Sie haben einen Proxy eingerichtet, die IP-Adresse überprüft – alles funktioniert. Aber nach ein paar Tagen werden die Facebook Ads- oder Instagram-Konten gesperrt. Der Grund liegt oft in einem WebRTC-Leck – einer Technologie, die Ihre echte IP-Adresse selbst bei Verwendung eines Proxys offenbart. In diesem Leitfaden werden wir untersuchen, was WebRTC ist, warum es für Arbitrageure und SMM-Spezialisten gefährlich ist und wie man es richtig in verschiedenen Browsern und Anti-Detect-Lösungen deaktiviert.
Was ist WebRTC und warum offenbart es Ihre echte IP
WebRTC (Web Real-Time Communication) ist eine Technologie, die in moderne Browser integriert ist, um Video- und Audiokommunikation direkt im Browser ohne Installation zusätzlicher Programme zu ermöglichen. Es wird von Zoom, Google Meet, Discord und anderen Diensten für Anrufe verwendet. Das Problem ist, dass WebRTC den Proxy-Server umgeht und direkt Informationen über Ihre Netzwerkverbindung anfordert.
Wenn Sie eine Website mit WebRTC-Unterstützung öffnen, sendet der Browser automatisch Anfragen an STUN-Server (Session Traversal Utilities for NAT), die Informationen über alle Ihre Netzwerkinterfaces zurückgeben: die echte IP-Adresse des Anbieters, die lokale IP im Heimnetzwerk, die IPv6-Adresse. Diese Informationen sind für jede Website über JavaScript zugänglich – selbst wenn Sie einen Proxy oder ein VPN verwenden.
Ein echter Fall: Ein Arbitrageur richtete 15 Facebook Ads-Konten in Dolphin Anty ein, jedes mit einem separaten residential proxy aus den USA. Nach einer Woche wurden alle Konten mit der Begründung "verdächtige Aktivität" gesperrt. Der Grund – WebRTC offenbarte seine echte ukrainische IP, und Facebook sah, dass alle "amerikanischen" Konten tatsächlich aus Kiew zugriffen.
Welche Informationen offenbart WebRTC
| Datentyp | Was die Website sieht | Gefahr für Multi-Accounting |
|---|---|---|
| Öffentliche IP | Ihre echte IP-Adresse des Anbieters (z.B. 95.123.45.67) | Kritisch – Facebook und Instagram sehen sofort die Fälschung |
| Lokale IP | IP in Ihrem Heimnetzwerk (192.168.x.x oder 10.0.x.x) | Mittel – kann für Fingerprinting verwendet werden |
| IPv6-Adresse | Eindeutige IPv6 Ihres Anbieters | Kritisch – oft vergessen, IPv6 zu deaktivieren |
| Verbindungstyp | Informationen über Netzwerkinterfaces (Wi-Fi, Ethernet) | Niedrig – fügt jedoch Einzigartigkeit zum Fingerabdruck hinzu |
Für Arbitrageure, die mit Facebook Ads und TikTok Ads arbeiten, ist ein WebRTC-Leck der direkte Weg zu einem Chain-Ban. Die Anti-Fraud-Algorithmen analysieren Unstimmigkeiten: Wenn das Werbekonto eine IP aus Los Angeles (über Proxy) anzeigt, während WebRTC eine Moskauer IP offenbart – ist das ein sofortiges rotes Signal. SMM-Spezialisten, die Kundenkonten auf Instagram verwalten, riskieren, alle Profile aufgrund eines einzigen nicht geschlossenen Lecks zu verlieren.
Wie man ein WebRTC-Leck überprüft: 3 Testmethoden
Bevor Sie den Schutz einrichten, müssen Sie sicherstellen, dass das Problem tatsächlich besteht. Selbst wenn Sie sich sicher sind, dass WebRTC deaktiviert ist – überprüfen Sie es. Anti-Detect-Browser setzen manchmal die Einstellungen nach Updates zurück, und Erweiterungen können miteinander in Konflikt stehen.
