Traducere și Interpretare [307563]
UNIVERSITATEA DIN BUCUREȘTI
FACULTATEA DE LIMBIȘI LITERATURI STRĂINE
Traducere și Interpretare
LUCRARE DE LICENȚĂ
Profesor coordonator
Asist. dr. Lucia VIȘINESCU
Candidat: [anonimizat]-Mihaela AVRAM
BUCUREȘTI
2018
UNIVERSITÉ DE BUCAREST
FACULTÉ DE LANGUES ET LITTÉRATURES ÉTRANGÈRES
Traduction et Interprétation
MÉMOIRE DE LICENCE
Problèmes de traduction dans le domaine de la criminologie cybernetique.
Traduction d’un chapitre de l’[anonimizat], [anonimizat].dr Lucia VIȘINESCU
Étudiante,
Lucreția-Mihaela AVRAM
BUCAREST
2018
Table de matiè[anonimizat] ……………………………………………………………………4
Introduction ……………………………………………………………………..6
Qu'est-ce que la traduction ? ……………………………………………….6
Les problèmes de traduction ……………………………………………….7
Les théories de la traduction ………………………………………………10
Les principaux procédés de traduction …………………………………….12
Présentation du texte source ……………………………………………………16
Analyse linguistique …………………………………………………………….17
[anonimizat] …………………………………………………………26
Alignement des phrases appartenant au texte source et au texte cible ……….52
Conclusions ………………………………………………………….……………55
Annexe – le texte source ………………………………………………………..56
Bibliographie ……………………………………………………………………87
Avant-propos
Avant d'entrer dans l'anatomie du texte proposé pour l'analyse, je voudrais commencer par quelques mots de Paul Valéry que je considère comme représentatifs pour ce que l’acte de traduction signifie: Le lecteur idéal est un traducteur. Il est capable de décortiquer un texte, d’[anonimizat]’à [anonimizat]ère et chaque veine et ensuite de mettre sur pied un nouvel être vivant. Paul Valéry réalise une analogie inté[anonimizat], en dissé[anonimizat]'il assemble ensuite pour donner naissance à une nouvelle entité.
[anonimizat] établir une connexion entre ce que je disais précédemment et le thème du texte proposé. Mon mémoire de licence concerne la traduction commentée d'un texte franç[anonimizat]. Le thème choisi ne couvre pas une seule langue de spécialité, il réunit le langage du domaine informatique appliqué à des situations criminelles et le langage juridique qui décrit les infractions commises.
Comme je l’[anonimizat]-je trouvé entre l'homme, la machine et la traduction? Toutes les opérations dans un ordinateur sont en fait des décisions, des opérations, des instructions écrites dans des programmes informatiques. Ces sont des traductions des idées humaines (pas toujours béné[anonimizat], [anonimizat]) dans un système logique utilisant un code binaire transporté par des signaux électroniques. La complexité du domaine informatique et la passion pour la criminologie sont la première raison qui m'a poussé à choisir le texte.
[anonimizat] l’aspect linguistique. D'[anonimizat] études. D’[anonimizat] désirais de découvrir de plus près et d’analyser les nouvelles technologies pour mieux comprendre les risques auxquels nous sommes confrontés aujourd'hui.
Le sujet proposé pour l’analyse attire par son actualité. L’exemple le plus récent qui soutient cette affirmation est le scandale Facebook entre Mark Zuckerberg, le fondateur de Facebook, et l’entreprise Cambridge Analytica. Pour la campagne électorale de Donald Trump, Cambridge Analytica aurait utilisé de manière frauduleuse les profiles de Facebook de plus de 50 millions d’électeurs américains pour concevoir un programme software pour anticiper et influencer les préférences électorales. J’ai choisi ce livre pour comprendre mieux cet univers digital et pour essayer de prévenir ce genre de situation et protéger ainsi mes données personnelles sur internet.
L'organisation des chapitres de mon mémoire va du général au particulier. Premièrement, je vais traiter le côté théorique, puis, je vais soutenir les informations avec des exemples précis.
Dans le premier chapitre de mon mémoire, je vais exposer dans l’introduction quelques informations sur l’histoire de la traduction, je vais essayer de la définir et de présenter ses caractéristiques, les théories les plus importantes et les principales problèmes de traduction que j’ai rencontré.
La deuxième partie contient une courte présentation du texte source sur sa structure, l’organisation des chapitres et le thème abordé par l’auteur.
Dans le troisième chapitre, il s’agit d’un glossaire contenant les termes les plus importants qui reflètent le thème du livre et qui posent des problèmes de traduction.
Ensuite, le quatrième chapitre contient la traduction du texte source, Cyber-criminologie de Xavier Raufer.
Puis, dans le cinquième chapitre, je vais réaliser un court commentaire de la traduction et je vais présenter les structures les plus significatives et les procédés que j’ai utilisé pour leur traduction.
Finalement, le dernier chapitre contient les conclusions tirées après l’analyse et la traduction du livre.
Introduction
Au fil du temps, la traduction a été fortement connectée au développement de la culture, de la littérature, en étant située au sein de l’évolution de la civilisation.
L'origine des langues, et par extension de la traduction, s’explique par le mythe de la Tour de Babel. Babel était une ville où toute l’humanité constituait une unité et les gens parlaient une seule langue. Selon le mythe, ils voulaient construire une immense tour à Babel dans le but de l'escalader et d’atteindre le ciel. Mais, d’après la Bible, la Tour de Babel n’était pas construite pour Dieu, mais elle était consacrée à une fausse religion, en vue d’amener la renommée de ses constructeurs. En les trouvant trop orgueilleux, Dieu a multiplié les langues pour que les gens ne se comprennent plus et la construction s’est arrêtée.
Qu'est-ce que la traduction ?
En 1540, Étienne Dolet utilise pour la première fois les mots « traducteur » et « traduction ». Il rédige un programme formel sur la traduction de la Renaissance en France nommé «Manière de bien traduire d’une langue en l’autre». Il établit cinq règles fondamentales :
Garder absolument le sens créé par l’auteur
Connaître parfaitement les deux langues
Ne pas traduire mot-à-mot, mais garder l’intentionnalité discursive
Éviter les néologismes, restant proche du langage commun
Garder la cohérence et l’harmonie du langage
Comme toute autre notion, on peut définir le terme « traduction » autour des critères et des principes qui constituent la base de sa conceptualisation. La traduction est un terme avec un horizon sémantique assez vaste où on distingue cinq significations :
Traduction – processus, activité
Traduction – résultat final, produit
Traduction – moyen de communication
Traduction – interprétation
Traduction – la transformation du message, du texte
Une explication plus exacte pour la signification de la traduction, Jean-René Ladmiral affirme que la finalité d'une traduction consiste à nous dispenser de la lecture du texte original – voilà les termes dans lesquels il convient selon nous de définir ce qu'est proprement une traduction.
En 1959, Roman Jakobson publie son ouvrage, On linguistic aspects of translation. Il identifie trois catégories de traduction :
La traduction intralinguale ou reformulation, qui consiste à reformuler une expression ou un texte dans la même langue pour explique ce qu’on a écrit.
La traduction interlinguale ou traduction proprement dite, qui implique le transfert du sens d’un texte d’une langue vers l’autre.
La traduction intersémiotique ou transmutation, qui se réfère à la transposition d'un texte écrit dans une forme musicale ou cinématographique.
Les problèmes de traduction
Dans ce qui suit, je veux mettre en évidence les différents problèmes de traduction que j’ai rencontrés dans mon texte et essayer trouver une solution pour chacun.
La traduction d’un texte spécialisé implique dans la plupart des cas des connaissances spécifiques du domaine. Par conséquent, le traducteur doit maîtriser la terminologie utilisée dans son texte pour que le destinataire comprenne l’idée transposée dans la langue cible. Une traduction qui reflète l’évolution de la langue de spécialité attire ses lecteurs. Alors, cette évolution de la langue dans les deux cultures peut constituer un problème de traduction. Donc, il est absolument nécessaire qu’il existe une concordance entre la traduction spécialisée et la terminologie.
En ce qui concerne le texte choisi, il est préférable de mentionner que le langage cyber-criminologique réunit plusieurs sphères linguistiques : le domaine juridique (le côté concernant le droit pénal) et le domaine informatique. Il s’agit donc d’un langage technique complexe formé par la coexistence de deux disciplines spécialisées. Quand on traduit, il est très important de connaître le langage de la cyber-criminologie pour transmettre les idées dont on fait référence dans le texte.
Au niveau du de la terminologie, on doit observer que la plupart des informaticiens communiquent et maîtrisent l’anglais, donc la terminologie du texte est fortement influencée par cet aspect. Parmi les termes spécialisés du domaine informatique, on ne peut pas ignorer l’abondance des anglicismes (on parle de phishing, megabreach, data packs, spam, Big Data, etc.) désormais entrés dans l’usage. On constate dans de nombreux cas que les néologismes anglais n’offrent pas la possibilité de trouver un terme équivalent, donc on les assimile tels quels.
Dans le texte source, ce qu'il a d'intéressant aussi sont les relations sémantiques entre les signifiants. La plus intéressante d’analyser est la relation de synonymie entre les termes. Par exemple, pour ce qu’on nomme en roumain « furt », le correspondent français est « vol ». Toutefois, le texte de départ est riche en synonymes pour designer la même action : on a siphonnage, escroquerie, piraterie, pillage.
Les erreurs de traduction peuvent constituer aussi un problème de traduction lorsqu’il s’agit d’une équivalence inexacte. Avant tout, je veux parler de la plus fréquente des erreurs, les faux-amis. Ces sont des mots appartenant à deux langues différentes, ayant une forme très similaire, mais les significations différentes. Je vais prendre comme exemple la structure suivante : Á 27 ans, un étudiant de San Francisco a imaginé le dispositif suivant pour un coût très modeste, où on est tenté de traduire le verbe par « și-a imaginat ». En fait, dans ce contexte « a imaginé » est utilisé au sens de construire, monter.
Parmi les erreurs de traduction on trouve également le contre-sens et le non-sens (une phrase dépourvue de sens).
On a ensuite l’addition, lorsque le traducteur insère de manière injustifiée dans le texte cible une information absente dans le texte source.
Puis, l’omission constitue une faute de traduction intervenant lorsque le traducteur oublie ou omet dans le texte cible un élément de sens ou de style présent dans le texte source.
Enfin, on a également la surtraduction, qui consiste à expliquer les éléments du texte source qui devraient rester implicites dans le texte cible, et à l’encontre vient la sous-traduction, erreur de traduction obtenu par l’omission des compensations ou des explicitations qu’exige une traduction idiomatique.
