Léa-Linux & amis :   LinuxFR   GCU-Squad   GNU  
icon
posté par Lea, le 13 août 2025

Depuis le 25 juillet, le Royaume-Uni a déployé la vérification d’âge pour tous les sites et services en ligne hébergeant du contenu réservé aux adultes (Online Safety Act). La France, le Danemark, la Grèce, l’Italie et l’Espagne s’engagent également à expérimenter un dispositif similaire, suivant un plan de la Commission Européenne publié le 14 juillet 2025. Ce genre de restriction existe aussi dans certains états des États-Unis. En particulier, c’est essentiellement la pornographie qui est visée. En pratique, les états mettent surtout la pression sur les grandes plateformes de contenu pour adultes, qui voient leur existence menacée. La justification officielle de ces lois vise à empêcher les mineurs d’accéder à du contenu pour adultes.

Ces vérifications de l’âge se font avec des systèmes qui demandent des données personnelles sensibles : transmission de pièces d’identité, estimation de l’âge par reconnaissance faciale (selfies), vérification de la carte bancaire, vérification de l’opérateur mobile, connexion à une service de l’état. La Commission Européenne soutient que la vérification serait faite par des tiers de confiance qui n’auront pas de connaissance de la destination de la requête, mais on sait que l’informatique laisse beaucoup de traces.

Techniquement, ces lois ou directives sont totalement inefficaces. D’abord, un simple service de VPN ou un proxy permet de contourner les restrictions géographiques. D’autre part, les mineurs pourront s’authentifier avec l’application ou un document de leurs parents. De plus, les utilisateurs refusant de transmettre leurs données personnelles pourront toujours accéder massivement à la pornographie via le partage de fichiers (usenet, peer to peer), les moteurs de recherche, les réseaux sociaux, les messageries et les sites hébergés à l’étranger. Enfin, cela va aussi rediriger les utilisateurs vers le dark web où l’anonymat est plus important et le contenu parfois plus extrême.

Démocratiquement, ces lois posent de nombreux problèmes. Le terrorisme ou la protection des enfants est souvent utilisé comme prétexte efficace pour imposer une législation, car quelqu’un s’y opposant peut être immédiatement désigné comme complice des pires criminels. C’est une technique classique de manipulation et de chantage émotionnel pour étouffer les critiques, souvent utiliser pour restreindre les libertés sur Internet, voire parfois menacer les logiciels libres. Étant donné qu’il est si simple de contourner ces lois, on peut s’interroger sur leur objectif réel. Il suffit de regarder les promoteurs de ces législation : ce sont les militants anti-pornographie (religieux ou non), les ennemis de la liberté et les partisans d’un état policier et du contrôle de la population. L’état et les géants du web augmentent constamment la surveillance de masse des individus. On veut pouvoir identifier précisément qui regarde quel contenu. Il n’y a pas de raison de divulguer ses données personnelles pour aller sur un site pour adultes, en dehors du moment où le consommateur désire payer pour un service ou du contenu (dans ce cas, évidemment, on doit partager des informations de paiement).

Pour protéger les enfants, qui est un souci légitime, le plus simple est le contrôle parental. Cela passe par des logiciels de contrôle parental installés sur l’ordinateur, le smartphone ou le navigateur, mais aussi par configurer les services qui proposent une option pour protéger les enfants. Surtout, les parents ne devraient pas laisser leurs jeunes enfants surfer seuls sur Internet et les réseaux sociaux sans contrôle, où ils peuvent faire de mauvaises rencontres et accéder à du contenu de toute sorte (pornographique mais aussi politique, religieux, anti-scientifique etc.). Si certains parents ont des difficultés avec la technologie, il faut investir dans l’éducation, la pédagogie et le soutien – ce à quoi ce site a toujours cru. Somme toute, ces dispositifs déresponsabilisent les parents, en plus de développer la censure, réduire les libertés individuelles et renforcer la surveillance.

Aucun commentaire »
Tags: Étiquettes : , , , , , ,

Postez un commentaire !

widget_archive
Identification !
Identifiant  
Mot de passe  


Sauf mention contraire, les documentations publiées sont sous licence Creative-Commons