Methode 1: Online-Dienste zur Überprüfung
Die einfachste Methode ist die Verwendung spezialisierter Websites, die automatisch WebRTC-Lecks testen:
- BrowserLeaks.com/webrtc – zeigt alle IP-Adressen, die die Website über WebRTC sieht. Öffnen Sie die Seite mit aktivem Proxy und überprüfen Sie den Abschnitt "Öffentliche IP-Adresse". Wenn dort Ihre echte IP angegeben ist und nicht die IP des Proxy-Servers – gibt es ein Leck.
- IPLeak.net – umfassende Überprüfung aller Arten von Lecks: WebRTC, DNS, IPv6. Praktisch, da es die Ergebnisse auf einer Seite anzeigt. Achten Sie auf den Abschnitt "WebRTC Detection" – dort sollte Ihre echte IP nicht angezeigt werden.
- WhatIsMyIPAddress.com/webrtc-test – einfacher Test mit einer klaren Benutzeroberfläche. Zeigt, welche IP-Adressen über WebRTC offenbart werden, und gibt Empfehlungen zur Behebung des Lecks.
Schritt-für-Schritt-Anleitung zur Überprüfung:
- Verbinden Sie den Proxy im Browser oder in der Anti-Detect-Lösung
- Öffnen Sie die IP-Prüfseite (z.B. 2ip.ru) und merken Sie sich die IP des Proxy-Servers
- Gehen Sie zu BrowserLeaks.com/webrtc
- Vergleichen Sie die IP-Adressen: Wenn im Abschnitt "Öffentliche IP" eine andere IP (nicht Proxy) angezeigt wird – WebRTC offenbart Ihre echte Adresse
- Überprüfen Sie auch den Abschnitt "Lokale IPs" – dort sollte Ihre Heim-IP im Format 192.168.x.x nicht angezeigt werden.
Methode 2: Entwicklertools des Browsers
Für eine technischere Überprüfung können Sie die Konsole des Browsers verwenden. Diese Methode eignet sich, wenn Online-Dienste nicht verfügbar sind oder Sie die Überprüfung automatisieren möchten:
// Öffnen Sie die Konsole (F12 → Konsole) und fügen Sie den Code ein:
var rtc = new RTCPeerConnection({iceServers:[]});
rtc.createDataChannel('');
rtc.createOffer().then(offer => rtc.setLocalDescription(offer));
rtc.onicecandidate = function(event) {
if (event.candidate) {
console.log('WebRTC IP:', event.candidate.candidate);
}
};
Dieser JavaScript-Code erstellt eine WebRTC-Verbindung und gibt alle entdeckten IP-Adressen in der Konsole aus. Wenn Sie Ihre echte IP sehen – bedeutet das, dass WebRTC nicht blockiert ist. Das Ergebnis sollte nur die IP des Proxy-Servers anzeigen oder überhaupt keine öffentlichen Adressen zurückgeben.
Methode 3: Browser-Erweiterungen
Einige Erweiterungen blockieren nicht nur WebRTC, sondern zeigen auch den Schutzstatus in Echtzeit an. Zum Beispiel zeigt "WebRTC Leak Shield" für Chrome ein Symbol in der Symbolleiste an: grün – Schutz aktiv, rot – Leck entdeckt. Dies ist praktisch für eine schnelle Überprüfung vor dem Arbeiten mit Werbekonten.
Deaktivierung von WebRTC in Google Chrome und Chromium-Browsern
Google Chrome bietet keine integrierte Einstellung zur vollständigen Deaktivierung von WebRTC – Google nutzt diese Technologie aktiv in seinen Diensten (Meet, Hangouts). Es gibt jedoch mehrere funktionierende Methoden, um das IP-Leck über WebRTC in Chrome und auf dessen Basis-Browsern (Opera, Brave, Edge) zu blockieren.
