Cloaking

In der Suchmaschinenoptimierung gibt es den Begriff „Cloaking“, dieser wird angewendet, um die Rankings zu verbessern. Wie dies funktioniert und welche Vorteile es tatsächlich verschafft, zeigt dieser Lexikoneintrag.

Was ist Cloaking?

Das Cloaking dient der Suchmaschinenoptimierung, hiermit kann das Ranking der Website in der Suchmaschine verbessert werden. Dem Crawler wird unter der URL ein anderer Inhalt angeboten als dem Besucher. Das Ziel ist es, dem Nutzer einen attraktiven Inhalt anzubieten, welcher frei von übertriebenen SEO-Kriterien ist.

Wie funktioniert Cloaking?

Das Ziel von Cloaking ist, dass die Seite für Besucher und Suchmaschine unterschiedlich aufbereitet wird. Die Seite für den Besucher kann Multimedia-Inhalte haben, während die Seite für die Suchmaschine hiervon gänzlich frei ist. Die Suchmaschine kann nämlich Textinhalte besser erkennen als Bilder oder Videos, wobei auch hier Fortschritte erzielt werden. Die Crawler werden hier immer besser, sind jedoch vom „perfekt“ noch entfernt.

Das Resultat aus dieser Methode ist, dass dem Nutzer eine nahezu perfekte Seite geliefert werden kann, während die Suchmaschine nur die Inhalte angezeigt bekommt, welche sie auch lesen kann. Dies hat insgesamt auch einen Vorteil für die Ladezeit, welche eine wichtige Metrik in der Suchmaschinenoptimierung ist.

Ist Cloaking eine Black Hat SEO Methode?

Das Cloaking gilt als Black Hat SEO Methode und ist damit keine Option für den gewöhnlichen Seitenbetreiber, welcher möglicherweise auch seinen Lebensunterhalt hiermit finanziert. Das Cloaking ist wie eine Art Maske, der Suchmaschine werden die eigentlichen Inhalte verwehrt – allerdings möchten die Suchmaschinen den tatsächlichen Inhalt.

Es widerspricht somit den Richtlinien der Suchmaschinen gänzlich und könnte möglicherweise auch als Marken- und Wettbewerbsverletzung geahndet werden. Sollte Google eine solche Methode aufdecken, dann führt das in der Regel zu einem Ausschluss aus dem Index, wodurch die Domain gänzlich gelöscht werden kann.

Wie kann Cloaking umgesetzt werden?

Es gibt mehrere Möglichkeiten, um das Cloaking umzusetzen. Es basiert in jedem Fall aber auf Server-Systematiken, denn der Nutzer muss vor dem Aufruf bereits als Nutzer erkannt werden.

  • User Agent Cloaking: Die Besucher bekommen abhängig von ihrem User Agent (in der Regel Browser) unterschiedliche Versionen einer Webseite präsentiert.

  • IP Cloaking: Die Besucher mit einem bestimmten IP-Adressen-Block erhalten völlig andere Inhalte und werden somit vor dem „eigentlichen“ Seitenaufruf umgeleitet.

Wie wird das Cloaking erkannt?

Cloaking kann ziemlich einfach erkannt werden, hierfür setzen Suchmaschinen beispielsweise auch gewöhnliche Browser-Kennungen ein, um sich als gewöhnlicher Benutzer auszugeben. Wenn dann plötzlich eine optimierte Seite angezeigt wird, wird abgestraft. User-Agent-Cloaking ist somit eine Methode, die innerhalb von Sekunden entdeckt werden kann.

Das IP Cloaking hingegen ist schwieriger zu enttarnen, aber auch diese Möglichkeit wird bald zuverlässig entlarvt werden, denn die Tools der Suchmaschinen werden ständig weiterentwickelt. Eine Änderung in der IP ist einfacher denn je und mit Sicherheit hat Google bereits auch einen Algorithmus, um derartiges vielleicht schon jetzt zu erkennen.

FAQ

Was ist Cloaking?

Unter Cloaking wird ein Verfahren zusammengefasst, welches dem menschlichen Nutzer völlig andere Inhalte liefert als der Suchmaschine. Das Cloaking stellt einen Verstoß gegen die Richtlinien der Suchmaschinen dar und wird damit auch abgestraft.

Wie kann man Cloaking einsetzen?

Cloaking kann über IP-Cloaking oder durch User-Agent-Cloaking eingesetzt werden, diese Erkennung funktioniert zuverlässig, allerdings hat Google bereits Möglichkeiten, um dies entgegenzuwirken.

Wird Cloaking abgestraft?

Das Cloaking wird immer abgestraft, sobald es von der Suchmaschine erkannt wurde. In der Regel führt dies zum Ausschluss aus dem Index.

Jetzt Anmelden & Starten!

Backlinks, die Dein Ranking nach ganz oben bringen.
Mit SEO Galaxy auf Platz #1 bei Google.

..... ..... .....
..... ..... .....
...... ......