Son zamanlarda, sınır ötesi çoklu hesap operasyonlarıyla uğraşan birçok arkadaşım bana şunu soruyor: Telefon ve bilgisayardan aynı anda birden çok hesaba giriş yaparsanız, platform bunları yine de bağlantılı hesaplar olarak tespit eder mi?
Aslında, modern platform risk kontrol sistemleri çoğu kişinin düşündüğünden çok daha karmaşıktır. Sadece ağ ortamınızı kontrol etmekle kalmazlar — cihaz fingerprints, tarayıcı fingerprints ve daha birçok boyutu da analiz ederler.
Bugün, platformların birden fazla hesabı cihaz bilgileri üzerinden gerçekte nasıl bağladığını konuşalım ve çoklu hesap yönetimi için bazı pratik anti-ilişkilendirme stratejilerini paylaşalım.

Birçok kişi farklı hesaplar için ayrı telefon ve bilgisayar kullanmanın güvenlik için yeterli olduğunu varsayar. Gerçekte, modern platform risk kontrol sistemleri hesapların aynı cihazdan giriş yapıp yapmadığını kontrol etmek kadar basit değildir.
Platformlar artık tek bir koşula dayanmaz — aşağıdakiler de dahil olmak üzere kapsamlı bir davranış profili oluştururlar:
• IP adresinin aynı olup olmadığı
• Cihaz ortamının benzer olup olmadığı
• Tarayıcı bilgilerinin örtüşüp örtüşmediği
• Giriş davranışının anormal görünüp görünmediği
• Cookie / yerel depolama verilerinin paylaşılıp paylaşılmadığı
Başka bir deyişle, telefon ve bilgisayar kullanarak birden çok hesaba giriş yapsanız bile, ortam özellikleri yüksek derecede benzerse yine bağlantılı hesaplar olarak tespit edilebilirler.
Device Fingerprinting, platformların kullanıcıları hesapları üzerinden değil, benzersiz cihaz özellikleri üzerinden tanıması demektir.
Önbelleği temizleseniz veya hesap değiştirseniz bile, cihaz fingerprint değişmeden kalırsa sistem sizi aynı operatör olarak tanıyabilir.
Yaygın cihaz fingerprint bilgileri şunlardır:
• İşletim sistemi sürümü (Windows / iOS / Android)
• Ekran çözünürlüğü
• Saat dilimi ve dil ayarları
• GPU / Canvas işleme özellikleri
Bir araya getirildiğinde, bu ayrıntılar son derece benzersiz bir imza oluşturur; bu nedenle modern risk kontrol sistemleri hesap ilişkilerini belirlemek için cihaz fingerprinting yaklaşımına büyük ölçüde dayanır.
Platformlar ayrıca tarayıcı ortamları üzerinden de kullanıcıları tanımlar; buna User-Agent bilgileri, Cookies, LocalStorage, Canvas işleme fingerprints ve daha fazlası dahildir.
Birçok kişi IP adresini değiştirmeyi yeterli görür; ancak tarayıcı fingerprint aynı kalırsa, platformlar hesapları yine aynı kişi tarafından işletiliyor olarak tanımlayabilir.
Bu riskler özellikle şu durumlarda yaygındır:
• Sınır ötesi e-ticaret çok mağazalı operasyonlar
• Sosyal medya hesap matrisi yönetimi
• Toplu reklam hesabı yönetimi
• Yurtdışı hesap ısıtma faaliyetleri
Bu nedenle izole tarayıcı ortamları giderek zorunlu hale gelmiştir.
| Kullanım Senaryosu | Risk Düzeyi | Olası Tetikleyici | Önerilen Optimizasyon |
|---|---|---|---|
| Aynı tarayıcıda birden çok hesaba giriş | Yüksek Risk | Tekrarlanan tarayıcı fingerprint tespiti | İzole tarayıcı ortamları veya ayrık yapılandırmalar kullanın |
| Aynı hesap grubuna hem telefondan hem bilgisayardan giriş | Orta-Yüksek Risk | Yüksek derecede benzer cihaz fingerprints | Hesap yönetimi için cihazları ve ortamları ayırın |
| Aynı IP altında sık hesap değiştirme | Yüksek Risk | Güçlü IP ilişkilendirmesi | Farklı IP aralıkları veya dinamik IP stratejileri kullanın |
| Yüksek derecede senkronize çoklu hesap davranışı | Orta Risk | Anormal derecede benzer davranış modelleri | İşlem zamanlarını ve davranış kalıplarını dağıtın |
| Aynı tarayıcı eklenti kombinasyonlarını kullanma | Orta Risk | Eşleşen eklenti fingerprints | Eklenti çoğaltımını azaltın |
| Ortam testi olmadan toplu hesap kaydı | Aşırı Yüksek Risk | İzolasyon yok + tekrarlanan fingerprints | Kayıttan önce cihaz ortamını test edin (ör. ToDetect) |
| Uzun süreli hesap ısıtma için sabit cihazlar kullanma | Orta Risk | Stabil uzun vadeli fingerprints sınıflandırması kolaydır | Tutarlılığı azaltmak için ortam parametrelerini ölçülü şekilde çeşitlendirin |
Mantık aslında oldukça basit: çok boyutlu çapraz analiz. Genellikle şunları içerir:
🔶 IP adresi ilişkilendirmesi — aynı IP'den giriş yapan birden çok hesap veya aynı davranış kalıplarıyla sık IP değişiklikleri
🔶 Cihaz fingerprint tutarlılığı — aynı cihaz ortamının tekrarlı kullanımı
🔶 Tarayıcı fingerprint örtüşmesi — aynı Canvas / WebGL / yazı tipi özellikleri
🔶 Davranış modeli analizi — yüksek derecede benzer giriş zamanları ve işlem ritimleri
🔶 Hesap etkileşim ilişkileri — karşılıklı takipler, etkileşimler ve toplu işlemler
Sözde “çoklu hesap anti-ilişkilendirme” esasen bu boyutlardaki örtüşmeyi azaltmaktır.
