Vom Einfügen des Snippets in Ihre Seite bis zur Erstellung des Beweispakets für einen Google-Erstattungsantrag — wir erklären Schritt für Schritt, was jede wall.click-Komponente tut, welche Signale sie verwendet und wann sie welche Entscheidung trifft.
<200ms
Entscheidungszeit
Klick → Score
30+
Signaltypen
pro Sitzung
<8KB
Snippet-Größe
asynchron, gzip
<40ms
Edge-Latenz
über Cloudflare
Schritt 1 · Setup
Ohne Warten auf Entwickler und ohne KI-Konfiguration auswendig zu lernen — wall.click geht typischerweise in 10 Minuten live. Jeder Installationsweg liefert die gleiche Schutzqualität; wählen Sie Ihre Plattform, das System erledigt den Rest.
Sie fügen ein unter 8 KB großes asynchrones JavaScript-Snippet (aus dem Panel) in das `<head>`-Tag ein. Es beeinflusst die Seitenrenderzeit im Schnitt um weniger als 40 ms und ist so konzipiert, dass Ihre Core Web Vitals nicht leiden.
Sie teilen kein Passwort und keinen API-Schlüssel. Über Googles offiziellen OAuth-Flow fordern wir nur Lesezugriff auf Kampagnendaten und Schreibzugriff auf die IP-Ausschlussliste an. Budget, Targeting und Gebotsstrategie werden niemals angetastet.
Innerhalb weniger Stunden lernt das System Ihr Basis-Traffic-Profil; Hintergrundregeln und Schwellenwerte kalibrieren sich auf Ihre Kampagne. Danach wird jeder Klick in Echtzeit analysiert und Quellen über dem Risikoschwellenwert in die Google Ads-Ausschlussliste geschrieben.
Schritt 2 · Klick-Reise
Vom Gerät des Nutzers, der auf Ihre Anzeige klickt, bis zur Schutzentscheidung — die vollständige Zeitachse.
Klick
Google Ads leitet den Nutzer auf Ihre Anzeige um. wall.click ist noch nicht aktiv; nur die Standard Google Ads Click-ID (gclid) wird in der URL übertragen. An dieser Stelle keine zusätzliche Latenz — Performance hängt komplett von Googles Infrastruktur ab.
Seite öffnet sich
Während die Seite dem Nutzer angezeigt wird, lädt das wall.click-Snippet asynchron im Hintergrund. Dank unter 8 KB Größe und gzip-Kompression beträgt die Renderzeit-Auswirkung unter 40 ms; Ihre First Contentful Paint-Metriken bleiben erhalten.
Signal-Erfassung
Das Snippet erfasst Geräte-Fingerprint (Bildschirm, GPU, Schriftarten, Sprache, Zeitzone), Netzwerk-Info (IP, ASN, ISP, Datacenter-Flag), Sitzungskontext (gclid, Kampagne, Keyword) und frühe Verhaltenssignale (Mausbewegung, Touch, Scroll).
Edge-Analyse
Erfasste Signale werden über Cloudflare Worker oder direkte API an den nächsten Edge-Server in Europa gesendet. TLS 1.3-verschlüsselt; IPs werden in einseitige Hashes umgewandelt — personenbezogene Daten erreichen den zentralen Server nie.
Risiko-Score
KI-Verhaltensmodell, Fingerprint-Matcher, Netzwerk-Reputationsdatenbank und globale Threat-Intelligence laufen parallel; ihre Outputs werden gewichtet zu einem Risiko-Score zusammengeführt. Der gesamte Prozess unter 200 ms.
Entscheidung
Score 0–40, die Sitzung läuft normal. 40–70, zusätzliche Verifikation oder Ausblenden für Formulare/Zahlungsbuttons möglich. 70+ schreibt die IP in die Google Ads-Ausschlussliste; kein weiteres Anzeigenbudget für diese Quelle.
Beweispaket
Alle ausgelösten Signale, Sitzungsaufzeichnung, IP-Details, Kampagnenkontext und Entscheidungsgrund landen im Panel. Ein PDF/CSV-Paket für Google-Erstattungsanträge wird per Klick erstellt; Ihr Team kann die Sitzung als Video ansehen und der Entscheidung vertrauen.
Schritt 3 · Signal-Architektur
Nur die IP zu betrachten reicht nicht. Verhalten, Fingerprint, Netzwerk, Threat-Intel und Historie — fünf Schichten kommen zusammen.
