1 points par GN⁺ 14 일 전 | 1 commentaires | Partager sur WhatsApp
  • Le Parents Decide Act (H.R. 8250) imposerait à tous les fournisseurs de systèmes d’exploitation d’exiger la saisie de la date de naissance lors de la configuration d’un nouvel appareil
  • Sont concernés non seulement Apple et Google, mais aussi tous les appareils informatiques généralistes, notamment les ordinateurs portables, les consoles, les téléviseurs connectés et les systèmes embarqués automobiles
  • Le texte est présenté au nom de la protection des enfants, mais sa structure revient à mettre en place une infrastructure de vérification d’identité pour l’ensemble de la population, sans exception pour les adultes
  • La FTC déciderait plus tard des règles de sécurité des données et des méthodes de vérification d’âge (pièce d’identité, biométrie, etc.), sans garanties de protection précises
  • En pratique, cela pourrait conduire à une réduction de la vie privée et de l’anonymat, à un renforcement du duopole d’Apple et Google et à un affaiblissement de la concurrence

Principaux points du texte

  • H.R. 8250, aussi appelé Parents Decide Act, est une proposition de loi qui obligerait tous les fournisseurs de systèmes d’exploitation (OS) aux États-Unis à vérifier l’âge de l’utilisateur lors de la configuration d’un nouvel appareil
  • Le champ d’application couvre non seulement des entreprises majeures comme Apple et Google, mais aussi les ordinateurs portables, consoles, téléviseurs connectés et systèmes d’infodivertissement automobile
  • Le texte avance la protection des enfants comme justification, mais il met en réalité en place une infrastructure nationale de vérification d’identité
  • Aucune exception ni option n’est prévue pour les adultes : l’usage même de l’appareil serait conditionné à la fourniture de la date de naissance
  • Les modalités détaillées et les protections de la vie privée seraient définies ultérieurement par la FTC (Federal Trade Commission)

Dispositions et structure du texte

  • Section 2(a)(1) : tous les fournisseurs d’OS devraient exiger la saisie de la date de naissance lors de la création du compte utilisateur et de l’utilisation de l’appareil
    • Cela s’appliquerait à tous les utilisateurs, y compris les adultes
    • Sans date de naissance, impossible d’utiliser l’appareil
  • Section 2(a)(3) : les fournisseurs d’OS devraient mettre en place un système permettant aux développeurs d’applications d’accéder aux informations d’âge nécessaires
    • En pratique, Apple et Google deviendraient les intermédiaires d’âge (age brokers) de toutes les applications aux États-Unis
    • Les applications pourraient interroger l’OS pour obtenir l’âge de l’utilisateur et contrôler l’accès au contenu
  • Section 2(d)(1)(B) : la FTC serait chargée d’établir ultérieurement des règles de sécurité des données
    • Le texte ne contient qu’une obligation de résultat, à savoir que les données doivent être collectées de manière sûre et ne pas fuiter
    • Il n’existe aucune garantie précise sur la durée de conservation, la minimisation de la collecte, la limitation des usages secondaires ou l’interdiction de croiser les identifiants
  • Section 2(b) : une clause de safe harbor exonérerait de responsabilité les fournisseurs d’OS conformes aux règles
    • Or l’infrastructure nécessaire à cette conformité serait réservée de fait aux grandes entreprises, excluant pratiquement les OS open source et les acteurs plus modestes
  • Section 2(g)(4) : le texte définit un système d’exploitation comme un logiciel prenant en charge les fonctions de base d’un ordinateur, d’un appareil mobile ou d’un autre appareil informatique généraliste
    • Cela inclut donc les ordinateurs portables, ordinateurs de bureau, consoles, téléviseurs connectés et systèmes embarqués automobiles

