Ce que l'industrie du référencement peut faire pour lutter contre la manipulation

je n’ai pas particulièrement à vous convaincre de l’importance des moteurs de recherche. Vous le savez, vos chèques de paie sont la manifestation de la recherche et de l'analyse.Nous, en tant qu'humains, voulons des réponses.Avec les écoles, les bibliothèques et les sources d'enregistrement fermées ou fonctionnant uniquement sur rendez-vous, nous faisons de notre mieux: nous demandons Google C'est un poème sur l'Amérique. pic.twitter.com Pourquoi faites-vous confiance aux résultats des moteurs de recherche ?En tant que professionnels du référencement, nous avons tendance à avoir des yeux un peu plus exigeants.PublicitéContinuer la lecture ci-dessousNous pouvons remarquer que les éléments les plus subtils (que le genre de dinosaure noir) ne semblent pas tout à fait correct.C'est ce que nos clients nous paient pour faire.C'est plus important que jamais. pour que les clients sachent et organisent la manière dont ils sont représentés dans les résultats de recherche.Des choses stupides se produisent.Que faire lorsque des déclarations inexactes passent de la tromperie stupide à la tromperie intentionnelle ? Que faisons-nous lorsque la structure fondamentale d'un système politique est menacée de désinformation ?

Qu’est-ce que la désinformation ?

La désinformation est une information fausse ou trompeuse qui est diffusée délibérément pour tromper.Les informations diffusées sont fausses dans le but de nuire à une personne, un groupe social, une organisation ou un pays.Elles ont une sœur, des informations malveillantes.Les informations erronées utilisent des informations En réalité, dans un contexte destiné à infliger des dommages. Google a publiquement parlé de la grandeur du phishing soutenu par le gouvernement. Plus petites mais tout aussi menaçantes sont les tentatives de modification des cartes afin que les gens ne puissent pas trouver leur bureau de vote. Les SERP eux-mêmes sont un front de bataille.

Ce que l'industrie du référencement peut faire pour lutter contre la manipulation

Manipulation et désinformation des moteurs de recherche

Les propagandistes férus de SEO peuvent répandre de la désinformation – et même brouiller les résultats de recherche de plusieurs façons.

  • Présentation ambiguïté: Pensez à inonder le Web avec la mauvaise adresse ou le mauvais numéro de téléphone pour l’emplacement commercial d’un concurrent.)
  • Bombardement Google: Pensez à l'effort mené par l'auteur / animateur de Savage Love Dan Savage contre Rick Santorum lors des élections de 2004 au cours desquelles Savage a encouragé les auditeurs à l'aider à renommer le sens littéral de Santorum
  • 302 Détournement (ce qui n'est plus censé fonctionner): une redirection temporaire est mise en place d'un site vers un autre, permettant à la page de redirection de commencer le classement des mots-clés de la page cible
  • Typosquattage sur les domaines et les profils sociaux: cela inclut l'usurpation d'identité de personnes célèbres. (Merci les coches bleues ! )
  • Plus des centaines d'autres tactiques et astuces sournoises

Vous pourriez affirmer que toute l'équipe anti-spam est dédiée à la lutte contre la désinformation, mais il y a une autre équipe de Google que vous ne connaissez peut-être pas.Jigsaw est une unité au sein de Google qui prévoit et confronte les menaces émergentes.Dans le cadre de leurs efforts pour rechercher et documenter la désinformation, ils associé au DFRLab de l'Atlantic Council pour créer un visualiseur de données traçant la désinformation. La « manipulation des moteurs de recherche » est répertoriée dans le glossaire des méthodes de Google, mais aucune donnée n'est disponible sur les attaques réelles. L'absence est notable, en particulier lorsqu'elle est associée au modal d'avertissement qui apparaît. Lors de l'ouverture de l'outil, l'approbation et la transparence n'ont jamais été des points forts pour Google en matière de marketing sur les moteurs de recherche, ce qui semble une réponse juste à la lumière de l'histoire sordide du référencement, en matière de manipulation.