Methode 1: Erweiterung WebRTC Leak Prevent
Offizielle Erweiterung von den Entwicklern von Chrome, die im Chrome Web Store verfügbar ist. Sie deaktiviert WebRTC nicht vollständig, blockiert jedoch die Offenlegung lokaler und öffentlicher IP-Adressen:
- Öffnen Sie den Chrome Web Store und suchen Sie nach "WebRTC Leak Prevent"
- Klicken Sie auf "Zu Chrome hinzufügen" und bestätigen Sie die Installation
- Nach der Installation klicken Sie mit der rechten Maustaste auf das Symbol der Erweiterung → "Optionen"
- Wählen Sie den Modus "Disable non-proxied UDP (force proxy)" – dies zwingt WebRTC, nur über den Proxy zu arbeiten
- Starten Sie den Browser neu und überprüfen Sie das Leck auf BrowserLeaks.com/webrtc
Wichtiger Punkt: Die Erweiterung funktioniert nur, wenn der Proxy systemweit oder über eine Proxy-Erweiterung konfiguriert ist. Wenn Sie residential proxies in einem Anti-Detect-Browser verwenden, stellen Sie sicher, dass die Profileinstellungen den Proxy korrekt angeben.
Methode 2: Erweiterung uBlock Origin mit Filtern
uBlock Origin ist ein leistungsstarker Werbeblocker, der auch WebRTC deaktivieren kann:
- Installieren Sie uBlock Origin aus dem Chrome Web Store
- Klicken Sie auf das Symbol der Erweiterung → das Zahnradsymbol (Einstellungen)
- Gehen Sie zum Tab "Einstellungen"
- Suchen Sie den Abschnitt "Datenschutz" und aktivieren Sie das Kontrollkästchen "Prevent WebRTC from leaking local IP addresses"
- Speichern Sie die Änderungen – WebRTC wird blockiert
Der Vorteil dieser Methode ist, dass uBlock Origin auch Tracker und Werbung blockiert, was das Risiko des Fingerprintings zusätzlich verringert. Viele Arbitrageure verwenden diese Erweiterung als grundlegenden Schutz bei der Arbeit mit Facebook Ads.
Methode 3: Chrome mit einem Befehlszeilen-Flag starten
Um WebRTC vollständig zu deaktivieren, können Sie Chrome mit einem speziellen Parameter starten. Diese Methode eignet sich für fortgeschrittene Benutzer:
// Windows (erstellen Sie eine Verknüpfung von Chrome mit dem Parameter):
"C:\Program Files\Google\Chrome\Application\chrome.exe" --disable-webrtc
// macOS (Start über das Terminal):
/Applications/Google\ Chrome.app/Contents/MacOS/Google\ Chrome --disable-webrtc
// Linux:
google-chrome --disable-webrtc
Nachteil dieser Methode – Sie können keine Videoanrufe und andere Dienste nutzen, die WebRTC erfordern. Daher ist es besser, Erweiterungen zu verwenden, die schnell ein- und ausgeschaltet werden können.
Wichtig: Einige alte Anleitungen empfehlen die Verwendung des Flags --enforce-webrtc-ip-permission-check, aber es ist veraltet und funktioniert in modernen Versionen von Chrome (ab Version 48+) nicht mehr. Verwenden Sie nur aktuelle Methoden.
Wie man WebRTC in Mozilla Firefox verbirgt
Firefox bietet integrierte Einstellungen zur Kontrolle von WebRTC – das ist einer der Gründe, warum viele Sicherheitsexperten diesen Browser bevorzugen. Das Deaktivieren von WebRTC in Firefox erfordert keine Installation von Erweiterungen und erfolgt über versteckte Konfigurationsparameter.