Au niveau de la compréhension du texte, il est très important pour le traducteur de comprendre le texte spécialisé pour trouver les équivalents linguistiques et thématiques. La compréhension peut devenir souvent la partie la plus difficile de son travail parce que ce processus comporte la mobilisation des connaissances spécifiques au domaine abordé. Si le texte source n’est pas tout à fait compris, le traducteur recourt à la traduction littérale. Toutefois, l’incompréhension du texte peut conduire à la confusion des liens logiques, donc la traduction résultée n’aurait aucun sens.
Pour éviter ce problème, on doit toujours se poser la question suivante : « que veut dire le texte ? » et se baser sur les connaissances de spécialité et les ressources que le contexte nous offre.
Étant donné la nature scientifique du texte choisi, au niveau stylistique on peut identifier les caractéristiques suivantes:
La fonction référentielle
La perspective objective
La clarté, la concision, la précision du discours spécialisé
L’emploi de la première personne du pluriel
L’émetteur spécialisé, tandis que le destinataire peut l’être ou non
La présence du dénotatif
Le caractère informatif du texte
L’argumentation de l’idée à partir de la documentation (l’utilisation des citations, des études…)
De point de vue syntaxique, on constate :
La présence des structures impersonnelles: il n’est pas possible, il est cependant manifeste que ;
L’emploi des temps verbaux différents : le présent de l’indicatif à valeur omnitemporelle, l’imparfait qui situe un moment dans l’avenir par rapport à un fait passé, le passé composé qui évoque des actions accomplies et le conditionnel qui projette le lecteur dans un avenir qui n’est pas certaine ;
La prédominance des connecteurs logiques : en outre, de fait, c'est-à-dire ;
Les structures clivées : c’est là que ;
La complexité des phrases fragmentées par deux points pour marquer une énumération.
Les théories de la traduction
Dans ce qui suit, je vais présenter fugitivement les principales théories connues de la traduction et puis je vais analyser le texte choisi notamment de la perspective de la théorie interprétative.
La théorie du skopos
En 1978, Hans Vermeer a dévéloppé avec Katharina Reiss la théorie du skopos. La théorie tire son nom du terme grec skopos, traduit par « but » ou « finalité ». Le théoricien expliquait que la traduction doit permettre au destinataire de recevoir le mieux possible le message et l'intention de l'auteur. On traduit donc le sens, pas les mots, et c'est le traducteur qui choisit la manière de procéder. […] Une traduction littérale est inefficace. La théorie du skopos ne prescrit aucune méthode, car c'est au vu de la fonction du texte qu'une méthode doit être choisie. Le traducteur ou l'interprète doit connaître ce qu'il y a de culturel dans les différents comportements des gens. Qu'il travaille à l'écrit ou à l'oral, il doit traduire des « cultures », pas des mots. Traducteur ou interprète, il doit pouvoir évaluer les spécificités et la situation du destinataire du message en langue cible. Donc, la communication inter-linguistique, assurée par la traduction, ne peut par sortir de la sphère du contexte culturel. On pourrait dire aussi que la théorie du skopos relève d’une approche cibliste (terme utilisé par Jean-René Ladmiral) et que l'acte traduisant a une finalité précise – le skopos et un produit final – la traduction.
La théorie de l’action
En 1984, la théorie de l’action a été élaborée en Allemagne par Justa Holz-Mänttäri.
Selon cette théorie, la traduction est considérée un processus de communication interculturelle et un instrument d’interaction entre des spécialistes et des clients. La théorie actionnelle met l’accent sur une traduction fonctionnelle qui facilite la communication de façon efficace. Avant d’établir l’équivalence, la préoccupation principale du traducteur est le message dans la culture cible. Dans ce contexte, il devient un simple « transmetteur de messages ».
La théorie du jeu
Cette théorie a été développée par le mathématicien John von Neumann.
Le linguiste tchèque Jiřì Levý disait que la théorie du jeu « vise à apprendre aux traducteurs les solutions optimales ». Il situait le traducteur dans une « situation » dans laquelle il [le traducteur] devait choisir parmi des « instructions ». La théorie ne tient pas compte des facteurs émotionnels, psychologiques ou idéologiques, autrement dit, on a affaire à une approche formelle et idéalisée de la traduction.
La théorie du polysystème
La théorie du polysystème est née dans le cadre conceptuel élaboré par Itamar Even-Zohar. En quelques mots, la théorie est basée sur le développement d’une traductologie analytique de nature systémique.
La théorie interprétative
Comparée aux autres théories présentées, la théorie interprétative est basée sur trois étapes : interprétation, déverbalisation et réexpression. La traduction constitue un processus qui consiste à comprendre le sens du texte et à réexprimer le texte déverbalisé. Ses théoriciens sont Danica Seleskovtich et Marianne Lederer.
La compréhension est l’étape la plus importante. C’est-à-dire que le traducteur doit utiliser ses connaissances non seulement linguistiques, mais extra-linguistiques. Il doit exploiter son « bagage cognitif ». Pour la compréhension correcte, la documentation est très importante, le doit étudier, consulter des dictionnaires, des spécialistés. Dans Cyber-criminologie de Xavier Raufer, on découvre des passages sur les opérations illicites dans le domaine informatique et le texte abonde en nombreux termes de nature juridique et informatique (par exemple : fraudes identitaires, cyber-kidnapping crapuleux, système KVM etc.).
La déverbalisation est la deuxième étape et survient à la phase de compréhension. Elle constitue l’état non verbal du sens résulté.
Enfin, la phase de réexpression consiste à transposer le sens déverbalisé dans la langue cible. Dans l’étape de reverbalisation, le traducteur doit respecter le génie de la langue source et créer des équivalences, ou autrement dit par Marianne Lederer : des discours et des textes présentant une identité de sens, quelles que soient les divergences de structures grammaticales ou de choix lexicaux. Il y a des cas où il est nécessaire d’expliciter ce qui est implicite, et vice versa, pour qu’on arrive à rendre l’équivalent du texte source.
Le traducteur ne doit pas trahir l’auteur et rester absolument fidèle à la langue de départ. Dans une traduction confuse il se trouve que le traducteur ne réussisse à reproduire le même effet que l’auteur voulait produire sur le destinataire. Je vais prendre comme exemple la phrase suivante : Á travers maints exemples concrets, le lecteur découvrira plus bas l’exubérance de la scène cybercriminelle russe, où l’auteur veut imprimer au texte un style ironique par l’utilisation du mot « exubérance », un artifice duquel le traducteur doit tenir compte.
Les principaux procédés de traduction
Les stratégies de traduction constituent des procédés pratiques de réalisation de la traduction. En 1958, Vinay et Darbelnet réalisent la première taxonomie des techniques et des procédés de traduction. Les théoriciens classifient les procédés de traduction en deux grandes catégories : directs et indirects.
Selon Teodora Cristea, qui analysait les procédés sur un vaste corpus de traduction littéraires, cette classification se fonde sur les concepts de « distance » et de « divergence » qui font la délimitation entre le texte-source et le texte-cible.
La traduction directe est réalisée comme une conversion parallèle structurelle, tandis que la traduction indirecte impose des divergences structurelles et stylistiques.
Les procédés de traduction directe – le texte-source subit une transformation minimale. On a plusieurs sous-types :
L’emprunt – constitue l’introduction d’un mot ou d’une structure qui n’implique aucune transformation phonétique, orthographique ou morphologique dans la langue cible.
Exemples : utilisation = utilizare
organisation = organizare
Le calque – apparaît lorsque le terme emprunté se trouve dans la langue cible traduit littéralement (on peut parler de la création ou de l’utilisation d’un néologisme par le traducteur parce qu’il adopte la structure de la langue source dans la langue cible). Il y a trois types :
Le calque morphologique – la traduction souvent littérale des termes et leur intégration sous une nouvelle forme.
Exemple : bien être = bunăstare
Le calque phraséologique (nommé aussi calque idiomatique) – l’intégration du sens étranger par la traduction des locutions figées.
Exemple : revenons à nos moutons = să revenim la oile noastre
Le calque sémantique – imprime un sens étranger à une forme qui déjà existe dans la langue cible.
Exemple : le mot « cercle » qui signifie « association de personnes réunies en vue d’activités communes d’ordre intellectuel, artistique ou récréatif » a imprimé au mot roumain « cerc » le même sens
La paraphrase littérale – représente la traduction mot-à-mot dans la langue cible. Vinay et Darbelnet considèrent qu’on a besoin d’une grande proximité culturelle entre langues pour que la traduction littérale soit possible.
Exemple : « Elle était là, debout, se balançant d’un pied sur l’autre et me regardant à travers deux boules de tendresse noire : ses yeux. » = Ea era acolo, stând, balansându-se de pe un picior pe altul și privindu-mă prin două bile de tandrețe neagră : ochii ei.
gratte-ciel = zgârie-nori
Les procédés de traduction indirecte
La transposition – implique le changement de la catégorie grammaticale
Exemple: Selon le Premier ministre, … = Prim-ministrul consideră că …
La modulation – changement de point de vue à l’intérieur d’une structure, en gardant le même sens.
Exemple: Tu n’as peut-être pas tort. = S-ar putea să ai dreptate.
assurance maladie = asigurare medicală
L'équivalence – consiste à rendre la réalité équivalente par une expression complètement différente.
Exemple: avoir des yeux de lynx = a avea ochi de vultur, a avea o vedere foarte bună
bailler aux corneilles = a tăia frunză la câini
L’expansion – consiste à ajouter un ou plusieurs mots à la traduction pour exprimer dans la langue cible tout ce que l’auteur communique dans la langue source.
Exemple: criminaliser = a transforma un proces civil în penal
allocataire = beneficiar al unei alocații
L’adaptation ( ou la substitution) – signifie la substitution du terme de la langue source au terme fonctionnel et équivalent de point de vue culturel de la langue cible. Ce procédé permet de rendre le texte plus compréhensible.
Exemple: « Que votre nom soit sanctifié, Seigneur! » = Sfințească-se numele Tău!
taverne = cârciumă
La condensation – implique la reformulation d’un groupe de mots par un autre plus concis.
Exemple : Les vols à destination de la Nouvelle-Zélande ont été annulés. = Zborurile spre Noua Zeelandă au fost anulate.
L’exotisation – préserver la structure lexicale et conceptuelle de même que la vision du monde propre à la réalité de la langue et de la culture source.
Exemple: L’Université Lucian Blaga de Sibiu = Universitatea Lucian Blaga din Sibiu
Présentation du texte source
Mon mémoire de licence porte sur la traduction d'un texte de nature appartenant au domaine cyber-criminologique. Il s'agit d’un chapitre aléatoirement choisi intitulé Méandres et percées du cybercrime.
