2 points par GN⁺ 3 일 전 | 1 commentaires | Partager sur WhatsApp
  • Présenté comme une authentification respectueuse de la vie privée ne prouvant que l’âge, le déploiement réel dépend en pratique d’apps nationales et de parcours optionnels, et ne fonctionne pas comme une app unique à l’échelle de l’UE
  • Les grandes plateformes peuvent utiliser un fournisseur KYC classique qui effectue un scan de passeport et un contrôle de présence (liveness), au lieu du wallet européen, ce qui fait du parcours protégeant la vie privée une option et non une exigence obligatoire
  • Le parcours principal de l’implémentation de référence actuelle n’utilise pas des zero-knowledge proofs, mais ISO 18013-5 mdoc with ES256, et l’absence de liaison entre usages repose davantage sur des règles de rotation de justificatifs à usage unique côté wallet que sur une forte garantie mathématique
  • Si une hardware attestation est ajoutée à la vérification de l’intégrité de l’app, le binaire final doit correspondre au code approuvé par Google ou Apple, ce qui peut exclure des appareils comme GrapheneOS ou des téléphones Linux personnalisés
  • Une relay attack ne serait pas bloquée même si toutes les signatures et attestations sont valides, et l’auteur avertit qu’une telle architecture pourrait ouvrir la voie à l’acceptation d’identités numériques révocables au-delà de la seule vérification de l’âge

Voies de contournement du DSA et alternatives KYC

  • Les grandes plateformes traitant certains contenus doivent vérifier l’âge, mais ne sont pas obligées d’utiliser le wallet européen axé sur la vie privée
    • Elles peuvent choisir le EU wallet
    • Elles peuvent aussi intégrer un fournisseur KYC classique effectuant un scan complet du passeport et un contrôle de présence, entre autres
  • Les fonctions de protection de la vie privée restent optionnelles
    • La communication met l’accent sur l’aspect privacy-preserving, mais les règles autorisent aussi des parcours alternatifs moins protecteurs
  • Une intégration directe avec les eID nationaux est décrite comme difficile en pratique
    • Intégrer 27 national eID systems différents est complexe
    • Pour les acteurs du KYC, il est moins coûteux et plus universel de conserver des bases de données sur l’apparence des pièces d’identité physiques et des procédures fondées sur la photo
  • L’état de préparation de l’interopérabilité est également jugé faible
    • La trusted list officielle contient 0 app en production
    • L’implémentation de référence est elle aussi décrite comme inachevée
    • L’idée qu’une interopérabilité propre entre les 27 pays sera en place d’ici fin 2026 est jugée irréaliste

Flux de vérification réel et contrôle des appareils

  • Le principal parcours à haute confiance utilise un passeport NFC
    • On scanne la MRZ en bas de la page photo pour lire les données de la puce NFC et obtenir la clé permettant de les déchiffrer
    • La puce contient des données signées et une JPEG photo du titulaire
    • Par conception, le téléphone prend une photo du visage en temps réel et l’apparie localement avec la photo de la puce
  • Cet appariement local du visage est présenté comme un moyen d’empêcher qu’un enfant scanne le passeport de ses parents pour obtenir ses propres justificatifs
  • Même si l’app est open source, si une hardware attestation est imposée dans les distributions nationales réelles, toute modification arbitraire devient impossible
    • Au moment décrit dans le texte, la vérification serveur de l’attestation n’est pas encore branchée dans le code de référence
    • Mais l’architecture prévoit que les distributions nationales l’ajoutent
    • Le binaire final doit correspondre exactement au code signé par Google ou Apple
  • Ce modèle de sécurité exclut certains appareils et systèmes d’exploitation
    • GrapheneOS et les téléphones Linux personnalisés ne sont pas autorisés
    • Les appareils Huawei sont décrits comme capables d’une attestation matérielle propre, mais incapables de passer Play Integrity
    • En exemple, le texte renvoie vers le GrapheneOS attestation compatibility guide
  • Il existe aussi un parcours plus simple MRZ-only, mais avec d’importantes limites
    • Il consiste à photographier la pièce d’identité sans lecture NFC ni appariement facial
    • Le texte dit qu’on ignore si des apps nationales réelles le prendront en charge
    • La référence recommande le parcours fondé sur la puce à haute confiance

