ESCOLA UNIVERSITÀRIA D’ENGINYERIA TÈCNICA DE TELECOMUNICACIÓ LA SALLE

TREBALL FI DE CARRERA

ENGINYERIA TÈCNICA EN SISTEMES DE TELECOMUNICACIÓ

ESTUDIO DE LA PRIVACIDAD Y AMENAZAS EN LAS REDES SOCIALES

ALUMNE PROFESSOR PONENT

ÒSCAR LÓPEZ GRACIA FRANCESC MIRALLES TORNER

ACTA DE L'EXAMEN DEL TREBALL FI DE CARRERA

Reunit el Tribunal qualificador en el dia de la data, l'alumne

D. ÒSCAR LÓPEZ GRACIA va exposar el seu Treball de Fi de Carrera, el qual va tractar sobre el tema següent:

ESTUDIO DE LA PRIVACIDAD Y AMENAZAS EN LAS REDES SOCIALES

Acabada l'exposició i contestades per part de l'alumne les objeccions formulades pels Srs. membres del tribunal, aquest valorà l'esmentat Treball amb la qualificació de

Barcelona,

VOCAL DEL TRIBUNAL VOCAL DEL TRIBUNAL

PRESIDENT DEL TRIBUNAL

RESUMEN

El desarrollo de este trabajo consta de dos puntos fundamentales. Un marco teórico, donde se han definido todos los conceptos de red social, amenazas y privacidad. Y un análisis de todas estas amenazas existentes.

De la misma forma que se querían dejar claros dichos conceptos teóricos, se han clasificado tanto las redes sociales como las amenazas, dando ejemplos reales de cada uno de ellos.

Una vez adquiridos estos conocimientos, el trabajo trata de analizar todas estas amenazas producidas en las redes sociales con casos reales, y así clasificarlas según las preocupaciones de los usuarios. Se han recolectado diferentes noticias de todo el mundo, situándolas según su tipología.

El trabajo se completa con las conclusiones desarrolladas a través de los resultados obtenidos, con la finalidad de exponer unas mejoras de privacidad.

ÍNDICE

1. Introducción 1 2. Marco teórico 2.1. Redes sociales 2.1.1. Definición 2 2.1.2. Clasificación de las redes sociales 3 2.1.3. Ejemplos de redes sociales 4 2.1.4. Historia de las redes sociales 17 2.1.5. Ejemplos evolutivos de las redes sociales 19 2.2. Amenazas 2.2.1. Introducción 21 2.2.2. Definición 21 2.2.3. Introducción a las amenazas informáticas 22 2.2.4. Tipos de amenazas informáticas 22 2.2.5. Amenazas en las redes sociales 25 2.3. Privacidad 2.3.1. Introducción 27 2.3.2. Riesgos sobre la privacidad 27 2.4. Preocupaciones del usuario 2.4.1. Introducción 30 2.4.2. Clasificación de las preocupaciones del usuario 31 3. Análisis 3.1. Tabla clasificatoria de noticias 36 3.2. Recopilación de noticias 39 3.3. Análisis de noticias 63 4. Metodología 70 5. Conclusiones y líneas de futuro 72 6. Referencias 74 7. Apéndice 79

1. INTRODUCCIÓN

Hoy en día las redes sociales se han expandido de una forma exponencial a lo largo de todo el mundo. Se han adaptado muy rápidamente, y es por ello que hay factores que hacen que algunos usuarios las utilicen con cierta precaución. Uno de estos factores son las amenazas existentes, que hacen que se revele información de forma no autorizada. Pese a que se habla de ello, aún no se han hecho los suficientes estudios para detectar y evitar todas estas amenazas.

Es por esto que se ha querido realizar un trabajo sobre estos peligros en la actualidad, haciendo así un análisis de amenazas, identificándolas con casos reales. Muy a menudo podemos encontrar noticias como los robos de identidad de perfiles de muchos famosos, que han utilizado el perfil de un usuario para humillarlo, o bien que la red social que se utiliza hace uso de los datos de uno mismo para fines comerciales.

El objetivo de este trabajo es el de introducir al lector en el mundo de las redes sociales e intentar analizar y comprender todas las amenazas que envuelven estas plataformas, dirigiéndolo especialmente a todo aquél que usa las redes sociales con cierta frecuencia. Con este estudio se refleja cómo deben actuar los usuarios en muchos casos para poder evitar posibles daños y examinar de qué forma afecta a la privacidad el hecho de facilitar cierta información a las redes sociales.

Para ello se han definido todos los conceptos de amenazas y redes sociales, pudiendo de esta forma analizar y clasificar las preocupaciones y los riesgos que se encuentran las personas día a día.

Se ha marcado un inicio explicando lo que significan las redes sociales, las amenazas y la privacidad. Una vez indicada esta información, se han enumerado los diferentes tipos que hay, clasificándolos y exponiendo una serie de ejemplos. Todo esto con un fin, el de entender bien los conceptos para así poderlos analizar más tarde. Para analizarlos, se ha hecho una búsqueda por las hemerotecas de los principales diarios del mundo, y de allí ver cómo afectaban en la actualidad todas estas amenazas y cómo se perjudicaba la privacidad de los usuarios de las redes sociales.

El resultado de este trabajo se basa en toda la información proporcionada para saber más acerca de las redes sociales que se usan sin apenas conocerlas, en plasmar las amenazas existentes de éstas y en unas conclusiones que detallan cómo mejorar la calidad del usuario en las redes sociales, así como también de qué modo debería hacerse frente a estos peligros.

1

2. MARCO TEÓRICO

2.1. REDES SOCIALES

Muy a menudo oímos hablar de las redes sociales, la dimensión comunicativa de moda que no entiende de edades, aunque abarque mayoritariamente sus usuarios en las poblaciones jóvenes de todos los países donde se encuentran. Y aunque un gran sector del planeta las usa a diario, no se sabe con certeza cuantas llegan a existir. Así como también se encuentra una parte que no saben de su existencia, no las usan por no ser de su agrado o porque conocen verdaderamente los riesgos que representan ante sus propios datos.

La red social es un producto repleto de consumidores fieles, uno de los grandes éxitos del Siglo en el que vivimos, la revelación del mercado internauta. ¿Cuánto sabemos acerca de ellas?

2.1.1. DEFINICIÓN

Las redes sociales se definen como estructuras sociales que permiten relaciones entre personas conectadas. Estas estructuras facilitan la posibilidad de relacionarse online para fines muy diversos, tales como la amistad, conocer personas, establecer relaciones laborales, compartir aficiones e intereses, y otras (Wikipedia 2011d).

Las redes sirven para comunicarse, conocer, ligar, compartir, buscar trabajo… Diversas acciones sumergidas en un mismo mundo online.

Existiendo infinidad de opciones, se presentan las redes conocidas y populares e incluso las que son creadas por los mismos usuarios para fines específicos (Susana Rúbies 2011). La red social es el nuevo medio de comunicación que desde hace años ha ido evolucionando y expandiéndose a nivel mundial.

Lo que podría haberse declarado como un “pasatiempo” ha tenido un impacto de tal dimensión como para abarcar decenas de tipos que proporcionan posibilidades de comunicación, causadas por los avances tecnológicos y las ideas de mentes prestigiosas.

Sobre todos estos avances, desde la existencia de estas redes, se ha oído la crítica de cuánto ha disminuido la comunicación física y cuánto han quedado atrás los viejos medios para comunicarse y transmitir. Una crítica que ha predicado la ausencia del mensaje verbal entre parejas, familias y otras. Y aunque esta crítica tenga su certeza, a la misma vez no sería justo no tener en cuenta que muchas redes sociales de gran expansión han logrado la comunicación entre varios puntos del mundo, consiguiendo incluso compartir una afición sin hablar un mismo idioma.

La nueva era de la comunicación crece a pasos gigantescos, proporcionando experiencias que mirando unos años atrás jamás se habría imaginado.