Methode 1: Über about:config (vollständige Deaktivierung)
Dies ist die zuverlässigste Methode, die WebRTC auf Browserebene vollständig blockiert:
- Öffnen Sie einen neuen Tab und geben Sie in die Adresszeile ein:
about:config - Klicken Sie auf "Das Risiko akzeptieren und fortfahren" (keine Sorge, das ist sicher)
- Geben Sie im Suchfeld ein:
media.peerconnection.enabled - Suchen Sie den Parameter in der Liste und doppelklicken Sie darauf – der Wert ändert sich von
trueauffalse - Starten Sie Firefox neu, um die Änderungen anzuwenden
Danach wird WebRTC vollständig deaktiviert. Überprüfen Sie das Ergebnis auf BrowserLeaks.com/webrtc – Sie sollten die Nachricht "WebRTC wird nicht unterstützt" oder leere Felder im Abschnitt IP-Adressen sehen.
Methode 2: Teilweise Deaktivierung (nur IP-Lecks)
Wenn Sie WebRTC für Videoanrufe aktiv halten möchten, aber die Offenlegung von IP-Adressen blockieren möchten, verwenden Sie mildere Einstellungen:
- Öffnen Sie
about:config - Suchen Sie den Parameter:
media.peerconnection.ice.default_address_only - Ändern Sie den Wert auf
true(Doppelklick) - Suchen Sie:
media.peerconnection.ice.no_host - Ändern Sie den Wert auf
true
Diese Parameter blockieren die Offenlegung lokaler IP-Adressen, lassen WebRTC jedoch funktionsfähig. Dies ist eine Kompromisslösung, wenn Sie gelegentlich Videoanrufe verwenden, aber sich vor Lecks beim Arbeiten mit Proxys schützen möchten.
Methode 3: Erweiterung Disable WebRTC
Für diejenigen, die eine grafische Benutzeroberfläche bevorzugen, gibt es die Erweiterung "Disable WebRTC" im Firefox-Add-On-Store. Sie fügt einen Button in die Symbolleiste hinzu, um WebRTC mit einem Klick schnell ein- oder auszuschalten. Praktisch, wenn Sie zwischen Arbeitsmodi wechseln müssen – z.B. WebRTC für Anrufe verwenden und es dann für die Arbeit mit Multi-Accounts auf Instagram deaktivieren.
WebRTC in Anti-Detect-Browsern konfigurieren: Dolphin Anty, AdsPower, Multilogin
Anti-Detect-Browser sind speziell für Multi-Accounting entwickelt und verfügen bereits über integrierte Schutzmechanismen gegen WebRTC-Lecks. Die Standardeinstellungen sind jedoch nicht immer optimal, und es ist wichtig, sie für jedes Profil richtig zu konfigurieren. Lassen Sie uns die WebRTC-Konfiguration in beliebten Lösungen betrachten, die von Arbitrageuren und SMM-Spezialisten verwendet werden.
Dolphin Anty: WebRTC-Konfiguration für Profile
Dolphin Anty ist einer der beliebtesten Anti-Detect-Browser unter Arbitrageuren, die mit Facebook Ads und TikTok Ads arbeiten. Es bietet drei Betriebsmodi für WebRTC:
- Öffnen Sie Dolphin Anty und gehen Sie zu den Profileinstellungen (erstellen Sie ein neues oder bearbeiten Sie ein bestehendes)
- Suchen Sie den Abschnitt "WebRTC" in den Fingerprint-Einstellungen
- Wählen Sie einen der Modi:
- Disabled – vollständige Deaktivierung von WebRTC. Die sicherste Option, aber einige Websites funktionieren möglicherweise nicht korrekt
- Altered – Fälschung der IP auf die Adresse des Proxy-Servers. Empfohlene Option für die meisten Aufgaben
- Real – zeigt die echte IP an. Verwenden Sie dies nur, wenn Sie ohne Proxy arbeiten
- Für die Arbeit mit mobilen Proxys wählen Sie den Modus "Altered"
- Stellen Sie sicher, dass in den Profileinstellungen der Proxy-Server angegeben ist – WebRTC wird die IP auf die Adresse des Proxys fälschen
Praktischer Tipp: Verwenden Sie beim Erstellen von Profilen für Facebook Ads in Dolphin Anty immer den Modus "Altered" + qualitativ hochwertige residential Proxys. Der Modus "Disabled" kann Verdacht bei den Anti-Fraud-Systemen von Facebook erregen, da das Fehlen von WebRTC eine Anomalie für einen normalen Benutzer darstellt. Die IP-Fälschung über "Altered" sieht natürlicher aus.
