AccueilMes livresAjouter des livres
Découvrir
LivresAuteursLecteursCritiquesCitationsListesQuizGroupesQuestionsPrix BabelioRencontresLe Carnet

4.17/5 (sur 9 notes)

Biographie :

Martin Untersinger est journaliste spécialisé dans les questions liées à Internet et notamment celles de la vie privée et de la surveillance.

Parallèlement étudiant à Sciences-Po Paris, il a travaillé pour le site d'information spécialisé dans les questions numériques OWNI et pour Rue89.

Son article sur l'anonymat a fait l'objet de plus de 180 000 lectures.

Ajouter des informations
Bibliographie de Martin Untersinger   (3)Voir plus

étiquettes
Videos et interviews (1) Voir plusAjouter une vidéo
Vidéo de

Le logiciel « Pegasus » est un outil d'espionnage mais aussi de soft power sécuritaire pour Israël. Quelles conséquences pour la diplomatie ? Que répond l'Europe, alors que la Hongrie l'utilise ? Sur notre plateau : René Backmann et Amélie Poinssot de Mediapart, l'eurodéputée Renew Fabienne Keller, et Martin Untersinger du Monde.


Citations et extraits (14) Voir plus Ajouter une citation
Une chose est sûre : depuis 2017, plus aucune entreprise, quelle que soit sa nationalité, ne publie d’informations sur des attaques qui pourraient être liées aux Etats-Unis. Il est possible que les escouades cyber de Washington, disposant d’une décennie d’avance technique arrivent à se cacher. Mais il est encore plus probable que certains chercheurs veuillent éviter de se frotter de trop près aux services secrets américains en exposant leurs activités.
Commenter  J’apprécie          120
Martin Untersinger
Ce que fait la DGSE dans le cyberespace ne voit jamais la lumière.
Commenter  J’apprécie          80
C’est Pedro qui, semble-t-il , a l’idée de vendre les compétences et le butin du groupe de pirates aux Soviétiques. Il se rend à Berlin-Est accompagné de Pengo à l’automne 1986 . Au numéro 60 de la Leipziger Strasse, ils rencontrent Sergueï, homme « grand, portant beau, bien habillé, aux cheveux sombres, gentil et poli » dira de lui Pedro. Il se présente comme représentant de la mission commerciale soviétique . Une couverture classique pour un membre d’un service de renseignement. Ils lui transmettent des informations qu’ils ont subtilisées lors de précédentes virées numériques. Rien de très sensible, mais en bon officier traitant, Sergueï se montre satisfait, leur remet une première somme d’argent et les encourage à continuer. Pedro se rend à Berlin une vingtaine de fois . On ne sait pas exactement le temps qu’ont duré les livraisons aux Soviétiques. Mais à l’été 1988, sentant sans doute poindre les ennuis, Karl « Hagbard » Koch et Hans « Pengo » Hübner se dénoncent aux services de renseignement allemands .

