- Les systèmes de vérification de l’âge qui se généralisent dans le monde entier dépassent la simple protection des enfants et reconfigurent la structure même de l’accès à Internet
- Ce système fonctionne comme une architecture de contrôle d’accès fondée sur la « preuve d’identité avant l’accès », et certains l’étendent jusqu’à une couche d’identité au niveau du système d’exploitation
- En confondant modération des contenus et rôle de protection parentale, on glisse vers une structure de contrôle centralisée où les plateformes et l’OS se substituent au jugement des parents
- Alors que le contournement technique est facile, tous les utilisateurs paient le prix en collecte de données et barrières d’accès, avec le risque que cette infrastructure de contrôle s’étende à la vérification d’autres attributs
- Le véritable danger réside dans les systèmes de recommandation et la conception addictive, et la protection des enfants doit être assurée par un renforcement des contrôles locaux et le maintien d’une architecture Internet non soumise à autorisation
Confusion entre vérification de l’âge et contrôle de l’accès à Internet
- Les systèmes de vérification de l’âge s’étendent désormais bien au-delà des sites pour adultes, à l’ensemble des grands services comme les réseaux sociaux, les messageries, les jeux ou la recherche
- Des projets de loi sont en cours en Europe, aux États-Unis, au Royaume-Uni, en Australie et dans d’autres régions
- L’enjeu du débat n’est pas tant de savoir si cette extension aura lieu, mais comment elle est en train de transformer la structure d’Internet
- Techniquement, la vérification de l’âge n’est pas une simple fonction de protection de l’enfance, mais agit comme une architecture de contrôle d’accès
- On passe d’un modèle où « l’accès est autorisé par défaut, le blocage restant l’exception » à un modèle où « une preuve d’identité est requise avant l’accès »
- Le système évolue vers un cadre où l’utilisateur doit prouver certaines informations le concernant avant de recevoir le contenu
- Aux États-Unis, certaines propositions déplacent la vérification de l’âge vers une couche persistante au niveau du système d’exploitation (OS)
- L’OS fournit une interface système qui conserve l’état d’âge de l’utilisateur et l’expose aux applications
- Dans ce cas, la vérification de l’âge ne reste plus un mécanisme de protection limité, mais s’étend en couche d’identité à l’échelle de l’appareil entier
- Des pressions existent aussi dans l’écosystème Linux, avec par exemple l’ajout d’un champ
birthDate dans le userdb de systemd
Distinguer modération des contenus et rôle de protection
- L’erreur centrale des débats actuels est de confondre la modération des contenus (
content moderation) et le rôle de protection (guardianship)
- La modération des contenus relève de la classification et du filtrage, c’est-à-dire décider quels contenus bloquer, afficher ou retarder
- Le rôle de protection correspond à la responsabilité d’adultes de confiance — parents, enseignants, écoles — qui jugent et orientent selon le contexte
- La modération est technique, alors que la protection est relationnelle, locale et contextuelle
- Les lois sur la vérification de l’âge fusionnent ces deux problèmes en une solution centralisée unique
- Plateformes, navigateurs, app stores, OS et intermédiaires d’identité deviennent des structures qui se substituent au jugement des responsables légitimes
- C’est une mauvaise abstraction qui réduit des problèmes éducatifs et sociaux à une simple question d’authentification
Limites techniques et effets secondaires
- Les moyens de contournement sont évidents : VPN, compte d’autrui, identifiants achetés, fausses informations, évitement des systèmes d’estimation de l’âge, etc.
- Le contournement est facile, l’application coûteuse et l’effet de protection réel reste minime
- Au final, cela risque surtout de renforcer la collecte de données par les entreprises
- Tous les utilisateurs en supportent le coût
- Davantage de vérifications d’identité, de métadonnées, de journaux, d’intermédiaires et de friction d’accès
- Pour les personnes qui manquent d’équipement adapté, de documents ou de compétences numériques, cela devient une barrière d’accès
- Ce n’est pas une simple fonction de sécurité, mais une nouvelle couche de contrôle du réseau
- Une fois construite, cette infrastructure peut facilement être étendue à des attributs autres que l’âge
- Localisation, citoyenneté, statut juridique, politiques de plateforme, etc.
