Новые правила X для пародийных аккаунтов

Платформа X, ранее известная как Twitter, вводит строгие меры для аккаунтов, имитирующих реальных пользователей и известных личностей. С 10 апреля новые требования касаются всех лиц, осуществляющих такую деятельность.
Новые правила X для пародийных аккаунтов
Изображение носит иллюстративный характер

Аккаунты, занимающиеся пародией или подделкой, обязаны в начале имени указывать идентификаторы, например «fake» или «пародия». Дополнительно профили должны использовать изображения, отличные от официальных фотографий оригинальных пользователей.

Меры приняты для устранения путаницы и недопонимания среди аудитории, позволяя сразу определить, что аккаунт не имеет официального статуса. Новые правила распространяются не только на пародийные, но и на фан-аккаунты и профили, предназначенные для комментариев.

Пользователи уже высказались по поводу нововведений: один заявил «Надеюсь, это охватит все тысячи фейковых аккаунтов Илона Маска», а другой заметил: «Пора, ведь ко мне почти раз в неделю обращается фейковый аккаунт Илона».

Особое внимание уделено техническому аспекту: сокращённое отображение длинных имён аккаунтов в лентах может ввести в заблуждение, особенно если профиль выглядит сходно с оригиналом.

Платформа X не впервые обновляет правила для имитационных аккаунтов – в январе были запущены метки для пародий, а предыдущие меры требовали явного указания на развлекательный характер имитации.

Система верификации с синей галочкой также подверглась критике: в июле 2024 года Европейский союз заявил, что проверенные аккаунты могут вводить пользователей в заблуждение, однако Илон Маск назвал подобные претензии «дезинформацией».

Объявление о новых правилах получило широкую поддержку – 428 000 лайков и более 200 000 ответов, а также включало призыв к регистрации пользователей, находящихся за пределами Великобритании.


Новое на сайте

19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций 19194Цена ручного управления: почему отказ от автоматизации данных разрушает национальную...
Ссылка