Многие арбитражники и агентства привыкли думать о «блокировке прокси» исключительно как о попадании в DNSBL — публичный чёрный список. Но реальность куда сложнее. Алгоритмы TikTok, Meta и других платформ давно не полагаются на один флаг. Они строят сложные модели риска на основе сетевых характеристик, временных отклонений, cookie-контекстов и даже косвенных поведенческих паттернов.
В этом материале — техническое расследование: какие сигналы действительно выдают прокси, как AI-алгоритмы интерпретируют трафик, и почему даже «чистый» IP может стать триггером.
1. ASN: «цифровой паспорт» сети
ASN (Autonomous System Number) — это идентификатор провайдера, которому принадлежит IP-диапазон. Он указывает, чей трафик идёт из данной подсети: дата-центр, мобильный оператор, хостинг-провайдер и т.д.
Как платформа использует ASN:
- Сравнивает с базами RIPE, APNIC и локальных регуляторов.
- Привязывает к историческому поведению: были ли с этого ASN жалобы, спам, боты.
- Определяет уровень доверия: мобильные ASN (Vodafone, Kyivstar) — высокий; дата-центровые (OVH, Hetzner) — низкий.
Пример: Meta Trust Score автоматически снижает baseline quality при IP из AS16276 (OVH), даже если сам адрес не в спам-листе.
2. TTL и TTL Variance: прокси «дышат» неправильно
TTL (Time to Live) — параметр сетевого пакета, отражающий количество хопов от источника до получателя.
Для обычного пользователя TTL = 52–64. Для дата-центра — 118–128.
Почему это важно:
- Платформы логируют TTL при каждом соединении.
- «Ровный» TTL в 128 без отклонений — сигнал дата-центра.
- TTL Variance (разброс TTL) — параметр, который у живого юзера скачет в пределах 2–3 единиц, а у прокси может быть стабильно одинаковым.
Факт: Алгоритм TikTok Trust Safety при TTL >120 и 0 variance повышает suspicion score до уровня auto-review.
3. Скорость соединения и jitter
Скорость и отклик — ещё два неочевидных маркера, которые можно прочитать с первого запроса.
- Для мобильной сети характерна нестабильность (jitter, пинг 40–100 мс).
- Для дата-центра — стабильный низкий пинг (10–15 мс), высокая пропускная способность.
Как это используется:
- Если алгоритм видит «идеальные» соединения из IP, заявленного как мобильный — идёт флаг на инъекцию капчи или ручную проверку.
- Даже если IP из ASN мобильного оператора, но физически передаётся через туннель с пингом 5 мс — риск высокий.
4. Cookie-профиль и fingerprint mismatch
Даже идеальный прокси будет скомпрометирован, если:
- Куки из профиля совпадают с ранее замеченными связками (например,
fbp
,datr
,fr
в Facebook). - LocalStorage и SessionStorage сохраняют следы от старых сессий.
- Fingerprint не совпадает с IP. Пример: украинский IP, а Canvas показывает macOS, хотя в регионе mac-доля <5%.
Рекомендация: перед логином использовать cookie-cleaner + проверку отпечатков (CreepJS, PixelScan) и ручную подстройку Device-ID.
5. DNSBL — не главная угроза
Да, IP может попасть в Spamhaus, FireHOL, SORBS, но это не главная метрика:
- DNSBL используется как грубый фильтр.
- Более важен собственный скрытый рейтинг платформы — не публичный, но активно обновляемый score на основе тысячи параметров.
Платформы не публикуют эти списки, но:
- TikTok использует поведенческую модель доверия к IP: до 120 признаков.
- Meta строит IP Risk Graph: IP связывается с предыдущими аккаунтами, устройствами, историями банов и типами креативов.
- Google запускает ML-классификаторы для аномального паттерна посещения и Click Fraud Protection.
Что делать, чтобы не попасть в auto-flag
✅ Использовать IP от мобильных операторов с хорошей репутацией (ASN из реестра RIPE).
✅ Настроить естественный TTL и не забывать о его колебаниях (имитировать нормальный variance).
✅ Проверять fingerprint: Canvas, WebGL, AudioContext, Timezone, Language.
✅ Синхронизировать скорость, user-agent и гео с IP.
✅ Применять антидетект-браузер, который не просто «меняет UA», а формирует уникальный стек параметров.
✅ Редко менять IP без причины: ротация должна быть логичной (по сессии или действию).
Вывод
Чёрный список — это только верхушка айсберга. Современные алгоритмы не ищут нарушителя по одному признаку, а строят поведенческую модель на основе десятков технических параметров. Ошибка в одном из них — и даже самый «чистый» IP окажется в зоне риска.
Понимание этих механизмов — ключ к тому, чтобы арбитраж, парсинг или ведение аккаунтов не становились вечной борьбой с банами.
Хочешь работать стабильно — изучи свой цифровой след так же тщательно, как и креатив.