Sie haben einen Proxy verbunden, alles funktioniert – Konten öffnen sich, Werbung läuft. Aber woher wissen Sie, dass der Anbieter Ihre Logins, Cookies und Daten der Werbekonten gerade jetzt nicht liest? Einige unehrliche Proxy-Server verwenden einen „Man-in-the-Middle“-Angriff (MITM) – sie ersetzen SSL-Zertifikate und entschlüsseln stillschweigend Ihren gesamten HTTPS-Verkehr. In diesem Artikel werden wir erläutern, wie Sie jeden Proxy in 5–10 Minuten ohne eine einzige Codezeile überprüfen können.
Was ist ein MITM-Angriff über Proxys und warum ist er gefährlich?
MITM steht für „Man-in-the-Middle“ – „Mensch in der Mitte“. Dies ist eine Situation, in der eine dritte Partei zwischen Ihnen und der Website, die Sie öffnen, steht und alles liest, was Sie senden und empfangen. Im normalen Leben schützt HTTPS-Verschlüsselung davor: selbst wenn jemand Datenpakete abfängt, sieht er nur verschlüsselten Unsinn.
Aber der Proxy-Server ist genau das „in der Mitte“. Ihr gesamter Verkehr läuft in jedem Fall über ihn. Die Frage ist nur, ob der Anbieter ehrlich ist: ob er die verschlüsselten Daten einfach weiterleitet – oder sie entschlüsselt, liest und erneut verschlüsselt, bevor er sie Ihnen sendet.
Das zweite Szenario wird als SSL-Inspektion oder SSL-Abfang bezeichnet. Technisch ist das möglich: Der Proxy-Server generiert ein gefälschtes Zertifikat für jede Website, die Sie besuchen, und gibt es Ihrem Browser anstelle des echten aus. Der Browser „denkt“, dass er direkt mit Facebook oder Wildberries spricht – in Wirklichkeit spricht er mit dem Proxy.
⚠️ Was ein Angreifer beim Abfangen erhalten kann:
- Logins und Passwörter von Facebook Ads, Google Ads, TikTok Ads
- Session-Cookies – damit kann man sich ohne Passwort in das Konto einloggen
- Daten der Werbekonten: Budgets, Zielgruppen, Kreative
- Zahlungsdaten und Kartendetails
- Kundendaten, die Sie als SMM-Agentur verwalten
- Konten von Marktplätzen: Wildberries, Ozon, Avito
Das Unangenehmste ist, dass dies still und leise geschieht. Keine Warnungen, keine Störungen im Betrieb. Konten funktionieren weiterhin, Werbung läuft. Nur dass jemand parallel alles liest, was Sie tun.
Wer ist gefährdet: Arbitrageure, SMM und Verkäufer
Auf den ersten Blick scheint der Datenverkehrs-Abfang ein Problem für Unternehmen und Banken zu sein. In der Praxis sind es jedoch gerade die Spezialisten für Arbitrage, SMM und E-Commerce, die ein attraktives Ziel für unehrliche Anbieter werden. Der Grund ist einfach: Sie leiten über Proxy-Server sehr wertvolle Daten weiter.
Arbitrageure und Media Buyer
Ein Arbitrageur arbeitet mit Dutzenden von Konten bei Facebook Ads, TikTok Ads und Google Ads. Jedes Konto ist potenziell Tausende von Dollar Werbebudget wert. Wenn der Proxy die Session-Cookies abfängt, erhält der Angreifer Zugang zu allen Konten auf einmal. Der Diebstahl von Werbekonten über kompromittierte Proxys ist eine reale Praxis auf dem Schwarzmarkt.
SMM-Spezialisten und Agenturen
Wenn Sie 20–50 Kundenkonten auf Instagram, TikTok oder VK über einen Anti-Detect-Browser wie Dolphin Anty oder AdsPower verwalten, läuft der gesamte Verkehr jedes Profils über den zugewiesenen Proxy. Der Verlust des Zugangs zu Kundenkonten ist ein reputations- und finanzschädigendes Risiko, das schwer zu kompensieren ist.
Verkäufer von Marktplätzen
Diejenigen, die über Proxys mit Wildberries, Ozon oder Avito arbeiten, melden sich häufig direkt über die Proxy-Verbindung in den persönlichen Verkäuferkonten an. Das bedeutet, dass Logins, Passwörter und Geschäftsdaten kompromittiert werden können, wenn der Anbieter unehrlich ist.