Le texte est structuré en six chapitres, chacun comportant plusieurs parties. Aussi bien les chapitres que les sous-chapitres portent un titre suggestif qui annonce le contenu élaboré dans la suite du document. On constate également la fragmentation en paragraphes qui assure la discursivité du texte.
Le texte ne vise seulement les spécialistes criminologues, mais également les gens qui souhaitent apprendre davantage sur la gravité du phénomène qui menace tout le monde (notamment les grandes entreprises, les Etats, les universités, les banques) – la cyber-criminologie. Le texte s’adresse au large public qui souhaite accumuler des informations sur le domaine vaste de la cyber-criminologie.
Analyse linguistique
Texte cible – traduction
Infracționalitatea cibernetică
Capitolul III
Meandre și progrese ale infracțiunii informatice
Vom începe cu câteva cifre, chiar dacă, odată cu publicarea lor, devin depășite cele mai multe dintre ele: adunate și verificate la începutul anului 2013 până în vara anului 2014, ele au crescut de atunci, „au explodat” chiar. Totuși, ele dau impresia, chiar ridicolă, a unei dimensiuni cibernetice a ilegalității ajunse de mărimea unui univers.
O scenă virtuală a infracțiunii nelimitate sau aproape nelimitate
În 1930 – în împrejurări absolut diferite – Mao Zedong rostea faimoasa lui declarație strategică: „o scânteie poate da foc întregii câmpii”. Este greu să ne imaginăm o exprimare mai pertinentă care să descrie progresul subit al noilor tehnologii de informare și comunicare: acum 20 de ani (ieri, în termeni istorici) nu exista aproape nimic. Iar astăzi: trei miliarde de oameni conectați la internet – programe – sisteme de comunicații mobile.
Din 1973 până în 2013, dezvoltarea internetului a fost variabilă. De fapt, el a crescut de un milion de ori în ceea ce privește numărul calculatoarelor, rapiditatea rețelei și capacitatea de memorie disponibilă. În 2013 (ultimul an întreg) au fost identificate 759 de milioane de site-uri, dintre care 510 milioane sunt active (primul site web a fost creat în 1991). În anul 2013 avem doar 103 milioane de site-uri noi și 328 de milioane de nume de domenii înregistrate. În total, 1,193 miliarde de nume de domenii sunt înregistrate.
La sfârșitul anului 2013 existau aproximativ 30 de trilioane de pagini web, dintre care 14,3 trilioane accesibile, adică paisprezece mii de miliarde virgulă trei pagini web consultabile (un trilion=1000 de miliarde). În același moment, numărul de octeți (cea mai mică unitate de date în informatică, byte în engleză) care alcătuiau internetul – cărămizile folosite la construirea edificiului – este estimat la 1 urmat de 24 de zerouri. Din 2000 până în 2012, numărul de oameni conectați la internet a cresut de la 350 de milioane la 2,4 miliarde. La sfârșitul lui 2014, numărul imaginilor digitale din acel an ajunge la aproximativ la o mie miliarde (un trilion) în întreaga lume.
Există zilnic 4,5 miliarde de căutări pe Google, 552 de milioane de conectări pe Facebook și 4 miliarde de filmulețe vizualizate pe YouTube, site unde zilnic apar online videolipuri însumând 104 000 de ore. În 2012 și 2013, 40 de trilioane de mesaje într-un an au fost trimise, adică 145 de miliarde pe zi (70% dintre e-mailuri fiind Spam-uri). La sfârșitul anului 2012 existau 9 miliarde de obiecte conectate în lume, iar până la sfârșitul anului 2020 vor fi între 40 și 80 de miliarde.
În domeniul telefoniei mobile, există 2,3 miliarde de abonamente la sfârșitului anului 2013, dintre care 55 % în țările emergente, adică 32% din populație, de 4 ori mai mult decât în 2009. Cu sau fără abonamente, numărul posesorilor unui telefon mobil a depășit 750 de milioane în 2000, ajungând la aproximativ 5 miliarde în 2013, în jur de 340 de miliarde de dolari pentru piața mondială anuală (achiziții, abonamente, reînnoiri, etc.).
În 2013, economia online aduce sume în valoare de 2000 până la 3000 de miliarde de dolari. În Franța, comerțul electronic nu a cunoscut o criză. Conform federației sale profesionale, s-au înregistrat creșteri de 11% în primul trimestru din 2014. Platformele și site-urile de vânzări au crescut cu 17%, iar 69% dintre francezi (34 de milioane de persoane) își fac astăzi cumpărăturile online.
Expusă infracțiunilor, cu atât mai mult cu cât această galaxie constituie un câmp de bătaie pentru răufăcători, explozia volumului de date are nevoie să se ocupe de ei cât mai repede, urgent dacă este posibil, ceea ce îngreunează procesele de securitate care necesită controale și verificări, și anume timp.
Referitor la infracțiunile cibernetice, prudența este necesară dacă luăm în calcul cifrele: vom vedea mai atent că stadiul de cunoaștere este neuniform. Profesorul Ross Anderson, aflat la conducerea Cambridge University Computer Laboratory al universității eponime, este foarte neîncrezător în ceea ce privește cifrele exasperante care induc în eroare rapoartele întocmite sau finanțate de producătorii de antiviruși. În 2011, de pildă, aceștia declarau că, în acel an, infracționalitatea cibernetică va lăsa Regatul Unit fără 27 de miliarde de lire. Aceste cifre l-au surprins pe profesorul Anderson, care a realizat o anchetă amănunțită ale cărei rezultate au nuanțat anunțurile din mass-media cu privire la această sumă. În schimb, în ceea ce privește laboratorul lui, în vreme ce pe cetățeni infracțiunile cibernetice îi costă o liră sterlină, lupta lui împotriva acestora îl costă zece, iar în prezent valorează mult datorită a aspectului ei anticipativ. La nivel global, infracționalitatea cibernetică aduce prejudicii de 375 până la 575 miliarde de dolari, 445 de miliarde pe an în medie. Aproximativ 160 de miliarde de dolari provin din furtul de date personale ale unor câteva milioane de particulari. Printre țările care semnalează acest lucru se numără:
Turcia: +54 de milioane de furturi de date (cunoscute);
Statele Unite: +40 de milioane;
Coreea de Sud: +20 de milioane;
Republica Populară Chineză: +20 de milioane;
Germania: +16 milioane.
În schimb, infracțiunea cibernetică duce la dispariția unui număr mare de locuri de muncă: aproximativ 200 000 pe an în Statele Unite, 150 000 în Uniunea Europeană și, în total, 500 000 în întreaga lume. Cum? Prin furtul dosarelor industriale si al proceselor de fabricație, infractorii le facilitează țărilor fără scrupule producerea și vânzarea, economisind cheltuielile de cercetare și dezvoltare, de bunuri ieftine, ducând astfel la dispariția locurilor de muncă din țările jefuite.
Riscuri și pericole infracționale pe internet
Ce reprezintă infracțiunea cibernetică? Constituie ansamblul infracțiunilor care nu ar putea fi comise dacă internetul nu ar exista. Cât de grav este acest fenomen? Pesimiștii au mai multe variante, „cea mai rea dintre amenințările actuale”, certitudinea unui „război cibernetic mondial”sau „cel mai mare transfer de bogății din istoria umanității”. FBI-ul susține că „infracțiunile cibernetice se extind rapid, constituind un nou pericol care, în materie de securitate națională, ar putea depăși terorismul. În schimb, pentru optimiști, infracțiunile pe internet reprezintă ”un fleac în calea businessului” sau „un nimic în comparație cu un produs brut mondial de 70 000 de miliarde de dolari pe an”. Pe lângă aceste aprecieri provenite din teren, sau din contră, conform Sirius, un lucru este clar: lumea cibernetică este deja un nou Vest Sălbatic pentru mulțimea de răufăcători și pirați. Pirateria lanțului de magazine american Target, care ar fi periclitat datele personale ale 70 de milioane de clienți, reprezintă cel mai bun exemplu în acest sens.
Criminologia cunoaște două certitudini empirice: prima, când un domeniu ilegal crește continuu și atrage tot felul de răufăcători, înseamnă că se îmbogățește din acest lucru fără a risca mult; a doua, când particularii, statele și întreprinderile cheltuiesc în fiecare an la nivel mondial și pe timp de criză între 48 și 60 de miliarde de dolari (conform surselor) pentru securitatea informatică, înseamnă că problema este serioasă.
O junglă cibernetică?
Jungla digitală se caracterizează în primul rând prin faptul că este un mister. Totul este neclar: de exemplu, pierderile suferite ajung de la câteva miliarde la câteva sute de miliarde. Motivul acestei acoperiri este de faptul că întreprinderile victime ascund, atunci când pot, aceste piraterii și pierderile pe care le înregistrează. Pirateria îmbracă forme multiple care aduce prejudicii diverse companiilor industriale, financiare sau de servicii. Furturile de proprietate intelectuală sunt cel mai des întâlnite și sunt legate de rezultatul cercetărilor unei întreprinderi, inovațiile ei, secretele privind afacerile, metodele de fabricare, strategiile de fabricare, conținutul cererilor de ofertă sau negocieri.
De asemenea, aceste societăți pot fi victimele unor manipulări ostile venind din partea piețelor sau a cursului bursei, așa cum este cazul site-urilor sabotate sau anihilate de atacuri cibernetice de tip DDoS, care cauzează atâtea pierderi ale costurilor de oportunitate. În sfârșit, încrederea pe care o inspiră sau reputația lor riscă să fie să aibă de suferit sau să fie distrusă de pirateriile ostile. Particularii sau companiile pot în egală măsură să ignore faptul că au fost jefuite sau să fie incapabile să estimeze cât s-a furat, motivul fiind dificultatea calculării costului real al proprietății intelectuale.
În cele din urmă, un ultim risc din partea companiilor de securitate informatică: informarea despre furturile de acest tip realizând sondaje în companii sau adresându-le întrebări care, intenționat sau nu, furnizează rezultate inexacte sau înșelătoare.
