Cloaking

Cloaking = („to cloak“; deutsch: verhüllen, maskieren) maskieren bestimmter Inhalte für User

Was bedeutet Cloaking?

Cloaking ist eine Technik im Bereich der Suchmaschinenoptimierung (SEO), bei der verschiedene Inhalte oder URLs Nutzern und Suchmaschinen präsentiert werden.

Webseitenbetreiber nutzen Cloaking, um den Suchmaschinen-Crawlern optimierte Inhalte zu zeigen, während den menschlichen Besuchern andere Inhalte angezeigt werden.

Das geschieht durch die Erkennung der IP-Adresse oder des User-Agent der Besucher. Suchmaschinen betrachten Cloaking als Manipulation und Bestandteil von Black Hat SEO.

Das liegt daran, weil die Methode versucht, das Ranking einer Webseite zu verbessern, indem es den Algorithmus täuscht.

Diese Praxis verstößt gegen die Richtlinien von Suchmaschinen wie Google und kann zu harten Strafen führen, einschließlich der Deindexierung der Webseite aus den Suchergebnissen.

Ziel des Verschleierns ist es oft, bessere Suchergebnisse (SERPs) zu erzielen, indem suchmaschinenfreundliche Inhalte genutzt werden, die nicht unbedingt den tatsächlichen Inhalt der Seite widerspiegeln.

Suchmaschinen entwickeln kontinuierlich Methoden, um Cloaking zu erkennen und zu verhindern, um die Integrität ihrer Suchergebnisse zu wahren.

Definition Cloaking

Wie funktioniert Cloaking?

Wenn ein Nutzer über eine Suchmaschine nach einer Webseite sucht, wird diese in den Suchergebnissen aus dem jeweiligen Index angezeigt.

Das grundlegende Ziel des Cloakings besteht darin, die Seite unterschiedlich für Besucher und Suchmaschinen zu optimieren.

Eine Seite kann für normale Besucher multimediale Inhalte enthalten, während sie den Suchmaschinen als eine strukturell veränderte, textbasierte Version präsentiert wird.

Suchmaschinen können Textinhalte wesentlich besser verarbeiten und indexieren, während multimediale Inhalte wie Videos schwieriger auszulesen sind.

Durch das Verschleiern gestalten Betreiber eine Webseite besonders attraktiv für den Benutzer, ohne im Ranking abzustiegen.

Das liegt daran, dass die Crawler die multimedialen Elemente nicht auslesen und daher nicht indexieren können.

Es ist jedoch wichtig zu beachten, dass Suchmaschinen inzwischen Methoden entwickelt haben, um multimediale Inhalte besser zu verarbeiten und zu indexieren.

Dadurch verringern sich die Möglichkeiten, Cloaking effektiv anzuwenden.

Gängige Arten von Cloaking

IP-Delivery

Bei der IP-Delivery wird der angezeigte Inhalt einer Website abhängig von der IP-Adresse der Besucher oder Bots gemacht.

Wenn Webmaster die Standard-IP-Adresse eines Crawlers kennen, können sie diesem optimierte Inhalte zeigen, die menschliche Besucher nicht sehen.

Der Erfolg dieser Black Hat-Taktik basiert darauf, dass Suchmaschinen-Robots immer über eine konstante IP-Adresse auf die Seite zugreifen.

Heutzutage verwenden jedoch die meisten Provider wechselnde IP-Adressen.

Agent Name Delivery

Beim Zugriff auf das Internet nutzen Programme Namen, die als Agent Name bekannt sind.

Über die Agent Name Delivery kann analysiert werden, ob ein Crawler oder ein menschlicher Benutzer auf die Website zugreift.

Wenn erkannt wird, dass es sich um einen Spider handelt, können spezielle Textseiten bereitgestellt werden.

Um dieser Cloaking-Technik zu entgehen, tarnen viele Anbieter die Agent Names ihrer Bots mit den Namen gängiger Browser wie Mozilla/5.0.

Weißer Text auf weißem Hintergrund

Black Hat-SEOs haben lange Zeit mit weißem Text auf weißem Hintergrund gearbeitet.

Diese Methode des Content-Spams könnte ebenfalls als Cloaking bezeichnet werden, auch wenn sowohl Besucher als auch Crawler die gleiche Version sehen.

Die Tatsache, dass Text auf einem gleichfarbigen Hintergrund versteckt wird, lässt die Bezeichnung „Cloaking“ im weiteren Sinne zu.

Cloaking als Spam-Technik für (kriminelle) Hacker

Agent Name Cloaking oder Cloaking über die IP-Delivery wird auch von kriminellen Hackern genutzt.

Dabei übernehmen sie die Kontrolle über eine Website und verändern den Quellcode so, dass Bots eine andere Version der Seite sehen.