Birçok kişi doğrudan birden fazla hesap oluşturmaya başlar; ancak ilk adım aslında hesap kategorilendirme olmalıdır:
• Ana hesaplar (çekirdek operasyon / ödeme / marka hesapları)
• Destek hesapları (ısıtma hesapları, içerik hazırlığı, etkileşim hesapları)
• Test hesapları (kreatif testleri, strateji testleri)
Farklı hesap seviyeleri tamamen izole ortamlar kullanmalı ve uzun vadede asla aynı tarayıcı yapılandırmasını veya cihaz ortamını paylaşmamalıdır.
Birçok kişi anti-ilişkilendirmenin basitçe “hesap başına bir IP” anlamına geldiğini düşünür; oysa stratejiler daha rafine olmalıdır:
• Sabit konut IP'leri (stabil hesaplar): stabil ortam gerektiren uzun vadeli operasyon hesapları için
• Dinamik IP'ler (destek hesapları): test ve hafif operasyonlar için
• Sıkı IP aralığı izolasyonu (hassas hesaplar): farklı iş hatlarını aynı IP segmenti altında ortaya çıkarmaktan kaçının
⚠️ Önemli: Sık IP değişimleri ile aynı giriş davranışlarının birleşmesi de platform risk kontrollerini tetikleyebilir.
Platformlar yalnızca IP adreslerini değil, Canvas fingerprints, WebGL işleme, User-Agent bilgileri ve daha fazlası dahil olmak üzere tüm tarayıcı ortamını da tanımlar.
Her hesabın bağımsız bir tarayıcı ortamı kullanması önerilir. Aynı Chrome profile altında birden çok hesap arasında geçiş yapmaktan ve tarayıcı uzantılarını paylaşmaktan kaçının.
Birçok platform, kullanıcıların aynı kullanım izine sahip olup olmadığını şunlar üzerinden belirler:
• Cookies
• LocalStorage
• SessionStorage
Bu veri noktaları, birden fazla hesabın aynı operatöre ait olup olmadığını belirlemeye yardımcı olur.
Hesaplar arasında tarayıcı ortamlarını paylaşmaktan kaçının. Depolama verilerini düzenli olarak temizleyin veya izole edin ve aynı tarayıcı konteyneri içinde farklı hesaplara tekrar tekrar giriş yapmaktan kaçının.

Tek başına izolasyon güvenliği garanti etmez — izolasyonun gerçekten etkili olup olmadığını da doğrulamanız gerekir. ToDetect gibi araçlar değerlidir çünkü şunları yapabilirler:
• Mevcut tarayıcı fingerprintinin benzersiz olup olmadığını kontrol etmek
• Birden fazla ortamın yinelenen özellikler paylaşıp paylaşmadığını belirlemek
• Gizli bağlantı risklerini önceden tespit etmek
• IP ve cihaz eşleşmesinin makul görünüp görünmediğini doğrulamak
Bu araçlar “yasakları önleyemez”, ancak çoklu hesap ortamı kurulumunuzun gerçekten doğru şekilde izole edilip edilmediğini belirlemeye yardımcı olabilir.
Çoklu hesap yöneten birçok kişi uçlara kayma eğilimindedir — ya tamamen manuel işlemler ya da tamamen otomatik betikleme.
Gerçekte, daha istikrarlı yaklaşım, yarı otomasyonun insan davranışı ritimleri ve ortam izolasyonu ile birleştirilmesidir.
Özellikle platform risk kontrol sistemleri daha akıllı hale geldikçe, tamamen makine güdümlü davranışların tespiti kolaylaşır.
Hiçbir yöntemin tam anti-ilişkilendirmeyi garanti edemeyeceği vurgulanmalıdır.
• “Kesinlikle yasak yok” veya “tamamen izole ortamlar” gibi iddialar pratikte gerçekçi değildir.
• Platform risk kontrol sistemleri sürekli gelişir ve tek bir faktöre dayanmak yerine genel risk olasılığını değerlendirir.
Bu nedenle, daha gerçekçi strateji mutlak izolasyon peşinde koşmak yerine bağlantı olasılığını azaltmaktır.
Telefon veya bilgisayar kullanmanız fark etmeksizin, yüksek ölçüde örtüşen cihaz özellikleri ve tarayıcı ortamları yine platform risk kontrollerini tetikleyebilir ve hesap bağlantısı tespitine yol açabilir.
E-ticaret, sosyal medya veya reklamcılıkta çalışıyor olun, önemli olan sadece “birden çok hesabı çalıştırmak” değil, doğru şekilde izole edilmiş çoklu hesap ortamları tasarlamaktır.
Çoklu hesap güvenliği “derine saklanmak”la ilgili değildir — ortamınızın gerçek bir insan kullanıcı gibi davranıp davranmadığıyla ilgilidir. Bir hesap matrisi yönetiyorsanız bu özellikle önemlidir.