La ce nivel pot ajunge aceste furturi? În acest moment nu avem date sigure, însă uneori un studiu specific ne ajuta să ne informăm. La începutul anului 2014, o anchetă cu privire la site-ul Pastebin ne oferă o idee despre acest lucru. Acest site este specializat în stocarea textelor online. În mod normal, el este folosit de informaticieni pentru depozitarea sau schimbarea codului sau a programelor de operare, dar și de infractorii care stochează acolo datele confidențiale furate. Studiul arată că într-un an 312000 de autentificări și de parole, legate de site-uri, serviciile online sau mail-uri au fost puse pe Pastebin. Exemplul cel mai recent: întreaga bază de date a unui site pornografic, destinată să fie vândută concurenței. Întrucât infractorii nu stochează integral datele furate pe Pastebin, care, de altfel, nu este singurul site de acest fel, se poate estima că, la nivel global, numărul conturilor utilizatorilor piratați ajunge la zeci de milioane.
Propagande și calcule fanatice: costurile infracțiunii cibernetice
Cel mai adesea, cifrele disponibile despre daunele și costurile infracțiunii cibernetice provin de la companiile de securitate informatică, care nu par interesate să reducă problema. În schimb, pentru majoritatea americanilor, aceste întreprinderi nu dispun de date serioase decât pentru Statele Unite și alte câteva țări, cel mai adesea anglo-saxone. În 2013, economia americană a pierdut astfel 120 de miliarde de dolari din cauza infracțiunii cibernetice.
Sunt greu de calculat și profiturile generate de infracțiunea cibernetică. În timpul unui jaf, un bijutier nu pierde doar prețul de achiziție al piesei furate, ci și marja prețului ei de vânzare, în vreme ce hoțul o oferă unui client poate doar pentru 10% din valoarea de schimb. La fel funcționează și în mediul infracțional al lumii cibernetice, unde profiturile sunt estimate la 104 miliarde de dolari pe an. Pentru anii 2012-2013, Banca mondială evaluează costul global al infracțiunii cibernetice la 300 de miliarde de dolari pe an, ceea ce înseamnă 0,4% din PIB-ul mondial anual.
Care prădători?
Nu sunt mai vorbăreți decât victimele lor, majoritatea întreprinderi. Totuși este evident că economia subterană constituie un ecosistem important, un fel de „curtea miracolelor” high-tech unde se găsește orice prin intermediul site-urilor criminale sofisticate, uneori analoage marilor platforme comerciale ale economiei legale, precum eBay.
În spațiul digital ilegal se cumpără, se vinde se schimbă sau se concepe tot ceea ce este rentabil: cărți de credit, date piratate despre securitate, proprietate intelectuală, secrete financiare. Organul specializat al ONU, UNICRI (Institutul interregional de Cercetare al ONU asupra Criminalității și Justiției Penale), a atras atenția, prin fapte care să susțină, asupra apropierii dintre pirateria informatică și criminalitatea organizată transnațională. La Congresul Global privind Combaterea Contrafacerii și Pirateriei din aprilie 2013, UNICRI a semnalat, cu ajutorul dovezilor,apropierea dintre pirateria informatic și crima organizată transnațională. În ultimii ani, criminalitatea informatică s-a diversificat de altfel, dând naștere unor diferite meserii: codificatori, expeditori de mail-uri spam, botnets master pentru „phishing” (înșelăciune electronică) sau atacuri informatice DDoS, deținători de site-uri ilegale pe Dark Web (web-ul întunecat), etc.
Concret, această afacere multiformă și mondializată funcționează în felul următor: de exemplu, infractorii chinezi specializați în furtul cardurilor de plată angajează informaticieni ruși, foști KGB-iști stabiliți în Maroc, pentru a scrie un cod specific. Apoi, acest informatician lansează atacul sponsorizat de „colegii” chinezi, cu ajutorul unui complice turc care controlează un botnet, etc. Interpol estimează că, până în 2020, numărul piraților de acest fel va crește cu aproximativ un milion.
Coșmarul și o mică mostră din el
În zilele noastre, amploarea pierderilor cauzate de infracțiunile pe internet rămâne suportabilă. Dar dacă privim în viitor și considerăm dezvoltarea criminalității cibernetice sub toate formele ei o fată ascunsă a lumii cibernetice, tabloul devine sumbru. Mai întâi, riscurile provocate chiar de giganții internetului. Ele pot fi fizice: omniprezența Big Data implică multiplicarea Centrelor de Big Data, dar ce se va întâmpla dacă una dintre aceste baze imense ar fi sabotată sau distrusă de un atac? Ne putem permite orice risc de prăbușire a rețelelor serviciului public, cauzând anarhie, dezordine și furturi așa cum s-a văzut în timpul uriașelor defecțiuni? Ce putem spune despre „un ecran negru” al conceptului de Big Data? Există și riscuri induse de megalomania acelorași giganți ai netului. Ne amintim începutul războiului din Irak când Pentagonul aspira la „o viziune divină a câmpului de luptă” (God’s view of Battlefield): s-a văzut unde a ajuns Irakul unsprezece ani mai târziu…
Ce pericol reprezintă pentru un server gigant activitatea unui „tehnician devotat” hotărât să saboteze sau să distrugă sistemul? Întrebarea merită studiată, chiar dacă există dovezi ale fragilității alarmante a marilor arhitecturi informatice, arhitecturi cel mai adesea strategice, despre care opinia nu știe chiar orice. În august 2013, presa vorbește despre „o pană informatică a bursei NASDAQ care dezvăluie vulnerabilitatea acesteia”, despre „o serie neagră de derapaje informatice în Bursa mondială”… pana de 3 ore a Nasdaq a fost un șoc pentru 3000 de întreprinderi printre care Google, Apple și Microsoft. Așadar, ne putem întreba, pe bună dreptate, care este cu adevărat capacitatea de rezistență la atacurile si sabotajele acestui robot numit Nasdaq. La sfârșitul lunii ianuarie în 2014 „Pana aplicației Gmail (serviciul de mail de la Google) afectează milioane de utilizatori din Marea Britanie, Statele Unite și India”.420 de milioane de particulari, întreprinderi, etc., scoate la iveală atunci începutul panicii.
Într-adevăr, riscul sabotajului este clar în cazul mega-suprastructurilor informatice: anarhiști și extremiști ai „ecologiei profunde” („deep ecology”) lucrează destul de deschis la astfel de atacuri, fie „pentru a da o lovitură finanțelor”, fie „pentru a salva planeta”. Dintre cele mai frecvent amintite putem cita căderile de curent masive, avioanele rămase la sol, băncile și benzinăriile închise, ecranul negru al televizorului, oprirea distribuției pe suprafețe mari a produselor de primă necesitate.
La nivelul infracționalității cibernetice, semnele îngrijorătoare nu lipsesc deloc. În Marea Britanie, o țară foarte atentă la această nouă formă a criminalității, The National Fraud Intelligence Bureau declară că, în prezent, 7 escrocherii din 10 sunt săvârșite total sau parțial din cauza informaticii. În 2009 raportul era 4/10. În 2013 aceste fraude cibernetice au crescut în volum și în complexitate, aducând prejudicii în valoare de aproape 27 de miliarde de lire societății britanice. La scară mondială, specialiștii securității informatice semnalează o tendință dublă de agravare și de specializare: astăzi, programele pirat cele mai perfecționate provin din Rusia, furturile de proprietate intelectuală cele mai curajoase provin din China, cele mai subtile atacuri ale instituțiilor financiare, din Statele Unite sau din Vietnam.
De asemenea, o creștere rapidă înregistrează și furturile de „pachete de date” (data packs) Aceste „pachete” conțin de fiecare dată numele de utilizator al unei persoane, parola și numerele cardurilor de plată și ale contului bancar. Aceste „pachete de date” sunt de obicei sustrase din baze de date slab protejate și incapabile să își dea seama de acest lucru, refuzând mai apoi să facă publice aceste furturi pentru a-și proteja reputația. Oferă acces la conturile bancare, la subrețelele companiei, la fișele medicale și, cel mai frecvent, la o mulțime de sisteme computerizate. Astăzi 360 de milioane de data packs ar fi vândute în întreaga lume.
Infracțiunea cibernetică: jackpotul
Ultima evoluție alarmantă: căutarea „vânatului cel mare” de către pirați, respectiv mega-fisurile (megabreach), și anume transferul în timpul unui singur atac al milioane de fișiere personale sau informații sensibile; de exemplu, atacul asupra gigantului Target, în urma căruia 70 de milioane de carduri de plată au fost compromise potențial. Pentru criminalii cibernetici, un megabreach are valoarea a 50 mai mici. 2013 este anul mega-fisurii: s-au înregistrat 8 în acel an, comparativ cu 2012 când a existat una singură.
Mai răspândit, dar tot la scară mondială, actele de piraterie, pătrunderea in sisteme, etc. au crescut cu 62% între 2012 și 3013; iar atacurile orientate către particulari sau întreprinderi cu 91%.
În total, în 2013, aproximativ 552 de milioane de identități au fost compromise la nivel global; iar atacurile cibernetice au durat în medie de trei ori mai mult decât în 2012. În plus, ele au vizat mai ales personalul sensibil al întreprinderilor: cadre și tehnicieni, secretari ai directorilor, etc.
ULTIMELE NOUTĂȚI DIN LUMEA CIBERNETICĂ INFRACȚIONALĂ
Informatica de masă s-a dezvoltat și a devenit populară în America. Silicon Valley se află în California, unul dintre cele 50 de state ale Statelor Unite, superputere a cărei cultură cibernetică invadează planeta; așadar, să începem cu această țară.
Statele Unite, căminul și locul unde s-a născut criminalitatea informatică
Spre sfârșitul anului 2013, Washington pare să își dea seama cu brutalitate de gravitatea pericolului reprezentat de criminalitatea informatică. În februarie 2014, James Comey, director FBI anunță la Conferința de Cyber Security din San Francisco: „Pericolul securității informatice este atât de grav încât, pentru al doilea an consecutiv, domină în acest moment lista amenințărilor globale a directorului Serviciului Național de Informații. Acest pericol depășește deopotrivă terorismul, spionajul și chiar și pe cel reprezentat de armele de distrugere în masă”.
În Statele Unite, toate butoanele de alarmă sunt în prezent activate, în primul rând în California, în mod cert. În materie de infracțiune cibernetică, aceasta se află pe primul loc ca număr de calculatoare piratate și de pierderi financiare suferite de victime, cărora li se adaugă de la 30 până la 40 de miliarde de dolari care, în fiecare an, sunt spălați în economia californiană, cel mai adesea prin intermediul lumii cibernetice infracționale. La scară federală, numărul de calculatoare și de baze de date piratate a ajuns la 280% din 2009 până în 2012. Din luna mai 2013, federația naționala a comerțului cu amănuntul a Statelor Unite a resimțit „o mare răsturnare” a lumii infracționale fizice spre universul digital. În al nouălea raport al său cu privire la „crima organizată și la comercianții cu amănuntul”, acest organism profesional subliniază ideea că revânzarea bunurilor furate se realizează la momentul actual mai mult pe Internet decât prin intermediarii clasici, după cum demonstrează aceste două cifre: în 2012, 49% dintre cazurile constatate de comercianții cu amănuntul față de 61% în anul 2013.