De fausses stratégies profondes mises au point par le référencement

Avez-vous entendu parler du Dr Bukkake, le célèbre expert du visage ? Le nom est suffisant pour être un drapeau rouge en 2020, mais en 2008 Bukkake était un « dermatologue facial » fictif * ahem *. Le personnage avait un site Web complet avec de fausses recherches et un faux fonds de recherche. De vrais sites médicaux et des fonds liés à celui-ci ! Source: Wayback Machine, 7 août 2013 – Les autres dates sont NSFW. Le médecin a été créé par un SEO cherchant à générer du trafic vers un client de site porno.PublicitéContinuer la lecture ci-dessousUne fois que le constructeur de liens avait suffisamment de crédibilité, des redirections masquées ont commencé à amener les utilisateurs à cliquer sur les résultats SERP et à partir de liens externes (comme ceux de centres de recherche médicale de confiance) vers le contenu explicite du client.

Experts truqués en profondeur

En juillet 2020, le journal juif américain The Algemeiner a publié un article d'Oliver Taylor Il semblait crédible. L'article accusait l'universitaire londonien Mazen Masri et son partenaire Ryvka Barnard, d'être des « sympathisants terroristes connus ». Marsi, surtout connu pour son rôle dans un procès israélien contre la société de surveillance NSO, a été pris de court et a nié les allégations. Cependant, il n’a jamais eu la chance d’affronter son accusateur. Oliver Taylor n’existe pas. Son portrait était « deepfake ». Son université n'a aucune trace d'un tel étudiant. Taylor a acquis suffisamment de crédibilité pour être considéré comme un auteur réputé en lançant des articles par e-mail Ce sont les mêmes stratégies que j'ai utilisées en 2010 lorsque je travaillais en tant que responsable de la sensibilisation des liens.Lorsque mes argumentaires d'appel à froid fonctionnaient l'agence pour laquelle j'ai travaillé les a attribués à des personnages qu'ils pourraient continuer à renforcer après mon départ.

Ce que Black Hats SEO peut nous apprendre sur la manipulation des sources

Techniquement, le gentleman qui a la gentillesse de passer un appel avec moi ne fait pas de SEO Black Hat – il est assez gris pour que je l'appelle simplement « K. » Je parle à K de l'article sur lequel je travaille et a partagé les détails d'Oliver Taylor.K se spécialise dans le référencement local et la gestion de la réputation en ligne (ORM). Sa voix sonne comme un sourire en disant: « Voilà la chose. ORM peut être manipulé. Les gens peuvent être truqués. « Les faux personnages font partie de ses tactiques quotidiennes. Il me présente This Person Does Not Exist et SpeechLeo pour les images et les voix des utilisateurs Cela permet à K de faire de fausses critiques vidéo avec des visages et des voix uniques.Google accorde beaucoup de crédibilité aux critiques vidéo car elles favorisent la confiance des utilisateurs.K explique comment MugJam utilise Amazon poly pour simuler la voix.Je suis à la fois impressionné et horrifié. « Comment puis-je repérer une fausse critique comme celle-ci ? », je demande. « Les fausses voix semblent minces, » dit-il. « Écoutez les sons s et th. » Ces sons sont connus sous le nom de « splosives » en ingénierie audio. L'audio robotique les adoucit.

Pour chaque porte que Google ferme, les chapeaux noirs trouvent une fenêtre

Alors que Wikipédia était autrefois le chapeau noir par excellence pour la manipulation, le partenariat et la répression de la tactique de Google exigeaient des chapeaux noirs et gris pour évoluer. Ils n'avaient pas à aller loin. Pourquoi se donner la peine de manipuler le Knowledge Graph quand vous le pouvez liez simplement des mots-clés à une entité via un résultat du panneau de connaissances ? PublicitéContinuer la lecture ci-dessousLa faiblesse était connue et évoquée par les professionnels du référencement pendant des années.Vous pouvez simplement afficher le panneau de connaissances d'un site dans Google et cliquer sur le lien de partage.Le lien de partage contenait des paramètres pour l'ID Knowledge Graph de l'entité et la requête d'origine. En manipulant le paramètre q =, vous pouvez associer ce graphe de connaissances à n'importe quel mot-clé. K. explique comment il a utilisé la vulnérabilité pour lever l'ambiguïté du graphe de connaissances. mots-clés « studio de danse » à Pas un robot. Google n’a plus confiance en ce que fait Not a Robot. Vous déposez l'entité en dessous du seuil de confiance et elle tombe du SERP. « Il partage une capture d'écran d'une » expérience « d'ambiguïté qu'il a menée sur une agence de référencement rivale. La tactique a été efficace et la faille n'a été fermée qu'au début de l'année.

