Hacker, Cracker und die Auswirkungen auf SEO

Hinweis: Wir haben in diesem Artikel bewusst auf die Nennung konkreter Beispiele und betroffener Domains verzichtet.

White Hat versus Black Hat SEO versus Cracker SEO

black-hat Eventuell haben Sie schonmal von der Unterscheidung in ‘White Hat SEO’ und ‘Black Hat SEO’ gehört. Im Allgemeinen werden unethische Optimierungstaktiken, welche gegen Googles Richtlinien und damit gegen deren Nutzungsbedingungen verstoßen als ‘Black Hat’ Techniken bezeichnet. Im Gegensatz dazu stehen die sogenannten ‘White Hat’ Techniken bei denen man sich an die Vorgaben und Richtlinen der Suchmaschinen hält.

Beispielsweise werden im ‘Black Hat SEO’ der Suchmaschine mittles IP-Delivery (Cloaking) andere Inhalte angezeigt, als für den Besucher sichtbar. Auch die automatisierte Erstellung (Spamming) von Inhalten und Backlinks mittels Blogkommentaren, Foreneinträgen und der Erstellung von Profilen auf Social Media Plattformen werden in der Regel zu den ‘Black Hat’ Methoden gezählt.

Diese Methoden können zum Ausschluß der Seite aus den Suchmaschinen führen und sollten für jede nachhaltige Suchmaschinenoptimierung strikt tabu sein.

Wichtig anzumerken ist allerdings, dass diese Methoden entgegen mancher Darstellungen NICHT illegal sind. Also keine Strafrechtlichen Konsequenzen nach sich ziehen. Sicherlich könnten die eine oder andere ‘Black Hat Taktik’ zivilrechtliche oder wettbewerbsrechtliche Folgen haben, aber dies ist nichts für den Staatsanwalt.

Ganz anders sieht es bei richtigen Crackern aus:

Die gezielte Manipulation der Suchmaschinen hat eine vollkommen neue Dimension erreicht, seit Hacker mit großer technischer Expertise, ausreichend krimineller Energie und Kreativität SEO als lukrative Einnahmequelle entdeckt haben!

Diese scannen gezielt nach angreifbaren Webseiten, welche meist mit weit verbreiteten Open Source Content Management Systemen betrieben werden.

crap hatAngreifbar sind hauptsächlich nicht upgedatete Systeme mit bereits öffentlich bekannten Sicherheitslücken und passenden Exploits (Methoden zur Ausnutzung der Sicherheitslücke). Seltener werden auch 0-day Exploits ausgenutzt, also Sicherheitslücken welche dem Hersteller/Entwickler noch gar nicht bekannt sind. Hat sich ein Hacker dadurch erst einmal Zugang zum System verschafft, kann dieser ohne Einschränkungen zahlreiche SEO-Relevante Manipulationen vornehmen.

Dies wird gemeinhin als Hacking bzw. Cracking bezeichnet.

