TheStrategy è il più autorevole Magazine a firma di specialisti accreditati in Digital Marketing iscritto in Tribunale. Inviaci i tuoi articoli e comunicati

Social

Blackhat, tecniche per migliorare il posizionamento web

Black hat seo

Da Wikipedia: un Blackhat (o Black Hat) è una persona che mantiene segretamente una conoscenza su vulnerabilità ed exploit che trova a proprio vantaggio, non rivelandola al pubblico o al proprietario per correzioni.

Blackhat, un tipo speciale di cracker

Nel gergo SEO, il Blackhat è un tipo speciale di cracker in grado di individuare vulnerabilità e limitazioni degli algoritmi del motore di ricerca e di usarli a suo esclusivo vantaggio. La Blackhat SEO è un campo di tecniche di ottimizzazione assolutamente illecite, note a pochi e praticate da pochissimi. In contrapposizione alla Blackhat SEO, le tecniche lecite di SEO sono definite Whitehat SEO (o White Hat SEO).

In seguito, non essendoci una traduzione corrispondente in lingua italiana, useremo le parole Blackhat e Whitehat sia per indicare specifiche tipologie di tecniche SEO sia per qualificare i soggetti che le praticano.

Black Hat Seo
Black Hat Seo

Risorse dedicate alla Blackhat SEO

Alcune fonti sono gestite da persone con grandi capacità informatiche (veri e propri hacker) che condividono idee per fini non illeciti e per il semplice piacere di accrescere la loro conoscenza

Il rischio per i meno esperti

Altre fonti sono dei veri e propri campi minati per neofiti, essendo utilizzate dai Blackhat (in questo caso cracker) per fini illeciti e per sfruttare errori/ingenuità dei meno esperti

Per elaborare una campagna di successo analizziamo le metriche e le analytics degli utenti che compiono azioni sulle nostre campagne

Massimiliano Vigilante

Per evitare compromissioni o ingenuità che potrebbero causare la perdita di mesi di lavoro, bisognerebbe tener presente che:
•il Blackhat non diffonde informazioni fino a quando queste diventano obsolete. Ad esempio, quando un Blackhat diffonde informazioni su una vulnerabilità, è perché essa è prossima ad essere individuata o è già stata corretta;
•i siti di Blackhat sono risorse utili nella misura in cui essi propongono idee e spunti di riflessione, tutto qui! Il grado di sofisticazione di alcune azioni di Blackhat, spesso, raggiunge livelli di intuizione e profondità disarmanti;
•i Blackhat sono persone che riescono a vivere della loro passione. Se esiste una possibile fonte di guadagno, essi sono i primi ad accedervi e non la comunicheranno ad altri;
•un Blackhat ha la necessità di rimanere “sotto il radar” dei motori di ricerca, per questa ragione usa la sua conoscenza per indurre i meno esperti ad esporsi a suo vantaggio.


Black Hat Seo
Black Hat Seo

Tecniche Blackhat storiche

•Comment spamming su blog e forum: questa tecnica ha come scopo l’inserimento di numerosissimi link all’interno dei commenti che sono presenti nei blog, nei forum e nei guestbook. Tale tecnica può produrre buoni risultati, per keyword che sono molto competitive, in poco tempo, ma è alto il rischio che il sito sia bannato. Google esegue controlli periodici (solitamente ogni quindici giorni) sulla repentina crescita di link, inoltre, per alcune tipologie di keyword, ai controlli automatici sono affiancate le valutazioni dei quality rater;

•Ping Crawl: per ogni nuovo post aggiunto ad un blog, questa tecnica prevede una ricerca automatica di post “a tema” su altri blog, quindi, si genera un Pingback o Trackback verso i post

•Log file spamming: può accadere che i log file di tracciamento del traffico, quando non opportunamente protetti, siano indicizzati dai motori di ricerca. Questi log file includono dettagli importanti e non ultimi i dati relativi alle “Referring URL” ovvero le URL attraverso cui i visitatori sono atterrati sul sito. Le Referring URL, spesso, sono codificate come link in linguaggio HTML, per permettere (in fase di visualizzazione del report di tracciamento) di poter essere direttamente accedute con un click. Dal punto di vista di un Blackhat, questi link sono collegamenti che possono essere sfruttati maliziosamente. Per esempio, una volta individuato un sito con un log aperto, il Blackhat potrebbe linkarne le pagine dai propri siti di appoggio, generando poi numerosi accessi fittizi. La grande quantità di accessi al sito vittima sarà tracciata nel file di log e, con ogni probabilità, le Referring URL saranno rese ben visibili (nella forma di link cliccabili) in una o più pagine statiche di report (pagina “TOP Referring URLs”). Questi link, dal punto di vista dei motori di ricerca, sono a loro volta backlink verso i siti di appoggio del Blackhat. Sul piano del link building, l’efficacia di questa tecnica dipende dall’authority del sito vittima e dalla tipologia dei link raccolti nel log (in termini di anchor text, link da altri siti autorevoli, ecc.). Attraverso alcune Google Hack i Blackhat sono in grado di individuare rapidamente siti web con log aperti e analoghi punti di debolezza;