Furturile de identitate – cumpărăturile online ilegale, retragerile de la bancomate, etc. comise cu ajutorul datelor furate de pe internet – ating o dimensiune crescândă. În 2012, violarea vieții private în mediul online (fișiere pentru carduri de plată sau asigurări sociale, informații bancare) a afectat mai mult de 16 milioane de particulari din America. În 2013 mai exact, furturile de identitate au făcut 11 milioane de victime: la o rată de 4000 de dolari în medie prejudiciu pentru fiecare incident, această formă a infracțiunilor cibernetice a cauzat pierderi în valoare de 24,7 miliarde în anul respectiv.
În domeniul sănătății publice, situația este relativ alarmantă. Aparținând majoritatea sectorului privat, asigurările de sănătate americane sunt în realitate supuse unui furt al datelor care se extinde. Un hacker începe prin a pune stăpânire pe „identitatea medicală” a țintei, apoi încasează banii din facturile (false) care corespund în mod fictiv mai multor operațiuni, analize medicale, rețete, tratamente. Agentul „plătit” de asigurare este apoi golit de hacker.
O îngrijorare mai strategică: furtul întotdeauna mai intens în sectorul afacerilor. La sfârșitul anului 2013, raportul unui sindicat al directorilor securității întreprinderilor anunța că 22% dintre rețelele pe care ei le supravegheau fuseseră „sparte”. Costurile pentru aceste societăți: în medie un milion de dolari pentru fiecare spargere și 2 milioane pentru sectorul financiar.
Fiind din acest moment constrânse de SEC (Securities and Exchange Commission), societățile vizate semnalează orice problemă legată de securitatea informatică în număr tot mai mare. Cifrele sunt elocvente: 519 atacuri semnificative în 2012, 1174 în 2013; pentru întreprinderile petroliere și din sectorul gazelor naturale: 28 în 2012, 62 în 2013; pentru băncile comerciale: 36 în 2012, 81 în 2013.
Din punct de vedere strategic: fragilitatea rețelei electrice americane în fața atacurilor cibernetice. În realitate, marile companii private din sectorul energiei cooperează puțin între ele: ezită să îi furnizeze potențialei concurențe informațiile lor sensibile, iar legile în vigoare nu le constrâng suficient cât să își protejeze rețelele informatice. Totuși ele trebuie să se adapteze și să se protejeze permanent în fața atacurilor care evoluează, se transformă chiar, fără încetare. Cu toate acestea, conform unui raport al organizației Bipartisan Policy Center din martie 2014, dacă rețeaua de înaltă tensiune este supravegheată așa cum se cuvine, rețeaua de joasă tensiune este destul de slab protejată, riscând încurajarea eventualilor sabotori informatici.
Restul lumii
În legătură cu anul 2014, rețelele de experți constată că tot mai multe programe aparent inofensive, chiar plăcute, jocuri, muzică, etc. sunt o capcană și ascund de fapt un virus (malware). În ultima parte a anului 2013, la scară mondială, numărul de calculatoare infectate de „calul troian” s-a triplat.
Mai general, acești experți avertizează cele cinci țări din lume a căror rată de „infecție cibernetică” este cea mai ridicată, în ideea că ele trebuie să devină mai prudente decât înainte (datele din luna iunie 2012, în cantitate estimată de computere infectate): Coreea de Sud, 57%; China, 52%; Taiwan, 42%, apoi Turcia, Vietnam, Rusia, India. În schimb, cele mai sigure sunt Elveția cu 18% și Suedia cu 19% (urmate de Norvegia, Regatul Unit, Germania și Olanda).
Continentul european
Înainte de toate trebuie să precizăm că există o ignoranță destul de mare a realității pagubelor cauzate de infracțiunea cibernetică pe continentul european chiar de Uniunea Europeană. Această confuzie se traduce prin discrepanțele extravagante privind costul european al infracțiunii cibernetice: de la 16 până la 1000 de miliarde pe an! Europol face totuși această precizare: pirateria cardurilor de plată îi aduce în fiecare an crimei organizate 1,5 miliarde de euro.
Oare ar fi nevoie de un dezastru numeric pentru ca Europa să devină conștientă de gravitatea pericolului? Un semnal de avertizare ar trebui să îi încurajeze să facă asta: în iulie 2014, Banca Centrală Europeană a fost jefuită fără ca ea să își dea seama de acest lucru. Infractorii au furat o listă cu aproximativ 20000 de persoane având adrese (de e-mail și poștale), numere de telefon, etc., liste „adesea necodificate”, apoi au pretins o răscumpărare, pe are BCE spune că nu ar fi plătit-o…
Marea Britanie
Ministrul de Interne britanic (Home Office) definește infracțiunea cibernetică astfel: fraudă online, spionajul statului, fraude financiare începând cu internetul, atacuri asupra rețelelor de computere, utilizarea virușilor pentru furtul de date, folosirea spațiului virtual pentru comiterea infracțiunilor tradiționale (falsificare de bani, falsul în acte, sabotaje, trafic de droguri și de persoane). Totodată, ministerul semnalează o răsturnare a celor mai inventive elemente ale Milieului, a infracționalității fizice spre infracțiunea cibernetică, inclusiv activitatea desfășurată pe teritoriul țării de aproximativ 300 de bande cibernetice, majoritatea provenite din fostul bloc sovietic.
Regatul Unit este țara europeană care discută cel mai detaliat despre infracționalitatea cibernetică și ale cărei informații și statistici legate de acest subiect sunt cele mai complete. În urma pirateriei site-ului eBay (până la 233 de milioane de fișe ale clienților furate) și a compromiterii datelor a 15 milioane de clienți britanici, președintele Comisiei Afacerilor Interne din Camera Comunelor a precizat că universul cibernetic „este în acest moment unul dintre principalele domenii ale fraudei și infracțiunii”.
Furturile de identitate – În Marea Britanie, Organizația pentru protecția anti-fraudă (CIFAS) pune cap la cap tot ceea ce ajută la prevenirea fraudelor. Din ianuarie până în mai 2013, aproximativ 60 000 din 96 000 de fraude care i-au fost semnalate intră sub incidența pirateriei informatic, cărora li se adaugă 46 000 de furturi de identitate si 13 500 de furturi de date sau spargerea unui cont bancar. În toate aceste cazuri sistemele informatice de verificare sau de control instalate de posesorii datelor (bănci, etc.) au fost sparte și evitate cu ușurință.
În total și de data aceasta prin intermediul anchetelor de „victimizare”, 221 000 de britanici ar fi fost victimele unei fraude în 2013, adică 600 pe zi, dintre care 129 500 ale unui furt de identitate, în cazul ultimelor 90% fiind vorba și despre pirateria contului cardului bancar sau al cardului de fidelitate.
Pirateriile cardurilor de plată – Între 2012 și 2013, totalul plăților efectuate cu cardul a crescut cu aproximativ 6%, adică 500 de milioane de tranzacții suplimentare de la un an la altul. Pierderile și prejudiciile financiare cauzate de pirateriile cardurilor de plată au crescut cu 16 %, ajungând de la 389 de milioane (492 de milioane de euro) la 451 de milioane de lire (570 de milioane de euro).
Totodată, fraudările cecurilor (vechiul mod de finanțare, material) au scăzut cu 22%, de la 35 de milioane de lire (44 de milioane de euro) prejudiciu în 2012 la 28 de milioane (35 de milioane de euro) în 2013, în timp ce fraudele bancare online (noul mod de finanțare, electronic) au crescut cu 3% în 2013, de la 37 de milioane de lire (47 de milioane de euro) în 2012 la 41 de milioane (52 de milioane de euro) în 2013.
Prejudicii pentru populație și întreprinderi – În 2013, mai mult de 9 milioane de britanici au avut un cont online piratat: 8% din populație a pierdut bani din cauza infracțiunii cibernetice, dintre care 2,3% reprezintă sume mai mari de 10 000 de lire (12 530 de euro). Piraterie al cărei nivel afectează 27,3% dintre britanici cu vârste cuprinse între 18 și 24 de ani. În 2013, infracțiunea cibernetică i-a adus economiei britanice un prejudiciu de 27 de miliarde de lire (aproximativ 34 de miliarde de euro), dintre care: 1,7 miliarde de lire (2,1 miliarde de euro) pentru furtul de identitate si 1,4 miliarde (1,8 miliarde de euro) pentru frauda online.
Conform anchetei „Information Security Breaches Survey” efectuată de Ministerul britanic al Economiei, 93% dintre marile întreprinderi ale țării și 87% dintre IMM-uri au fost lovite de un atac cibernetic în 2012. Atacurile de toate felurile venind din partea concurenței, a hacktiviștilor, a piraților sau a răufăcătorilor, etc., care le-au adus întreprinderilor pierderi în medie de la 450 000 (565 000 de euro) până la 850 000 de lire (1 milion de euro), foarte aproape de 1 milion de lire (1,25 de milioane de euro).
În 2011, 41% dintre IMM-uri semnalau minimum o tentativă de spargere a rețelei lor informatice de către un atacator exterior. În 2012 numărul ajunge brusc la 61%. În februarie 2014, Ministerul Afacerilor publică „Crime against business – headline findings from the 2013 commercial victimisation survey” care dezvăluie faptul că, în 2012 și 2013, întreprinderile au semnalat 356 000 de atacuri sau de fraude electronice, în cazul a 85% dintre ele fiind vorba despre infectări cu viruși. Să vedem acest lucru în detaliu (incidente la 1000 de activități comerciale):
Viruși: 451
Piraterie: 40
Site-uri vandalizate: 15
Phishing: 15
Furturi de bani online: 8
Furturi de date online: 4
Franța
Cu fiecare nouă amenințare care apare în Franța, oricare ar fi ea, reacția constantă privind rezolvarea ei se desfășoară în trei etape: „Ce problemă? Nu ne privește. Astea sunt exagerări ale ziariștilor!” A doua etapă (când se produce o dramă): „Se știa de multă vreme”. În ultimă instanță: „Problema – reală și totuși minoră – este în curs de rezolvare. Riscurile și pericolele infracționale în domeniul cibernetic suportate de Franța, despre care era vorba în vara anului 2014 ne situează în mod clar în a doua etapă. În aprilie, un studiu privind 40 000 de atacuri cibernetice (vezi ediția din 30 aprilie 2014 a ziarului Le Parisien) ne arată că Franța este una dintre cele mai sigure ținte. Împreună cu Germania, Marea Britanie și Elveția formează un cvartet european însumând 71 de atacuri de tip APT (Advanced Persistent Threats), considerate cele mai grave. Sectoarele cele mai vizate sunt guvernele și administrațiile, domeniul financiar, al sănătății și al industriei farmaceutice și în cele din urmă telecomunicațiile și NTIC (noile tehnologii de informare și de comunicare).