Les vulnérabilités sont une exigence technique

La nouvelle astuce préférée de K consiste à intégrer des informations dans la couche de données des images à l'aide de l'API Google Cloud Vision ou de Google LensCes informations sont invisibles pour les humains, mais tant qu'il usurpe le bon requis points de données, Google voit l'image comme un téléchargement direct d'un appareil Pixel et transmet les données remplies de mots-clés directement à l'index.Je demande à K comment cela est possible. Il dit qu'il tire parti de la confiance supposée de Google dans les éditeurs d'images. « Amazon est-il une autorité de confiance ? Azur ? Et Google ?  » Il n'y a pas de lieu d'enregistrement pour ce type de manipulation. La confiance supposée dans une source permet à K de tirer parti de l’empilement iframe, en imbriquant des données manipulatrices cachées dans des sources fiables. « Pour Google – s'ils visent des iframes, YouTube est construit sur des iframes . Si vous détruisez des iframes, vous démantelez YouTube. C'est un risque calculé. « Au cours des années que j'ai passées en tant que Product Owner, j'ai eu des conversations similaires avec mes niveaux C lors de la feuille de route et de l'analyse des risques. Il y a toujours des risques dans le numérique. Nous plaçons simplement nos paris sur la meilleure voie à suivre. Les moteurs de recherche sont vulnérables à la désinformation en raison de dépendances techniques et de sources fiables supposées. Qu'en est-il de l'aspect humain ?

L’opération psychologique du ciblage des publics

Imaginez que quelqu'un vous envoie une offre d’emploi. Un spécialiste recherché pour la recherche stratégique de public cible, la création de messages et de contenu et la planification média. Candidat idéal pour mesurer le succès de l'utilisation des KPI de campagne, y compris les conversions et la portée du contenu vous êtes probablement qualifié.Nous identifions les audiences, créons des analyses de cohorte et générons du contenu qui initie une action ou comportement. Les lignes suivantes de la publication étaient les suivantes: Doit avoir de l'expérience en désinformation. Job vous oblige à être en vol. Doit avoir une formation avancée à Fort Bragg. Oh, ce n'est pas un travail de référencement, c'est ELI5 pour les opérations psychologiques … L'armée transmet des informations et des indicateurs sélectionnés au public pour influencer leurs émotions, leurs motivations et leur raisonnement objectif, et finalement le comportement des gouvernements, des organisations, des groupes et des individus Heureusement pour moi, il se trouve que je connais un SEO actuel avec une expérience dans les opérations psychologiques de l'armée responsable de la recherche chez RedHat, a terminé sa formation avancée dans l'armée à Fort Bragg, le siège des opérations spéciales. verbum vincent – La victoire par les mots. « Lorsqu'on lui a demandé pourquoi le travail l'obligeait à voler, il a expliqué qu'en tant que PSYOP tactique, son équipe sautait des avions dans la zone de conflit et plaçait des haut-parleurs au sol en jouant des bruits de chars afin que toute personne écoutant puisse entendre les chars, localiser la position et affecter leur mouvement. La tactique est connue sous le nom de « façonner le champ de bataille ». En contrôlant le récit, son unité pouvait contrôler les mouvements d'approvisionnement et Souvenez-vous de l'Équipe 6 de Seal ? Saviez-vous que les équipes 4 et 5 n'existent pas ? En sautant de l'avant dans leur modèle de dénomination, les combattants ennemis supposeraient qu'il y avait deux autres équipes encore non détectées. * Le processus PSYOP ressemble à un workflow SEO:

  • Identifier les publics (recherche du public cible)
  • Créez des messages qui parlent à la langue, à la culture et à ce qui les anime
  • Identifiez les médias qui seront les plus efficaces pour les atteindre
  • Créez du contenu qui déclenche une action ou un comportement
  • Mesure en KPI