Écart entre la cryptographie mise en avant et celle réellement embarquée

  • Le récit public met l’accent sur les zero-knowledge proofs, mais le chemin d’exécution de l’app Android de référence n’utilise pas de cryptographie ZK
  • Le mécanisme actuellement fonctionnel est décrit comme ISO 18013-5 mdoc with ES256
    • Chaque attribut est signé à l’avance
    • Le wallet ne révèle que les attributs demandés et masque le reste avec des salted-digest commitments
  • Même si des bibliothèques ZK sont incluses dans le dépôt, le parcours de présentation ne les appelle pas
    • Le texte distingue clairement la présence dans le dépôt et le fait d’être réellement switched on
    • La question de savoir si les apps nationales l’activeront plus tard reste ouverte
  • L’absence actuelle de liaison entre usages dans la référence est aussi décrite différemment d’une forte garantie mathématique
    • Le texte parle de disposable-batch unlinkability
    • Si chaque justificatif signé n’est utilisé qu’une seule fois, seuls le fait d’avoir plus de 18 ans et l’émetteur peuvent être révélés, sans identifiant unique

Caractéristiques et limites en matière de vie privée

  • L’ensemble du flux est proche d’un modèle local-first, mais un serveur d’émission de justificatifs reste nécessaire
    • Le scan du document et les contrôles initiaux sont effectués sur le téléphone
    • En supposant une app attestée, le serveur d’émission peut avoir une certaine confiance dans le code effectivement exécuté
    • Le serveur vérifie la signature du document et émet un credential signé
  • Du point de vue du vérificateur, l’absence de liaison entre usages n’est valable que si le wallet respecte les règles
    • Le design n’empêche pas mathématiquement de corréler deux preuves ; il repose sur des disposable credentials utilisés une seule fois puis réémis
    • Si le wallet respecte cette règle, différents vérificateurs verront des signatures différentes, ce qui rend la mise en relation difficile
    • Si le wallet triche ou si une preuve est réutilisée, les mêmes octets de signature réapparaissent et le lien devient facile
  • Le récit habituel ZK = unlinkability permanente ne s’applique donc pas ici
    • Cette propriété est maintenue non parce que la cryptographie neutralise la réutilisation, mais parce que le wallet respecte une règle de rotation
    • À titre de comparaison, BBS+ et CL signatures sont cités comme des approches capables de produire des preuves non corrélables même en cas de réutilisation
  • La capacité de suivi du côté de l’émetteur est elle aussi limitée
    • L’émetteur délivre le credential lorsque l’utilisateur présente son identité
    • Ensuite, le serveur ne sait ni où ni combien de fois ce credential est utilisé
    • Un éventuel rate limit ne limiterait que le volume d’émission, pas le nombre d’usages réels
  • Selon le texte, avec un comportement normal du wallet, on peut au plus inférer que l’utilisateur est citoyen d’un pays de l’UE, mais il reste difficile de savoir quels comptes appartiennent à la même personne ou de relier ses activités entre sites

Problème de relay attack

  • Le texte présente un scénario de relay attack auquel la spécification ne répond pas correctement
    • Quand un mineur veut accéder à un site réservé aux adultes, il transmet le QR code ou le lien à un service de validation délégué
    • Ce service le relaie vers un téléphone propre contenant le wallet gouvernemental d’un adulte réel
    • Si l’adulte approuve, le site reçoit une preuve parfaitement valide de majorité et autorise l’accès
  • Dans ce flux, aucune vérification cryptographique n’échoue
    • Toutes les signatures sont authentiques, l’attestation est authentique et l’adulte est bien majeur
    • Le problème est que le protocole est lié non pas à l’humain devant ce navigateur à cet instant, mais seulement au fait qu’un wallet, quelque part, a approuvé
  • L’absence de proximity check est présentée comme la limite centrale
    • Côté navigateur, l’API Digital Credentials n’apporte qu’une atténuation partielle quand la navigation et l’authentification se font sur le même téléphone
    • Les QR codes et deep links utilisés entre appareils restent, eux, toujours ouverts
  • Play Integrity ne bloque pas non plus ce problème
    • Play Integrity atteste seulement quel code tourne sur quel appareil
    • Il ne dit rien sur la personne présente devant l’appareil ni sur l’endroit où il se trouve
    • Dans un flux de proxy, le service web intermédiaire n’est pas l’objet de l’attestation ; il ne fait que relayer des octets
  • Une fois un adulte enrôlé, un modèle de revente devient même plus facile
    • Le wallet contiendrait 30 disposable credentials renouvelés à court intervalle
    • L’émetteur ne voit pas comment ces justificatifs sont effectivement consommés
    • Un opérateur proxy peut donc réutiliser le même credential pour de nombreux mineurs sans que le système amont ne le détecte
  • Le texte qualifie ce point de propriété structurelle issue de la forme du protocole, et non de simple bug d’implémentation
    • Il s’agirait donc d’un problème persistant dans l’ensemble des apps des 27 pays respectant la spécification