Y para hacer más huella sobre ello, se observará a continuación un resumen de las redes más populares o específicas, sabiendo para qué sirven, quienes las fundaron, con cuantos usuarios cuentan, así como una cronología y una estadística de las evoluciones más destacadas.

2

2.1.2. CLASIFICACIÓN DE LAS REDES SOCIALES

Las redes sociales se han convertido en muy poco tiempo en un enorme fenómeno mediático. Para entenderlas mejor es preferible conocer los diferentes tipos que hay. Se clasifican (Pablo F Burgueño 2009):

 Por su público objetivo y temática:

o Redes sociales Horizontales: Son esas redes sociales que no están enfocadas a un tema en concreto, y dirigidas a un tipo de usuario más genérico. Los ejemplos más representativos son Facebook, Google +, Orkut, Hi5, Tuenti o Twitter.

o Redes sociales Verticales: Son todo lo contrario a las redes sociales horizontales. Es decir, que están basadas en un tema concreto. En función de su especialización, pueden clasificarse a su vez en:

. Redes sociales Verticales Profesionales: Están creadas para llevar a cabo relaciones entre profesionales y poder compartir información entre éstos. Viadeo, Xing y Linked In son algunos de los ejemplos más representativos.

. Redes sociales Verticales De Ocio: Al igual que en las redes sociales verticales profesionales, éstas centran las relaciones en una misma temática, siendo en este caso un hobbie u ocio compartido. Por ejemplo: Wipley, Minube Dogster, Last.FM o Moterus.

. Redes sociales Verticales Mixtas: Este tipo de redes proporciona a los usuarios y empresas un entorno específico para desarrollar actividades tanto profesionales como personales: Yuglo, Unience, PideCita.

 Por el sujeto principal de la relación:

o Redes sociales Humanas: El objetivo es fomentar las relaciones entre personas. Unen a los usuarios según su perfil social, gustos, aficiones, lugares de trabajo, viajes y actividades. Existen algunos ejemplos como: Koornk, Dopplr, Youare o Tuenti.

o Redes sociales de Contenidos: Los usuarios se relacionan a través del material que cada miembro desea compartir con el resto, ya sean objetos o publicaciones que los mismos usuarios poseen. Los ejemplos más significativos son Scribd, Flickr, Bebo, Friendster, Dipity, StumbleUpon y FileRide. o Redes sociales de Inertes: Comparten marcas, automóviles o lugares. Entre estas redes sociales destacan las de difuntos, siendo éstos los sujetos principales de la red. El ejemplo más llamativo es Respectance.

3

 Por su localización geográfica:

o Redes sociales Sedentarias: En función de las relaciones entre personas, los contenidos compartidos o los eventos creados, estas redes sociales sufren cambios en su temática. Algunas de ellas son: Rejaw, Blogger, Kwippy, Plaxo o Bitácoras.

o Redes sociales Nómadas: Son un tipo de redes sociales sedentarias, a las que se les suma la localización geográfica. Se componen y recomponen dependiendo de la cercanía en la que se encuentra el usuario, los lugares que haya visitado o que tenga previsto ir. Las redes más destacadas son: Latitud, Brigthkite, Fire Eagle y Skout.

 Por su plataforma :

o Red Social MMORPG y Metaversos: Construidos sobre una base técnica Cliente-Servidor (WOW, SecondLife, Lineage), pero no tiene por qué (Gladiatus, Travian, Habbo).

o Red Social Web: Está basada en una estructura web. Algunos ejemplos son: MySpace, Friendfeed y Hi5.

2.1.3. EJEMPLOS DE REDES SOCIALES

 REDES SOCIALES HORIZONTALES

FACEBOOK

Esta red social fue creada por Mark Zuckerberg en 2004 como un servicio para los estudiantes de su universidad.

En 2006 Facebook se hace público. Basta disponer de una cuenta de correo electrónico para poder registrarse y formar parte de la comunidad (Wikipedia 2011e).

SERVICIOS QUE OFRECE (Facebook 2011):

Lista de amigos: Con esta herramienta el usuario crea una lista de contactos a través de la búsqueda (Por medio de datos personales; nombre y apellidos. O correo electrónico) o sugerencias por parte de otros usuarios ya agregados en nuestra lista de amigos. El otro usuario siempre tendrá que aceptar nuestra invitación para formar parte de nuestra lista de amigos.

Grupos y páginas: En esta función se reúnen personas con intereses comunes. Las páginas, se crean con fines específicos y a diferencia de los grupos no contienen foros de discusión, ya que están encaminadas hacia marcas o personajes específicos y no hacia ningún tipo de convocatoria.

Muro: Es el espacio que dispone cada usuario en su perfil para publicar y recibir publicaciones de otros usuarios pertenecientes a la lista de amigos.

Fotos: Facebook también ofrece a cada usuario la opción de colgar fotos en su perfil así como también realizar álbumes que estarán accesibles desde nuestro muro.

4

Regalos: Llamados gifts, son pequeños iconos con mensajes que pueden enviarse públicamente o bien anónimamente, viendo solamente el receptor el mensaje que hay en él.

Esta opción en cambio; ofrece servicios de pago ya que sólo algunos gifts son gratuitos. Los que no lo son tienen un precio de 1 dólar.

Aplicaciones: Este apartado ofrece pequeñas aplicaciones con las que por ejemplo; a través de test o preguntas podemos descubrir la selección de un mejor amigo de lista de contactos, una foto favorita, cuestiones de personalidad,…

Juegos: También dispone de una gran variedad de juegos relacionados con pruebas de habilidad de conocimientos, de memoria,… Como juegos relacionados con el rol o de creaciones de espacios propios.

Chat: Para conversar con el resto de usuarios agregados en nuestra cuenta.

NÚMERO DE USUARIOS:

Gracias a su expansión debido a la traducción en decenas de idiomas; Facebook dispone en la actualidad más de 600 millones de usuarios haciéndose así, una de las redes sociales más populares y con más impacto y desarrollo (Wikipedia 2011e).

GOOGLE +

La reciente red social Google Plus que Google lanzó el 28 de junio de 2011 es por el momento sólo para invitados.

Aún se encuentra en un estado de pruebas y se espera su versión disponible como aplicación de móvil; aunque sólo en los sistemas operativos Android i iOS.

El gran proyecto de Google, tras algunos fracasos, dispone de 44 idiomas y se declara que tiene la intención de competir con la grande red del mundo social internauta, Facebook (Wikipedia 2011g).

SERVICIOS QUE OFRECE:

Círculos: Permite ordenar a los contactos en grupos llamados círculos.

Quedadas: Para crear vídeo chats en grupo.

Mensajes: Servicio de mensajería instantánea para círculos.

Juegos Sociales: Servicio de juegos recientemente incorporado.

Además de la interacción para compartir aficiones, fotos, etc. Como la mayoría de redes sociales horizontales (Carlos Rebato 2011).

NÚMERO DE USUARIOS:

Los datos indican que Google Plus ya ha superado los 20 millones de usuarios (Wikipedia 2011g).

5

TWITTER

Twitter comenzó como un proyecto de investigación y desarrollo dentro de Obvious, LLC, un pequeño start-up de San Francisco, durante marzo de 2006. Fue creado por Jack Dorsey y pertenece a Twitter, Inc.

El nombre original del producto era twitter, inspirado por Flickr. Al principio fue usado internamente por la compañía hasta que fue oficialmente lanzado al público en octubre del mismo año.

SERVICIOS QUE OFRECE:

Twitter es un aplicación web de microblogging, una mezcla de blogging con red social y mensajería instantánea.

A través de los twetts; que son una publicación o una actualización de tu estado en Twitter, los usos que ofrece son entre otros; el seguimiento de eventos en directo, la retransmisión de charlas y ponencias a las que poca gente tiene acceso, el intercambio de opiniones durante un evento en el que la gente asiste como público o incluso comentarios sobre películas o debates retransmitidos por la televisión.