Într-adevăr, din 2010, atacurile cibernetice semnalate poliției cresc foarte mult, dublându-se chiar din acel an (626 cazuri) până în 2012 (1427). Ele sunt efectuate prin orice mijloc (calculatoare, tablete, smartphone-uri) și în toate domeniile infracționale: prozelitism, șantaj, furturi de informații sensibile, furturi bancare, furturi de identitate, sabotaje industriale, distrugeri de sisteme, pază, etc. Se pare că două domenii în special alarmează autoritățile și specialiștii, escrocheriile cu carduri bancare și furturile masive de date din marile întreprinderi:
Cardurile de plată – În 2011 s-au înregistrat 649 000 de operațiuni frauduloase, pornind de la plângeri și declarații ( + 30% în 2010) pentru un prejudiciu total de 413,2 milioane de euro. Cele mai frecvente fraude sunt următoarele:
Cumpărăturile pe internet: 52%
Cumpărăturile în comerțul tradițional: 13%
Retrageri de la bancomate: 13%
Transferuri bancare: 7%
Altele: 15%
În cazul escrocheriilor comise pe internet, prejudiciul se ridică la 104,2 milioane de euro în 2011, la 109,4 milioane de euro în 2012 și la 125 de milioane de euro în 2013. La o scară mai largă, un „studiu al victimelor” efectuat în acest an de Observatorul național al delincvenței arată că 2,5% dintre gospodării au fost victime ale debitelor bancare frauduloase. În 2012, Franța a numărat 718 000 de victime, și anume cu 11% mai multe față de anul 2012 și cu 43% mai multe decât în 2010. Valoarea medie a tranzacțiilor frauduloase este de aproximativ 630 de euro, pentru un prejudiciu național anual de circa 451 de milioane de euro, 40% dintre aceste furturi fiind comise peste ocean.
Întreprinderi – La începutul anului 2014 aflăm că datele personale a 800 000 de clienți ai companiei Orange au fost piratate (3% din numărul total de clienți), furt care nu ar include parolele victimelor. Al doilea atac de la mijlocul lunii aprilie: de aceasta dată, sunt vizate numele, prenumele și e-mail-urile a 1,3 milioane de clienți și ocazional, numerele lor de telefon fix sau mobil și data de naștere.
Un expert comentează: „Ei bine, tot timpul se ajunge la asta… Multe întreprinderi sunt victimele acestui tip de întâmplări neplăcute”. Pentru anul 2013, achizițiile programelor de securitate în Franța (cele mai sofisticate dintre ele fiind cumpărate de întreprinderi) s-au ridicat la aproximativ 470 de milioane de euro. În iulie 2014 cel puțin, există o primă alertă de criptomonede ilegale în Franța, cu desființarea unei platforme de schimb de bitcoin online care funcționa fără autorizație. S-au sesizat 388 de bitcoini (adică aproximativ 170 000 de euro). Ministerul Finanțelor a lansat următorul avertisment: „Activitatea de intermediere, care constă în primirea de fonduri de la cumpărătorul de bitcoini și transferarea lor vânzătorului acestei monede, înseamnă furnizarea unui serviciu de plată, activitate rezervată unei instituții de credit, de plată sau de comerț cu monede electronice; orice activități necesită o aprobare oficială.”
Trebuie să menționăm și atacurile de tip DDoS care, în 2013, au crescut cu 30%, conform unei companii de securitate informatică despre baza unui sondaj realizat în rândul clienților săi. Cu victime cunoscute precum Orange, Spotify, etc.
Germania
În 2013, Germania a identificat 64 500 de cazuri de piraterie (+0,7 peste 2012), cu o rată a infracțiunilor rezolvate de 25%. În vara anului 2013 a cunoscut si ea un atac de mare amploare al companiei de telecomunicații Vodafone: furturi de nume, adrese, date și locuri de naștere, numere de conturi bancare ale două milioane de victime. Conspirații interne: un „tehnician corupt” le-a facilitat infractorilor accesul la informațiile pe care le căutau.
În ianuarie 2014, aflăm că 16 milioane de cutii de mail au fost piratate, împreună cu parolele asociate. Infractorii au „spart” calculatoarele țintă, instalând acolo „Keyloggers” (programe de spionare a tastaturii unui calculator) și alte programe de spionare care „citesc” câmpurile active în timpul înregistrărilor online. Această operație le-a permis răufăcătorilor să ajungă la conturile victimelor lor pe rețele sociale și pe site-urile de cumpărături online. Captură apoi vândută pe piața neagră, pe Dark web, având următoarele prețuri: date despre carduri de credit: un dolar pentru un fișier; adrese de e-mail pentru Spam: un dolar pentru 1000 de adrese.
Nu în ultimul rând, Germania pare că nu controlează site-urile de pariuri online și alte „cazinouri virtuale” prin care cărora mafiile italiene, în special, spală în fiecare an miliarde de euro în Germania.
Irlanda
În fiecare an, infracțiunea cibernetică lasă economia irlandeză fără aproximativ 630 de milioane de euro, mai ales din cauza cheltuielilor de securizare a sistemelor informatice, a companiilor de administrare a cardurilor de plată, etc. 55% dintre acțiunile de piratare puse la cale de bandele străine de infractori cibernetici, care acționează de la distanță și instalați în țări lipsite de o legislație care să stăpânească serios infracțiunea cibernetică. În 2012, înștiințările poliției despre acțiunile de piratare și intruziuni au crescut cu 32%. În majoritatea cazurilor, infracțiunile semnalate au reprezentat furturi de identitate, escrocherii online, jafuri sau șantaje cibernetice.
Rusia și fosta URRS
Prin multe exemple concrete, cititorul va descoperi în continuare efervescența scenei infracționale cibernetice din Rusia. Să evidențiem aici doar faptul că Rusia numără pe teritoriul său, sau în vecinătatea imediată a fostei Uniuni sovietice, 20 sau 30 de bande de infractori cibernetici de mărimea unei industrii. Ele dispun de capacități informatice similare celor dintr-un stat național dezvoltat și pot copleși orice apărare cibernetică sau creeze o fisură în majoritatea „armurilor digitale”. Potrivit unor anchete recente („Cine va fi ochiul Moscovei pentru rețeaua anonimă TOR„ a se vedea referințele), rețeaua anonimă TOR ar avea aproximativ 200 000 de utilizatori în Rusia, în primăvara anului 2014 (80 000 la începutul anului 2013).
Dubai
În 2014, Dubai a dezvăluit nivelul atins în Emirate pentru ceea ce am numi „electronic crimes”, cu 1 419 cazuri în 2013 față de 588 în 2011.
China
Continentul asiatic reprezintă o scenă foarte importantă pentru infracțiunea cibernetică din cauza numărului imens de abonați la internet, a importanței și a intensității comerțului online, dar și până în prezent a unui fel de indiferență sau de fatalism al statelor (în afară de China, mai mult decât prudentă) față de activitățile cibernetice infracționale.
În 2012, infracțiunea cibernetică ar fi costat China 46,4 de miliarde de dolari, iar numărul victimelor tuturor formelor de infracționalitate digitală s-ar ridica la aproximativ 700 000 în fiecare zi în țară. Mediul infracțional cibernetic chinez este foarte dezvoltat: acesta dispune de Dark web-ul său (piețe clandestine, forumuri ilegale) care permite cumpărarea online a multiple dispozitive și servicii infracționale, având ca țintă preferată cei 500 de milioane de posesori de telefoane mobile, dintre care 81% sunt conectați permanent la internet.
Dark web-ul propune și „clientelă fictivă” care permite plasarea pe nedrept a aplicațiilor sau site-urilor în fruntea preferințelor publicului, iar astfel pot fi obținute contracte publicitare profitabile. Lucrurile nu stau mai bine în Hong Kong, unde „infracțiunile tehnologice” au crescut cu +36,7% în 2013, cauzând un prejudiciu de 44 de milioane de dolari din Hong Kong.
În Malaezia
Această țară devine epicentrul infracționalității nigeriene online. Primind în țara lor tineri străini dornici să studieze acolo, autoritățile malaysiene au lăsat lupul paznic la oi: mai mult de 9 000 de „studenți” nigerieni au dat buzna în țară, adesea, pentru a exersa acolo versiunea digitală a faimoaselor escrocherii nigeriene.
În mod normal, este vorba despre un șantaj emoțional care are drept țintă femeile mature, singure și naive, în special americancele, „seduse” pe site-urile de întâlniri. Infractorii le povestesc întâmplări patetice, le promit luna și stelele în schimbul ajutorului lor, apoi dispar cu economiile lor. În 2013, două dintre aceste victime au pierdut astfel mai mult de 250 000 de dolari. Ambasada Statelor Unite din Kuala Lumpur a cunoscut aproximativ 600 dintre aceste cazuri, victimele, rușinate sau afectate, fiind departe de a depune plângere. Astfel de șantaje ale sentimentelor le aduc anual mai multe milioane de dolari infractorilor în stil nigerian.
Coreea de Sud
În Coreea există mai mult de 100 de milioane de conturi piratate la începutul anului 2014. La momentul actual fiecare coreean posedă mai multe carduri bancare și poate trăi practic fără numerar. În ianuarie 2014 s-a descoperit că un tehnician în vârstă de 39 de ani pe nume Park, care lucra „la îmbunătățirea siguranței clienților la emitenții de carduri”, a copiat pe un hard disc portabil bazele de date ale unui subcontractant a trei companii de carduri de credit, adică în total informațiile necriptate a 105,8 milioane de carduri de plată. Apoi le-a vândut concurenților acestor trei companii.
În Vietnam
În această țară, „o piață profitabilă pentru infractorii cibernetici”, Microsoft Security Intelligence Report descoperă că în luna mai 2014 aproximativ 49% dintre calculatoare au fost infectate de viruși sau programe pirat. De altfel, 1% dintre site-urile din țară „răspândesc programe pirat”.
În India
În 2013, frauda cibernetică (răscumpărări cibernetice, furturi de identitate, phising, etc.) a costat țara 4 miliarde de dolari. Și în același an, 63% dintre utilizatorii de smartphone-uri au fost victimele unei forme sau alta de infracționalitate cibernetică.