AdsPower: Erweiterte WebRTC-Einstellungen
AdsPower bietet eine detailliertere Kontrolle über WebRTC und ermöglicht es, das Verhalten für jedes Profil separat zu konfigurieren:
- Erstellen oder öffnen Sie ein Profil in AdsPower
- Gehen Sie zu "Schnelleinstellungen" → "WebRTC"
- Folgende Optionen sind verfügbar:
- Proxy – WebRTC zeigt die IP des Proxy-Servers an (empfohlen)
- Disabled – WebRTC ist vollständig deaktiviert
- Real – zeigt die echte IP an (nicht mit Proxys verwenden!)
- Custom – ermöglicht die manuelle Angabe der IP, die WebRTC anzeigen soll
- Für Multi-Accounting auf Instagram wählen Sie "Proxy" – dies gewährleistet Konsistenz im Fingerprint
- Im Abschnitt "Erweiterte Einstellungen" können zusätzliche Parameter konfiguriert werden: Blockierung lokaler IPs, Deaktivierung von IPv6
Die Option "Custom" ist in seltenen Fällen nützlich, wenn Sie eine bestimmte IP anzeigen müssen, die sich von der des Proxys unterscheidet. Zum Beispiel, wenn Sie eine Proxy-Kette verwenden oder über VPN + Proxy arbeiten. Für Standardaufgaben in der Arbitrage und SMM reicht der Modus "Proxy".
Multilogin: Professionelle Einstellungen für Teams
Multilogin ist eine Premium-Lösung, die von großen Arbitrage-Teams und Agenturen verwendet wird. Die WebRTC-Konfiguration hier ist flexibler:
- Öffnen Sie ein Profil in Multilogin (Mimic oder Stealthfox)
- Im Abschnitt "Netzwerk" finden Sie die WebRTC-Einstellungen
- Multilogin bietet folgende Modi:
- Block – vollständige Blockierung von WebRTC
- Substitute – Fälschung auf die IP des Proxys (empfohlen für die meisten Aufgaben)
- Off – WebRTC funktioniert unverändert (nur für die Arbeit ohne Proxy)
- Für die Arbeit mit Werbekonten wählen Sie "Substitute"
- Multilogin synchronisiert automatisch die WebRTC-Einstellungen mit dem im Profil angegebenen Proxy-Typ
Ein wichtiges Merkmal von Multilogin ist, dass es eine automatische Überprüfung auf Lecks beim Erstellen eines Profils unterstützt. Nach der Konfiguration von Proxy und WebRTC testet das System das Profil automatisch auf Lecks und warnt, wenn Probleme entdeckt werden. Dies spart Zeit und verringert das Risiko von Fehlern beim massenhaften Erstellen von Profilen.
