@mizunashi_mana そのサーバのユーザーには詐称できるけど、リモートサーバには何も影響しないから、
大きなユーザー数を抱えるサーバがやれば少しは意味はあると思うけど、ほとんど影響ないんじゃない?
@noellabo ちょっと気になるので今調べてるんですが、Account の verified_at がリモート側の言い分を信じてたら、ユーザにはその URL の持ち主が verified したアカウントのように見えてしまうので、信ぴょう性が上がると思ったという感じです
つまり、https://ruby-ill.social にインスタンス立ててそこに verified_at: https://github.com/ruby を送ってくるアカウントを作ってリレーとかにばら撒くと、Ruby 公式垢に見えてしまったりしないかなと
@mizunashi_mana このfield entityはREST APIの応答(自鯖向けの情報)で、ActivityPubでやりとりするActorのデータにはverified_atは含んでないですね。含まれてても、使うのはnameとvalueだけです。
attachment: [
{
type: "PropertyValue",
name: " Github",
value: "<a href="https://github.com/noellabo" rel="me nofollow noopener noreferrer" target="_blank"><span class="invisible">https://</span><span class="">github.com/noellabo</span><span class="invisible"></span></a>"
},
(略)
]
具体的にはこれをみてもらえれば。
https://fedibird.com/@noellabo.json
@noellabo なるほど、WebFinger の JSON の方には verified_at は含まれてないんですね。ローカルはローカルで verified_at 持ってるんですね、なるほど
ならば、リモートの方を見ないようにすれば確かに安全そうですね。ありがとうございます!