NÚMERO DE USUARIOS:

Se estima que tiene más de 200 millones de usuarios. Twitter ofrece unas cantidades de 65 millones de twetts al día (Wikipedia 2011r) (Twitter 2011).

ORKUT

Orkut es una red social promovida por Google desde enero del 2004. Su creador fue Orkut Büyükkokten siendo propiedad de Google Brasil.

Esta abierta a cualquier tipo de persona; sólo es necesario disponer de una cuenta de correo electrónico.

SERVICIOS QUE OFRECE:

La red está diseñada para permitir a sus integrantes mantener sus relaciones existentes y hacer nuevos amigos, contactos comerciales o relaciones más íntimas.

Es posible crear y mantener comunidades, que agrupan personas de acuerdo a sus gustos e intereses, en diferentes categorías, entre las que se cuentan: actividades, negocios, juegos, música, mascotas, religión, escuelas, comidas, preferencias sexuales,…

NÚMERO DE USUARIOS:

Las últimas cifras publicadas indican que se han superado los 120 millones de usuarios y que ha sido adelantada por muchas otras redes sociales que en la actualidad tienen mucho más peso de desarrollo (Wikipedia 2011m).

6

 REDES SOCIALES VERTICALES PROFESIONALES

XING:

Xing nació a través de su fundador; Lars Hinrichs, en el 2003 y hasta el 17 de noviembre de 2006 tuvo por nombre: Open BC (Open Business Club).

Es una plataforma de networking en Internet, donde se pueden gestionar y establecer contactos profesionales.

Su nombre deriva de razones de Marketing Internacional. Xing en chino significa: Es posible.

SERVICIOS QUE OFRECE:

Datos del perfil: Al registrarse; Xing ofrece la posibilidad de rellenar datos personales y profesionales que facilitarán nuestra búsqueda o hallazgo de contactos para establecer relaciones profesionales de interés.

Boletín semanal: Este servicio informa opcionalmente al usuario sobre eventos, usuarios nuevos y estadísticas personales, por ejemplo, cuántas veces se ha visitado su perfil y por parte de quién.

Calendario: Se trata de un calendario público de eventos, que se presentan al usuario por orden temático o geográfico. Además se puede aprovechar la función de “eventos” para la gestión de la agenda personal.

Foros de discusión: También encontramos la función de los foros de discusión que permite la interacción entre los usuarios sobre muchos ámbitos, que pueden ser abiertos al público o en muchas ocasiones; cerrados al uso interno para organizaciones o empresas.

Mensajes electrónicos: El usuario también dispone de una bandeja de mensajes electrónicos que dispone de un sistema de notificación al buzón de correo electrónico habitual y configuraciones de privacidad para recibir sólo mensajes personalmente elegidos.

Mensajes instantáneos: Fácil herramienta para el contacto directo con otros usuarios.

Funciones de oferta laboral: A través de los datos facilitados; los usuarios de la plataforma pueden ofrecer o buscar en ella puestos de trabajo.

Además, con dichos datos que ofrecimos nos sugerirán las ofertas que más se ajusten a nuestro perfil.

NÚMERO DE USUARIOS:

Xing cuenta con más de 10 millones de usuarios posicionándose así como líder en el mercado español en cuanto a redes profesionales.

De hecho, la misma página de inicio publica como un tipo de eslogan estas cifras (Wikipedia 2011s) (Xing 2011).

7

LINKEDIN

Es un sitio web orientado a negocios. Fue fundado por Dan Nye en diciembre de 2002 y lanzado en mayo de 2003 principalmente para red profesional.

SERVICIOS QUE OFRECE:

Esta red profesional tiene como misión facilitar la conexión a profesionales de todo el mundo teniendo así como un objetivo de éxito global.

Datos: Ofrecen la posibilidad de que gestionemos los datos profesionales que decidimos que se vean públicos.

Contactos a profesionales: Gracias a la funcionalidad de esta red tenemos la disponibilidad de encontrar y conseguir presentaciones a posibles clientes, proveedores de servicio y expertos recomendados en una materia.

Enriquecimiento de conocimientos: Podemos crear y colaborar en proyectos, recopilar datos, compartir archivos y solucionar problemas. Así como; conseguir nuevos conocimientos a través de debates con profesionales de ideas similares en grupos privados.

Oferta y demanda laboral: Linkedin también cuenta con herramientas de directorio de empleos, directorios de empresa, directorios de proveedores de servicios.

Todos estos directorios facilitan la búsqueda de empleos como la búsqueda de candidatos a través de sus anuncios.

NÚMEROS DE USUARIOS:

La misma página de Linkedin indica que cuenta con más de 120 millones de usuarios en más de 200 países y territorios en todo el mundo. De los cuales muestra que aproximadamente unos 15 residen en Europa (Wikipedia 2011k) (Linkedin 2011).

8

 EJEMPLOS DE REDES SOCIALES VERTICALES DE OCIO

WIPLEY

Es una red social centrada en el mundo de los videojuegos creada en noviembre del 2009 por Francisco Carrero, Borja Monsalve y José Carlos Cortizo; a través de su empresa Social Gaming Platform (SGP), que tiene por objetivo desarrollar tecnologías de inteligencia artificial de acceso a la información, centrada especialmente en medios on line.

SERVICIOS QUE OFRECE:

Blog: Una de las herramientas que ofrece la red es un apartado de blog dónde se publican diversas noticias de interés de eventos, versiones de juegos,…

Grupos: La red dispone de un apartado de grupos que crean los propios usuarios; que pueden ser públicos o privados. Una manera de establecer nuevos contactos con los que compartir unos mismos intereses.

Juegos: Actualmente Wipley dispone de un listado de juegos en su web en los cuales se indican sus características y su descripción; así como algunas recomendaciones de otros juegos afines al seleccionado.

Este apartado se divide en una triple clasificación: Recientes (3.614 juegos), Populares (1.703 juegos) y más activos (429 juegos).

Gracias a esta herramienta los usuarios tienen más facilidad para saber qué juegos son más actuales, los más famosos y los que más se utilizan.

Post en grupos: Esta opción ofrece una especie de foro por parte de los grupos creados en la red dónde los usuarios pueden dejar sus comentarios y hacer así un foro de discusión en diversos temas expuestos.

Miembros: Como suelen ofrecer los foros esta red también dispone de un listado de miembros dónde podemos encontrar una clasificación idéntica a la de los juegos, sabiendo así cuáles son los nuevos miembros registrados, quiénes son los más populares en función a su actividad en la red y los activos para saber quién se encuentra conectado en ella.

Además, la red dispone de un buscador de miembros; para que el mecanismo de conexión con otros usuarios sea más sencillo.

NÚMEROS DE USUARIOS:

La misma lista de miembros de la red indica que en la actualidad dispone de 3.469 usuarios en este momento (Wipley 2011a) (Wipley 2011b).

9

LAST.FM

Last.fm es una red social, una radio vía Internet y además un sistema de recomendación de música que construye perfiles y estadísticas sobre gustos musicales, basándose en los datos enviados por los usuarios registrados.

Fue fundada en 2002 por Felix Miller, Martin Stiksel, Michael Breidenbruecker y Thomas Willomitzer.

SERVICIOS QUE OFRECE:

Como toda red social, Last.fm tiene un sistema de registro, donde creas tu perfil de usuario, con datos muy comunes como correo electrónico, usuario y contraseña, pero lo más interesante de esta red social es su sistema “scrobbling”, el cual básicamente va registrando información acerca de las canciones que escuchas más a menudo; que canciones te gustan más, con que frecuencia en cierto periodo de tiempo,… Con esto busca quienes de tus amigos tienen gustos similares y así poder ayudarte a descubrir nueva música.