Continuer la lecture ci-dessous

Personnalisation et la chambre d’écho des biaisTactiques d’escalade

Les mélanges de désinformation semblent si bien parce que souvent il y a eu un effort systématique pour discréditer les organisations de crédibilité.Les gens sont plus enclins à accepter une autre vision qui correspond à un récit préexistant.La simple est le sentiment d'estime de soi du public. « Vous n'avez pas tort » et « Vous êtes une bonne personne » sont facilement accueillis par presque tout le monde. Il est facile de dégénérer à partir d'ici. Ce n'est pas un grand pas de faire passer un préjugé de « Vous n'êtes pas raciste » à « Vous ne sont pas racistes mais ces gens ici vous traiteront de raciste et vous feront perdre votre emploi si vous dites noir. « 

C’est « nous contre eux »

L'un des objectifs des opérations psychologiques est de créer une méfiance à l'égard de « l'autre » et un sentiment de confiance plus fort envers votre propre tribu. Internet facilite le signalement de la vertu, mais nos boîtes à savon de médias sociaux permettent de marquer facilement les utilisateurs comme réceptifs aux cibles Les lecteurs de corrals narratifs contrôlés dans une fausse dichotomie – choisir leur camp en fonction de leur groupe C'est ainsi que les masques sont devenus politisés C'est pourquoi j'ai dû expliquer à mes grands-parents que ma participation aux marches BLM ne signifiait pas que je était un émeutier radical de gauche.

Patron Saints of Cancel Culture

La peur de la censure – même des informations inexactes – est une forme forte de manipulation sociale « Ils sont comme vous dites X. X n'est pas si mal, n'est-ce pas ? Vous pourriez être le prochain. « Feuilletez les actualités pour regarder cette tactique en action. » Je ne veux pas vous inquiéter, mais vous devez vous en préoccuper « est la devise non officielle des têtes parlantes les mieux notées. en action, rendez-vous sur le fil Twitter de l'ancien conseiller principal pour les données et les opérations numériques pour la campagne présidentielle de Donald Trump 2020, Brad Parscale. Il convient de noter que le cerveau derrière la campagne « Death Star » de Trump dirige une agence éponyme proposant Search Engine Marketing.Brad Parscale sur Twitter L'implication ici est que les théoriciens du complot politiquement incorrects et les libres penseurs sont attaqués Les besoins physiologiques et la sécurité sont la base. La plupart des spécialistes du marketing sont familiers avec la hiérarchie des besoins de Maslow même si ce n'est pas par son nom. Sherman la connaît depuis son temps dans PYSOP. « Plus vous allez dans la liste de Maslow, plus vous touchez le cerveau de lézard . C'est pourquoi le contenu qui met les lecteurs en colère surpasse les performances. « Nous pouvons voir les actions des utilisateurs en ligne et hors ligne. Vidéos de confrontations entre manifestants et contre-manifestants. Agression injustifiée des anti-masques contre les employés qui tentent de faire appliquer la politique d'un magasin. Émotions fortes. sont la clé pour rendre le contenu viral.Il cultive la peur réelle – un sentiment lourd de menace imminente et peut-être physique.Les tactiques sont intrinsèquement neutres mais elles sont intrinsèquement manipulatrices.Leur échelle et la portée sont sans précédent.

Se préparer aux mots-clés que vous n’avez jamais vus venir

En juillet 2020, Google a vu un nombre sans précédent de requêtes liées à Wayfair.Le pic n'était pas le résultat d'une campagne virale.PublicitéContinuer la lecture ci-dessousCela était dû aux influenceurs viraux qui diffusaient en direct sur Instagram qu'ils avaient acheté un bureau de 17000 $ à Wayfair .Et qu'ils s'attendaient à ce qu'un enfant victime de la traite des êtres humains y soit livré. Avec conviction et charisme, l'influenceur a regardé la caméra en disant: « Cela ne peut pas être déclaré faux tant que cela n'est pas prouvé faux. » C'était certainement faux mais factuel La précision n'a pas entravé la portée de la théorie du complot.Wayfair n'a pas obtenu la part du lion des clics.PublicitéContinuer la lecture ci-dessousL'auditoire enquêtant sur le magasin de meubles en ligne avait soif de réponses alternatives.Le contenu a été rapidement généré pour répondre à la demande. pour apporter un contenu renforçant. Des clics sont allés aux sites faisant la promotion de la conspiration. Franchement, il suffit d'un titre pour convaincre la plupart des lecteurs. Les utilisateurs lisent rarement les articles mot par mot. Au lieu de cela, ils parcourent la page et choisissent des mots et des phrases.