Crainte d’une extension vers une infrastructure d’identité numérique

  • L’app de vérification d’âge est présentée comme un point d’entrée vers une digital ID infrastructure
  • Le point de départ est la protection des enfants et le blocage des contenus nocifs, mais le dispositif est décrit comme créant des frictions qui poussent les gens à choisir le wallet attesté le plus pratique
  • Dans cette architecture, l’app elle-même est soumise à attestation, ce qui donne à Google ou Apple un pouvoir décisif sur ce qui peut s’exécuter
  • Le texte indique que les justificatifs peuvent être révoqués par l’issuer
  • Il est aussi indiqué que l’app de référence ne fait fuiter la photo du visage qu’en local
    • En même temps, comme les 27 pays construiront chacun leur propre version, l’auteur estime que chaque implémentation nationale pourra introduire ses propres bugs de confidentialité
  • Des appels répétés au wallet produiraient un Hawthorne effect
    • Si l’utilisateur doit sortir son wallet à chaque visite d’un site controversé, l’autocensure peut augmenter même si la preuve est anonyme
    • Le texte affirme aussi que les gouvernements n’ont pas un très bon historique de protection de ce type de données
  • L’auteur évoque également la possibilité d’un rattachement ultérieur à d’autres systèmes comme le Digital Euro
    • Une large partie de la vie pourrait alors être désactivée à distance
    • Le scénario d’une suspension temporaire de credential pour une amende de stationnement impayée est donné en exemple
  • En conclusion, le texte affirme qu’il n’est pas nécessaire d’accepter des identités numériques révocables comme prix à payer pour accéder à Internet

Distinction à propos des cas de piratage rendus publics

  • Les problèmes signalés sont divisés en deux catégories
    • mock-up bugs : fuites de fichiers, scan MRZ non vérifié, démo d’extension Chrome frappant un backend placeholder, etc.
    • structural properties : absence de lien de proximité, usage unique géré côté client, perte d’unlinkability en cas de réutilisation, etc.
  • La première catégorie est décrite comme relevant de problèmes corrigeables dans les implémentations nationales
    • La fuite de fichiers sur disque dans l’app de référence devrait être corrigée et n’est pas présentée comme un problème fondamental
    • Même s’il est possible de tromper le système pour obtenir un credential de test, le parcours principal réel devrait être celui des eID nationaux et non un mock-up de scanner MRZ non vérifié
  • La seconde catégorie est traitée non comme des bugs, mais comme des propriétés directement dérivées de la spécification
    • Elles seraient donc présentes dans toutes les implémentations nationales conformes à cette spécification
  • Le piratage fondé sur une custom Chrome extension est jugé inopérant en production
    • Si l’attestation est imposée, l’app échouera à la vérification
    • Le parcours MRZ n’est pas non plus relié à un backend commun réel de l’UE, et les registres de documents valides relèvent des juridictions nationales
  • Le texte résume ainsi les démonstrations prétendant avoir cassé un mock-up comme des attaques visant surtout un exemple d’utilisation de bibliothèque
    • En pratique, il y aurait des apps nationales distinctes pour la Slovaquie, la Hongrie, l’Allemagne, les Pays-Bas, la France, etc.

Demande et conclusion

  • Selon l’auteur, il existe bien une demande pour ce type de système
    • Des parents qui jugent Internet dangereux veulent des moyens de protéger leurs enfants
    • Indépendamment de la capacité des enfants à contourner le système, les véritables clients seraient surtout les parents cherchant à être rassurés plutôt que les enfants eux-mêmes
  • Des liens de référence sont également fournis
  • Le jugement final est résumé en quatre points
    • Les EU fancy ZK apps prennent du retard, si bien que les plateformes utiliseront probablement des fournisseurs KYC classiques, des estimateurs d’âge faciaux par IA ou d’autres moyens
    • Si le système est implémenté conformément à la spécification, il présente malgré tout des propriétés de confidentialité significatives : il est difficile pour les plateformes de connaître l’identité réelle d’un utilisateur ou de relier ses comptes entre eux
    • Mais ces propriétés reposent davantage sur le wallet behavior que sur une contrainte cryptographique, et les mathématiques ZK présentes dans le dépôt ne sont pas activées à l’heure actuelle
    • En contrepartie, il faut accepter la contrainte d’un fonctionnement limité aux Google/Apple approved devices ainsi que la limite structurelle des relay attacks