La red ofrece también servicios básicos como búsquedas de usuarios, grupos, etc. Dispone de foros y apartados de promociones y concursos entre otros.

Last.fm también ofrece cuentas de pago, cuyo importe son 3 dólares (o una suma equivalente en otra divisa) al mes. Una vez escuchados 30 temas, la única forma de acceder al servicio es mediante una cuenta de pago. Algunas de las características extras que los usuarios de pago reciben son: que no tienen anuncios, que disponen de más opciones de radio y la posibilidad de ver a los visitantes recientes.

NÚMERO DE USUARIOS:

Esta red cuenta con más de 40 millones de usuarios activos en más de 200 países en el mundo (Dosensocial 2010) (Last.fm 2011) (Wikipedia 2011j).

MOTERUS

Las redes sociales están alcanzando acercarse a todo tipo de hobbies. Moterus es una red social que nació en el 2008 para los amantes de las motos.

Como en el registro de muchos foros sólo basta con una dirección de correo electrónico y un usuario y contraseña que creará el propio usuario para formar parte de la comunidad.

SERVICIOS QUE OFRECE:

Usuarios: Como toda red social dispone de un fácil acceso a los usuarios para establecer nuevos contactos afines a una misma afición. Moterus ofrece para esta búsqueda una selección de datos para realizar un filtro directo.

Motos: Este apartado muestra un listado de las motos que disponen los usuarios que quieren publicarlas. También ofrece un apartado de venta.

Grupos: Moterus dispone de 956 grupos donde compartir afición.

10

Debates/ Conversaciones: También ofrece un sistema de foro para debatir temas de interés entre los usuarios.

Rutas: Este apartado era el objetivo de la red. Se creó principalmente para ofrecer diversas rutas para los moteros que suelen practicar esta afición.

Aquí también encontramos un buscador específico o un triple filtro de: rutas nuevas, rutas destacadas e índice de rutas por zonas.

Eventos: En este apartado los usuarios crean eventos para reunirse con los demás usuarios que quieran asistir para todo tipo de reuniones moteras.

NÚMERO DE USUARIOS:

Ahora mismo Moterus dispone de 36.588 usuarios registrados (Moterus 2011).

 REDES SOCIALES VERTICALES MIXTAS

UNIENCE

Unience fue creada en septiembre de 2007 por Nicolás Oriol. Es la primera red social financiera de España.

SERVICIOS QUE OFRECE:

Permite compartir información de verdaderas inversiones entre sus usuarios. En estos momentos de incertidumbre económica, surgió con el objetivo de ayudar a invertir gracias a los consejos y experiencias de otros.

A través de esta red, los usuarios pueden agregar todas las posiciones de distintas cuentas de valores y fondos mediante conexiones seguras con las entidades financieras, las principales agencias de valores y otras plataformas. Luego podrán organizarlas en tantas carteras personales como quieran y hacer públicas las que consideren oportuno.

Esta red social se deja ver como una especie de blog ya que continuamente se realizan publicaciones de artículos de interés financiero.

NÚMERO DE USUARIOS:

El último dato ofrecido por la misma red social indica que Unience ya ha superado los 2.500 usuarios (Jose Antonio Redondo Martín 2010) (Loogic 2011) (Unience 2011).

 REDES SOCIALES HUMANAS

TUENTI

Tuenti es una red social virtual dirigida a la población joven española. Su lanzamiento fue en enero del 2006 siendo creada por Zaryn Dentzel.

Pertenece a Telefónica desde agosto de 2010.

11

Es una red social de acceso restringido a la que sólo se entra mediante la invitación de un miembro anteriormente registrado. Este mecanismo, según la empresa, garantiza en principio que todo usuario recién llegado ya tenga un vínculo con otro miembro de la red, a partir del cual pueda empezar a establecer relaciones con el resto de los usuarios.

SERVICIOS QUE OFRECE:

Perfil de usuario: Cada usuario dispone dentro de la red de una página denominada "Mi perfil", dividida en varios apartados, cuya visibilidad dentro de la red por el resto de los usuarios puede ser regulada de manera a que sólo sea visible por los amigos del usuario, por los amigos de sus amigos o por todos los usuarios. En ella el usuario indica ciertos datos personales, así como una foto y otras informaciones personales.

Este perfil también dispone de la sección de blog y de “mi tablón”. El blog proporciona al usuario un espacio donde escribir textos e incluir vídeos a modo de blog, ordenando las entradas por orden cronológico inverso. "Mi tablón" es un espacio donde los demás usuarios de la red pueden dejar mensajes personales y también donde se puede visualizar el historial de estados.

Buscador: Tuenti dispone de un buscador para localizar a todos los miembros de la red por su nombre real. También facilita filtros para la búsqueda.

Eventos: También ofrece la funcionalidad de eventos para organizar estos según fechas.

Chat: Función de chat mediante la que los usuarios podrán establecer conversaciones en tiempo real con sus contactos.

Páginas: Esta herramienta llamada herramienta llamada “Tuenti Páginas” permite crear y compartir espacios creados por usuarios de Tuenti o por patrocinadores de Tuenti para poner en común aquello a lo que los usuarios son afines.

Juegos: Esta función permite jugar en tiempo real con la red de un usuario. Los juegos están servidos por Metrogames, utilizando Adobe Flash Player.

NÚMERO DE USUARIOS:

Actualmente se calcula que tiene más de 10,7 millones de usuarios (Tuenti 2011) (Wikipedia 2011q).

 REDES SOCIALES DE CONTENIDOS

FLICKR

Flickr fue lanzado en febrero de 2007 por Ludicorp, una compañía de Vancouver fundada en el año 2002. Inicialmente Flickr nace formando parte de Game Neverending, un Juego multijugador masivo online desarrollado por Ludicorp. Sin embargo, casi inmediatamente Flickr se reveló como un proyecto dotado de entidad propia y terminó desplazando a Game Neverending.

Es un sitio web que permite almacenar, ordenar, buscar, vender y compartir fotografías y vídeos en línea.

12

Flickr cuenta con una versión gratuita y con otra de pago, llamada pro. Actualmente, los suscriptores de cuentas gratuitas pueden subir videos en calidad normal y 100 MB en fotos al mes, mientras que los suscriptores de cuentas pro disponen de espacio de almacenamiento y ancho de banda ilimitado, así como la opción de subir videos en HD.

SERVICIOS QUE OFRECE:

El sistema de Flickr permite hacer búsquedas de imágenes por etiquetas, por fecha y por licencias de Creative Commons.

Otras funcionalidades son los canales RSS y Atom, y la API que permite a desarrolladores independientes crear servicios y aplicaciones vinculados a Flickr. El servicio se basa en las características habituales del HTML y el HTTP, permitiendo que sea usable en múltiples plataformas y navegadores.

NÚMERO DE USUARIOS:

Esta red que se mide más por su cantidad de imágenes más que por número de usuarios; cuenta con unos últimos datos publicados que ha llegado a superar 5.000 millones de imágenes; siendo este un dato de un importante crecimiento que se augura que siga en una misma línea (Wikipedia 2011f) (Flickr 2011).

 EJEMPLO DE REDES SOCIALES DE INERTES

RESPECTANCE

Su lanzamiento fue en julio de 2007. Fundada por Richard Derks y Todd Wilkinson. Respectance es una comunidad virtual para despedir a los que se fueron.

Todd Wilkinson se enteró de que su madre había muerto, trabajando en otro continente y no logró asistir al funeral. Tras hablar por teléfono con sus familiares y amigos, pudo observar que cada uno compartía una visión diferente de ella:"Pensé entonces, que seria grandioso que existiera un lugar donde cada uno pudiera contribuir con sus visiones y pensamientos acerca del fallecido".

Apoyado en esta idea, es como surge “Respectance Holding BV”, una red social para crear tributos y así recordar a aquellos que murieron.