Mexic
Potrivit Organizației Statelor Americane (OAS), infracțiunea cibernetică a provocat, în anul 2013 la nivelul continentului sud-american, un prejudiciu de 93 de miliarde de dolari. Și în Mexic a izbucnit în 2013 cu 3 miliarde prejudicii. Specialitatea infractorilor locali este cyber-kidnapping-ul corupt: într-o țară unde securitatea informatică șchioapătă, infractorii închid de la distanță, folosindu-se de un virus, sistemul unui calculator sau bazele lui documentare și le „eliberează” doar contra unei răscumpărări de 2 000 până la 3 000 de dolari, virați în conturi din străinătate.
Brazilia
În 2014, Brazilia numără 107 milioane de utilizatori de internet, adică mai mult de jumătate din populație. În 2012, fraudele cibernetice au cauzat aici în total un prejudiciu de 1,4 miliarde de dolari, dintre care (conform Federației braziliene a băncilor) 700 de milioane de dolari pentru instituțiile financiare: 95% dintre sumele pierdute din cauza fraudelor rezultă din escrocheria digitală. Fiind vorba despre singurele furturi de identitate, Brazilia este a 10-a cea mai afectată țară din lume și a 2-a din America latină, cu o daună estimată de banca centrală braziliană de 86 milioane de dolari în 2013.
Sistemul foarte popular de transferuri online „Boleto bancario”, introdus în bănci, birourile poștei, supermarketuri, etc., este folosit de oamenii modești, care nu au conturi în bănci, pentru a-și plăti facturile de telefon, electricitate, asigurările, taxele școlare, etc. Conform Băncii centrale din Brazilia, în 2013 au fost efectuate 6 milioane de tranzacții cu ajutorul sistemului „Boleto bancario”. În iulie 2014, acest sistem este victima atacului considerat, pentru moment, poate, cel mai grav din toată istoria infracțiunii cibernetice. Infiltrați în sistem grație unui virus sofisticat, infractorii au reușit să deturneze o masă uriașă de viramente către conturile aflate sub controlul lor. Astfel, 3,75 miliarde de dolari au dispărut, însă precizările lipsesc, știind că 495 793 de tranzacții au fost compromise, cu eventual 192 227 de victime.
Columbia
Utilizarea internetului a izbucnit în Columbia: 2 milioane de internauți la începutul anului 2012, 9 milioane la sfârșitul lui 2013. Însă țara cunoaște o problemă majoră, furtul de identitate: 43% din totalul cazurilor identificate în America latină au afectat statul în 2013, cu un prejudiciu total de aproximativ 95 de milioane de dolari. În Columbia, 17% dintre infracțiunile cibernetice sunt comise de răufăcători și 61% de angajații întreprinderilor, actori sau complici. Potrivit Organizației Statelor Americane, 252 de infractori cibernetici au fost puși sub acuzare în Columbia în 2011; 323 în 2012; 422 în 2013.
AMENINȚĂRI DIGITALE PENTRU CETĂȚEAN
Potrivit Raportului Norton din 2013, infracțiunea cibernetică produce anual si la nivel mondial pagube de 38 de milioane de dolari în rândul a 128 de victime din mediul privat, adică în general 298 de dolari pentru fiecare. Însă în economia informației, pierderile financiare sunt departe de a fi singurele sau cele mai grave. Căci această societate se bazează pe un pact implicit: publicul tolerează ideea de a fi spionat pe internet și pe rețelele sociale în schimbul unei gratuități generalizate. Același public ignoră totodată intensitatea spionajului care le pândește. Așa cum Julia Angwin subliniază în cartea ei alarmantă Dragnet action (vezi referințele) și din perspectiva a ceea ce Facebook-ul practică zi de zi sub denumirea inocentă de „social mapping” (cartografie socială), amploarea acestui „control” generalizat este fără precedent în istorie.
Puțin reglementate, invizibile și tăcute, necunoscute de public, data mining-ul și digital marketingul urmărește și analizează comportamentul online al utilizatorilor de internet, apoi vând aceste date guvernelor, întreprinderilor, chiar și infractorilor. Această supraveghere permanentă ne amintește de faimosul Panopticon, un sistem arhitectural penitenciar inventat la sfârșitul secolului al XVIII-lea de juristul și filozoful britanic Jeremy Bentham. O clădire circulară unde interiorul fiecărei celule este vizibil dintr-un observator central… Astăzi, Big Brother se află în Big Data și ceea ce pare de atunci de necrezut în filmul anticipativ Minority Report este deja realizabil în anumite megalopolisuri: dacă cineva care este urmărit se apropie de un ecran publicitar digital, fotografia sa apare acolo de îndată în format 4×3 m2.
Altă formă de infracțiune cibernetică care va amenința în curând toată lumea, în cursul obișnuit al unei activități zilnice. Un om bea un pahar pe terasa unei cafenele după ce și-a pus pe masă cheile. În cazul în care camerele de supraveghere ale cartierului au fost piratate, una dintre ele ar înregistra marca și modelul cheilor care ar putea fi găsite în baza de date (piratată și ea) a lăcătușeriei, cu dosarul personal, adresa proprietarului, etc.. Reproduse de o imprimantă 3D, cheile false vor face posibilă spargerea locuinței vizate. Cel mai rău este că nici nu va fi o intrare prin efracție…
În economia informației, nu ne mai putem proteja viața privată de îndată ce intrăm în posesia unui smartphone sau a unei tablete. Pentru câțiva euro, orice informatician din zilele noastre poate concepe un dispozitiv de spionaj, orice flux de informații (Wi-fi) circulând fără să fi fost codat serios. Căci orice dispozitiv fără fir „fuge” și furnizează informații. Așa cum fiecare rețea Wi-fi la care ne-am conectat odată rămâne în memoria telefonului, la orice conexiune nouă un server obține lista completă a toate rețelelor deja solicitate.
Un dispozitiv de urmărire personal?
Floare la ureche
La 27 de ani, un student din San Frnacisco a creat următorul dispozitiv pentru o sumă foarte modestă. Cu zece cutii etanșe din plastic (600 de dolari), material informatic de bază și calculatorul său folosit drept centru de control, el a interceptat tot fluxul necodat din cartierul lui. Fiecare smartphone sau tabletă cu un cod de identificare care să detecteze localizarea și care trebuie în mod constant să se conecteze la o bază pentru a-și recupera mesajele de acolo, această bază știe ce sistem folosește terminalul și ce site-uri a accesat recent. Cu dispozitivul său care „vede”, „urmărește” și raportează, studentul a obținut cu ușurință adrese de e-mail, fotografii, contacte, etc. Mai mult decât atât, când dispozitivul lui controla un cont de e-mail, el a putut să introducă acolo filtre pentru a redirecționa unele dintre ele, chiar el însuși la mesajele la alegere, apoi să le șteargă pentru ca ținta să nu le poată citi. Ne imaginăm cu ușurință posibilitățile oferite de atunci de a spiona un partener sau de a-i face pe clienții unui „salon de masaj” să cânte.
Un alt tip de capcană: când cineva urmărește un film pornografic pe propriul calculator, există riscul ca pe ecranul său să apară cele trei mari litere „FBI” și un avertisment de plată a unei amenzi de 200 de dolari. În cazul în care nu este plătită, calculatorul va rămâne blocat și vor putea rezulta urmăriri severe. 3 până la 5% dintre persoanele înșelate cred în autenticitatea acestei amenințări și plătesc. Dacă vorbim despre Kiev sau Manila, un infractor câștigă astfel câteva mii de dolari pe zi.
Noile intruziuni ale marketingului digital
Infractorii de pe internet nu sunt singurii inamici ai vieții private a oamenilor: întreprinderile de marketing digital urmăresc consumatorii în fiecare zi puțin mai mult cu ajutorul cookie-urilor menționate mai sus. După ce supraveghează îndeaproape modul de consum online al tuturor, marketingul digital dorește să afle mai multe despre utilizatorul conectat: ce cumpărături face? Unde trăiește? Câți copii are? Ce model de mașină deține? Site-ul comercial online colectează astfel adresele de e-mail ale celor mai buni clienți, apoi le transmite unei societăți de marketing care le integrează într-o bază de date specifică. Când clientul înregistrat astfel vizitează un alt site, informat de respectiva societate de marketing, el este trimis în mod automat către ofertele sau prețurile cele mai scumpe. Avem de a face aici cu varianta digitală a vânzării forțate, infracțiune sancționată de codul francez.
AMENINȚĂRI DIGITALE PENTRU ÎNTREPRINDERI
Escrocheriile importante au început în aprilie 2011 odată cu apariția consolei de jocuri Play Station 3 lansată de Sony în cazul cărora ulterior s-a constatat că o cheie de criptare era defectă, fiind parțial aleatorie. Acest defect a favorizat spargerea a 60 de milioane de conturi, ceea ce a cauzat companiei Sony daune de două miliarde de dolari fără îndoială. De atunci, situația întreprinderilor s-a agravat serios, în special a celor americane: în mai 2014 de exemplu, directorul FBI a declarat în fața Senatului: „Există două feluri de societăți mari în Statele Unite: cele care știu că au fost piratate de către chinezi și cele care nu știu că au fost piratate de către chinezi”. În 2013, 97% dintre societățile din clasamentul Fortune 500 au fost afectate serios de pirataje, iar serviciile oficiale americane au înștiințat 3000 de întreprinderi că au fost piratate, lucru la are majoritatea nici nu s-ar fi gândit. În acel an (toate posturile combinate), o întreprindere cu 1000 de salariați trebuia să cheltuiască aproximativ 9 milioane de dolari pe an pentru securitatea ei cibernetică.
La conferința „Cost of Cybercrime”, un studiu a dezvăluit că atacurile cibernetice au provocat principalelor companii americane pierderi de 11,5 milioane de dolari în medie. Această valoare a crescut cu 26% între 2012 și 2013…, cele mai grave fiind atacurile de tip DDoS, complicitățile interne și furturile digitale, care reprezintă 55% din costurile anuale ale infracțiunii cibernetice. La începutul anului 2014 aflăm în cele din urmă că, pentru o întreprindere americană, daunele provocate de o acțiune de piraterie (ceea ce trebuie să plătească, nu ceea ce a pierdut din cauza pirateriei) au crescut în medie de la 3,1 milioane de dolari (2012) la 3,5 milioane de dolari (2013).