- Une vérification présentée comme limitée peut se transformer en système général de filtrage à l’entrée
Approche alternative
- Il faut séparer les problèmes
- La modération des contenus doit être assurée au plus près des points de terminaison (navigateur, appareil, réseau scolaire, listes locales de confiance)
- Le rôle de protection doit revenir aux parents, aux enseignants et aux communautés locales, qui peuvent exercer un jugement contextuel, autoriser des exceptions et ajuster les règles dans la durée
- Le système d’exploitation ne doit fonctionner que comme une couche locale de politique contrôlée par l’utilisateur et ses responsables
- Il ne doit pas évoluer en couche qui diffuse universellement les informations d’âge aux applications et aux services distants
- Cette frontière constitue une limite architecturale essentielle
La véritable source du danger
- La plupart des dommages en ligne ne proviennent pas de l’existence même des contenus, mais des systèmes de recommandation, des dark patterns, des métriques addictives et de modèles économiques d’amplification irresponsables
- Si l’objectif est de protéger les mineurs, c’est sur ce terrain que la régulation doit se concentrer
-
La protection des enfants est nécessaire, mais Internet ne doit pas devenir un système à autorisation préalable
- Pour réduire les préjudices, il est plus important de renforcer les contrôles locaux sans transformer le réseau en poste de contrôle, plutôt que de chercher à identifier tout le monde
1 commentaires
Commentaires sur Hacker News
Il faut dissocier la protection des enfants du contrôle d’Internet. Afin d’éviter que le prétexte « protégeons les enfants » ne mène à un contrôle de l’ensemble d’Internet, trois fonctionnalités seraient proposées sans nécessiter de nouvelle loi
sudosous Linux et permettrait aux parents de contrôler quelles applications peuvent être exécutées sur l’appareil de leur enfantLes acteurs qui invoquent la « protection des enfants » cherchent en réalité à échapper à la responsabilité juridique des plateformes. L’objectif serait de réduire la modération de contenu et de diminuer les coûts
Le vrai problème n’est pas la vérification d’âge, mais la vérification d’identité réelle des utilisateurs. Il s’agit de relier toute activité sur Internet à une identité personnelle
Quand j’étais jeune, j’ai connu un accès illimité à Internet. L’impact a été si fort que je ne compte pas offrir la même expérience à mes propres enfants.
Le Brésil a imposé la reconnaissance faciale et la vérification par pièce d’identité pour les sites 16+, ce qui pose un fort risque de fuite de données biométriques. C’est une loi contradictoire, avec à la fois une clause « interdiction de surveillance » et une clause « auditabilité ».
Les personnes peu à l’aise avec la technologie soutiennent souvent fortement ce type de loi, et toute opposition est vite assimilée à une défense de la « maltraitance des enfants ». La responsabilité de la protection incombe aux parents
Il est déjà trop tard. La « protection des enfants » n’est qu’un autre nom pour la collecte de données et le renforcement de la surveillance. Les jeunes générations perdent jusqu’au sens même de la vie privée
Si le système contrôlait les deux extrêmes, alors ce serait acceptable. Certains lancent une blague de retour de flamme du type : « accès refusé car trop âgé »
Selon un autre point de vue, la Dead Internet Theory serait liée à la baisse des revenus publicitaires. L’hypothèse est qu’on pousse vers une politique d’identité réelle sur Internet afin de prouver qu’on est bien un humain
Des groupes religieux utilisent la lutte contre la traite des enfants comme justification pour restreindre l’accès à la pornographie
Une proposition consiste à faire d’un Internet où, par défaut si l’on ne fait rien, on est considéré comme en mode enfant, avec blocage du suivi, de la publicité et des fils de contenu.
Ceux qui le souhaitent pourraient payer pour réactiver publicité et fils via identité numérique + ZKP
Les personnes qui poussent ces projets de loi sont les mêmes que celles qui tentent d’imposer une censure dans les bibliothèques. Au lieu de dialoguer, ce sont de mauvais parents ou des parents incapables qui veulent imposer leurs valeurs conservatrices par la loi