SERVICIOS QUE OFRECE:

La red dispone las herramientas como crear tributos, grupos, fotos, música, message boards, video y blogging (Respectance 2011) (Psicofxp 2011).

13

 REDES SOCIALES SEDENTARIAS

BITACORAS.COM

Bitacoras.com nace a través de un proyecto del año 2002 llamado Metroblog creado por José Luis Perdomo.

En 2003 nace Bitacoras.com, una red social de bloggers de habla hispana que recoge la información de miles de bitácoras para organizarla, catalogarla y distribuirla a tiempo real. En 2004 aparece Bitacorae un gestor de contenidos en español que permite crear y administrar un propio blog.

SERVICIOS QUE OFRECE:

Reúne servicios como directorio, notificaciones en tiempo real, noticias, alojamiento de blogs, etc.

NÚMERO DE USUARIOS:

Cuenta con de 280.000 usuarios registrados (bitacoras 2011).

 REDES SOCIALES NÓMADAS

BRIGHTKITE

Brightkite es una red social que se basa en la geolocalización. Una especie de GPS humano que permite indicar dónde te encuentras y donde se encuentran tus amigos. Nació en octubre de 2005, fundada por Jonathon Linner, JP Virolainen y Rob Lawson. La compañía de móviles Limbo compró la web en 2009.

Android, iPhone, Palm o Blackberry son algunas de las plataformas que soportan su aplicación.

SERVICIOS QUE OFRECE:

A través de esta red social se puede conocer el estado geográfico de tus amigos, conocer gente a través de su localización o bien conocer nuevos lugares.

NÚMERO DE USUARIOS:

Cuenta con más de 2,2 millones de usuarios (Itekkss 2011) (Wikipedia 2011a) (Redacción Entrebits 2010) (Brightkite 2011).

14

 REDES SOCIALES MMORPG Y METAVERSOS

SECOND LIFE

Second Life es un metaverso que nació el 23 de julio de 2003.

Los usuarios de esta red social son llamados "residentes" e interactúan entre ellos a través de un avatar.

Su fundador fue Philip Rosedale, quien creó la empresa Linden Lab en 1999. En 2008 cedió su posición de director a Mark Kingdon.

SERVICIOS QUE OFRECE:

"Los residentes pueden explorar el mundo virtual, interactuar con otros residentes, establecer relaciones sociales, participar en diversas actividades tanto individuales como en grupo y crear y comerciar propiedad virtual y servicios entre ellos".

NÚMERO DE USUARIOS:

Se calcula que superó los 20 millones de cuentas en agosto del 2010.

"Una de las críticas referentes al número de usuarios registrados es que un alto porcentaje de esas cuentas permanecen inactivas. Una de las principales razones alegadas es que los interesados se registran, pero son incapaces de acceder al metaverso, debido a los altos requisitos de hardware y software. También se puede mencionar el hecho de que muchas personas tienen múltiples cuentas, con el fin de desenvolverse con distintos roles en SL" (Wikipedia 2011p).

 RED SOCIAL WEB

MY SPACE

My space es una red social multilingüe de entretenimiento que fue fundada por Tom Anderson y Chris DeWolfe en agosto de 2003.

En Julio de 2005 fue adquirida por News Corporation y actualmente pertenece a Specific Media desde Junio del presente año.

My Space causó un impacto de revolución social.

Es la red social de éxito de los jóvenes estadounidenses, situándose en el ranking de los 10 sitios web más visitados.

A lo largo de los años ha sido remodelada tanto en diseño como función; incluyendo un cambio de logo. Una de las causas de estos cambios ha sido buscar una apariencia semejante a la famosa red social de Facebook, para llamar la atención de sus usuarios.

15

SERVICIOS QUE OFRECE:

Boletines: Para mandar recados.

Grupos: Para que diversos usuarios compartan una misma página y cuadro de mensajes.

MySpaceIM: Servicio de mensajería instantánea.

MySpaceTV: Para compartir videos. Parecido al servicio de Youtube.

Otros: Servicio de noticias, grabaciones de audio, encuestas, deportes, libros, horóscopos, empleos, películas, etc.

NÚMERO DE USUARIOS:

Cuenta con más de 120 millones de usuarios (Wikipedia 2011l).

16

2.1.4. HISTORIA DE LAS REDES SOCIALES

Desde que se envío el primer e-mail en 1971 han pasado 40 años. Debemos este avance a Ray Tomlinson.

A estos avances se han ido sumando palabras clave como sitios web, mensajería instantánea, buscadores, chats, etc. Añadiéndose a ello, la red social.

"Las redes sociales son un nuevo modelo de comunicación para relaciones interpersonales (entre dos o más personas). La impulsora de la creación de estas redes sociales, fue la teoría de los “Seis grados de separación”. Ésta explica que todo el planeta esta interconectado a través de seis personas. Esta teoría fue propuesta por primera vez en 1929 por un escritor húngaro. Esta teoría nos da a entender que un pequeño número de enlaces son necesarios para que el conjunto de todos los conocidos, equivalga a la población humana".

La primera red social se remonta en el 1995. El fundador pionero de esta primera red social fue Randy Conrads. Dicha web llevaba por nombre "Classmates" y tenía como objetivo poder localizar a antiguos compañeros de clase, amigos o compañeros de trabajo para restablecer el contacto. Acción que la misma reina de las redes, Facebook, ofrece.

El logro de Randy Conrads fue alcanzado gracias a su brillante idea y a la web 2.0. Lo que en aquel momento era llamado "Círculo de Amigos", más tarde se bautizó como Redes Sociales y fueron creciendo con el paso de los años.

En el 2003 aparecieron Redes Sociales de gran peso como My Space, Linkedin, Hi5, Second Life, Last.Fm, entre otras. Pero fue el 2004 el año que logró mayor creación de redes sociales; apareciendo entonces Facebook entre otras.

Según datos hallados se calcula que el número de redes sociales ha aumentado a 192.

Tanta es la diversidad que se han podido clasificar en un esquema antes mencionado que las divide en función de si tienen un objetivo generalizado de interacción, una temática concreta, por contenidos, localización, etc.

Todas ellas han buscado el éxito de socialización logrando captar millones de usuarios alrededor de todo el planeta (Gabriela Marker 2011) (Wikipedia 2011b) (Wikipedia 2011c).

A continuación se muestra un gráfico donde se observa una cronología y evolución de las redes sociales.

17

Gráfico 1. Historia de las redes sociales (Mundozocial 2011) 18

2.1.5. EJEMPLOS EVOLUTIVOS DE REDES SOCIALES

En este apartado se quiere mostrar de una forma simple la evolución que ha tenido la que es hoy en día la red social más mediática, para así poder ver cómo ha crecido desde su nacimiento.

FACEBOOK: (Arturo Goga 2011)

AÑO 2011- AÑO 2010- AÑO 2009- AÑO 2008-

AÑO 2007-

AÑO 2006- 600 50 Millones 350 AÑO 2005- Millones de de usuarios 100 Millones de 500 AÑO 2004- 12 Millones usuarios Millones de usuarios Millones de DICIEMBRE 5,5 de usuarios usuarios usuarios 1 Millón de Millones de usuarios usuarios

Gráfico 2. Evolución histórica de Facebook

Se ve claramente el crecimiento exponencial que ha tenido Facebook a lo largo de su reciente historia, dónde en siete años ha pasado del millón de usuarios a los 600 millones, doblando o triplicando su expansión durante los primeros años.

A continuación se ha expuesto un gráfico donde se detalla el dominio de las grandes redes sociales a nivel mundial.

Analizándolo, se ve como claramente Facebook es la red social más expandida a nivel mundial, ya que ésta abarca la gran mayoría de países de todos los continentes. Por otro lado destacar Rusia que, dada su expansión, la monopoliza V Kontakte. Esta es una red social creada en ese mismo país. Como caso similar al de Rusia, se puede observar a Brasil con Orkut y a China con Qzone.