Ein Mensch konsumiert eine Seite nicht wie ein Bot. Mausbahn, Scroll-Muster, Touch-Druck, Tastatureingabe und Verweildauer — diese Signale zusammen sind der stärkste Beweis für die Absicht hinter der Sitzung.
IP allein reicht nicht; ein Nutzer wechselt aufs Mobilnetz und die IP ändert sich, ein VPN umgeht das mit einem Klick. wall.click kombiniert 20+ Signale wie Bildschirmauflösung, GPU-Signatur, Schriftset, Sprache, Zeitzone, um eine stabile Identität resistent gegen Incognito und Browser-Resets zu bilden.
Ein Klick aus einem Land, in dem Ihre Anzeige nicht ausgespielt wird, deutet auf ein Tool hin, das Targeting umgeht. ASN, ISP, Datacenter- und Hosting-Provider-Daten trennen echten Nutzer-Traffic sauber von Server-Traffic.
Fake-Klicks speisen sich meist aus koordinierten Netzwerken. Neben Ihren eigenen Kontodaten werden anonymisierte globale Bedrohungsdaten aus Tausenden wall.click-Kunden genutzt, um dieselben Bot-Farm-IP-Pools zu erfassen.
Wie viele Anzeigen die gleiche IP in den letzten 24 Stunden geklickt hat, wie derselbe Fingerprint zwischen Kampagnen wandert, starke Bursts um Mitternacht — diese Muster über die Zeit kommen aus keinem einzelnen Klick, sind aber kumulativ relevant.
Schritt 4 · Automatische Blockierung
Je nach Risikoprofil: Google Ads-IP-Ausschluss, CIDR-Blocks, bedingtes Ausblenden auf der Seite und manuelle Regeln — vierschichtige Verteidigung.
IPs über dem Risikoschwellenwert werden direkt in die Google Ads-IP-Ausschlussliste geschrieben. Auf Konto-, Kampagnen- oder Anzeigengruppen-Ebene anwendbar. Um die 500-IP-Obergrenze pro Konto nicht zu erreichen, werden Profile mit dem höchsten Bedrohungsgrad priorisiert; alte, niedrig riskante Einträge rotieren automatisch.
Wenn statt einer einzelnen IP ein Bereich (z. B. /24 oder /16 CIDR) — typischerweise Datacenter oder Botfarm — die Bedrohung darstellt, wird der ganze Bereich als einzelner Eintrag blockiert. Ein 256-IP-Block auf einmal zu schließen, nutzt das 500-IP-Limit effizient.
Bevor Google Ads-Ausschluss ausgelöst wird, kann eine als verdächtig markierte Sitzung dazu führen, dass Formulare, Zahlungs- oder Anruf-Buttons für diesen Nutzer ausgeblendet werden. Der Fake-Klick führt nicht zum Nutzer, sondern zu einer leeren Seite; Conversion-Fraud wird an der Tür abgefangen.
Automatisierung ist bevorzugt, manchmal aber notwendig. Alle IP-, ASN- und Länder-Entscheidungen können über eine einzelne Tabelle überschrieben werden; zeitlich begrenzte Sperren (24h / 7 Tage / dauerhaft) ermöglichen flexible Reaktion auf temporäre Bedrohungen.
Schritt 5 · Kontinuierliches Lernen
Auto-Trigger, Kalibrierung, Modell-Update und Ausbau des Bedrohungsnetzwerks — eine sich selbst verbessernde Schleife.
Jede Sitzung — sowohl sichere als auch risiko-markierte — wird mit den ausgelösten Signalen im Panel gespeichert. False-Positive-Feedback ("das war ein echter Kunde") und False-Negative-Feedback ("wir haben dafür bezahlt, aber es war Fake") erweitern das Trainingsset des Modells.
Verhaltensmodell und Fingerprint-Matcher werden in regelmäßigen Abständen nachtrainiert. Signaturen für neue Bot-Tools (Playwright, undetected-chromedriver usw.) werden hinzugefügt; alternde Signalgewichte reduziert.
Risiko-Schwellenwerte kalibrieren sich automatisch auf Ihre Branche, durchschnittlichen CPC und Kampagnenstruktur. Eine 70er-Sperrschwelle für E-Commerce kann für eine B2B-Lead-Gen-Kampagne 60 sein; dieses Branchenprofil wird automatisch gelernt.
Ein bei einem wall.click-Kunden markiertes neues Botnet wird anonym in die Bedrohungsdatenbank aller anderen Kunden aufgenommen. Auch wenn Ihr Konto nie angegriffen wurde — die Erfahrung anderer schützt Sie.