Impacts techniques et sociétaux

  • Le texte imposerait une vérification d’identité pour utiliser un appareil, autrement dit une forme de système national d’identification de fait
    • Ce serait, dans l’histoire américaine, la première mise en place d’un cadre exigeant une identification pour l’usage d’un appareil informatique à usage général
    • Le traitement et le stockage des données seraient définis ultérieurement par la FTC
  • Le texte ne précise pas les moyens de vérification de l’âge, mais ils pourraient inclure une pièce d’identité officielle, une carte bancaire, des données biométriques ou une combinaison de ces éléments
    • Le choix final reviendrait à la FTC
    • Pour des raisons de coût et d’efficacité, des méthodes intrusives comme la reconnaissance faciale ou le téléversement d’une pièce d’identité pourraient être retenues
  • Apple et Google seraient renforcés comme gatekeepers capables de contrôler l’accès au contenu de toutes les applications au niveau de l’OS
    • Les applications pourraient recevoir les informations d’âge depuis l’OS afin de restreindre ou bloquer certains contenus
    • Cela affaiblirait le principe du Premier Amendement lié au droit d’accès anonyme
  • L’infrastructure de vérification d’âge** est neutre vis-à-vis du contenu lui-même, mais** elle fonctionne sur la base de l’identification des utilisateurs

    • Elle pourrait à l’avenir fournir un socle permettant à l’État ou aux régulateurs de bloquer certains contenus (politique, manifestations, drogues, violence, etc.) sous couvert de restrictions d’âge

Effets sur la concurrence et la structure du marché

  • Le texte conduirait de fait à un renforcement de la position dominante d’Apple et Google
    • Seules deux entreprises disposeraient réellement des capacités nécessaires pour déployer un système national de vérification d’âge
    • Les petits développeurs d’OS, projets open source, distributions Linux et forks Android personnalisés feraient face à une charge juridique et technique telle qu’une entrée sur le marché deviendrait impraticable
  • La clause de safe harbor n’offrirait une protection concrète qu’aux grands groupes
    • Se conformer impliquerait des partenariats biométriques, des équipes juridiques et une infrastructure à grande échelle
    • Cela figerait un cadre de restriction de la concurrence et de frein à l’innovation
  • Les entreprises souhaitant développer des OS centrés sur la vie privée se retrouveraient dans une situation de quasi-impossibilité juridique
    • Si tous les appareils doivent exiger une vérification d’âge, un OS fondé sur l’anonymat ne pourrait plus entrer sur le marché

Justification affichée et critiques

  • Le représentant Gottheimer a proposé ce texte en s’appuyant sur des cas de préjudices subis par des adolescents à cause de chatbots IA et de contenus algorithmiques
    • Il souligne notamment que des enfants peuvent contourner les restrictions d’âge en entrant une fausse date de naissance
    • Mais la solution avancée consiste à intégrer une infrastructure de surveillance dans tous les appareils
  • Le texte est critiqué comme une construction à grande échelle d’une infrastructure d’identité sous prétexte de protéger les enfants
    • Bien qu’il prétende placer les victimes réelles (les enfants) au centre, il applique en pratique le même dispositif de surveillance à tous les utilisateurs
    • Cela entraînerait une réduction de la vie privée et de l’anonymat ainsi qu’un affaiblissement structurel de la liberté d’expression
  • Il existe déjà des alternatives moins intrusives, comme Family Sharing sur iOS, Google Family Link sur Android ou les systèmes de classification par âge des app stores
    • Mais le texte ignore ces mécanismes de protection existants et fait de la vérification d’âge de toute la population la condition de base

Conclusion

  • Le Parents Decide Act se présente comme une loi de protection de l’enfance, mais il s’apparente en pratique à une loi de mise en place d’un système généralisé de vérification d’identité
  • Une infrastructure de vérification d’âge au niveau du système d’exploitation aurait des effets majeurs sur la vie privée, la liberté d’expression et la concurrence
  • La conception détaillée du dispositif, la protection des données et les méthodes de vérification ne sont pas encore arrêtées et dépendraient entièrement de la réglementation ultérieure de la FTC
  • En conséquence, le Congrès serait en train d’approuver un système de surveillance encore non conçu, sans qu’aucune garantie de sécurité ne soit en place

1 commentaires

 
GN⁺ 14 일 전
Réactions sur Hacker News
  • Dans l’actualité récente liée au sujet, une proposition de loi fédérale américaine imposant une vérification d’âge au niveau de l’OS a été présentée.
    Voir le fil HN correspondant