Übliche Manipulationen und deren Folgen für das Ranking in den Suchmaschinen

  • Domains mit viel Traffic werden oft auch als Plattformen für die Verbreitung von Malware wie Viren und Trojaner missbraucht, wodurch der Hacker an weitere sensible Daten der Benutzer gelangen kann (Kreditkartendaten, Backdaten, Passwörter).
    Ebenso werden die infizierten Rechner als Zombies in einem großen Netzwerk gehalten und dienen bei Bedarf als Quellen für weitere Angriffe wie z.b. DDoS-Attacken.
    Da Google verständlicherweise keine User auf Malware-Seiten führen möchte, führt dies unweigerlich zu einem Ausschluß ihrer Domain aus den Suchmaschinen!
  • Kleinere Domains, welche über wenig Traffic verfügen, werden meist für die Generierung von Backlinks missbraucht. Diese werden oft nur für die Suchmaschine sichtbar, mittels Parsing des User-Agents oder mittels IP-Delivery (Cloaking) vor den normalen Besuchern versteckt. Solche Manipulationen kann man erkennen, in dem man sich den Inhalt über die Abfrage ‘wie Google-Bot’ über die Google Webmaster Tools anzeigen lässt.
  • Domains mit viel Trust und starken Backlinks (häufig .edu Domains oder Seiten bekannter Organisationen) werden oft so manipuliert, dass diese für sehr lukrative Begriffe wie selbst auf der ersten Seite ranken. Besucher, welche dann über diese Suchanfragen auf die Seite gelangen, werden entweder direkt auf einen Shop umgeleitet oder bekommen Kaufmöglichkeiten in einem vollflächigem iframe über der eigentlichen Seite zu sehen. Diese Manipulation ist sehr schwer zu entdecken, da diese Inhalte nur sichtbar werden, wenn Google als Referer die richtigen Keywords enthält! Ein regelmäßiges Monitoring der eingehenden Backlinks und deren Linktexte ist hier ebenso sinnvoll, wie die Überprüfung von Keywords des organischen Traffics. Im Zweifel schafft jedoch nur ein manueller Code-Review Gewissheit.
  • Konkurrierende Domains und Wettbewerber werden mit gezielten Angriffen wie z.b. Synflood oder anderen DoS bzw. DDoS-Attacken angegriffen. Diese sind dadurch (zeitweise) nicht mehr erreichbar und verlieren nicht nur Ihre Kunden, sondern auch Ihre Rankings, denn Google schickt ungerne Benutzer aus einem Suchergebnis auf eine nicht funktionierende Seite!
    Ebenfalls können unliebsame Wettbewerber unter Umständen mit massenhaft generierten – schädlichen Backlinks beschossen werden. Dies lässt sich nur sehr schwer unterbinden und man muss eine Menge Daten ins Disavow Tool zeitnah einpflegen, damit nicht einer von Googles Antispam Filter anspringt.

So können Sie Ihre Seite schützen

Leider kann es niemals 100%ige Sicherheit gegen Angriffe auf Software geben, aber da Crap Hats in der Regel auf leichte Beute im großen Stil aus sind, kann man die größten Einfallstore und Winke mit dem Zaunpfahl abstellen und die eigene Seite ein wenig sicherer machen.

Vermeiden Sie Hinweise auf Schwachstellen

Für den Hacker wichtig zu wissen ist: Um welches System handelt es sich, also welche Software wird dort verwendet und in welcher Version liegt diese vor. Diese Hinweise sollten Sie nach Möglichkeit vermeiden. Erkennbar sind beispielsweise weit verbreitete Content Management Systeme, wie Joomla! oder auch WordPress durch Meta-Tags, wie

<meta name="generator" content="Joomla! 1.5 - Open Source Content Management" />

oder das Vorhandensein typischer Verzeichnisse, wie /wp-admin /typo3 /fileadmin oder Dateien, wie readme.txt, wp-config.php, etc.

Die wichtigsten Punkte für sicherere Webseiten

  • Investieren Sie in IT-Sicherheit! Dies schützt Ihre Investition in SEO!
  • Führen Sie regelmäßig Backups durch!
  • Alle verfügbaren Updates regelmäßig und zeitnah nach Erscheinen einspielen!
  • In Ordner- und Dateistruktur von der Standard-Installation abweichen!
  • Die Admin-Ordner und das Backend per htaccess schützen!
  • Keine Hinweise auf die Art und Version des CMS liefern!
  • Nach Möglichkeit: Regelmäßige Datei- und Code-Reviews um versteckte Manipulationen zu entdecken!
  • Hinweise, Keywords und Abrufe ‘wie Google-Bot’ in den Webmaster Tools überprüfen
  • Eingehende Backlinks und deren Linktexte überwachen
  • Server nach aktuellem Stand absichern!

Falls Sie Opfer einer Manipulation geworden sind, hilft es oft nur, die Änderungen rückgängig zu machen, die Sicherheitslücken zu schließen und einen Antrag auf Wiederaufnahme bei der Suchmaschine Ihres Vertrauens zu stellen.

  • Show Comments (2)

Your email address will not be published. Required fields are marked *

comment *

  • name *

  • email *

  • website *

You May Also Like

HTML Scraper

HTML Scraping und Article Spinning am Praxisbeispiel [Gastbeitrag]

Hinweis: Es folgt ein Gastartikel von Pascal Landau In der neusten Version des Article ...

achtung-penguin-penalty

Dem Penguin entkommen: Mit Linkabbau aus der Penalty

Es ist kein Geheimnis, dass viele Unternehmen in der Vergangenheit, bewusst oder unbewusst bei ...

Update – Content Marketing für Arme – Automatischer Linkaufbau mit PDFs

Update: Danke Google… die Domain hat es nicht lange auf diesem Niveau gehalten: Was ...