GoLogin und Octo Browser: Schnelle Einrichtung
GoLogin und Octo Browser verfügen ebenfalls über integrierten Schutz gegen WebRTC-Lecks. Die Einrichtung ist ähnlich wie bei Dolphin Anty:
- Suchen Sie im Profil die Sektion "WebRTC"
- Wählen Sie den Modus "Altered" oder "Substitute" (Namen können variieren)
- Stellen Sie sicher, dass der Proxy korrekt konfiguriert ist – WebRTC wird seine IP anzeigen
- Überprüfen Sie nach dem Erstellen des Profils die Lecks auf BrowserLeaks, bevor Sie mit der Arbeit beginnen
| Browser | Empfohlener WebRTC-Modus | Hinweis |
|---|---|---|
| Dolphin Anty | Altered | Optimal für Facebook Ads und TikTok |
| AdsPower | Proxy | Gut für Instagram und E-Commerce |
| Multilogin | Substitute | Automatische Überprüfung auf Lecks |
| GoLogin | Altered | Einfache Einrichtung für Anfänger |
| Octo Browser | Substitute | Flexible Einstellungen für Teams |
Schutz vor WebRTC-Lecks auf mobilen Geräten
Mobile Geräte sind ebenfalls anfällig für WebRTC-Lecks, insbesondere bei der Arbeit über mobile Proxys. SMM-Spezialisten, die Instagram-Konten von Telefonen aus verwalten, und Arbitrageure, die Kreative für TikTok Ads auf echten Geräten testen, müssen WebRTC auf mobilen Plattformen schützen.
Android: Browser-Einstellungen
Auf Android fehlt der integrierte Schutz gegen WebRTC-Lecks in den meisten Browsern. Hier sind funktionierende Lösungen:
- Firefox für Android: Unterstützt dieselben about:config-Einstellungen wie die Desktop-Version. Öffnen Sie Firefox → geben Sie about:config in die Adresszeile ein → suchen Sie media.peerconnection.enabled → ändern Sie auf false. Dies deaktiviert WebRTC vollständig.
- Brave Browser: Hat einen integrierten Schutz gegen WebRTC-Lecks. Öffnen Sie die Einstellungen → Datenschutz und Sicherheit → WebRTC IP-Verwaltungspolitik → wählen Sie "Disable non-proxied UDP". Brave blockiert automatisch die Offenlegung der lokalen IP.
- Chrome für Android: Unterstützt keine Erweiterungen, daher ist der Schutz vor WebRTC nur über VPN-Anwendungen mit WebRTC-Blockierungsfunktion oder durch Verwendung alternativer Browser möglich.
iOS und Safari: Eingeschränkte Möglichkeiten
iOS und Safari haben strengere Einschränkungen, und die vollständige Deaktivierung von WebRTC ohne Jailbreak ist praktisch unmöglich. Es gibt jedoch Umgehungsmöglichkeiten:
- Verwendung von VPN mit WebRTC-Blockierung: Einige VPN-Anwendungen für iOS (z.B. NordVPN, ExpressVPN) haben die Funktion "Block WebRTC leaks". Dies deaktiviert WebRTC nicht vollständig, verhindert jedoch die Offenlegung der echten IP.
- Alternative Browser: Firefox Focus für iOS blockiert viele Tracker, deaktiviert WebRTC jedoch nicht vollständig. Brave für iOS bietet besseren Schutz – verwenden Sie ihn für die Arbeit mit Proxys auf dem iPhone.
- Zugriffssteuerung für Kamera und Mikrofon: In den iOS-Einstellungen → Safari → Kamera und Mikrofon wählen Sie "Verweigern". Dies blockiert WebRTC nicht vollständig, schränkt jedoch seine Möglichkeiten ein.
Wichtig für iOS: Safari in iOS 14.3+ hat einen integrierten Schutz gegen einige Arten von Fingerprinting, einschließlich teilweisem Schutz gegen WebRTC-Lecks. Verlassen Sie sich jedoch nicht nur darauf – überprüfen Sie immer die Lecks, bevor Sie mit wichtigen Konten arbeiten.
Mobile Anti-Detect-Lösungen
Für die professionelle Arbeit mit mobilen Instagram- und TikTok-Konten verwenden Sie spezialisierte Lösungen:
- Farm-Telefone mit benutzerdefinierten ROMs: Einige Arbitrageure verwenden Android-Geräte mit modifizierten ROMs, bei denen WebRTC auf Systemebene deaktiviert ist. Dies erfordert technische Fähigkeiten, bietet jedoch maximalen Schutz.
