Ein VPN ist ein wichtiges Datenschutz- und Sicherheitstool, das Sie davor schützt, dass Ihre Browsing-Aktivitäten von Ihrem ISP überwacht werden, und bietet Sicherheit gegen Hacker auf unverschlüsselten öffentlichen WLAN-Hotspots. Ein VPN verbirgt auch Ihre echte IP-Adresse vor jeder Website, mit der Sie sich verbinden, und kann verwendet werden, um standortbasierte Inhaltsbeschränkungen zu umgehen. Ein Risiko für Ihre Sicherheit und Privatsphäre bei der Verwendung eines VPN besteht darin, dass Informationen aus Ihrem VPN austreten und den Schutz, den es bietet, untergraben können. Die drei Arten von Leaks sind DNS, IPv6 und WebRTC.
Ein VPN-Kill-Switch ist ein Tool, das den gesamten ausgehenden Netzwerkverkehr blockiert, wenn es erkennt, dass Ihr Gerät vom VPN getrennt wurde. Dies kann Sie vor Lecks schützen, bei denen Ihr VPN im Hintergrund geräuschlos die Verbindung trennt und Sie es nicht bemerken.
DNS-Lecks
DNS oder Domain Name System ist das Protokoll, das verwendet wird, um URLs in IP-Adressen zu übersetzen. Eines der Probleme mit DNS besteht darin, dass es sich um ein Klartextprotokoll handelt. Das bedeutet, dass keine Verschlüsselung verwendet wird, um Ihre DNS-Anfragen zu schützen. Auch wenn Sie die von Ihnen verwendeten DNS-Server zu einem Server ändern, der nicht Ihrem ISP gehört, kann dieser Ihren DNS-Datenverkehr sehen und ihn verwenden, um zu identifizieren, zu welchen Websites Sie navigieren.
VPNs von guter Qualität sollten sicherstellen, dass DNS-Anfragen verschlüsselt sind und über die VPN-Verbindung gesendet werden. Leider treten manchmal DNS-Anfragen von einer VPN-Verbindung aus. Auf diese Weise kann Ihr ISP sehen, zu welchen Websites Sie navigieren, obwohl diese Daten vom VPN verborgen sein sollten.
Um zu überprüfen, ob Ihre DNS-Anfragen von Ihrem VPN durchsickern, können Sie Websites wie dnsleak.com verwenden . Diese Tests sollten ausgeführt werden, wenn Sie mit Ihrem VPN verbunden sind. Laden Sie einfach die Seite und klicken Sie auf „Start“. In wenigen Sekunden werden die Ergebnisse angezeigt. Die Details sollten mit Ihrem VPN übereinstimmen, wenn alles ordnungsgemäß funktioniert, wobei das Land und die Stadt mit dem Standort Ihres VPN übereinstimmen. Wenn der aufgeführte Standort stattdessen Ihr tatsächlicher Standort ist oder zumindest der Standort, den Sie erhalten, wenn Sie das VPN nicht verwenden, dann sind Ihre DNS-Anfragen undicht.
Tipp: Bei einigen VPN-Anbietern werden möglicherweise immer noch Warnungen angezeigt, dass Ihr DNS möglicherweise undicht ist, selbst wenn der Standort mit Ihrem VPN-Server übereinstimmt. Sie sollten hier Ihr Urteilsvermögen verwenden, da die Website ihre Entscheidung eher auf den Namen des ISP als auf die Standortinformationen stützt, die für Sie aussagekräftiger sein sollten.
IPv6-Adresslecks
Im Internet werden zwei IP-Adressschemata verwendet, IPv4 und IPv6. IPv6 ist neuer und wurde entwickelt, weil das IPv4-Adressschema keinen Platz mehr hat. Obwohl IPv6 seit 2017 ein standardisierter Dienst ist, ist die Unterstützung noch nicht weit verbreitet. Viele VPN-Anbieter unterstützen IPv6 nicht. Die meisten tun dies, indem sie jeglichen IPv6-Datenverkehr blockieren. Einige VPN-Anbieter ignorieren jedoch den IPv6-Datenverkehr. Dadurch kann IPv6-Datenverkehr Ihr VPN umgehen und Ihre Identität und Ihre Surfaktivitäten preisgeben, als ob Sie überhaupt kein VPN verwenden würden.
Um zu testen, ob Ihre IPv6-Adresse durchgesickert ist, können Sie Websites wie ipv6leak.com verwenden, wenn Sie mit Ihrem VPN verbunden sind. Klicken Sie auf „Start“, dann wird nach kurzer Zeit das Ergebnis angezeigt. Wenn Sie die Meldung „Your IPv6 is not Leaking“ erhalten, kann kein IPv6-Datenverkehr durch und Ihre IPv6-Adresse wird nicht durchgesickert.
Es gibt keine todsichere Möglichkeit, das Durchsickern Ihrer IPv6-Adresse zu beheben, da Sie IPv6 nicht auf allen Plattformen deaktivieren können. Wechseln Sie am besten zu einem anderen VPN-Anbieter.
WebRTC-Lecks
WebRTC oder Web Real-Time Communication ist eine kostenlose Open-Source-API, die verwendet wird, um Echtzeitkommunikation in Webbrowsern bereitzustellen, einschließlich direkter Peer-to-Peer-Kommunikation, ohne dass Plugins oder Apps von Drittanbietern erforderlich sind. Leider wurde im Jahr 2015 festgestellt, dass WebRTC Ihre interne private IP-Adresse und Ihre öffentliche IP-Adresse zu Hause durchsickert. Selbst wenn Sie ein VPN verwenden, wird Ihre echte Heim-IP-Adresse von WebRTC durchgesickert.
Sie können testen, ob Ihr Browser Ihre IP-Adresse durch den Benutzer von WebRTC preisgibt, indem Sie Websites wie den WebRTC-Leak-Test von PerfectPrivacy verwenden . Wenn auf der Seite IP-Adressen angezeigt werden, verliert WebRTC Ihre IP-Adresse. Wenn keine IP-Adressen angezeigt werden, wurden die WebRTC-Lecks blockiert.
Wenn WebRTC Ihre IP-Adresse verliert, gibt es Tools, die die Lecks verhindern können. Ein Beispiel ist der Werbeblocker „uBlock Origin“, der in seinen Einstellungen eine Option zum „Verhindern, dass WebRTC lokale IP-Adressen verliert“ bietet. Einige VPN-Anbieter blockieren auch den WebRTC-Datenverkehr, um IP-Adresslecks zu verhindern.