Social Ops

Multi-account sociaalmediabeheer achter proxy's

4 min read Published Updated 853 words

Sociale mediaplatforms koppelen accounts niet door magie, maar door het aggregeren van IP-reputatie, gedragsclustering en browserfingerprint-collisies. Een enkel proxy-IP dat voor twee accounts wordt gebruikt, is een directe link — platforms zoals Meta en TikTok beschouwen gedeelde IP-adressen als een 95%-betrouwbaarheidsindicator van gemeenschappelijk eigendom. Alleen vertrouwen op proxies zonder IP-isolatie per account garandeert detectie binnen enkele dagen.

Waarom Gedeelde IP-Signaturen Accountkoppeling Veroorzaken

Elk HTTP-verzoek draagt het bron-IP. Platforms loggen dit IP samen met de account-ID, sessiecookie en apparaatfingerprint. Wanneer een tweede account authenticeert vanaf hetzelfde IP, voert het platform een cross-account IP-join uit. Dit is geen simpele stringvergelijking — ze gebruiken subnetclustering (/24 voor IPv4), ASN-overlap en temporele nabijheid. Als twee accounts binnen een tijdsvenster van 24 uur vanaf hetzelfde 203.0.113.0/24 verschijnen, springt de risicoscore omhoog. Datacenter-IP's zijn bijzonder giftig: 80% van de datacenterbereiken wordt binnen 24 uur na eerste gebruik gemarkeerd door sociale-media-misbruikteams, volgens gegevens van IP-kwaliteitsdatabases zoals ipqualityscore.com. Residentiële IP's van ISP-pools doen het beter, maar zelfs die worden gegroepeerd per ASN — twee accounts die verschillende IP's van dezelfde ISP in dezelfde stad gebruiken, delen nog steeds een BGP-prefix, wat platforms als een zwakke link beschouwen.

Mobiele, Residentiële en Datacenter-Detectieprofielen

Mobiele IP's komen van carrier-grade NAT (CGNAT)-bereiken (RFC 6598). Een enkel mobiel IP kan duizenden gebruikers bedienen — platforms weten dit en beschouwen mobiele IP-overlap als ruis. Dat maakt mobiele proxies niet veilig. Providers zoals T-Mobile of Vodafone wijzen IP's toe van bekende ASN's, en platforms onderhouden per-provider reputatietabellen. Als je alle accounts via dezelfde mobiele provider routeert, deel je nog steeds een ASN-signaal. Residentiële proxies van ISP's (Comcast, Deutsche Telekom) bieden betere anonimiteit per IP, maar hun IP-pools worden vaak snel gerecycled — een proxy-IP dat vandaag voor één account wordt gebruikt, kan morgen aan een andere gebruiker worden toegewezen, waardoor sessiestabiliteit verbreekt. Datacenter-proxies zijn het slechtst: ze zijn goedkoop, snel en worden onmiddellijk gemarkeerd. Platforms voeren whois-lookups uit en controleren PTR-records; een reverse DNS die naar server.provider.com verwijst, is een directe rode vlag. Gebruik voor productie multi-account opstellingen residentiële of mobiele proxies met dedicated IP's die nooit opnieuw worden gebruikt over accounts heen.

Sticky Sessies Per Account — IP-Persistentie Is Niet Onderhandelbaar

Elk account moet voor zijn hele levenscyclus aan een enkel proxy-IP worden gebonden. Sessiestabiliteit voorkomt dat het platform IP-wisselingen ziet, wat op zichzelf een verdacht signaal is. De eenvoudigste implementatie is een per-account proxyconfiguratiebestand. Hieronder staat een bash-functie die een curl-verzoek start met een dedicated proxy en een gerandomiseerde user-agent:

function acct_request() {
  local account_id="$1"
  local proxy_ip="$2"
  local proxy_port="$3"
  local ua=$(shuf -n1 /path/to/user_agents.txt)
  curl --proxy "socks5://$proxy_ip:$proxy_port" \
       --proxy-user "user:pass" \
       -H "User-Agent: $ua" \
       --cookie "session_$account_id=..." \
       --cookie-jar "/tmp/cookies_$account_id.txt" \
       "https://platform.com/api/endpoint"
}

Dit script houdt de proxytoewijzing constant per account-ID. Gebruik voor browserautomatisering Puppeteer met een per-pagina proxy via --proxy-server en een dedicated browsercontext. Deel nooit een proxy tussen accounts — zelfs een enkel verzoek vanaf een gedeeld IP wordt gelogd en kan retrospectieve koppeling triggeren wanneer een account wordt gemarkeerd.

Browserfingerprint-Isolatie Naast Proxy-Isolatie

IP is slechts één dimensie. Platforms verzamelen ook canvas fingerprints, WebGL-renderer, geïnstalleerde lettertypen, tijdzone en navigator.hardwareConcurrency. Twee accounts die dezelfde browserfingerprint delen maar verschillende IP's, worden met hoge betrouwbaarheid gekoppeld — de fingerprint is vaak stabieler dan het IP. Je moet fingerprints per account isoleren. Gebruik aparte browserprofielen (Chrome --user-data-dir) of headless browsers met fingerprint-randomisatiebibliotheken zoals puppeteer-extra-plugin-stealth. Zelfs dan bestaan er subtiele lekken: navigator.webdriver-vlag, chrome.runtime-aanwezigheid en WebRTC-lokale IP-lekken. Schakel WebRTC uit in de browser of routeer het via dezelfde proxy. Een veelgemaakte fout is het gebruik van een residentiële proxy terwijl WebRTC is ingeschakeld — de browser zal het echte IP lekken via STUN-verzoeken, waardoor de proxy onmiddellijk teniet wordt gedaan.

Het Cascade-risico van Massaschorsing

Wanneer een account wordt gemarkeerd voor spam, beleidsovertreding of geautomatiseerd gedrag, stopt het platform niet bij dat account. Ze voeren een terugwaartse scan uit: alle accounts die ooit hetzelfde IP, dezelfde browserfingerprint of zelfs hetzelfde inlogpatroon (bijv. identieke tijd-van-de-dag-activiteit) hebben gedeeld, worden in de wachtrij gezet voor beoordeling. Dit is de massaschorsingscascade. Een enkel gecompromitteerd proxy-IP kan 50 accounts uitschakelen als je het opnieuw hebt gebruikt. Erger nog, platforms delen dreigingsinformatie — Meta's Facebook ThreatExchange en Google's reCAPTCHA Enterprise wisselen IP- en fingerprint-hashes met elkaar uit. Een gemarkeerd IP op Instagram kan schorsing op WhatsApp of Facebook veroorzaken. De enige verdediging is strikte isolatie: één IP, één fingerprint, één account. Geen gedeelde infrastructuur. Gebruik aparte virtuele machines of Docker-containers met per-container proxy- en fingerprintconfiguratie. Controleer wekelijks je proxy-pool op IP-blacklisting met behulp van tools zoals de virustotal-API of ip-api.com — als een IP in een misbruikdatabase verschijnt, trek het dan onmiddellijk in en migreer het account naar een nieuw IP. De kosten van een enkele schorsingscascade zijn ordes van grootte hoger dan de kosten van het onderhouden van dedicated proxy-bronnen per account.