Цифровой Рейх: как Гитлер захватывает социальные сети в 2024 году

Support81

Модератор
Одно интервью спровоцировало волну нацистского контента в X и TikTok.
Naci



Лондонский Институт стратегического диалога (ISD) выявил рост популярности контента, восхваляющего Адольфа Гитлера и нацистскую идеологию в социальных сетях. Согласно отчету , видеоролики и публикации, прославляющие фюрера, ставящие под сомнение факты о его намерениях или содержащие антисемитские материалы, собрали более 50 миллионов просмотров на платформах X (бывший Twitter), YouTube, TikTok и Instagram* в течение 2024 года.

Особую тревогу вызывает тот факт, что алгоритмы стремительно подстраиваются под интересы пользователей, создавая для них "информационный пузырь", наполненный соответствующим контентом.

Аналитики ISD связывают всплеск ревизионистских публикаций о Второй мировой войне с интервью, которое правый комментатор Такер Карлсон взял у историка-подкастера Дэррила Купера 2 сентября. Купер, известный своими попытками представить Адольфа Гитлера миротворцем, получил возможность донести свои идеи до десятков миллионов зрителей в интернете. Последовавшая за этим бурная полемика в сети и могла спровоцировать резкий рост “про-гитлеровского” контента.

Само интервью в основном было посвящено критике Уинстона Черчилля. Британского премьер-министра представили главным злодеем крупнейшей войны в истории человечества. Такая трактовка событий вызвала бурную реакцию белых националистов. Они обрушились с обвинениями на американские школы, утверждая, что те преподают "неправильную" версию истории. В своих нападках они использовали лозунги вроде "фейковые новости" и "месть евреев". Интересно, что видеоролик первое время продвигал сам Илон Маск.

Авторы отчета подчеркивают, что тенденция преуменьшать роль нацистов в Холокосте существовала и до интервью Карлсона, но именно оно послужило катализатором того, что сейчас происходит в сети.

По данным исследования ISD, платформа X оказалась наиболее благоприятной средой для пропаганды. На X такие публикации не только легче найти, но и они имеют "значительно больший охват" по сравнению с TikTok, Instagram или YouTube. К примеру, всего 11 постов на X набрали 11,2 миллиона просмотров за одну неделю.

Аудиоконтент чаще всего представлен речами Гитлера, переведенными с помощью искусственного интеллекта на английский язык. Визуальное оформление различается в зависимости от платформы: если на X преобладают изображения самого Гитлера, то на TikTok в видеороликах фигурируют молодые западные инфлюенсеры.

Эксперименты исследователей показали, что взаимодействие с несколькими про-нацистскими публикациями на X быстро настраивает алгоритм на показ аналогичных публикаций. В ленте "For You" упоминания Гитлера, восхваление нацистов или откровенный антисемитизм содержали целых 52% постов.

Исследователи отмечают тревожную тенденцию: алгоритмы социальных сетей молниеносно реагируют на интерес пользователя к чему-либо. Даже при наличии легко распознаваемых символов, таких как свастика, системы модерации не справляются с потоком вредоносных материалов. Эксперты связывают проблему с непоследовательным применением политик модерации и призывают социальные сети к решительным действиям по пересмотру алгоритмов рекомендаций.

В ISD предупреждают: безнаказанное распространение нацистской идеологии в социальных сетях может иметь далеко идущие последствия. Они напоминают о словах американского солдата Джозефа А. Уайанта, посетившего концлагерь Дахау в 1945 году: "Мы раскрыли это чудовищное преступление. Но еще страшнее распространение идей, которые к нему привели".

В заключение авторы исследования призывают к бдительности и активным действиям по противодействию распространению ненависти в интернет-пространстве. Они подчеркивают необходимость совместных усилий технологических компаний, правительств и гражданского общества для создания более безопасной и толерантной цифровой среды.
Подробнее: https://www.securitylab.ru/news/552571.php
 