- Cloud-basierte Android-Emulatoren: Dienste wie Genymotion Cloud ermöglichen das Ausführen von Android in der Cloud mit vollständiger Kontrolle über die Einstellungen, einschließlich WebRTC. Praktisch für das Massenmanagement von Konten.
Erweiterte Einstellungen: Lokale IP über WebRTC fälschen
Für erfahrene Benutzer, die die Fingerabdrücke maximal kontrollieren möchten, gibt es Methoden, nicht nur WebRTC zu deaktivieren, sondern auch lokale IP-Adressen zu fälschen. Dies schafft einen realistischeren Fingerabdruck, da das vollständige Fehlen lokaler IPs für Anti-Fraud-Systeme verdächtig erscheinen kann.
Generierung gefälschter lokaler IPs
Einige Anti-Detect-Browser (z.B. Multilogin und Incogniton) ermöglichen es, WebRTC nicht vollständig zu deaktivieren, sondern zufällige lokale IP-Adressen für jedes Profil zu generieren. So funktioniert es:
- WebRTC bleibt aktiv, was für Websites natürlich aussieht
- Die öffentliche IP wird auf die Adresse des Proxy-Servers gefälscht
- Die lokale IP wird zufällig generiert (z.B. 192.168.45.123) und bleibt für dieses Profil konstant
- Jedes Profil hat eine einzigartige lokale IP, was das Risiko der Verknüpfung von Konten verringert
Diese Methode ist besonders effektiv bei der Arbeit mit Facebook Ads, da die Meta-Algorithmen nicht nur öffentliche IPs analysieren, sondern auch Muster lokaler Adressen. Wenn alle Ihre Konten dieselbe lokale IP anzeigen (z.B. die Standard-IP 192.168.1.1), kann dies ein Signal für Anti-Fraud-Systeme sein.
Konfiguration von STUN/TURN-Servern
WebRTC verwendet STUN-Server zur Bestimmung der öffentlichen IP. Fortgeschrittene Benutzer können ihre eigenen STUN-Server einrichten oder alternative verwenden:
// Beispiel für die Konfiguration benutzerdefinierter STUN-Server über JavaScript:
var configuration = {
iceServers: [
{urls: 'stun:your-custom-stun-server.com:3478'},
{urls: 'turn:your-turn-server.com:3478', username: 'user', credential: 'pass'}
]
};
var pc = new RTCPeerConnection(configuration);
Diese Methode erfordert technisches Wissen und eigene Infrastruktur, bietet jedoch vollständige Kontrolle darüber, welche Informationen Websites über WebRTC sehen. Große Arbitrage-Teams setzen manchmal eigene STUN/TURN-Server für zusätzliche Sicherheit ein.
Skripte zur automatischen Überprüfung von WebRTC
Wenn Sie Dutzende von Profilen verwalten, kostet die manuelle Überprüfung jedes einzelnen auf WebRTC-Lecks viel Zeit. Verwenden Sie Automatisierung:
// Python-Skript zur Überprüfung von WebRTC-Lecks über Selenium:
from selenium import webdriver
from selenium.webdriver.chrome.options import Options
options = Options()
options.add_argument('--proxy-server=your-proxy-here')
driver = webdriver.Chrome(options=options)
driver.get('https://browserleaks.com/webrtc')
# Parsing der Ergebnisse und Überprüfung auf Lecks
# Wenn die echte IP entdeckt wird – Benachrichtigung senden
Solche Skripte können in den Prozess des Erstellens von Profilen integriert werden – automatisch jedes neue Profil auf Lecks überprüfen, bevor Werbekampagnen gestartet werden.