1 commentaires

 
GN⁺ 3 일 전
Avis de Hacker News
  • Ce n’est pas un cheval de Troie, c’est un objectif explicitement énoncé dans les décisions, les débats et les textes juridiques
    Les exigences de vérification d’âge servent à démontrer que la technologie est faisable, tout en constituant le point de départ le plus simple vers un identifiant numérique complet
    L’UE dispose déjà, via les gouvernements nationaux, de services d’authentification proches d’OIDC basés sur des cartes à puce ou des comptes publics, et le wallet numérique s’inscrit dans cette continuité pour faciliter l’authentification des citoyens d’autres pays de l’UE et permettre de porter ses papiers d’identité sur téléphone
    Le scénario où l’on transmet un jeton de vérification d’âge à son enfant est déjà possible dans le monde réel, et ce risque a toujours été traité en l’acceptant puis en sanctionnant les cas détectés ; les bars ne suivent pas les clients pour vérifier ce qu’ils boivent réellement

    • Aujourd’hui, c’est la vérification d’âge ; demain, l’identité numérique ; ensuite, le suivi permanent : on a l’impression que le schéma est toujours le même
    • La différence est énorme
      Dans la pratique, une pièce d’identité physique n’a souvent besoin d’être montrée que dans des situations rares, comme les opérations bancaires, la signature de documents ou les démarches avec l’administration, et même pour acheter de l’alcool ce n’était presque jamais demandé
      Et quand c’est demandé, on la montre simplement ; on ne laisse pas quelqu’un la photographier et l’archiver
      En revanche, si l’épicerie, la pharmacie, la station-service, le parking, le restaurant et le bar exigent tous votre pièce d’identité, la photographient et la stockent dans une base de données, personne ne peut s’en réjouir
    • Je me demande donc s’il existe une feuille de route ou un calendrier
      Comme l’auteur, j’ai aussi une carte d’identité slovaque et j’aimerais savoir à quel moment elle deviendra réellement utile pour accéder à des services sur Internet
    • L’analogie avec ce qui est possible dans la vie réelle relève d’une fausse équivalence
      Le défaut évoqué ici permet d’industrialiser le contournement, ce qui n’a rien à voir avec quelques achats faits à la place de quelqu’un dans le monde réel
  • Une vraie non-corrélabilité cryptographique comme BBS+ ou les signatures CL permet de produire des preuves sans corrélation même en cas de réutilisation, mais ce n’est pas le cas de ce système
    Comme cela avait aussi été évoqué lors des discussions sur l’eID suisse, la raison pour laquelle on utilise des signatures tournantes au lieu de ZKP est que la plupart des matériels de sécurité des téléphones ne prennent pas en charge des algorithmes comme BBS+
    Il a été jugé globalement plus réaliste, et moins problématique, de faire tourner un lot de signatures préparées par le module matériel plutôt que de faire développer à l’État sa propre infrastructure de stockage cryptographique
    L’avantage du module matériel est qu’en cas de perte du téléphone, il devient beaucoup plus difficile pour un attaquant d’extraire la véritable clé secrète
    Chaque fois qu’on parle d’identité numérique, ceux qui dramatisent recyclent les mêmes inquiétudes par copier-coller ; pourtant, si l’on lit les spécifications EUDI, on voit qu’une grande partie de ces problèmes est déjà traitée
    https://eudi.dev/1.6.0/architecture-and-reference-framework-main/