19

Gráfico 3. Dominio de las redes sociales en el mundo. (Rianovosti 2011)

20

2.2. AMENAZAS

2.2.1. INTRODUCCIÓN

Muchos de nosotros nos confiamos en aceptar a usuarios o bien en entrar en links que desconocemos, sin saber de dónde vienen y a dónde nos llevan. Muchas veces éstos pueden poner en peligro la seguridad de nuestro ordenador, ya sea con la entrada de virus informáticos que puedan dañar nuestro PC o simplemente mostrando datos privados al exterior.

Las políticas de privacidad son mayoritariamente ignoradas por los usuarios. Normalmente un usuario se suele registrar aceptando las políticas de privacidad, sin ni siquiera saber qué es lo que están consintiendo para un futuro.

Por ejemplo, con un simple anuncio de un premio o unas inocentes preguntas se puede enlazar al usuario hacia páginas que contengan virus.

Una gran parte de las ocasiones en las que el usuario es infectado es por su propia inocencia o desconocimiento. Por eso es bueno entender y conocer las amenazas existentes para poder evitar una serie de posibles daños.

En este apartado se pretende definir el concepto de amenaza y trasladarlo al contexto de las redes sociales.

2.2.2. DEFINICIÓN

Las amenazas son un factor de riesgo o peligro que representan la posibilidad de que ocurra un evento adverso o fenómeno peligroso, ya sea de origen natural, provocado por el hombre o bien tecnológico. Éstas pueden causar daños a las personas, a su entorno o bien a los bienes, pudiéndose manifestar en un período de tiempo definido y en un lugar y magnitud determinada (, Definición AMENAZA).

En otras palabras, la palabra amenaza se usa para referenciar al peligro que puede conllevar a uno mismo o a los de su alrededor una situación específica, es decir, que algo malo puede llegar.

Las amenazas pueden ser de tipo natural, como una inundación, una erupción volcánica, un terremoto, etc. Evidentemente éstas no se van a tratar, sino las ocasionadas por el hombre y halladas en medios informáticos, como son las redes sociales.

Si nos referimos a los equipos informáticos, la amenaza sería ese riesgo a correr daños y pérdidas irrecuperables en los datos privados de las personas o las empresas. Seguro que nos suenan palabras como hackers, crackers, phreacker, spam, phishing, virus, carding, etc. Muchas de estas palabras forman parte de todo lo que puede llegar a ser una amenaza informática.

21

2.2.3. INTRODUCCIÓN A LAS AMENAZAS INFORMÁTICAS

La popularidad de las redes sociales ha dado lugar a que muchos “crackers” u otro tipo de usuario informático pueda robar en forma de dinero o datos. Una gran parte de las personas comparten mucha información personal a través de las redes sociales. Esto puede suponer un gran daño, ya sea en el ámbito privado o en la estructura de una empresa.

Se empezará por definir algunas de éstas palabras, que van englobadas dentro de lo que son las amenazas informáticas, para que todo quede un poco más claro.

Una de las palabras más populares cuando hablamos de informática es la de hacker. Éste término se suele usar para denominar a aquellos usuarios de ordenadores que consiguen penetrar en las bases de datos, obteniendo información confidencial. Son gente experta que pueden conseguir cosas que ni siquiera los propios creadores pueden imaginar. Actualmente ha cambiado un poco el significado, y éste se usa también para mencionar a los criminales informáticos, sin diferenciar de quien no lo es (Wikipedia 2011o). Más adelante se verá la diferencia que hay con la palabra cracker y el por qué de la existencia de este otro grupo.

Para que consigamos tener seguridad en los sistemas informáticos debemos empezar por identificar las posibles amenazas, conociendo y pudiendo prever cualquier acción en nuestra contra. Por tanto, el objetivo para la seguridad informática tratará de estudiar las motivaciones y acciones de todo tipo de gente dispuesta a dañarla, para así poder clasificar o tipificar y tener una idea de cómo reducir el riesgo de estas amenazas.

2.2.4. TIPOS DE AMENAZAS INFORMÁTICAS

Existen muchos términos relacionados con todo lo que puede ser una amenaza. En este apartado se tratará de tipificar y definir las amenazas existentes.

Empezando por lo que son los grupos de gente que pueden ser una amenaza informática, se encuentra:

 Hackers

Se dice que es un hacker para referirse a la persona con conocimiento, talento, ingenuidad e inteligencia y relacionando todos estos valores al ámbito de la informática y la programación. Es una persona que le apasiona el saber, el descubrir, aprender y entender cosas nuevas (, hacker12011).

El término hacker proviene de “hack”, su traducción al inglés es “dar un hachazo”, palabra que usaban los estadounidenses para describir el sonido que hacían los técnicos telefónicos al golpear los aparatos para que funcionaran. Este significado ha cambiado a lo largo de las décadas desde que se empezó a utilizar en el contexto informático.

También se dice que este término surgió de los programadores del Massachussets Institute of Technology. Éstos usaban hacks, que eran pequeñas modificaciones que se efectuaban en un programa para mejorarlo. Por esa misma razón se

22

llamaron a sí mismos hackers, para describir que podían hacer mejores programas que cualquier otra persona.

A menudo se escucha la palabra hacker, y siempre se relaciona con los virus o los espías informáticos, con la intención de hacer daño a otros equipos informáticos. Con el tiempo, y debido a los medios de comunicación, se ha malinterpretado esta palabra, usándose ésta para referirse a los criminales informáticos (Wikipedia 2011h).

 Crackers

Cuando se habla de hackers se diferencian 2 tipos: o El de sombrero blanco, si es un experto en redes, comunicación, programación, sistemas operativos o hardware y su función consiste en mejorar la seguridad del software y prevenir de futuros errores. o En cambio, un hacker de sombrero negro sería todo lo contrario. El que utiliza todos sus conocimientos para fines maliciosos, accesos ilegales, robos, intrusión, etc.

Éste último no es el auténtico hacker, sino el denominado cracker. Su actividad se centra en aprovechar los agujeros de seguridad para provocar daños (Wikipedia 2011h).

Son los propios hackers los que denominan crackers a los que rompen los sistemas de seguridad, para su propio bien y así no estar desprestigiados por la opinión pública.

 Lamers

Se denomina lamers a aquellos que presumen de lo que no son. Dicen tener grandes conocimientos, cuando no es cierto. Justo lo contrario que el hacker. Además, no tiene ninguna intención de aprender.

Éstos usan programas creados por crackers, presumen de sus logros y pretenden robar contraseñas de los correos electrónicos. En definitiva, se usa este término para definir a una persona con falta de habilidades técnicas (Wikipedia 2011i).

 Defacers

Algo parecido ocurre con el defacer, gente dedicada a explotar fallos en la web con el fin de divertirse o mostrar inconformidad con ciertas páginas. Modifican páginas web sin autorización de los administradores de éstas (, Defacer2010).

 Phreacker

Hay un grupo que usa sus conocimientos para corromper tecnologías de telecomunicaciones, como puede ser la telefonía, para así obtener llamadas gratis, espiar, o simplemente para atenuar la seguridad de las líneas. Éste es el phreacker (Wikipedia 2011n).

Evidentemente hay muchos más términos para definir a grupos de usuarios informáticos, pero éstos son los más relacionados con las amenazas.

23

Anteriormente se han definido los diferentes grupos de usuarios que podían ser amenaza. Otra forma de tipificar esta palabra es ya con los diferentes “hechos”, es decir, estos “entes maliciosos” que se han creado para dañar.

 Virus

Todos hemos oído hablar muy a menudo de los virus. De hecho, la mayoría de los usuarios suelen tener un antivirus para eliminarlos o evitarlos. Pero, ¿sabemos qué son?

Los virus son programas que se ejecutan, insertando copias en otros programas. Se adjuntan a éstos y así pueden propagarse, como por ejemplo con un simple mail y un programa adjunto.