Schritt 6 · Infrastruktur & Compliance
EU-Server, DSGVO/KVKK-Konformität, 99,9 % Uptime-SLA — Performance und Sicherheit zugleich.
Alle Server in Frankfurt (innerhalb der EU). Daten werden nie an Dritt-Werbenetzwerke übertragen; Aufbewahrung je nach Tarif 30–90 Tage, danach automatisch gelöscht.
Datenverkehr durchgehend mit TLS 1.3 verschlüsselt; die Datenbank nutzt AES-256-At-Rest-Verschlüsselung. Admin-Panel-Zugang ist Zero-Trust, pro Sitzung neu verifiziert; optional 2FA und Google Workspace SSO unterstützt.
IPs werden als einseitige Hashes gespeichert; personenbezogene Daten in Sitzungsaufzeichnungen werden automatisch maskiert. Das Prinzip der Datenminimierung gilt — nur für die Erkennung nötige Signale werden gespeichert, Right-to-be-forgotten ist auf Anfrage garantiert.
API-Endpunkte laufen mit 99,9 % Uptime-Garantie; durchschnittliche Antwortzeit unter 50 ms. Snippet-Auslieferung über globales CDN am nächsten Edge-Knoten. System-Status live auf unserer Status-Seite einsehbar.
Schritt 7 · Häufige Fragen
Die 8 häufigsten Fragen unserer Kunden mit klaren Antworten.
Falsch-Positive sind unvermeidlich, aber selten. Jede blockierte Quelle wird im Panel mit Begründung gelistet; per Klick auf die Whitelist setzbar. Diese manuelle Intervention beschleunigt die Modell-Kalibrierung auf Ihr Geschäft. Standardwerte sind konservativ — verdächtige, aber nicht 100 % sichere Sitzungen werden nur markiert, nicht blockiert.
Nein. wall.click hat nur Lesezugriff (Reports, Kampagnenstruktur) und Schreibzugriff auf die IP-Ausschlussliste. Budget, Targeting, Gebotsstrategie, Keyword-Listen werden nie angetastet. OAuth-Berechtigungen sind im Panel klar aufgelistet; jederzeit widerruflich.
Ja, der erste Klick geht immer durch — unvermeidlich. Aber Ziel ist nicht "diesen einen Klick zu stoppen", sondern Folgeklicks aus derselben Quelle automatisch zu blockieren. Bot-Farmen und Wettbewerber machen nicht einen Klick; aus derselben IP kommen Dutzende, Hunderte. wall.click verhindert Budget-Verbrennung ab dem zweiten Klick.
Allein, ja. Daher laufen zwei Strategien parallel: (1) IPs mit höchstem Bedrohungs-Score werden priorisiert, alte und gering riskante Einträge rotieren automatisch; (2) /24- und /16-CIDR-Blocks als ein Eintrag, sodass 500 Zeilen Hunderttausende IPs abdecken. Zusätzlich ist On-Site-Blockierung eine Verteidigungsschicht außerhalb des Limits.
Ja — das Google Ads Invalid Click Refund-Programm sieht das vor. wall.click erstellt PDF- und CSV-Reports im von Google geforderten Format: Datum, IP, Kampagne, Begründung, Sitzungsreplay-Link. Diese Beweispakete steigern Ihre Genehmigungschance erheblich. Typische Kunden gewinnen 5–15 % ihres monatlichen Werbebudgets als Erstattung zurück.
Praktisch nein. Das Snippet ist unter 8 KB, lädt asynchron und ist nicht render-blocking. Durchschnittliche First Contentful Paint-Auswirkung unter 40 ms. Es beeinflusst Ihre Core Web Vitals (LCP, INP, CLS) nicht; in Ihren Messreports werden Sie keinen Unterschied sehen.
Nein. Ihre Daten gehören nur Ihnen. Auf unseren Frankfurter Servern gespeichert, nie an Dritt-Werbenetzwerke oder Analytics-Dienste übertragen. Anonyme aggregierte Statistiken (z. B. "dieser IP-Bereich ist gefährlich") werden für Threat-Intelligence genutzt, enthalten aber keine Sie identifizierenden Daten.
Ja. In Pro- und Agency-Tarifen können unbegrenzt Sites verbunden werden; jede Site läuft unabhängig mit eigenem Snippet und eigenen Regeln. Der Agency-Tarif bietet zusätzlich Workspace-Trennung — jeder Kundendatenbestand wird isoliert verwahrt und mit rollenbasiertem Zugriff verwaltet.