Wie Proxys HTTPS-Zertifikate ersetzen – einfach erklärt
Wenn Sie eine Website über HTTPS öffnen, passiert Folgendes: Ihr Browser fordert die Website auf, einen „Ausweis“ – ein SSL-Zertifikat – zu zeigen. Das Zertifikat wird von einer vertrauenswürdigen Zertifizierungsstelle (z. B. Let's Encrypt, DigiCert, Comodo) ausgestellt. Der Browser überprüft die Signatur und wenn alles in Ordnung ist, stellt er eine verschlüsselte Verbindung direkt zum Server der Website her.
Bei einem MITM-Angriff über einen Proxy ändert sich das Schema:
- Ihr Browser sendet die Anfrage über den Proxy.
- Der Proxy-Server verbindet sich selbst mit facebook.com und erhält das echte Zertifikat.
- Der Proxy generiert ein gefälschtes Zertifikat für facebook.com und sendet es Ihnen.
- Ihr Browser sieht das Zertifikat und überprüft, wer es ausgestellt hat.
- Wenn es von einer unbekannten Stelle signiert ist – zeigt der Browser eine Warnung an. Wenn der Angreifer es irgendwie geschafft hat, sein Root-Zertifikat in Ihr System zu installieren – gibt es keine Warnung.
Deshalb ist es wichtig, niemals „Root-Zertifikate“ zu installieren, die der Proxy-Anbieter verlangt. Das ist die wichtigste rote Flagge – ein legitimer Proxy-Service wird Sie niemals darum bitten.
Überprüfung über den Browser: 3 Methoden ohne Werkzeuge
Die gute Nachricht: Um einen Proxy auf den Datenverkehr abzufangen, müssen Sie kein Programmierer sein. Hier sind drei Methoden, die direkt im Browser funktionieren.
Methode 1: Zertifikat manuell überprüfen
Verbinden Sie sich mit dem Proxy und öffnen Sie eine beliebige große Website – zum Beispiel facebook.com oder google.com. Klicken Sie auf das Schloss links in der Adresszeile. In Chrome klicken Sie auf „Verbindung sicher“ → „Zertifikatsdetails“. Ein Fenster mit Informationen über das Zertifikat öffnet sich.
Achten Sie auf das Feld „Ausgestellt von“ (Issuer). Für facebook.com sollte dort etwas wie „DigiCert SHA2 High Assurance Server CA“ oder eine ähnliche bekannte Zertifizierungsstelle stehen. Wenn Sie einen unbekannten Namen sehen – insbesondere etwas wie „ProxyCA“, „NetFilter“, „Squid“ oder einen anderen nicht standardmäßigen Namen – ist das ein Zeichen für einen Abfang.
📋 Schritt-für-Schritt in Chrome:
- Aktivieren Sie den Proxy im Browser oder im Anti-Detect-Profil
- Öffnen Sie facebook.com oder google.com
- Klicken Sie auf das Schloss in der Adresszeile
- Wählen Sie „Verbindung sicher“ → „Zertifikat gültig“
- Überprüfen Sie das Feld „Ausgestellt von“ (Issued by)
- Vergleichen Sie mit dem, was die gleiche Website ohne Proxy anzeigt
Methode 2: Zertifikat-Fingerprint vergleichen
Jedes SSL-Zertifikat hat einen einzigartigen „Fingerprint“ – eine Zeichenfolge, die ein bestimmtes Zertifikat eindeutig identifiziert. Öffnen Sie google.com ohne Proxy und notieren Sie den Fingerprint des Zertifikats (im Zertifikatfenster – Registerkarte „Details“, Feld „SHA-256-Fingerprint“). Aktivieren Sie dann den Proxy und überprüfen Sie dieselbe Website. Die Fingerprints sollten übereinstimmen. Wenn sie unterschiedlich sind – ersetzt der Proxy die Zertifikate.
Methode 3: Zertifikatskette überprüfen
Im Zertifikatfenster gibt es eine Registerkarte „Zertifizierungspfad“ oder „Certification Path“. Dort wird die Kette angezeigt: Root-Zertifizierungsstelle → Zwischenzertifikat → Website-Zertifikat. Für große Websites sind die Root-Zertifizierungsstellen DigiCert, Comodo, GlobalSign, Let's Encrypt, Sectigo. Wenn in der Kette eine unbekannte Root-Zertifizierungsstelle auftaucht – ist das ein ernsthafter Grund zur Besorgnis.
Überprüfung über Online-Dienste und Tools
Neben der manuellen Überprüfung im Browser gibt es spezielle Dienste, die automatisch die SSL-Verbindung analysieren und Anzeichen für einen Abfang erkennen. Hier sind die praktischsten.