La expoziția CE-BIT din Hanovra din martie 2014 destinată tehnologiei high-tech, am aflat că frecvența la nivel mondial a atacurilor cibernetice (cunoscute) de orice fel a crescut în total de la 3 secunde în 2012 la fiecare secundă și jumătate în 2013. Potrivit experților, cele mai mari riscuri sunt reprezentate de furtul de date (66%) și spionajul (37%). La expoziția CE-BIT, 73% dintre directorii serviciilor informatice ai companiilor globale au raportat o breșă de securitate pentru anul precedent. În aceeași proporție, acești directori au anunțat creșterea bugetului destinat securității cibernetice pentru anii următori.
Două informații alarmante au tulburat din nou apele: conform primei, în prezent 49% dintre utilizatorii de smartphone-uri sau tablete le folosesc simultan pentru lucru și timp liber. Acest obicei generează riscuri enorme de piraterie pentru întreprinderi, deoarece aceste terminale sunt nesecurizate în proporție de 48%: nici parole, Firewall sau copii securizate. A doua ne informează că programul Open SSL, folosit de milioane de servere și de cel puțin 500 000 de site-uri în lume, a fost piratat. Ceea ce înseamnă că Open SSL le-a oferit infractorilor posibilitatea de a fura fără a lăsa urme de parole, date ale cardurilor de plată sau chiar coduri de bare.
Finanțele, afectate serios
În 2013, atacurile cibernetice care vizează serviciile financiare de orice fel s-au multiplicat. Conform raportului unei companii de securitate informatică subcontractantă a guvernului american, ele reprezintă de la 11 până la 15% dintre toate cele semnalate, înaintea celor care țintesc industriile de apărare. Tehnicile de furt s-au îmbunătățit: mai curând decât jefuirea conturilor unul câte unul, acestea favorizează în prezent infiltrarea în sistemul de control al plăților (master payment switch) și, pornind de acolo, colectarea tuturor sumelor disponibile de pe conturile dorite. Simultan, instituția țintă este bombardată cu atacuri de tip DDoS pentru a distrage atenția tehnicienilor.
În vara anului 2013, câțiva infractori din Rusia și Ucraina au fost arestați în urma unor escrocherii cibernetice în valoare de aproximativ 300 de milioane de dolari. Victimele au fost Nasdaq (compromis din 2008 până în 2010 fără să se constate), linia de îmbrăcăminte JC Penny & co., Jet Blue Airways, Carrefour, lanțul de magazine de cartier 7-Eleven, Citibank, PNC Bank și filialele companiei Visa. În total, 160 de milioane de referințe bancare sau de carduri de plată au fost compromise din această cauză.
În 2011, spargerea unui server de la Crucea Roșie care primea date destinate victimelor catastrofelor a permis repede unei bande să adune informațiile despre cardurile bancare ale donatorilor online. Infractorii au efectuat apoi 1500 de retrageri din bancomatele a 18 țări, obținând în total 14 milioane de dolari. Un infractor albanez în vârstă de 27 de ani a fost arestat la Stuttgart în martie 2012, apoi extrădat în Statele Unite. Însă nu este decât un complice nefericit pentru un atac cibernetic în urma căruia comandatorii și șefii rețelei le-au scăpat printre degete.
La sfârșitul anului 2013, o bandă cibernetică locală a pătruns cu mai multă modestie în sistemul informatic al unei sucursale a băncii Barclays. Grație sistemului KVM (Keyboard Video Mouse, spionarea tastaturii), aceasta a reușit să golească de la distanță conturile clienților și să transfere banii în conturile complicilor pentru o sumă de 2 milioane de dolari.
În fața multiplicării afacerilor de acest tip, Asociația Franceză a Utilizatorilor Financiari (AFUB) a denunțat recent pasivitatea instituțiilor bancare. Prevenindu-le în legătură cu problemele ecranelor false, practic nedetectabile, suprapus pe cel din sistemul băncii și mulțumită cărora infractorii internetului se prezintă în fața titularilor conturilor drept consilierul lor bancar obișnuit. În mod evident, obiectivul lor este să culeagă informații sensibile sau să îi determine să efectueze transferuri sub impulsul unei emoții.
Companiile de securitate informatică încep să reacționeze în fața problemelor întotdeauna mai mari și frecvente. Serviciile online și aplicațiile clienților sunt vulnerabile, iar un salt între generații va trebui în mod necesar să aibă loc în cadrul serviciilor bancare cu amănuntul. În caz contrar, înmulțirea dezastrelor precum cele care au afectat recent companiile Experian și eBay va sfârși prin a neliniști internauții în mod permanent.
Cazul Experian
Compania americană Experian este unul dintre principalii brokeri de date din lume (furnizori de date informatice), activitate care constă în vânzarea datelor cu caracter personal ale consumatorilor destinate acțiunilor de marketing clienților lor. Ea are drept filială Court Ventures, companie care adună (în mod legal) date oficiale de la administrații, justiție, etc. Un abonament aici facilitează totodată accesul la US Info Search, baza de date a aproximativ 200 de milioane de americani și care conține mai ales nume, date de naștere, numere de asigurări sociale, adrese actuale și vechi, numere de telefon, adrese de e-mail, etc. Tot ceea ce răufăcătorii care operează pe dark web caută cu aviditate și pe care l-au numit „Fullz”.
Din 2007 până în 2013, un tânăr pirat vietnamez își constituie Fullz-urile cu ajutorul abonamentelor sale la Experian/Court Ventures, companie care îi furnizează ceea ce dorește fără să îi controleze identitatea; acest vietnamez găsește 1 300 de hoți de identitate, evazioniști și escroci cărora le vinde apoi minimum 1,3 milioane de dosare prețioase. Iar pe parcurs realizează un câștig de 1,9 milioane de dolari.
Subliniem aici faptul că plecând de la aceste 1,3 milioane de Fullz, avem de a face probabil cu 30 de milioane de dosare compromise în consecință din cauza multiplelor legături și arborescențe între bazele de date sau în interiorul acestora.
Cazul eBay
Sfârșitul lunii mai 2014, noul furt al secolului în materie de date cu caracter personal: site-ul de vânzări online eBay descoperă, cu o întârziere de trei luni, că toate fișierele clienților din lume au fost piratate între februarie și martie, și anume probabil 233 de milioane de fișiere. În fiecare dintre aceste fișiere electronice: adresa de e-mail a clienților, adresa lor fizică, parola contului de pe eBay, numerele lor de telefon și datele de naștere: o comoară veritabilă.
Alignement des phrases appartenant au texte source et au texte cible
Après l’analyse des données présentées ci-dessus, on constate que ma traduction se fonde en général sur les procédés indrects. Étant donné qu'il s'agit de la traduction d'un texte appartenant à un langage de spécialité complexe et diversifié comme le domaine de la cyber-criminologie, les procédés de traduction employés sont principalement indirects. On observe qu'il y a des différences entre la langue source et la langue cible, différences que j'ai atténuées tout en utilisant plutôt les stratégies de traduction indirectes.
Conclusions
Dans ce dernier chapitre de mon mémoire, je vais présenter les principales tendances concernant ma traduction. Cette section contient aussi les réponses aux quatre questions fondamentales :
Quel type de traduction ai-je obtenu ?
Quel type de stratégies et de procédés de traduction ont été utilisés ?
Quels facteurs interviennent-ils dans le choix de ces stratégies et de ces procédés de traduction ?
Pourquoi ai-je choisi ce type de texte ?
Premièrement, grâce à l’emploi de plusieurs transpositions, de modulations et d’équivalences, cette traduction reste fidèle au sens du texte de départ.
Puis, en ce qui concerne les types de stratégies et de procédés utilisés, le texte cible est fondé sur les procédés de traduction obliques.
Ensuite, le facteur principal intervenant dans la traduction est la décision d’employer la théorie interprétative, une théorie qui est orienté plutôt vers l’équivalence du texte source dans la culture cible. Selon cette théorie, la traduction constitue un processus qui met l’accent sur la compréhension du sens du texte de départ et la réexprimation du texte déverbalisé.
Enfin, les raisons pour lesquels j’ai choisi ce type de texte sont d’abord l’actualité du sujet lié des actions cyber-criminelles qui touchent tout le monde et deuxièmement, l’intérêt vers l’aspect linguistique, c’est-à-dire la terminologie complexe du langage de la cyber-criminologie.
Par conséquent, ma traduction met l’accent sur l’utilisation des procédés indirects, l’emploi abondant des transpositions, des modulations et d’équivalences et sur l’explication des termes informatiques empruntés de l’anglais utilisés dans la langue de départ.
Annexe – le texte source
Bibliographie
Livres
CRISTEA, Teodora (2000)- Stratégies de la traduction, Editura Fundației « România de mâine », Universitatea « Spiru Haret », București.
DRISS, Chraïbi, La Civilisation, ma Mère…, 1972
JAKOBSON, Roman, On Linguistic Aspects of Translation, 1959
LADMIRAL, Jean-René , Théorèmes pour la traduction, Payot, Paris 1979
VERMEER, Hans J. in LAVAULT-OLLEON, Elisabeth, Traduction spécialisée : pratiques, théories, formations, Berne, Peter Lang SA, 2007
VINAY, Jean-Paul et DARBELNET, Jean, Stylistique comparée du français et de l’anglais, 1995
Sites web
Basic concepts in translation studies: principles, methods and techniques of translation, IMOLA, Nagy, disponible sur: http://www.diacronia.ro/ro/indexing/details/V2060/pdf
Formation des traducteurs, GOUADEC, Daniel, disponible sur : http://www.gouadec.net/publications/Traduire.pdf
Juridical translation : difficulties and solutions, STOIANOVA, Inga, disponible sur : http://ulim.md/digilib/assets/files/Filologie/Intertext%203-4/II.pdf
La Traduction technique : La traduction juridico-administrative et économique, et les problèmes de traduction, disponible sur : https://www.9h05.com/wa_files/La_20traduction_20juridico-administrative.pdf
L’adaptation comme stratégie de traduction chez le médiateur culturel, KAMBAJA MUSAMPA, Emmanuel, disponible sur : http://www.diacronia.ro/ro/indexing/details/A5113/pdf
L'approche interprétative dans la traduction vers une langue étrangère, CHOI, Mikyung, disponible sur : http://sspace.snu.ac.kr/bitstream/10371/88775/1/10.%20L%27approche%20interpretative%20dans%20la%20traduction%20vers%20une%20langue%20etrangere%2C%20%28Mi%20Kyung%20Choi%29.pdf
Larousse, dictionnaire de français, disponible sur : https://www.larousse.fr/dictionnaires/francais
Teoria traducerii, UNGUREANU, Victoria, disponible sur : http://dspace.usarb.md:8080/jspui/bitstream/123456789/999/1/traducere.pdf
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Traducere și Interpretare [307563] (ID: 307563)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