Como cualquier amenaza, éstos pueden ser más o menos dañinos. Es decir, que simplemente causen molestias o que causen serios problemas al software o hardware.

Como normalmente son ejecutables, para que éstos causen el daño se tendría que abrir el programa al que vaya adjunto.

Existen unos tipos de virus, llamados bombas, que pueden actuar al cabo de un tiempo determinado, ya sea una fecha concreta o bien cuando se ha llegado a un cierto número de infectados (, virus12011).

Éste tipo de amenaza tiende a propagarse gracias a la contribución de la gente, al compartir archivos infectados o enviar mails.

 Gusanos

Similares a los virus. De hecho, podría definirse como un tipo de éstos.

Se propagan de ordenador a ordenador pero, a diferencia de los virus, no necesitan la ayuda de las personas. Tienen la capacidad de propagarse automáticamente, aprovechándose de un archivo o del transporte del sistema para poder viajar (, Gusano12011).

Es un software dañino que se propaga automáticamente en forma de script (pequeño código de programación que se adiciona a una página) oculto a través del correo electrónico o notificaciones en las redes sociales. También son una amenaza para los USB. Capaz de enviarse a todos los contactos del correo electrónico, para volverlo a hacer con los contactos del que lo recibe, y así sucesivamente (, gusano2).

 Caballos de Troya o Troyanos

El nombre procede de la mitología griega, y como en este caso, actúa de una manera similar. Un programa de apariencia útil, pero que al instalarlo y ejecutarlo hará mucho daño al ordenador. Quien lo recibe es engañado para abrirlo, ya que creerá que su procedencia es legítima y segura. Una vez instalados en tu ordenador pueden dañar éste, o bien cambiando iconos en tu escritorio o bien suprimiendo archivos e información del sistema, dependiendo de la malicia del troyano (, Troyano12011). Otra acción que pueden hacer éstos es crear “puertas traseras”. Éstas permiten a otros usuarios tener acceso a tu sistema, y así poder llegar a la información personal y confidencial de cada uno (, Troyano22011).

24

 Spyware

Éste es un software diseñado para recopilar la información de un ordenador y transmitirla a una entidad externa. Se instala en el sistema, ejecutándose cada vez que se inicia una sesión en el ordenador. Controla el uso que se hace de Internet y muestra anuncios relacionados (, Spyware2011).

Esta amenaza no se replica en otros ordenadores, pero nos afecta de una manera considerable en todo lo referido a la privacidad y el rendimiento del sistema.

2.2.5. AMENAZAS EN LAS REDES SOCIALES

Anteriormente se han definido y tipificado las redes sociales. Por un lado están las ventajas de la gran comunicación y facilidades que éstas dan. Aunque no siempre es así. No todos los usuarios tienen un comportamiento ético y moral. Es muy posible que la red social que frecuentamos sea utilizada como plataforma para engañar y obtener beneficios económicos a costa nuestra.

Anteriormente se han mencionado algunas de las amenazas informáticas. Pues bien, hoy en día una red social es una gran plataforma para todas aquellas personas que deseen hacer daño, dada la gran información que se puede obtener de allí. El uso inadecuado de estas herramientas puede poner en peligro la privacidad y seguridad de los internautas (Carlos Santana 2009).

En las redes sociales encontramos la publicación de texto, vídeos y fotos, recepción de mensajes, enlaces con otras páginas. Una cantidad enorme de información que circula por Internet.

Obviamente, gran parte de las amenazas que podemos encontrar en las redes sociales coinciden con las descritas como amenazas informáticas. A continuación se describirán algunas de ellas, dando algún ejemplo:

 Gusanos de redes sociales

Ya definidos en las amenazas informáticas, su función principal será secuestrar cuentas y enviar spam.

Un ejemplo claro los tenemos en el Koobface: Palabra que proviene de Facebook, cambiando el orden de las letras. Éste consiste en enviar en mensaje, a través de la red social, a los contactos de la persona infectada. Normalmente es un mensaje en inglés, seguido de un enlace que redirecciona al posible infectado a una actualización del reproductor Flash de Adobe. Al descargarse y ejecutarse ya se habrá propagado dicho gusano (, Koobface2011).

 Phishing

Es aquella modalidad de estafa, caracterizada por intentar obtener los datos, contraseñas, cuentas bancarias, tarjetas de crédito, etc. Para ser usados de forma fraudulenta (José María Luque Guerrero 2011).

Se engaña al estafado pidiéndole sus datos y haciéndole ver que es una empresa de confianza, ya sea por correo telefónico, por mensajería o por llamadas.

25

 Troyanos

Hay varios ejemplos que podemos encontrar en las redes sociales. Éstos suelen mandar un mensaje tipo “pincha aquí y conseguirás…”.

Uno de los más populares es el llamado ZEUS, capaz de robar todo tipo de datos, aunque su principal objetivo es la información bancaria (Lisandro Pardo 2010).

Una derivación de éste lo tenemos en el URL Zone. Calcula el valor de las cuentas de la víctima y así decide la prioridad (Ismael Sierra Garrido 2010).

 Fugas de datos

Causado mayormente por el descuido y la excesiva información que muchos usuarios comparten en las redes. Información que en ocasiones llega a ser confidencial y privada, ya sea algún escándalo o algún dato financiero.

 Botnets

Muchas cuentas de redes sociales se han utilizado como canal de mando y control para los botnets. Los botnets son robots informáticos que controlan los ordenadores infectados de forma remota. Se suelen utilizar para enviar spam a direcciones de correo electrónico y así conseguir una descarga de ficheros para realizar otro tipo de ataque (, Botnets2011).

 Persistentes amenazas avanzadas

Son aquellas amenazas diseñadas para coger contraseñas y tráfico de mensajes. Capaces de esquivar la detección de firmas y otros métodos de protección. Es decir, ataques dirigidos a las empresas para obtener información confidencial o acceder a la propiedad intelectual (techweek 2011). Estas amenazas utilizan las redes sociales de ejecutivos o funcionarios como gran fuente de datos.

 Cross-Site Request Falsificación (CSRF)

Traducido al español sería Falsificación de Petición en Sitios Cruzados. Es una secuencia de comandos de un sitio web en el que algunos comandos no autorizados son transmitidos por el usuario, dada su confianza con el sitio. Técnica para propagar un gusano en las redes sociales (, Cross-Site Request Falsificación2011). Estos ataques hacen uso de la confianza el usuario, como por ejemplo con una aplicación.

 Suplantación de identidad

Existen 2 escenarios muy habituales en estos casos: muchas cuentas de gente popular o personalidades destacadas que han sido “hackeadas”, o bien, gente que se crea una cuenta haciéndose pasar por estas celebridades o famosos para así lograr muchos seguidores (Ismael Sierra Garrido 2010).

Gran parte de las amenazas lo son debido a la gran confianza que tienen los usuarios en las redes y aplicaciones sociales. Muchos confían plenamente en los sitios, clickando o no dudando en los enlaces extraños. Gran cantidad de los links proceden de los mismos contactos, y eso les genera dicha confianza. Otros proceden o van disfrazados de marcas o empresas en los que confían.

26

2.3. PRIVACIDAD

2.3.1. INTRODUCCIÓN

Una vez conocidas las principales redes sociales existentes y los diferentes tipos de amenazas que hay, es importante saber en qué ámbitos pueden afectar estas amenazas a los usuarios de dichas redes. Se ha visto que los usuarios pueden ser afectados económicamente o dañando sus ordenadores, pero hay un ámbito que para muchas personas está por encima de los demás, y éste es el de la privacidad.

Según su definición en la RAE, la privacidad es el “ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión.” Es decir, es ese ámbito de la vida personal de cada uno que se crea en un lugar íntimo y en el que no se tiene porque compartir (RAE)(, Introducción PRIVACIDAD2011).