Typische Fehler beim Deaktivieren von WebRTC und wie man sie vermeidet
Selbst bei richtiger Konfiguration des Schutzes gegen WebRTC können Fehler auftreten, die zu einem Leck der echten IP führen. Hier sind die häufigsten Probleme, mit denen Arbitrageure und SMM-Spezialisten konfrontiert sind:
Fehler 1: IPv6 vergessen zu deaktivieren
WebRTC kann die IPv6-Adresse offenbaren, selbst wenn IPv4 durch einen Proxy geschützt ist. Viele Anbieter vergeben einzigartige IPv6-Adressen, die Ihre Verbindung direkt identifizieren. Lösung:
- Windows: Systemsteuerung → Netzwerk und Internet → Netzwerk- und Freigabecenter → Adaptereinstellungen ändern → Eigenschaften der Verbindung → deaktivieren Sie "Internetprotokoll Version 6 (TCP/IPv6)"
- macOS: Systemeinstellungen → Netzwerk → Erweitert → TCP/IP → IPv6 konfigurieren: Aus
- In Anti-Detect-Browsern: Überprüfen Sie, ob IPv6 in den Profileinstellungen deaktiviert oder gefälscht ist
Fehler 2: Erweiterungen stehen im Konflikt miteinander
Wenn Sie mehrere Erweiterungen zur Blockierung von WebRTC verwenden (z.B. WebRTC Leak Prevent + uBlock Origin), können sie in Konflikt stehen und Schwachstellen schaffen. Lösung: Verwenden Sie nur eine Erweiterung zur Kontrolle von WebRTC. Überprüfen Sie die Liste der installierten Erweiterungen und deaktivieren Sie Duplikate.
Fehler 3: Einstellungen nach dem Browser-Update nicht überprüft
Anti-Detect-Browser werden regelmäßig aktualisiert, und manchmal setzen Updates die WebRTC-Einstellungen auf die Standardwerte zurück. Überprüfen Sie nach jedem Update von Dolphin Anty, AdsPower oder anderen Lösungen die WebRTC-Einstellungen in den Profilen. Erstellen Sie eine Checkliste:
- Update des Anti-Detect-Browsers
- Öffnen Sie ein Testprofil
- Überprüfen Sie die WebRTC-Einstellungen (es sollte der Modus Altered/Proxy sein)
- Testen Sie auf BrowserLeaks.com/webrtc
- Wenn alles in Ordnung ist – weiterarbeiten, wenn nicht – die Einstellungen in allen Profilen korrigieren
Fehler 4: Verwendung von minderwertigen Proxys
Selbst mit richtig konfiguriertem WebRTC kann ein Leck auftreten, wenn der Proxy-Server keinen UDP-Verkehr (den WebRTC verwendet) unterstützt oder Probleme mit der Routenführung hat. Achten Sie bei der Auswahl von Proxys für die Arbeit mit Multi-Accounts auf:
- Unterstützung von SOCKS5-Protokollen (unterstützt WebRTC besser als HTTP)
- Verfügbarkeit von UDP-Unterstützung im Proxy-Tarif
- Qualität der IP-Adressen (residential oder mobile sind für soziale Netzwerke vorzuziehen)
Für die Arbeit mit Facebook Ads und Instagram empfehlen wir die Verwendung von residential Proxys mit SOCKS5-Unterstützung – sie gewährleisten die ordnungsgemäße Funktion von WebRTC und minimieren das Risiko von Sperrungen.
Fehler 5: Vollständige Deaktivierung von WebRTC überall
Paradoxerweise kann die vollständige Deaktivierung von WebRTC ein Fehler sein. Moderne Anti-Fraud-Systeme analysieren den Fingerprint als Ganzes, und das Fehlen von WebRTC (das 99 % der normalen Benutzer haben) kann ein Signal für verdächtige Aktivitäten sein. Empfehlung: Verwenden Sie den Fälschungsmodus (Altered/Substitute) anstelle einer vollständigen Deaktivierung.