SSL Labs (ssllabs.com/ssltest)
Der Dienst Qualys SSL Labs ermöglicht es, das SSL-Zertifikat einer beliebigen Domain zu überprüfen. Aber für unsere Aufgabe ist etwas anderes wichtiger: Gehen Sie über den Proxy auf badssl.com. Diese Website wurde speziell zum Testen der SSL-Sicherheit erstellt. Dort gibt es Seiten mit absichtlich „schlechten“ Zertifikaten – zum Beispiel selbstsignierten oder mit falschem Hostnamen. Der Browser sollte auf diesen Seiten Fehler anzeigen. Wenn Sie anstelle von Fehlern eine normal geladene Seite sehen – greift der Proxy in SSL ein.
Dienst howsmyssl.com
Öffnen Sie howsmyssl.com über den Proxy. Der Dienst zeigt detaillierte Informationen über Ihre TLS-Verbindung an: Protokollversion, verwendete Chiffren, Vorhandensein von Schwachstellen. Wenn die Verbindung über einen Proxy mit SSL-Inspektion läuft, werden die TLS-Sitzungsparameter von den Standardwerten Ihres Browsers abweichen.
Dienst browserleaks.com
Browserleaks.com ist ein umfassendes Tool zur Überprüfung von Lecks. Der Abschnitt „SSL/TLS“ zeigt, welche Verschlüsselungsparameter Ihr Browser bei der aktuellen Verbindung verwendet. Vergleichen Sie die Ergebnisse mit und ohne Proxy. Wesentliche Unterschiede in den Chiffren-Sets (cipher suites) können darauf hindeuten, dass zwischen Ihnen und der Website ein Mittelsmann steht.
Tabelle: Überprüfungstools und was sie anzeigen
| Tool | Was wird überprüft | Schwierigkeitsgrad | Ergebnis |
|---|---|---|---|
| Schloss im Browser | Wer hat das Zertifikat ausgestellt | ⭐ Einfach | Schnelle erste Überprüfung |
| badssl.com | Reaktion auf schlechte Zertifikate | ⭐ Einfach | Erkennt Zertifikatsersetzungen |
| howsmyssl.com | TLS-Verbindungsparameter | ⭐⭐ Mittel | Anomalien in der Verschlüsselung |
| browserleaks.com | Datenlecks, TLS-Profil | ⭐⭐ Mittel | Umfassende Überprüfung |
| Fingerprint-Vergleich | Identität des Zertifikats | ⭐⭐ Mittel | 100% genaues Ergebnis |
Wie man Proxys innerhalb von Dolphin Anty, AdsPower und GoLogin überprüft
Wenn Sie mit Anti-Detect-Browsern arbeiten, muss die Überprüfung genau innerhalb des Browserprofils durchgeführt werden – da jedes Profil seinen eigenen Proxy verwendet und der gesamte Verkehr des Kontos darüber läuft.
Dolphin Anty
Öffnen Sie im Dolphin Anty das benötigte Profil. Nach dem Start des Profils gehen Sie im geöffneten Browser zu badssl.com/dashboard. Klicken Sie auf den Link „self-signed“ – der Browser sollte eine Warnung über einen Zertifikatsfehler anzeigen. Wenn die Seite ohne Warnung geöffnet wird und ein grünes Schloss zeigt – fängt der Proxy den Verkehr ab und „korrigiert“ die Zertifikate. Öffnen Sie auch das Schloss auf einer beliebigen Website und überprüfen Sie den Herausgeber des Zertifikats, wie oben beschrieben.
AdsPower
Im AdsPower ist das Verfahren ähnlich. Starten Sie das Profil mit dem benötigten Proxy, öffnen Sie den integrierten Browser und gehen Sie zu howsmyssl.com. Achten Sie auf den Abschnitt „Given Cipher Suites“ – die Chiffren sollten mit Ihrer Browser-Engine (normalerweise Chrome) übereinstimmen. Wenn Sie nicht standardmäßige oder veraltete Chiffren sehen – ist das ein Zeichen dafür, dass die Verbindung entschlüsselt und vom Proxy-Server neu erstellt wird.
GoLogin und Multilogin
In GoLogin und Multilogin gibt es eine integrierte Proxy-Überprüfung beim Hinzufügen – aber sie überprüft nur die Erreichbarkeit und Geolokalisierung, nicht die SSL-Sicherheit. Daher führen Sie nach dem Start des Profils eine manuelle Überprüfung durch: Öffnen Sie browserleaks.com/ssl und vergleichen Sie den JA3-Fingerprint des Browsers mit dem Referenzwert für Chrome/Firefox. Wenn der JA3 von dem Standardwert Ihres Browsers abweicht – gibt es einen Mittelsmann zwischen Ihnen und der Website, der in das TLS-Handshake eingreift.
