Новые правила X для пародийных аккаунтов

Платформа X, ранее известная как Twitter, вводит строгие меры для аккаунтов, имитирующих реальных пользователей и известных личностей. С 10 апреля новые требования касаются всех лиц, осуществляющих такую деятельность.
Новые правила X для пародийных аккаунтов
Изображение носит иллюстративный характер

Аккаунты, занимающиеся пародией или подделкой, обязаны в начале имени указывать идентификаторы, например «fake» или «пародия». Дополнительно профили должны использовать изображения, отличные от официальных фотографий оригинальных пользователей.

Меры приняты для устранения путаницы и недопонимания среди аудитории, позволяя сразу определить, что аккаунт не имеет официального статуса. Новые правила распространяются не только на пародийные, но и на фан-аккаунты и профили, предназначенные для комментариев.

Пользователи уже высказались по поводу нововведений: один заявил «Надеюсь, это охватит все тысячи фейковых аккаунтов Илона Маска», а другой заметил: «Пора, ведь ко мне почти раз в неделю обращается фейковый аккаунт Илона».

Особое внимание уделено техническому аспекту: сокращённое отображение длинных имён аккаунтов в лентах может ввести в заблуждение, особенно если профиль выглядит сходно с оригиналом.

Платформа X не впервые обновляет правила для имитационных аккаунтов – в январе были запущены метки для пародий, а предыдущие меры требовали явного указания на развлекательный характер имитации.

Система верификации с синей галочкой также подверглась критике: в июле 2024 года Европейский союз заявил, что проверенные аккаунты могут вводить пользователей в заблуждение, однако Илон Маск назвал подобные претензии «дезинформацией».

Объявление о новых правилах получило широкую поддержку – 428 000 лайков и более 200 000 ответов, а также включало призыв к регистрации пользователей, находящихся за пределами Великобритании.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка