Leaks findet.

Was ist WebRTC und ist es sicher?

WebRTC ist eine Funktion, die in den meisten Webbrowsern integriert ist und es Deinem Gerät ermöglicht, mit anderen Geräten zu kommunizieren, ohne dass ein Zwischenserver erforderlich ist.

Es handelt sich um eine völlig legitime Funktion, die in vielen Bereichen eingesetzt wird, z.B. für Videoanrufe und Live-Streaming auf Social-Media-Plattformen. Damit WebRTC funktioniert, ist der Zugriff auf detaillierte Informationen erforderlich - einschließlich Deiner echten IP-Adresse und Deines Gerätetyps.

WebRTC ist zwar nicht bösartig, aber die Menge an Daten, auf die WebRTC Zugriff hat, kann ein Risiko für die Privatsphäre darstellen, insbesondere wenn Du ein VPN verwendest. Eine Schwachstelle in der Software kann dazu führen, dass WebRTC Deine echte IP-Adresse preisgibt, selbst wenn Du mit einem VPN verbunden bist. Deshalb ist es für datenschutzbewusste Benutzer wichtig, vor dem Online-Surfen auf WebRTC-Leaks zu testen.

Sollte ich WebRTC in meinem Browser deaktivieren?

Das hängt davon ab, wie Du Dein Gerät verwendest. WebRTC kann ein nützliches Tool sein, mit dem Du mit anderen Nutzern über Sprach- und Videoanrufe kommunizieren, Live-Inhalte in sozialen Medien posten und mehr kannst.

Wenn Du Dein Gerät jedoch nicht für diese Art der Kommunikation verwendest, kann die Deaktivierung von WebRTC dazu beitragen, unnötige IP-Leaks zu vermeiden. Außerdem kannst Du es bei Bedarf jederzeit aktivieren - vergiss nur nicht, es nach der Verwendung zu deaktivieren, um Deinen Schutz zu gewährleisten.

Wie verhindere ich WebRTC und IP-Adressen-Leaks?

Die einfachste Methode, WebRTC- und IP-Adressen-Leaks zu verhindern, ist die Verwendung eines VPN mit zuverlässigem Leak-Schutz.

Da ein VPN Deine persönlichen Daten und Deinen Standort schützt, kannst Du Deinen Browser mit aktiviertem WebRTC ohne Einschränkungen weiter nutzen. Stelle nur sicher, dass Du Dein VPN einem Leak-Test unterziehst, um sicherzustellen, dass es wirklich Deine IP-Adresse maskiert und WebRTC-Leaks verhindert.

Du kannst WebRTC auch manuell deaktivieren, indem Du entweder eine Erweiterung eines Drittanbieters zur Deaktivierung von WebRTC installierst oder WebRTC manuell in Deinen Browsereinstellungen deaktivierst. Die Deaktivierung von WebRTC kann jedoch dazu führen, dass einige Websites und Online-Dienste nicht mehr richtig funktionieren.

Die Planung von Leak-Tests ist hilfreich, um festzustellen, ob Deine echte IP-Adresse offengelegt wird. Du kannst einen Leak-Test durchführen, um sicherzustellen, dass Deine Verbindung sicher ist, bevor Du online surfst.

Wie kann ich WebRTC und IP-Leaks in Chrome verhindern?

Dazu musst Du eine Chrome-Erweiterung zur Deaktivierung von WebRTC hinzufügen, wie z.B. WebRTC Control. Mit dieser Erweiterung kannst Du WebRTC in Deinem Browser aktivieren und deaktivieren.

Du kannst WebRTC-Leaks in Chrome aber auch stoppen, indem Du ein seriöses VPN verwendest, das Deine echte IP-Adresse in eine virtuelle IP-Adresse umwandelt und so verhindert, dass Deine ursprüngliche IP-Adresse und Dein echter Standort durchsickern.

Können WebRTC-Leaks auf Android- und iOS-Geräten auftreten?

Leider ja — WebRTC-Leaks können auf Android-, iOS- und allen anderen mobilen Geräten auftreten. Sowohl Android als auch iOS haben Browser, die WebRTC verwenden (Chrome und Safari).

Du kannst WebRTC auf Android- oder iOS-Geräten nicht deaktivieren, wie Du es bei PCs und Macs kannst. Aber Du kannst Deine echte IP-Adresse schützen, indem Du eine VPN-App installierst - ein VPN ersetzt Deine echte öffentliche IP-Adresse durch eine virtuelle IP-Adresse, sodass Websites Deine echte IP-Adresse nicht sehen oder verfolgen können.