💡 Schnelle Checkliste für den Anti-Detect-Browser:
- Starten Sie das Profil mit dem zu überprüfenden Proxy
- Öffnen Sie badssl.com → klicken Sie auf „self-signed“ → es sollte einen Fehler geben
- Öffnen Sie google.com → klicken Sie auf das Schloss → überprüfen Sie „Ausgestellt von“
- Öffnen Sie howsmyssl.com → überprüfen Sie die TLS-Version (sollte 1.2 oder 1.3 sein)
- Vergleichen Sie den Fingerprint des Zertifikats von google.com mit dem Proxy und ohne
Rote Flaggen: Anzeichen eines gefährlichen Proxy-Anbieters
Manchmal muss man nicht auf eine technische Überprüfung warten – einen gefährlichen Anbieter kann man bereits in der Phase der Dienstuntersuchung erkennen. Hier sind Anzeichen, die Sie alarmieren sollten.
🚩 Fordern Sie die Installation eines Root-Zertifikats an
Das ist die wichtigste rote Flagge. Wenn der Anbieter in der Anleitung zur Einrichtung verlangt, dass Sie ihr „Root-Zertifikat“ oder „CA-Zertifikat“ im System oder Browser installieren – gehen Sie sofort weg. Unternehmensproxies (z. B. in Büros) tun dies manchmal zur Überwachung von Mitarbeitern, aber ein kommerzieller Proxy-Anbieter hat dafür keine rechtlichen Grundlagen.
🚩 Zu niedriger Preis ohne Erklärungen
Residente und mobile Proxys kosten Geld – der Anbieter zahlt für echte IP-Adressen. Wenn jemand residente Proxys zu einem Preis anbietet, der zehnmal niedriger ist als der Marktpreis, stellt sich die Frage: Woran verdienen sie? Eine der Antworten ist die Monetarisierung von Benutzerdaten durch den Datenverkehrs-Abfang.
🚩 Keine Informationen über das Unternehmen und die Jurisdiktion
Ein zuverlässiger Anbieter gibt immer die juristische Person, das Land der Registrierung und Kontaktdaten an. Anonyme Dienste ohne jegliche rechtliche Informationen sind ein Risiko. Im Falle eines Vorfalls haben Sie niemanden, an den Sie sich wenden können.
🚩 Keine klare Datenschutzrichtlinie (Privacy Policy)
Die Datenschutzrichtlinie sollte klar beschreiben: welche Daten gesammelt werden, wie sie gespeichert werden und ob sie an Dritte weitergegeben werden. Wenn es keine Richtlinie gibt oder sie vage formuliert ist – ist das ein Grund zum Nachdenken.
🚩 Fordern Sie die Installation von Drittanbieter-Software an
Um mit Proxys zu arbeiten, müssen Sie keine zusätzliche Software installieren – nur die Daten (Host, Port, Login, Passwort) in den Einstellungen des Browsers oder des Anti-Detect-Tools eingeben. Wenn der Anbieter auf die Installation einer Client-Anwendung besteht – überprüfen Sie dessen Ruf sehr sorgfältig.
Welche Proxy-Typen sicherer sind und warum
Das Risiko des Datenverkehrs-Abfangs besteht für jeden Proxy-Typ – es hängt vom Anbieter und nicht von der Technologie ab. Dennoch sind einige Proxy-Typen von Natur aus schwieriger zu kompromittieren.
Residente Proxys
Residente Proxys verwenden echte IP-Adressen von Haushaltsnutzern. Der Verkehr wird über die Geräte realer Personen geleitet, was technisch einen zentralisierten Abfang erschwert – der Anbieter kontrolliert die Endpunkte nicht so vollständig wie seine eigenen Server. Das bedeutet jedoch nicht vollständige Sicherheit: Ein Teil des Verkehrs läuft dennoch über die Infrastruktur des Anbieters.
Mobile Proxys
Mobile Proxys arbeiten über echte SIM-Karten von Mobilfunkanbietern. Dies sind die „lebendigsten“ IP-Adressen aus Sicht der Plattformen – Facebook, Instagram und TikTok vertrauen ihnen am meisten. In Bezug auf die Sicherheit des Verkehrs ist die Situation ähnlich wie bei residenten Proxys: alles hängt von der Ehrlichkeit des Anbieters ab.