La valeur stratégique de la vérité illusoire

Avez-vous entendu parler de l'effet de vérité illusoire ? C'est la tendance à croire que les fausses informations sont correctes après une exposition répétée.Même si chaque page de ce SERP est une maigre deux phrases, ces phrases correspondent mieux à l'intention de l'utilisateur que tout autre contenu. Si mon objectif est de discréditer les sources d'informations et de fournir des faits alternatifs afin d'amplifier les peurs existantes, je verrais une valeur stratégique à tirer parti d'un nom bien connu, en le combinant avec un secret exposé choquant. Prenez soin du gros travail à partir de là. PublicitéContinuez la lecture ci-dessous Cette vulnérabilité est suffisamment importante pour avoir un nom: les vides de données.

Vide de données: exploitation des résultats des moteurs de recherche grâce à des informations manquantes

Le terme a été inventé par le responsable du programme Microsoft Michael Golebiewski en 2018 pour remédier à la grave vulnérabilité de sécurité.Les données vides se produisent lorsque des requêtes de recherche obscures donnent peu ou pas de résultats.Avec peu ou pas de volume de recherche ou de concurrence existant, le classement du terme est faible Une seule requête virale qui déclenche la réponse émotionnelle d'un utilisateur est rapidement une passerelle pour exposer les gens aux mensonges, à la désinformation et à la désinformation.L'effort d'exploitation multiplié par la lecture automatique, le remplissage automatique et les sujets de tendance jusqu'à ce que tout le monde en parle. Même si personne ne sait ce que cela signifie.Selon un article publié en 2018 par Data & Society, une organisation de recherche indépendante à but non lucratif, il existe cinq types de requêtes de données nulles:

  1. dernières nouvelles: La production de contenu problématique peut être optimisée pour des termes qui augmentent soudainement en raison d'une situation de dernière minute; ces vides seront éventuellement comblés par un contenu d'actualité légitime, mais sont abusés avant qu'un tel contenu n'existe
  2. Nouveaux termes stratégiques: Les manipulateurs créent de nouveaux termes et construisent un écosystème d'informations stratégiquement optimisé autour d'eux avant d'amplifier ces termes dans le courant dominant, souvent par le biais des médias d'information, afin de présenter aux nouveaux arrivants des contenus et des cadres problématiques
  3. Conditions obsolètes: Lorsque les termes sont obsolètes, les créateurs de contenu cessent de produire du contenu associé à ces termes bien avant que les chercheurs arrêtent de rechercher du contenu. Cela crée une ouverture pour les manipulateurs pour produire du contenu qui exploite la dépendance des moteurs de recherche à la fraîcheur
  4. Concepts fragmentés: En rompant les liens entre des idées connexes et en créant des groupes distincts d'informations qui se réfèrent à différents cadres politiques, les manipulateurs peuvent segmenter les chercheurs dans différents mondes de l'information
  5. Requêtes problématiques: Les résultats de recherche de termes dérangeants ou chargés qui ont toujours renvoyé des résultats problématiques continuent de le faire, à moins qu'un contenu de haute qualité ne soit introduit pour contextualiser ou surclasser ce contenu problématique

Je vous demande sincèrement: Comment nous préparons-nous pour les mots clés que nous ne voyons pas venir ? Si vous le comprenez, dites-moi comment.

Combler le vide avec des lacunes dans les connaissances des utilisateurs

Nous travaillons avec une plate-forme conçue pour une portée massive sur laquelle les humains se fient pour obtenir des informations factuelles dans leur vie quotidienne. Voici ce que ces utilisateurs peuvent ne pas comprendre:

  • Des experts peuvent être fabriqués
  • La fiabilité présumée est un angle mort pour la manipulation
  • Les vulnérabilités sont classées par ordre de priorité en fonction de leur risque calculé
  • La personnalisation amplifie le biais de confirmation
  • Les humains par nature sont susceptibles de recevoir des messages ciblés
  • La peur, la colère et la méfiance sont les résultats souhaités de la désinformation
  • Il est plus important que jamais pour les entreprises de contribuer à protéger leurs clients et leur marque contre la désinformation et de comprendre comment ils apparaissent dans les recherches

C'est pourquoi vous devez y prêter attention.C'est pourquoi votre entreprise doit y prêter attention.Il y a une valeur monétaire derrière cela.