    • J’ai lu les specs, mais je ne comprends toujours pas comment le flux de révocation empêche un émetteur, un gouvernement et l’exploitant d’un site qui s’entendent de révéler l’identité d’un utilisateur de la vérification d’âge
    • Si quelqu’un a une bonne ressource d’introduction qui rassemble les propositions, avantages, inconvénients et retours d’expérience sur les différents systèmes d’identité, ça m’intéresse
      Il me faut un meilleur point de départ que les articles Wikipédia sur les eID pays par pays
    • Oui
      Cette suite de paniques à la Pierre et le Loup devient vraiment fatigante
  • On peut aussi voir les choses autrement
    EU Age Control en lui-même n’est pas un cheval de Troie, et l’application fait exactement ce qu’elle prétend faire
    Personne n’a vraiment envie de l’utiliser
    Le vrai cheval de Troie, c’est l’OS mobile d’entreprise
    Comme cela ressemble à un cadeau gratuit, les gens l’acceptent volontiers, alors qu’en réalité l’érosion de la vie privée au profit de Google, d’Apple et de leurs partenaires publicitaires constitue le cœur du modèle économique
    Les gens ne voient pas cette fonction ; ils ne voient que le joli cadeau gratuit
    C’est pour cela que l’application de vérification d’âge ne fonctionne que sur des OS mobiles d’entreprise
    Comme le dit l’auteur, tout appareil non approuvé par Google ou Apple est exclu — Linux, GrapheneOS, Huawei, firmware personnalisé — et cela fait partie du modèle de sécurité
    Le véritable prétexte pour exiger un identifiant n’est pas la vérification d’âge mais la sécurité, et c’est précisément cette logique qui empêche le propriétaire de l’appareil d’utiliser un OS qu’il a compilé lui-même

  • À mon avis, l’identité numérique finira, comme la monnaie numérique, par devenir difficile à éviter
    Elle est plus pratique et plus efficace, donc son émission va se poursuivre, et les preuves d’identité sur papier disparaîtront progressivement
    Dans un monde connecté, les jetons physiques comme les cartes bancaires ou les permis de conduire ne sont ni indispensables ni forcément la meilleure solution
    L’enjeu devrait donc être de contrôler ce que l’État ne peut pas faire avec cela
    Par exemple, de la même manière qu’on ne devrait pas pouvoir retirer la citoyenneté à quelqu’un, il ne devrait pas être facile de désactiver ou supprimer un identifiant

    • J’ai l’impression que, quand les gens entendent digital ids, ils pensent à des choses différentes
      Il y a l’identité numérique du gouvernement néerlandais pour des usages comme la déclaration d’impôts, et il y a aussi le cas où le gouvernement ukrainien émet des certificats X509 et une application permettant de faire des choses similaires
      J’ai du mal à comprendre pourquoi tout cela serait forcément mauvais
    • Mais dans de nombreux pays, on autorise effectivement le retrait de citoyenneté
      Au Royaume-Uni, cela peut même relever d’une décision politique, et comme d’autres droits peuvent aussi être bloqués, par exemple le gel de comptes bancaires, je doute qu’on puisse interdire cela efficacement
      Je ne vois pas non plus très bien le problème des jetons physiques
      C’est simple, cela n’introduit pas de point de défaillance unique, et si vous perdez votre téléphone, il vous reste votre carte et votre argent liquide ; c’est aussi robuste face aux pannes réseau ou système
      Je ne vois pas en quoi transporter quelques cartes serait un inconvénient si grave
    • L’identité numérique ira probablement de pair avec des formes de jetons physiques
      De plus, on peut aussi mettre sur papier des identifiants numérisés et signés cryptographiquement, qui peuvent jouer un rôle assez proche des supports électroniques en matière de sécurité et de lecture automatique
      Les jetons électroniques brillent surtout lorsqu’il s’agit de prouver la possession physique d’un exemplaire unique, qu’il s’agisse d’un identifiant ou d’autre chose
    • Je suis d’accord sur le fait que ce soit inévitable, mais la suite ressemble à un profond terrier de lapin
      L’UE évolue déjà dans cette direction depuis des années au nom de l’encadrement de ce que les gouvernements peuvent faire
      https://escapekey.substack.com/p/europe-goes-full-digital
    • Même si l’on parle d’interdire le blocage des identifiants, il faut bien qu’un identifiant numérique sur téléphone puisse être révoqué en cas de perte, tout comme on déclare un passeport perdu à la police pour le rendre invalide
  • Quand on voit comment les élections ont changé depuis l’essor des réseaux sociaux, on a l’impression que les gouvernements veulent retrouver le contrôle qu’ils avaient autrefois
    En invoquant la peur autour des contenus pédocriminels, du terrorisme, et maintenant du CP généré par IA, ils resserrent progressivement l’étau sur l’Internet ouvert, au point qu’on finira peut-être avec une sorte de Grand Firewall à l’occidentale et une version bas de gamme du crédit social
    Il semble que plusieurs démocraties libérales en aient déjà planté les graines