Datacenter-Proxys
Datacenter-Proxys sind Server-IP-Adressen, die vollständig vom Anbieter kontrolliert werden. Einerseits bedeutet das, dass der Anbieter technisch die volle Kontrolle über den Verkehr hat. Andererseits schätzen große Datacenter-Anbieter ihren Ruf und beschäftigen sich nicht mit Abfang. Für Aufgaben, bei denen keine Authentifizierung erforderlich ist (Scraping, Preisüberwachung), ist dies die optimale Wahl im Verhältnis von Preis und Geschwindigkeit.
| Proxy-Typ | Geeignet für | Risiko des Abfangs | Empfehlung |
|---|---|---|---|
| Residente | Facebook Ads, Instagram, Authentifizierung | Niedrig (bei zuverlässigen Anbietern) | ✅ Für Konten mit Authentifizierung |
| Mobile | TikTok Ads, Account-Farming | Niedrig (bei zuverlässigen Anbietern) | ✅ Für soziale Netzwerke und Werbung |
| Datacenter | Scraping, Preisüberwachung, SEO | Hängt vom Anbieter ab | ✅ Für Aufgaben ohne Authentifizierung |
| Kostenlose öffentliche | — | 🔴 Sehr hoch | ❌ Niemals für Authentifizierung verwenden |
Besonders erwähnenswert sind kostenlose öffentliche Proxys – ihre Verwendung für beliebige Konten mit Authentifizierung wird kategorisch nicht empfohlen. Die meisten solcher Server wurden genau für die Datensammlung erstellt: Die Betreiber verdienen an abgefangenen Logins, Cookies und Zahlungsdaten.
Allgemeine Sicherheitsregeln beim Arbeiten mit Proxys
- Verwenden Sie Proxys nur von geprüften kostenpflichtigen Anbietern mit öffentlichem Ruf
- Installieren Sie niemals Root-Zertifikate auf Aufforderung des Anbieters
- Trennen Sie Proxys nach Aufgaben: einige für Authentifizierung, andere für Scraping
- Überprüfen Sie einen neuen Proxy, bevor Sie ihn für wertvolle Konten verwenden
- Ändern Sie regelmäßig Passwörter von Werbekonten und aktivieren Sie die Zwei-Faktor-Authentifizierung
- Loggen Sie sich nicht über Proxys in Konten ein, denen Sie nicht zu 100% vertrauen
- Verwenden Sie verschiedene Proxys für verschiedene Kunden in der SMM-Agentur
Fazit und Sicherheits-Checkliste
Die Sicherheit von Proxys ist keine Paranoia, sondern ein notwendiger Bestandteil des Arbeitsprozesses für alle, die mit wertvollen Konten arbeiten: Werbekonten bei Facebook Ads und TikTok Ads, Kundenprofile auf Instagram, persönliche Konten bei Wildberries und Ozon. Die Überprüfung von SSL-Zertifikaten dauert 5 Minuten und kann Monate Arbeit und Tausende von Dollar Werbebudgets retten.
✅ Endgültige Checkliste: Wie man Proxys auf Datenverkehrsabfang überprüft
- Öffnen Sie die Website über den Proxy → klicken Sie auf das Schloss → überprüfen Sie „Ausgestellt von“ des Zertifikats
- Vergleichen Sie den SHA-256-Fingerprint des Zertifikats von google.com mit dem Proxy und ohne Proxy
- Gehen Sie zu badssl.com/dashboard → klicken Sie auf „self-signed“ → es sollte einen Browserfehler geben
- Öffnen Sie howsmyssl.com → stellen Sie sicher, dass TLS-Version 1.2 oder 1.3 ist
- Überprüfen Sie browserleaks.com/ssl → vergleichen Sie den JA3-Fingerprint mit dem Referenzwert
- Stellen Sie sicher, dass der Anbieter nicht verlangt hat, ein Root-Zertifikat zu installieren
- Überprüfen Sie das Vorhandensein einer Datenschutzrichtlinie und rechtlicher Informationen über den Anbieter
Wenn Sie planen, mit Werbekonten zu arbeiten, Kundenprofile in sozialen Netzwerken zu führen oder sich in Marktplatzkonten anzumelden – wählen Sie Anbieter mit transparenter Politik und gutem Ruf. Für solche Aufgaben sind residente Proxys optimal geeignet – sie bieten ein hohes Maß an Vertrauen von den Plattformen und minimales Risiko von Sperren, und bei zuverlässigen Anbietern wird der SSL-Verkehr niemals inspiziert.