Похожие темы
Admin Интересно Допустил утечку — отправляйся под суд. Казахстан решил максимально жёстко бороться с цифровой халатностью. Новости в сети 0
Admin Статья Анонимные веб-браузеры: Путеводитель по цифровой приватности Анонимность и приватность 0
Support81 Рабы с ноутбуками: современная торговля людьми переходит в цифровой формат Новости в сети 0
wrangler65 Повлияет ли введение цифровой валюты Центробанка на кардинг? Полезные статьи 0
Support81 Таиланд: цифровой контроль или кибербуллинг от власти Новости в сети 0
Support81 Arcane: цифровой вампир, высасывающий данные из 30+ приложений Новости в сети 0
Support81 Конец цифровой империи? Минюст США готовит мощный удар по Google Новости в сети 0
У Статья Как скрыть цифровой след в интернете: практическое руководство. Полезные статьи 0
Support81 В России принята концепция борьбы с преступлениями в цифровой среде Новости в сети 0
Support81 Интернет-провайдеры выступили против введения цифровой конституции Новости в сети 1
Support81 Тёмная сторона цифровой подписи: как распространяется Hijack Loader? Новости в сети 0
Support81 Цифровой след в $230 млн: как крипто-гении проиграли ФБР Новости в сети 0
Support81 Цифровой ГУЛАГ: новая реальность для пользователей VPN в Китае Новости в сети 0
Support81 Eldorado: новый цифровой кошмар для бизнеса Новости в сети 0
Support81 Цифровой шантаж: какой бизнес атакуют в 4 раза чаще Новости в сети 0
Support81 Глобальный цифровой договор: благие намерения или путь к цензуре? Новости в сети 0
Support81 Цифровой фронт расширяется: как США защищают своих союзников от хакеров Новости в сети 0
L Интересно Мишустин поручил урезать бюджет «Цифровой экономики» на 14 млрд рублей Новости в сети 0
L Интересно Отчет Bloomberg: Биткоин становится цифровой версией золота в глазах инвесторов Новости в сети 0
L Интересно Ассоциация Libra отказалась от концепции глобальной цифровой валюты Новости в сети 0
S Интересно Продаем цифровой товар на Avito Способы заработка 0
Admin Интересно Купил видеокарту — подарил данные хакерам. Как Canada Computers «защищает» своих клиентов. Новости в сети 0
Admin Статья Как понять что в файле склейка Вирусология 0
Admin Интересно Как взломать взломщика? Достаточно найти в его коде одну «забытую кнопку». Новости в сети 0
Admin Интересно Хакер думал, что украл пароль, а на самом деле – позвонил в полицию. На GitHub учат, как развести взломщика на эмоции (и логи). Новости в сети 0
Admin Интересно Четверть биткоина за «квантовые мозги». Рассказываем, как поднять крипту на знании физики. Новости в сети 0
Admin Интересно Один пакет = полный контроль VMware — дыру не латают 18 месяцев, серверы падают как домино. Новости в сети 0
Admin Статья Как на основе ФИО, даты рождения и района получить номер паспорта и ИНН. OSINT 0
semsvm Интересно Как найти утеряные биткоин-адреса и закрытые ключи Полезные статьи 0
Admin Статья Ядовитые гифки. Как работает уязвимость GIFShell Уязвимости и взлом 0
Admin Статья Пентест. Как получить свои первые root права. Уязвимости и взлом 0
Admin Интересно Ваш компьютер ведет двойную жизнь. Как домашние IP становятся инструментом в руках хакеров. Новости в сети 0
Admin Интересно «Отдай мастер-пароль, или всё удалим!». Как хакеры берут на мушку пользователей LastPass. Новости в сети 0
Admin Интересно Секретные настройки браузера для боссов: как вычистить всё лишнее из Chrome и Firefox без сомнительных форков. Новости в сети 0
Admin Интересно Сначала помогут, потом ограбят. Как хакеры превратили Microsoft Quick Assist в «троянского коня». Новости в сети 0
Admin Интересно Ваш принтер не то, чем кажется. Как хакеры прячут вирусы в установщиках драйверов. Новости в сети 0
Admin Статья Как правильно изучать malware-кодинг под Windows Вирусология 0
Admin Интересно «Пароль01» и дырявый VPN. Как пустить хакеров в сеть, чтобы они сломали вообще всё (пошаговая инструкция). Новости в сети 0
Admin Статья Как "Казаки" паттерны мошенников-"Разбойников" вычисляют, вооружаясь технологиями. Анонимность и приватность 0
Admin Интересно Ваш сервер — их притон: как группа UAT-7290 сдает ваши сервера в аренду своим друзьям. Дорого. Новости в сети 0
Admin Интересно Как стать «богом» в Linux, просто правильно подгадав время. Спойлер: вам понадобится Chronomaly. Новости в сети 0
Admin Статья Как оставаться незаметным в 2025 году – простые правила оперативной безопасности для всех. Анонимность и приватность 0
Admin Статья HTTP Request Smuggling в 2025: Как обходить современные WAF Уязвимости и взлом 0
Admin Статья Криптография в малвари: Как работают вымогатели (Ransomware). Полезные статьи 0
Admin Статья Право на root. Как повышают привилегии в Linux. Уязвимости и взлом 0
Admin Статья Как простой баг повреждения памяти ядра Linux приводит к полной компрометации системы(Часть 2) Уязвимости и взлом 0
Admin Статья Как простой баг повреждения памяти ядра Linux приводит к полной компрометации системы(Часть 1) Уязвимости и взлом 0
Admin Статья Как Mozilla упустила (не)очевидную уязвимость Уязвимости и взлом 0
Admin Статья Почему ваш «Windows» прокси палится как Linux: Глубокий разбор TCP Window Size, о котором молчат. Анонимность и приватность 0
Admin Интересно Старый конь борозды не испортит. Как сертификат десятилетней давности помог хакерам проникнуть в госучреждения Азии. Новости в сети 0

Название темы