Vérification d'identité sur les réseaux sociaux : pourquoi cette précipitation est vouée à l'échec

Les plans du Department of Information and Communications Technology (DICT) visant à instaurer une vérification d’identité obligatoire sur les plateformes de médias sociaux abrégés semblent offrir une solution apparemment simple à des problèmes complexes. Pourtant, cette approche est non seulement trop simpliste, mais comporte également des risques importants que le gouvernement n’a probablement pas entièrement envisagés. Un regard plus précis sur l’abréviation montre que le système est plus vulnérable à l’abus que ce que ses défenseurs veulent bien admettre.

Le DICT a présenté un projet de circulaire administrative et invite le public à faire part de ses commentaires. Malgré les débats répétés sur ce sujet, il vaut la peine de s’y pencher à nouveau – car les risques sont réels.

La justification et ses contradictions internes

L’autorité argumente en se basant sur des défis légitimes de notre époque : deepfakes, contenus trompeurs générés par l’IA, comptes BOT automatisés et comportements coordonnés et faux nécessiteraient un cadre réglementaire. La circulaire doit servir de dissuasion et aider les forces de l’ordre à identifier les auteurs – dans le respect de la procédure régulière.

L’objectif semble compréhensible : repérer les fraudeurs, limiter la désinformation, protéger la sécurité nationale. Mais la solution elle-même pose un problème conceptuel. Le DICT souhaite « vérifier l’identité légale de tous les comptes de médias sociaux » – ce qui signifie que des milliards de citoyens devront renoncer à leur anonymat et à leur droit à la vie privée. La justification ? Protéger la liberté d’expression. Ce qui constitue une contradiction interne.

Disproportionné et inconfortable : pourquoi le vrai travail n’est pas fait

Un problème fondamental avec ce projet : il considère tous les utilisateurs de médias sociaux comme des potentiels criminels. Au lieu d’appliquer efficacement les lois existantes, on tente de pousser tout le monde à renoncer à ses droits – une solution qui ressemble plus à un contrôle qu’à une véritable cybersécurité.

La vraie question est : pourquoi le gouvernement ne peut-il pas faire respecter convenablement les lois en vigueur ? Il existe suffisamment de bases juridiques. Il devrait y avoir des ressources suffisantes pour déployer des équipes spécialisées dans la lutte contre la cybercriminalité. Le problème ne réside pas dans la nécessité d’un système de vérification – mais dans le fait que les autorités responsables de l’application ne sont pas prêtes à faire le travail ardu au quotidien.

Par exemple, Meta résiste à la pression pour limiter la fraude – car cela affecterait les flux financiers. Même les développeurs de Grok tentent d’inciter à un comportement plus responsable lorsque des pays comme les Philippines exercent des pressions. Les autorités pourraient faire de même. Mais elles ne le font tout simplement pas.

Une solution de facilité dangereuse : la réalité de la sécurité des données

Le problème plus profond se révèle dans des questions pratiques auxquelles la circulaire ne répond pas :

  • Quelles plateformes sont concernées par cette réglementation ? Qui définit cela ?
  • Qui traite ces données sensibles ? Quelles entités privées ou publiques ?
  • Qui stocke et gère une base de données nationale d’identités ?
  • Où ces données sont-elles géographiquement stockées ?
  • Qui est responsable en cas de fuite de données ? Quelles sont les recours et indemnités pour les citoyens ?

L’histoire montre que de telles solutions de facilité en matière de gestion des données se soldent souvent par des catastrophes. Le scandale du Comelec – la fuite de données électorales – n’est qu’un exemple parmi d’autres. L’enregistrement obligatoire des cartes SIM devait prévenir la fraude. Ce n’a pas été le cas. Cela a simplement créé une nouvelle base de données qui fascine les attaquants potentiels.

Il suffit d’un fonctionnaire corrompu, d’une journée de négligence en sécurité, pour mettre des millions de données d’identité entre de mauvaises mains. La transformation numérique, pour laquelle le secteur public insiste si volontiers, est précisément la raison pour laquelle les fuites de données deviennent de plus en plus fréquentes.

La question légitime pour chaque citoyen : pourquoi devrais-je encore faire confiance à l’État avec mes données personnelles, alors que ceux qui sont responsables ont à plusieurs reprises prouvé qu’ils ne savent pas gérer les enjeux de sécurité – sinon par des excuses ?

Et maintenant ?

Le temps d’agir est compté. Les parties prenantes et les citoyens concernés peuvent faire entendre leur voix en soumettant leurs commentaires sur le projet. Les possibilités de consultation sont ouvertes – ceux qui voient l’abréviation de cette approche et prennent au sérieux les risques devraient en profiter.

La décision ne revient pas uniquement au gouvernement. Elle dépend aussi de ceux qui sont prêts à poser les bonnes questions, celles qui doivent être posées ici.

– Selon Rappler.com

GROK-0,12%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler

Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)