WebRTC : pister les internautes avec vos médias

WebRTC est une technologie qui permet de mettre en relation deux navigateurs WEB en temps réel, par le biais d’un serveur.
Certains internautes la connaissent bien car elle peut permettre de faire fuiter l’adresse IP lorsque l’on se connecte derrière un VPN.
D’ailleurs on en parle dans l’article : WebRTC : Détection de VPN et récupération « vrai » adresse IP

Mais WebRTC peut aussi générer un identifiant unique.
Cela à travers les périphériques média (Audio et vidéo).
Ainsi on peut vous pister grâce à ce dernier.

Cet article vous explique comment se protéger du pistage et masquer cet identifiant WebRTC.

WebRTC : pistage sur les périphériques Media
WebRTC : pister les internautes

Qu’est-ce que les fuites WebRTC ?

Pour tester sa protection, il faut se rendre sur le site Browser Leak.
Ce dernier permet de :

  • Vérifier les fuites d’adresse IP via WebRTC RTC peer Connection.
  • Détecter et récupérer l’identifiant unique avec WebRTC Media Devices.

Au besoin, vous trouverez d’autres sites sur la page suivante :

Voici la page de test : Le site BrowserLeak

En haut, le site teste la récupération de l’adresse IP local et publique.
Et en bas, les identifiants uniques ou non.

Test de fuite WebRTC depuis BrowserLeak

Enfin plus bas, on retrouve les identifiant à travers les DeviceID.

L'identifiant unique avec les fuites WebRTC

Avec cet identifiant unique, on peut donc repérer votre navigateur WEB sur la toile.
Cela permet de le pister pour ensuite suivre les sites consultés.
A partir de là, on peut constituer un profil consommateur et afficher par exemple des publicités ciblées.

Se protéger du pistage WebRTC

Voici les solutions pour masquer cet identifiant et se protéger du pistage.
Ces solutions diffèrent selon votre navigateur WEB.

Mozilla Firefox

C’est le seul à embarquer les paramètres pour les désactiver .
Cela se fait à travers les paramètres about:config.
On en parle dans l’article : About:config : personnaliser les réglages de Firefox

  • Ouvrez un nouvel onglet dans Mozilla Firefox
  • Dans l’adresse, saisissez about:config et ok
  • Puis passez outre le message d’avertissement.
  • En haut dans la liste, cherchez les réglages suivants qu’il faut passer à False.
    • media.navigator.enabled
    • media.peerconnection.enabled
Désactiver Les peer connection sur Mozilla Firefox

Ensuite refait un test et si tout va bien le site WebRTC ne récupère plus rien.

Plus aucune fuite WebRTC avec Mozilla Firefox

Google Chrome

Avec Google Chrome, Cela ne semble pas possible de s’en protéger.
Ci-dessous, trois extension anti-WebRTC sont installées.
Elles protègent toutes du leak d’adresse IP mais pas de l’identifiant unique.

Il en existe beaucoup d’autres.

Google Chrome et les fuites WebRTC

De plus dans chrome://flags on trouve plusieurs options dont la limitation de fuite d’adresse IP locale.
D’ailleurs cela ne protège en rien.
Aucune ne permet de masquer l’identifiant unique.

Les paramètres WebRTC de Google Chrome

Opera

Opera étant basé sur Chromium, on tombe dans le même cas que Google Chrome.
A noter qu’Opera embarque un réglage WebRTC dans les paramètres.

Il faut se rendre dans paramètres > vie privée et sécurité à gauche.

Les paramètres d'Opera

Mais cela ne protège pas de la récupération de l’identifiant unique.

Test l'identifiant unique sur la capture audio et vidéo d'Opera

Liens

Dans le même style, une technique de pistage peu connu : Pistage utilisateur sur internet : Browser FingerPrinting

L’article complet sur le pistage des internautes :

Et enfin es liens du site pour sécuriser ses navigateurs internet.

image_pdfimage_print
(Visité 416 fois, 5 visites ce jour)

Partager l'article