En France, dès 1986, le chercheur Bertrand Warusfel pointe dans un texte d’une étonnante actualité les risques d’actions étatiques visant les réseaux informatiques : « La destruction partielle ou totale des données (…), la manipulation frauduleuse de l’information (…) qui peut viser la désinformation pure et simple [et] l’écoute clandestine et l’acquisition illicite d’informations . » Espionnage, destruction, manipulation : tout est déjà là. J’ai aussi pu consulter un document confidentiel défense du ministère de l’Intérieur du 9 décembre 1987 : cette pièce, au ton un peu
catastrophé, met en garde contre les « bombes logiques » qui « détruisent» ou « paralysent » les données mais aussi contre les « chevaux de Troie » qui « modifient clandestinement » les programmes informatiques. Ces pièges « ne sont visibles que par les experts, n’empêchentpas le programme de fonctionner et peuvent provoquer des détournements, des perturbations ou des destructions irréparables ».
Commenter  J’apprécie          10
Dans les années 1980, l’informatique se répand. Partout dans le monde, les ordinateurs poussent comme des champignons. On les branche les uns aux autres : avec une simple ligne téléphonique, il est désormais possible d’utiliser un ordinateur à l’autre bout de la planète.
Internet progresse et cohabite avec d’autres réseaux comme Transpac, rejeton de France Télécom, en France.
À cette période, la sécurité est au mieux une arrière-pensée. Surtout dans l’université de Cliff Stoll. Les années 1960 sont terminées, le vent de liberté qui soufflait sur la Californie n’est plus qu’une brise légère, mais on ne ferme jamais son bureau à clé, et lorsqu’on utilise des mots de passe, ils ne font tout au plus que quelques caractères. Dans le monde académique, on n’imagine pas encore les ordinateurs receler des secrets précieux ou des informations sensibles. Ils sont comme les salles de cours ou les bibliothèques : des lieux de savoir, d’échange et de connexion ouverts à tous, qu’il paraît absurde et même contre-productif de barricader à double tour.
(…)
« C’était l’époque des petits pirates boutonneux qui voulaient faire des performances. Des jeunes, souvent mineurs, pas forcément très bons techniciens. Des fouineurs un peu spéciaux, parfois caractériels, motivés par le défi », me raconte encore l’ancien commissaire. Et ils n’étaient
pas toujours difficiles à attraper : « Si vous réalisez un exploit et que personne ne le sait, ça n’a pas de valeur. Alors ils se faisaient de la publicité, c’est comme ça qu’on allait les chercher. »
(…)
Dans sa quête des 75 centimes manquants, Cliff Stoll pense d’abord à une bête erreur d’arrondi. Mais quelques recherches le détrompent. Il y a en réalité un intrus qui arpente le système informatique au nez et à la barbe de ses responsables. Plutôt que de fermer les serrures à double
tour, Stoll a une idée : il branche un téléscripteur sur la ligne téléphonique utilisée par le pirate. Tous ses faits et gestes seront ainsi méticuleusement imprimés, sans jamais qu’il se doute de quoi que ce soit. Depuis son bureau, Stoll peut ainsi scruter l’activité du pirate, chacun des caractères qu’il saisit, chacun des fichiers qu’il consulte, comme s’il se trouvait dans la même pièce que lui. Dix fois, vingt fois, il passe la nuit blotti dans un duvet sous son bureau pour ne pas perdre une miette des activités du margoulin, bien souvent noctambule. Et pour être averti de ses allées et venues lorsqu’il est loin de son laboratoire, Stoll met au point un système qui l’alerte sur son pager lorsque le hacker entre dans le système informatique.
Commenter  J’apprécie          00
Le titre est peut-être mal choisi, car le sujet abordé est plutôt celui du sous-titre : la vie privée dans le cadre d'Internet. L'auteur renverse la question : l'utilisation des réseaux informatiques, les traces que nous y laissons sont publiques. D'autant plus que d'un point de vue juridique, les législations nationales n'ont pas la même doctrine vis-à-vis de la vie privée (cf Patriot Act aux États-Unis).
Reste alors un certain nombre de propositions de l'auteur pour se prémunir des surveillances des États, et des traçages des sociétés privées : usages de bon sens répétables dans d'autres actes de la vie quotidienne, mais aussi techniques informatiques avancées (VPN, chiffrement...)
Bref un document qui aborde un grand nombre de facettes de nos usages des réseaux informatiques, en 200 pages : plutôt rare !
Commenter  J’apprécie          10
Les coûts nécessaires au stockage des télécommunications d'une nation tout entière vont bientôt devenir abordable, selon une étude du très sérieux think tank Brooking, À titre d'exemple: stocker l'intégralité des images captées par les 500 000 caméras installées par le pouvoir chinois coût aujourd'hui 300 millions de dollars. Trop cher. Mais pas pour longtemps: en 2020, ce coût sera divisé par 100, soit 25 centimes par habitants.
Commenter  J’apprécie          10
C'est une des forces de la Russie : prendre la démocratie à son propre piège, retourner les outils d'une société ouverte les médias et le débat démocratique contre elle-même.
Commenter  J’apprécie          10
À l'heure où nous écrivons ces lignes, il y a un demi-milliard d'utilisateurs sur Twitter, un milliard sur Facebook et près de 200 millions de blogs; on n'a jamais autant parlé de soi sur Internet. Pour autant, la vie privée et l'anonymat n'ont jamais été aussi important pour les internautes, à rebours d'un discours banalisant le naturisme numérique.
Commenter  J’apprécie          00
Des trois superpuissances de l’espionnage, les Etats-Unis sont sans doute
les plus doués et les plus sophistiqués.
Commenter  J’apprécie          10
Aujourd’hui la Chine est devenue une superpuissance en matière d’espionnage et la principale menace en la matière.
Commenter  J’apprécie          10

Acheter les livres de cet auteur sur
Fnac
Amazon
Decitre
Cultura
Rakuten

Lecteurs de Martin Untersinger (10)Voir plus

Quiz Voir plus

Marche ou Crève

Sous quelle nom le livre a été publié?

Stephen King
Richard Bachman

17 questions
25 lecteurs ont répondu
Thème : Marche ou crève de Stephen KingCréer un quiz sur cet auteur
¤¤

{* *} .._..