  • Les responsables politiques semblent vouloir prendre uniquement des mesures de contrôle, au lieu d’améliorer concrètement la vie des parents, tout en prétendant aider les enfants.
    Rendre l’accès à Internet plus difficile n’est pas une solution. Il est plus important de faire évoluer l’organisation sociale pour que les parents aient réellement le temps de s’occuper de leurs enfants.
    L’exemple du maire de Baltimore, qui produit de vrais changements via la revitalisation urbaine, est cité comme bon modèle.
    Vidéo liée

    • En pratique, cette loi semble surtout exiger une vérification de l’âge au moment de la configuration de l’appareil.
      Il est étrange qu’en 2026 il n’existe toujours pas de véritable mode invité ou de « mode à prêter à un enfant ».
      Guided Access d’Apple est jugé trop limité. Il devrait être possible de basculer en un clic vers un mode verrouillé basé sur liste blanche.
      Les profils enfants séparés selon chaque service de streaming ne sont pas intégrés entre eux, ce qui limite fortement leur utilité.
    • Certains rétorquent sur le mode « si les criminels suppriment le crime, supprimons les prisons », avec l’idée que les détenus ne sont pas forcément de bons modèles.
    • Si cette loi n’est pas réellement faite pour les enfants, elle peut servir d’autres objectifs comme le suivi de l’âge et le ciblage publicitaire.
      Si la vérification d’identité forcée devient banale, ceux qui collectent et suivent les données y gagneront beaucoup plus.
    • Selon certains, les responsables politiques ne voient les enfants que comme un capital futur de main-d’œuvre.
      Des enfants capables de pensée indépendante sont plus difficiles à contrôler. Au fond, les détenteurs du pouvoir préfèrent le « bâton » à la « carotte ».
    • D’autres accusent certains responsables de couvrir des scandales de maltraitance d’enfants comme l’affaire Epstein, et de seulement faire semblant de se soucier des enfants.
  • Pour certains, cette loi ne se distingue pratiquement pas du système chinois d’identité numérique.
    Elle poserait les bases d’un réseau de surveillance au niveau de l’infrastructure.
    Voir l’article de CNBC et le texte du projet de loi.

    • L’expression « vérification d’âge » serait trompeuse : en réalité, il s’agirait d’exiger le téléversement complet d’une pièce d’identité.
  • Le texte s’appelle « Parents Decide Act », mais il ne créerait pas vraiment un système où les parents décident.
    Il suffirait d’activer un « mode enfant » via une simple saisie de la date de naissance lors de l’initialisation de l’appareil.
    Si un enfant achète lui-même l’appareil et prétend être adulte, ce ne serait qu’une transgression générationnelle assez classique, pas un vrai problème.
    La proposition actuelle ne serait qu’un habillage politique sans rapport avec un réel choix parental.

  • Dans la section des définitions, la notion de « fournisseur de système d’exploitation » semble extrêmement large.
    Certains plaisantent qu’on pourrait finir par voir le débat GNU vs Linux devant les tribunaux.

    • Au Brésil, une loi presque identique aurait déjà été adoptée. La similarité jusque dans la formulation est jugée inquiétante.
    • L’expression « appareil informatique à usage général » est floue, au point d’inclure potentiellement les voitures ou les objets IoT.
    • BIOS ou UEFI fournissant eux aussi des fonctions de base, certains se demandent s’ils devraient eux aussi faire de la vérification d’âge.
    • D’autres estiment que la notion même d’« un seul fournisseur » ne tient pas.
  • Certains expriment une nostalgie de l’époque où Internet était utile et intéressant.
    Les évolutions depuis 2010 auraient conduit à davantage de centralisation et de contrôle, et cette loi en serait comme l’aboutissement.

    • Il est même proposé de créer un réseau hors ligne distribué, surnommé « Scatternet ».
      L’idée serait de faire revivre l’esprit d’un Internet libre.
    • D’autres suggèrent de bâtir un Internet alternatif basé sur Tor ou le dark web.
    • Pour certains, cette évolution était prévisible depuis longtemps comme conséquence de la concentration du pouvoir.
  • Une question revient : qui sponsorise cette proposition de loi ?