    • J’ai plutôt l’impression qu’il s’agit d’éliminer les comptes bots qui ruinent le débat public sur les réseaux sociaux via une vérification d’identité numérique
      Certains grands comptes d’influence se sont révélés être des bots chinois ou russes, et les tentatives d’attiser la haine et la division s’aggravent encore avec les LLM
      Une certaine forme d’identité numérique permettant de vérifier la réalité d’un compte social pourrait bien être le dernier espoir de préserver un véritable débat public
    • N’est-il pas étrange que les gouvernements, au nom de la reprise du contrôle, nous fassent en pratique passer par des appareils entièrement contrôlés par des entreprises américaines ?
    • Je ne sais pas si cela est directement lié au changement des élections
      Mon gouvernement dit depuis un moment que les réseaux sociaux nous rendent plus stupides, plus déprimés et plus anxieux, et je pense que c’est vrai
      Je comprends que cela ait aussi un effet sur les élections, mais j’ai l’impression que l’objectif principal n’est pas l’élection en elle-même
      Si on résout le problème, il est normal que cela ait aussi un impact sur les élections
    • Les gouvernements ne semblent pas vraiment considérer l’AI CP comme un vrai problème
      Même lorsque cela repose sur de vrais enfants, si un milliardaire vend ouvertement l’accès à un générateur, cela semble passer
      Cela renforce chez moi l’idée qu’il s’agit surtout d’un homme de paille destiné à faire peur
  • Qu’il s’agisse d’une appli de démonstration ou non, ce qui compte surtout, c’est une implémentation correcte
    Parce qu’il est peu probable que tous les États membres l’implémentent correctement
    Même la solution censée protéger les enfants a de toute façon des limites
    Ne pas donner de téléphone ou d’ordinateur à un enfant peut sembler une solution simple, et de toute manière les sites illégaux ne respecteront pas la vérification d’âge
    Si des sites comme Pirate Bay avaient été aussi respectueux de la loi, ils n’auraient jamais existé ; au final, cela ressemble donc à une solution peu efficace

    • Plus que l’existence d’une application unique, c’est la base de données et l’interconnexion qui m’inquiètent
      En particulier, la question centrale est de savoir quels protocoles d’approbation et de contrôle seront utilisés entre les pays
      L’idée de vouloir une base unique ou un réseau sans contrôle me semble franchement inquiétante
    • Ne pas donner de téléphone ou d’ordinateur à un enfant n’est pas une solution
      Aujourd’hui, beaucoup d’écoles exigent déjà l’accès à un ordinateur
  • Cela fait déjà longtemps que nous utilisons l’eID, et le fait qu’elle soit davantage utilisée en ligne ne me pose pas de problème
    La vérification d’âge aussi, mais à condition que cela se fasse sans faire intervenir des entreprises américaines ou Palantir

  • Il semble peu probable qu’un vrai système de Zero Knowledge Proof soit accepté pour des cas comme la vérification d’âge
    Et le remote attestation ne fonctionne pas de cette manière
    Dans un véritable système ZKP, si une seule clé fuit ou est extraite, on peut fabriquer une infinité de fausses preuves, et il devient difficile de le détecter

    • Pourtant, la vérification d’âge de l’UE dont parle cet article indique clairement dans les documents techniques que des ZKP sont utilisés
      https://eudi.dev/2.5.0/discussion-topics/g-zero-knowledge-proof/
    • Dans ce cas, Google Play Integrity ne peut pas être utilisé
      Il certifie des appareils anciens comme Oreo, alors que sur les appareils dont le vendeur a cessé les mises à jour, il reste en pratique une infinité de vulnérabilités permettant l’extraction de clés
  • De nombreux pays exploitent déjà des identités numériques depuis des années
    Le problème n’est pas l’identité numérique en elle-même, mais la surveillance
    Une identité numérique utilisée uniquement pour communiquer directement avec l’entité publique qui l’a émise est acceptable, voire souhaitable
    En revanche, pousser la vérification d’âge revient à ouvrir cette information à des entreprises privées, et c’est cela, le véritable cheval de Troie

    • L’information en question se résume en pratique à quelque chose comme {"over_18": true} ou {"over_16": true, "over_18": false} avec une signature gouvernementale
      Bien sûr, des cas particuliers comme un identifiant du Vatican pourraient poser problème, mais de toute façon ce type d’acteur ne participe pas à ce système
  • Internet était à l’origine une échappatoire cyberpunk, et on a désormais l’impression qu’on veut supprimer l’anonymat à n’importe quel prix
    Un monde où l’on déverrouille son téléphone avec la reconnaissance faciale et où l’historique Internet est lié en 1:1 à une identité publique, c’est simplement amer