Que peut faire l’industrie du référencement pour lutter contre la désinformation ?

Il y a une longue pause enceinte lorsque je pose cette question à Sherman: « Je ne sais pas. Tant de vulnérabilités sont intégrées à notre infrastructure, notre technologie et notre biologie. « Il n'y a pas d'options idiotes ou pérennes ici, mais il y a des endroits où nous pouvons commencer.

Dites à tout le monde que vous savez comment fonctionnent les moteurs de recherche

Organisez une réunion de famille, organisez une mairie, organisez un déjeuner et apprenez, soyez désagréable, c'est le moment de briller pour de bon, SEO Twitter.Développez une offre pour vos connaissances professionnelles Renouvelez votre offre en sachant que le cours de Google renforce la valeur perçue de l'offre.

Vérifier les faits

Ajoutez l'outil de vérification des faits de Google ou l'API Trust de BuiltWith à vos favoris. Si l’information ne peut être prouvée, soyez sceptique

  • Quel était le but de la création de ce contenu ?
  • Est-ce chargé émotionnellement ou divisant ?
  • Qui en profite ?
  • < Il est temps de reconnaître quand elles sont utilisées sur vous.

    Contributeurs et sources vétérinaires

    Vous ne voudriez pas créer un lien vers le prochain Dr Bukkake, n'est-ce pas Vous apprendrez des méthodes qui vous permettront de gagner du temps pour vérifier l'authenticité et l'exactitude des images, des vidéos et des rapports.

    Discutez avec votre niveau C, vos parties prenantes et vos équipes de sécurité des vides de données

    Votre équipe a-t-elle un plan de réponse pour un exploit de données nulles ? Sinon, sont-elles prêtes à accepter la stratégie passive de darwinisme de Google ? Finalement, les informations rattraperont la manipulation.Mais combien de temps cela prendra-t-il ? Quel est l'impact monétaire du association conspiratrice ? (Si vous créez un plan, partagez-le avec moi.)

    Prenez la sécurité au sérieux

    Au minimum, activez la vérification en deux étapes pour vous-même et tous les comptes d'entreprise.Si vous êtes une personnalité publique ou une personne critique pour les élections, envisagez de vous inscrire au programme de protection avancée de Google. Apprenez à détecter le phishing et testez vos connaissances avec Jigsaw's Phishing Quiz.Si votre mot de passe a plus de six mois ou que vous avez utilisé le mot de passe sur plusieurs sites, allez le mettre à jour.Maintenant, je ne plaisante pas.Cet article peut attendre.

    Mettre en œuvre un balisage de vérification des faits

    Vous n'avez pas de priorité dans votre flux de travail ? Google utilise désormais BERT pour faire correspondre les histoires avec les vérifications des faits. Incluez un lien vers l'outil de balisage de vérification des faits pour accélérer les travaux de développement requis.

    Apprenez à créer du contenu sur des mensonges sans les amplifier

    En décembre 2019 notamment en étant stratégique sur le moment de couvrir la question. Si vous créez du contenu sur de mauvaises informations, commencez et terminez l'article par une déclaration factuelle – un « sandwich de vérité ». Le rapport stratégique de l'API comprend des moyens de résoudre ce problème. critique, correction des erreurs et autres nouvelles compétences essentielles requises pour la création de contenu.

    Soyez gentils les uns envers les autres

    Désactivez le verrouillage des majuscules.La colère, l'anxiété et la méfiance sont les objectifs de la désinformation.Vous ne pourrez peut-être pas changer d'avis d'oncle Jim sur la politique, vous pouvez changer la façon dont il voit les conversations avec ceux qui ont des croyances opposées.C'est puissant., le discours compatissant perturbe le récit « c'est nous contre eux ». Il n'y a pas de chemin heureux. Il n'y a pas de réponses faciles. La bonne nouvelle est que c'est exactement le genre d'énigme qui vous a probablement attiré vers le référencement. Vous êtes curieux. Vous êtes curieux. C'est le moment de briller. * Ma déclaration sur Seal Team Six n'est pas vraie, mais tu ne voulais pas y croire ? Verbum vincent, mes amis, ce n'est pas votre auteurPlus de ressources:Continuer la lecture ci-dessousCrédits d'imageToutes les captures d'écran prises par l'auteur, septembre 2020

    Array

    Tags: , , ,