    • Une analyse avance qu’en réalité Meta en serait à l’origine.
      Voir le fil Reddit correspondant et TBOTE Project.
    • Meta faisant déjà face à des responsabilités juridiques, notamment dans des procès liés à l’addiction, chercherait à déplacer cette charge au niveau de l’OS.
      Juste après que Zuckerberg a déclaré devant le tribunal que « la vérification d’âge devait idéalement se faire au niveau de l’OS », des textes presque identiques sont apparus simultanément dans plusieurs États américains et au Brésil.
      Cela suggère fortement que Meta a piloté l’initiative via son lobbying.
    • La liste des lobbyistes d’Ageless Linux contient aussi des éléments à ce sujet.
    • Certains y voient aussi une stratégie de Meta pour contrer Apple.
    • D’autres considèrent cela comme une tentative de Facebook d’échapper à sa responsabilité dans les procès sur la protection des enfants.
  • Sur le plan technique, certains pensent qu’une telle loi est faisable, mais regrettent que s’il y avait eu des élus issus d’un cursus en informatique, des techniques comme les Zero Knowledge Proofs auraient peut-être permis d’éviter les critiques sur la dérive vers un État de surveillance.

    • Mais ces techniques seraient inefficaces pour construire un dispositif de surveillance, et ne seraient donc probablement pas retenues politiquement.
    • Même les ZKP ne sont pas une solution parfaite, car il existe un risque de collusion entre l’émetteur et le vérificateur.
      Voir l’article de l’EFF.
    • Certains en concluent que le véritable objectif de ce type de loi est tout simplement la surveillance de masse.
    • Comme pour le système ferroviaire américain, il existerait aussi des soutiens à une obligation d’enregistrement individuel pour utiliser les infrastructures nationales.
  • Certains estiment malgré tout que ce projet pourrait être jusqu’ici l’approche la plus respectueuse de la vie privée parmi les propositions du genre.
    Si l’OS indiquait simplement aux apps, à partir de l’âge défini par les parents, « cet utilisateur est-il mineur ? », sans intervention de l’État ni d’un tiers, on aurait un modèle non autoritaire.
    En revanche, imposer cette fonctionnalité jusque chez les développeurs individuels paraît excessif.

    • Mais dans le texte réel, il est bien question de vérifier la date de naissance elle-même.
      Si les sites web connaissent la date d’anniversaire exacte d’un utilisateur, cela permet un suivi quasi équivalent à une empreinte numérique.
      En outre, la FTC ayant annoncé l’abandon de protections liées à la vie privée dans le cadre du COPPA, le risque concret d’atteinte à la vie privée est jugé élevé.
      Voir le communiqué de la FTC et le texte du projet de loi.
    • La disposition imposant cela aux développeurs individuels pourrait aussi être jugée inconstitutionnelle.
    • Cette proposition est souvent confondue avec la loi californienne.
      En Californie, les parents définissent l’âge de l’enfant et l’app ne vérifie que la tranche d’âge, tandis que le texte fédéral oblige tous les utilisateurs à saisir des informations d’âge.
    • Au final, cela reviendrait à une simple case « J’ai plus de 18 ans », servant moins à protéger réellement qu’à décharger les entreprises de leur responsabilité juridique.
    • Certains restent sceptiques sur la possibilité de protéger les enfants tout en préservant pleinement la liberté.
  • En pratique, comme le prêt d’appareils est courant, l’âge associé à un compte utilisateur n’a pas beaucoup de sens.

    • Il finirait probablement par apparaître un marché des appareils « certifiés par âge », sans que cela n’empêche réellement l’accès à des contenus adultes, quel que soit l’âge.
    • Il serait plus logique d’identifier l’appareil plutôt que la personne.
      Les parents n’auraient qu’à donner à leurs enfants des appareils verrouillés, et les vendeurs à ne pas vendre d’appareils déverrouillés à des enfants.
    • Mais si ce type d’approche était intégré dans la loi, il pourrait être considéré comme une voie de contournement illégale.
    • Certains craignent aussi que l’on en vienne à des solutions fondées sur la reconnaissance faciale ou le contrôle par authentification biométrique.