•Siti ciclici (Cycle Site): i siti ciclici sono siti/ blog in grado di auto-generarsi e popolarsi di migliaia di pagine di contenuti. L’auto-popolamento generalmente avviene attraverso un uso automatico ed illecito dei feed RSS o la trasformazione secondo vari livelli di complessità di archivi di testi precaricati (spesso afferenti ad uno specifico tema). Le pagine auto-popolate sono ottimizzate secondo le pratiche di SEO più aggiornate. Per ogni nuova pagina auto-popolata, il sito ciclico attua automaticamente una serie di tecniche di “spamming” per creare una rete di link inbound. L’organizzazione dei link interni al sito è tale da favorire la distribuzione di PageRank verso la pagina principale targettata su keyword di nicchia non eccessivamente competitive. La piattaforma sottostante ai siti ciclici è in grado di monitorare costantemente il posizionamento delle pagine e sfruttare dinamicamente le pagine meglio piazzate usandole come sorgenti di link verso altri siti SPAM (o nuove pagine da far indicizzare). Un sito ciclico, tipicamente, non sopravvive per più di tre mesi (questa durata dipende dal livello di sofisticazione del testo generato). I siti ciclici sono usati per monetizzare con la pubblicità di Google AdSense (in questo caso sono detti Made For AdSense, MFA) e per costruire batterie di siti “a tema” da usare come sorgenti di link inbound per altri siti (in questo caso sono detti siti “a gettone” o laundering site). Un sito ciclico nasce per posizionarsi in poco tempo, sopravvivere senza essere penalizzato, monetizzare ed infine spegnersi prima di essere individuato;

•Cloaking estremo: rientrano in questa categoria le tecniche per la generazione dinamica di centinaia o migliaia di pagine ottimizzate e basate sul meccanismo del cloaking. Il contenuto non è duplicato da altri siti ma creato automaticamente, per sembrare a tutti gli effetti originale. Questa tipologia di approccio, se usata in modo adeguato, può produrre risultati accettabili, su keyword long tail che abbiano più di quattro termini. I siti generati automaticamente possono resistere diversi mesi a penalizzazioni e banning. Essi possono presentarsi con interfacce utente credibili ed avere uno schema di link interni statici coerente ed apparentemente “naturale”. Uno dei software più utilizzati per l’implementazione del cloaking estremo è il
Engine Cloaker (SEC);

•Indicizzazione veloce o jam: la parola “jam” indica un complesso di tecniche in grado di sollecitare un motore di ricerca su più fronti, al fine di indurre uno dei crawler a scansionare, entro breve tempo (anche nel giro di pochi minuti), una nuova pagina. Nel caso di Google, si parla di Google jam. Generalmente il Google jam interviene su più data center;

•Fine-baiting (o auto-baiting): tecniche basate sull’uso di soluzioni “embedded” integrabili nei propri siti ed offerte dagli stessi motori di ricerca (per esempio Google Search Engine, CSE). Queste soluzioni embedded, opportunamente sollecitate, inducono i crawler a passare frequentemente sui siti che le ospitano;

•Link-baiting: consiste nella creazione di contenuti “esca” il cui scopo è diffondere link a pagine di interesse del Blackhat. I contenuti quali per esempio screensaver, widget, temi e template per CMS, ecc. sono distribuiti automaticamente, attraverso tool preposti allo scopo, su numerosissimi portali di software. Gli utenti scaricano il contenuto “esca” dai portali e lo inseriscono nei propri siti, di solito lasciando il link di chi ha prodotto il contenuto, Nel caso di un tema o di un template, il link potrebbe essere inserito in fondo al tema stesso. Versioni più sofisticate di questa tecnica prevedono la produzione di contenuti per palmari e telefonini (per esempio per l’Apple iPhone);

•Abuso dei siti di social bookmarking: questa tecnica ha come scopo l’inserimento di link, in modo artificioso (attraverso l’uso di più account), nei siti che offrono il servizio di condivisione bookmark tra utenti. Essendo questa tipologica di siti social molto visitata dai crawler dei motori, la tecnica in esame consentirebbe sia di velocizzare l’indicizzazione di nuove pagine Web sia di ottenere backlink da pagine autorevoli e con un alto PageRank. L’efficacia della tecnica dipende dal grado di controllo eseguito sui link da parte dei siti di bookmarking. Per esempio, i link potrebbero essere resi inefficaci, mediante l’aggiunta automatica del parametro “nofollow” o mediante l’impiego di una redirect intermedia.