In dieser für menschliche Benutzer unsichtbaren Version binden Hacker massenhaft Spam-Links zu ihren eigenen Projekten, oft in den Bereichen Glücksspiel, Pornografie oder Kredite.

Wenn du feststellst, dass deine Website gehackt wurde, solltest du sofort handeln, um einen Ausschluss aus dem Suchmaschinen-Index zu vermeiden.

Was gilt für Suchmaschinen nicht als Cloaking-Spam?

Beim Geotargeting wird der angezeigte Inhalt basierend auf dem Standort des zugreifenden Nutzers gesteuert.

Diese Maßnahme dient der Verbesserung des Benutzerkomforts, etwa wenn Nutzer in Frankreich eine französischsprachige Version einer Firmenwebsite sehen.

Daher wird Geotargeting mittels IP-Abfrage nicht als manipulatives Cloaking angesehen. Dasselbe gilt für die User Agent Delivery.

Sie werden dazu genutzt, Nutzern auf mobilen Geräten eine für Tablets und Smartphones optimierte Website anzuzeigen.

Es ist auch unbedenklich, wenn Suchmaschinen-Bots URLs ohne Session-IDs übergeben werden, da dies die Benutzerfreundlichkeit nicht beeinträchtigt.

Ziele von Cloaking

Cloaking wird häufig eingesetzt, um das Suchmaschinenranking zu manipulieren und Nutzer sowie Suchmaschinen zu täuschen.

Manipulation des Suchmaschinenrankings

Webmaster präsentieren den Suchmaschinen-Crawlern optimierte Inhalte, die reich an Keywords und strukturierten Daten sind, um höhere Platzierungen in den Suchergebnissen zu erzielen.

Diese optimierten Inhalte sind speziell darauf ausgelegt, die Suchalgorithmen zu beeinflussen und der Webseite eine bessere Sichtbarkeit zu verschaffen.

Täuschung von Nutzern und Suchmaschinen

Durch das Anzeigen unterschiedlicher Inhalte an menschliche Besucher und Suchmaschinenbots wird versucht, das Verhalten beider Gruppen zu beeinflussen.

Nutzer erhalten oft ansprechende, multimediale Inhalte, während die Suchmaschinen textbasierte, optimierte Versionen sehen.

Diese Technik führt dazu, dass Nutzer und Suchmaschinen getäuscht werden, was gegen die Richtlinien der meisten Suchmaschinen verstößt und zu erheblichen Strafen führen kann.

Trotz kurzfristiger Vorteile birgt Cloaking erhebliche Risiken und wird von den Suchmaschinenbetreibern streng überwacht und geahndet.

Welche Gefahren birgt Cloaking?

Cloaking birgt erhebliche Risiken für Webseitenbetreiber, die weit über kurzfristige Vorteile hinausgehen.

Abstrafung durch Suchmaschinen

Eine der größten Gefahren beim Einsatz von Cloaking ist die Abstrafung durch Suchmaschinen. Suchmaschinen wie Google betrachten Cloaking als Täuschung und Verstoß gegen ihre Richtlinien.

Wird eine Webseite beim Cloaking erwischt, kann sie von den Suchmaschinen abgestraft werden, was oft zu einer drastischen Verschlechterung des Rankings oder sogar zur vollständigen Deindexierung führt.

Verlust von Sichtbarkeit und Traffic

Die Abstrafung durch Suchmaschinen hat direkt zur Folge, dass die Sichtbarkeit der Webseite stark abnimmt.

Das führt zu einem erheblichen Verlust an organischem Traffic, da die Webseite nicht mehr in den Suchergebnissen erscheint oder deutlich schlechter platziert ist.

Der Rückgang des Traffics kann sich negativ auf die Umsätze und die Erreichung der Geschäftsziele auswirken.

Negative Auswirkungen auf die Reputation

Zusätzlich zu den technischen und geschäftlichen Einbußen kann Cloaking die Reputation einer Webseite oder Marke nachhaltig schädigen.

Nutzer, die feststellen, dass sie getäuscht wurden, verlieren das Vertrauen in die Webseite und die dahinter stehende Marke.

Eine beschädigte Reputation ist schwer wiederherzustellen und kann langfristige negative Auswirkungen auf das Kundenvertrauen und die Markenwahrnehmung haben.

Insgesamt überwiegen die Gefahren und Nachteile des Cloakings die kurzfristigen Vorteile deutlich, weshalb es als eine riskante und unethische Praxis gilt.

Über Lydia Kulterer
Lydia Kulterer
Lydia ist eine versierte Texterin mit über 10 Jahren Erfahrung und Betreiberin des erfolgreichen Online-Magazins we-go-wild.com mit über 150.000 monatlichen LeserInnen. Sie hat mehr als 3500 Website-Texte verfasst und ist spezialisiert auf On-Page SEO, Local SEO und nutzerzentrierten Content.
LinkedIn