•Sviluppo di un SEO Empire. Consiste nella generazione di un ecosistema di siti molto ampio (fino a migliaia) secondo un’organizzazione a livelli: il livello più basso ospita i siti più stabili e duraturi in puro stile Whitehat; lo strato intermedio è un livello di protezione, affinché i siti Whitehat non subiscano l’influenza di penalizzazioni che possono derivare dai siti del livello più alto; il livello alto ospita gli esemplari più aggressivi in termini di Blackhat SEO. In un contesto siffatto, un Blackhat può arrivare a dispone di una propria batteria di Blog Farm, Link Farm, Link Directory, Article Directory.


Il contenuto testuale, essenziale per molte tecniche Blackhat

Gli strumenti che rendono possibile questo tipo di operazione sono molteplici e con un grado di efficacia che può variare notevolmente. Alcuni dei software disponibili operano egregiamente con la lingua inglese e, meno efficacemente, con la lingua italiana.

Le principali soluzioni basate su elaborazione automatica di testi sono:
sostituzione con sinonimi – trattasi di un processo semi-automatico che può essere realizzato con l’ausilio di strumenti di office automation come un wordprocessor, oppure tool esterni come, per esempio, il tool. Consiste nella sostituzione delle parole del testo originale con i rispettivi sinonimi;

riassunti automatici – trattasi di un processo semi-automatico che prevede l’uso di funzionalità di “summarization” dei moderni wordprocessor o di tool come quello accessibile all’indirizzo. Attraverso questi strumenti, è possibile generare nuove versioni parziali di un documento originale;

traduzione automatica del testo – prevede la traduzione automatica di un testo originale e può produrre buoni risultati, poiché non s’incorrerebbe in penalizzazioni per duplicazione. Spesso la traduzione automatica può generare risultati scadenti che potrebbero chiaramente rappresentare un tentativo di produzione automatica di testo;

catene di Markov – si tratta di una tecnica disponibile attraverso vari tool e con livelli diversi di sofisticazione. Nella sua miglior implementazione, un tool basato su catene di Markov è in grado di produrre un testo molto originale, avendo come base più testi sorgente tematizzati. Il testo generato, ad una rapida lettura umana, può sembrare coerente e “naturale”, essendo rispettate le regole grammaticali e di sintassi. Una valutazione più attenta, per merito di un quality rater, certamente, rileverebbe una generazione automatica. Alcuni software meno performanti si limitano a generare test0 prescindendo dalla correttezza grammaticale e sintattica. Questi ultimi richiedono un’attività di tuning manuale (frequenza di estrazione delle frasi, granularità, ecc.), per ridurre la possibilità di incorrere in composizioni incomprensibili (in gergo dette spamglish).

I Blackhat più esperti sviluppano numerosi software in grado di automatizzare, sui siti del proprio SEO empire, le tecniche precedentemente elencate. L’uso dei tool sviluppati è anche concesso a terzi, dietro il pagamento di una “fee” mensile. Questa pratica si è sviluppata moltissimo negli Stati Uniti e, negli ultimi tempi, trova proseliti anche in Italia. Uno dei terreni più battuti è l’iscrizione nelle Directory di Link. Un SEO Empire può arrivare a contenere decine di link directory, alcune delle quali anche con una decente distribuzione di PageRank. Il Blackhat può fornire un servizio d’iscrizione a queste directory, dietro pagamento.

Come linea generale, bisognerebbe ricordare che non esiste risultato Blackhat che non possa essere ottenuto, lecitamente e in completa conformità con le linee guida dei motori, attraverso il Whitehat SEO. La Blackhat SEO può ridurre i tempi di esecuzione delle attività, ma in misura proporzionale aumenta sempre la possibilità di incorrere in penalizzazioni. Il Blackhat costruisce le sue opere nella consapevolezza che, dopo poco, dovrà disfarsene per crearne di nuove. Ogni opera è fine a se stessa ed ha come obiettivo gli interessi unici del Blackhat stesso.

Articoli simili
Social

Come funziona e come iscriversi su Twitter

Social

MySpace, piattaforma leader per la creazione di reti sociali

Social

Facebook, il social che conta oltre un milione di iscritti

GadgetSocial

Speedmaster di Omega, un orologio nato tra le stelle

Leggi anche...
La nuova frontiera: Bitcoin e le altre valute virtuali


    Inviare comunicatiPubblicità-AdvertisingScrivi all'editoreScrivi Articoli per noi



      Inviare comunicatiPubblicità-AdvertisingScrivi all'editoreScrivi Articoli per noi



        Inviare comunicatiPubblicità-AdvertisingScrivi all'editoreScrivi Articoli per noi



          Inviare comunicatiPubblicità-AdvertisingScrivi all'editoreScrivi Articoli per noi