Y es que las redes sociales son un riesgo para la privacidad, pero ésta es un derecho del que muchos no son conscientes cuando empiezan a usarlas. Han habido muchos casos de gente que le han robado por mencionar que estaban de vacaciones, que le han despedido por hablar de sus superiores, o incluso parejas que han descubierto infidelidades. Por otro lado, también están las aplicaciones que ofrecen un servicio y a cambio distribuyen los datos personales de un usuario sin su consentimiento (, Introducción PRIVACIDAD2011).

En una gran mayoría de las ocasiones son los mismos usuarios quienes tienen un desconocimiento de los posibles riesgos, hacen un uso irresponsable de los datos o la gran falta de concienciación sobre seguridad.

2.3.2. RIESGOS SOBRE LA PRIVACIDAD

Antes de analizar los riesgos sobre la privacidad sería interesante preguntarse si ésta es un derecho o una obligación. Debería ser un derecho, ya que toda persona está en su derecho de tener protegida su información personal, pero a su vez también de publicarla. Ya sean sus gustos, tendencias sexuales, ideas políticas, religiosas, etc.

Uno mismo se debe preguntar si las redes sociales permiten controlar la información personal, saber quién puede acceder a ella, así como cuándo y dónde se publica. Éstas ofrecen cada vez más seguridad y herramientas, pese a que en su día hicieran movimientos tan desastrosos como Facebook Beacon.

Entonces, ¿Es un riesgo conocer el gusto del consumidor para los anunciantes? ¿O bien un beneficio?

Debería ser el mismo consumidor quien decidiera qué se puede saber, quién puede y hasta cuando, siempre partiendo de un consentimiento previo.

Todo apuntaría a una publicidad adaptada a los gustos, intereses e inquietudes de uno mismo.

Por un lado sí que es un beneficio, ya que ofrecen justamente los servicios y productos que a uno le interesan, pero por otro puede ser también un riesgo. Habría que saber limitar los datos recogidos para esto. Para ello está la “Publicidad personalizada y

27

datos especialmente protegidos por la LOPD”. No obstante, también hay que tener cuidado cuando se obligue a sacrificar la publicidad de una forma indirecta.

A día de hoy, ya sea en Facebook, Tuenti u otras redes sociales, se comparte muchísima información personal, incluso la localización en cada instante. También hay que reconocer que cada vez hay más movimientos y opiniones que alertan sobre este asunto. Lo que siempre se debe asumir es con lo que se ha arrancado esta introducción: la privacidad es un derecho, y no una obligación.

Quizá no hay una verdadera conciencia de los usuarios cuando introducen el nombre, el teléfono, las fotos o los gustos personales en estas redes.

Por otro lado, es lícito que se ofrezcan servicios personalizados, y esto sucede al conocer mejor al usuario. Evidentemente siempre bajo el consentimiento de éste, y siempre y cuando se pueda modificar o rectificar los datos. Siempre es agradable que sitios como Amazon recomienden libros o que Last.fm ofrezca una música, ambos muy afines a los gustos de uno mismo.

¿Qué sabe la gente acerca de la privacidad en la red? ¿Se sabe quién recopila la “información” de cada usuario o lo que hacen con ella?

Al navegar por Internet, uno ya es parte de la economía de la información. Los datos que se obtienen de las comunicaciones son los que hacen el comercio moderno. Por usar una metáfora, la información de los usuarios es el combustible para que la red ande.

La gente debería aprender a controlar su información personal. Hay muchas herramientas que se pueden usar para proteger la privacidad. Una información sobre uno mismo no es propia si no se hace nada por protegerla.

Cada visita a un sitio web envía información hacia afuera antes de mostrar la información que se está buscando. Evidentemente, los datos que los usuarios de Internet envían pueden ser reveladores.

La mayoría de sitios web siguen a los usuarios mediante cookies (archivos de texto instalados en el pc). Los portales usan cookies para personalizar la experiencia del visitante. Y las redes de publicidad las usan para obtener información sobre los usuarios.

Una red que tiene anuncios en muchos sitios web puede reconocer a la persona que navega cuando visita diferentes portales en Internet, lo que le permite a la red de anuncios obtener información sobre los intereses de esa persona. Es posible que a un usuario se le active cierta publicad en una página y al seguir navegando se le vuelva a exponer dicha publicidad.

La mayoría de los sitios de Internet y redes de anuncios no "venden" información sobre sus usuarios. En la publicidad personalizada, el modelo de negocios consiste en vender espacio a los anunciantes, dándoles acceso a personas con base en su información demográfica e intereses. Si una red de anuncios vende información personal, podría afectar su negocio de publicidad y reducir su propia rentabilidad.

A algunas personas no les gusta este seguimiento. Para algunos, es como una violación ser tratado como un simple objeto comercial. A otros les preocupa que la información sobre sus intereses sea usada para discriminarlos o para excluirlos de información y oportunidades a las que pudieran tener acceso.

28

Algunos creen, por ejemplo, que si uno es pobre o forma parte de una minoría, el contenido de entretenimiento y los comentarios que ese vea en la web pueden ser diferentes a los que ven otros. Eso que evitaría su participación en la conversación "general" que los medios tradicionales producen.

El uso de las cookies es una de las quejas más débiles. Las cookies han sido parte integral de la navegación en la web desde el principio y sus consecuencias en materia de privacidad han sido objeto de discusión pública por más de una década.

Poniendo un ejemplo, la razón por la cual una empresa como Google puede gastar millones y millones de dólares en servicios gratuitos como su motor de búsqueda, correo electrónico, herramientas de mapas y otros es gracias a la publicidad en línea que intercambia por información personal.

Y no es únicamente Google. Facebook, Yahoo, MSN y miles de blogs, sitios de noticias y otros usan la publicidad para financiar lo que hacen. Y los anuncios personalizados tienen más valor que la publicidad dirigida a todo el mundo. Los comerciantes pagarán más por llegar a su computadora si usted tiene cierta propensión a comprar o usar sus productos y servicios.

Si los usuarios de Internet ofrecen menos información, Internet les dará menos información. El contenido gratis sólo se acabará si los consumidores deciden rechazar la personalización, pero habrá menos contenido(Antonio Ortiz 2008).

29

2.4. PREOCUPACIONES DEL USUARIO

2.4.1. INTRODUCCIÓN

Más adelante se expondrán una serie de noticias en las que se demuestran la vulnerabilidad de la privacidad en muchos casos que afectan a las redes sociales. Éstas son tanto a nivel nacional, europeo e incluso mundial.

En este apartado, se quiere dar énfasis a las preocupaciones que tienen los usuarios. Se ha hecho un análisis y una clasificación de todas estas amenazas o preocupaciones, y se tratará de clasificarlas según su tipología. Este análisis se obtuvo de un artículo en el que hablaba de las preocupaciones sobre la privacidad e identidad en las redes sociales online, llamado “Privacy concerns and Identity in online social networks”(Hanna Krasnova, Oliver Günther et al. 2009).

Como se ha definido anteriormente, hoy en día, las redes sociales son una gran plataforma de comunicación. La mayoría de los jóvenes, sobretodo, recurre a estas redes para hablar con los amigos. Cierto es que es una enorme ventaja, pero todo tiene sus inconvenientes. Y es que, con estas redes se pone en tela de juicio la privacidad.

Una gran mayoría de los usuarios no le da importancia a este aspecto, pero no saben que pueden estar afectados por las grandes amenazas que circulan en estas redes. Evidentemente, los hay que sí muestran su preocupación. En este apartado se intentará mostrar las diferentes preocupaciones y de amenazas que hay, y así poderlas clasificar.

Los usuarios de las redes sociales suelen informar en éstas de lo que les ocurre diariamente, dando información de todo tipo, como la edad, creencias, ideologías, etc. Además, comparten todo tipo de fotos y noticias.

A su favor, cabe decir que los usuarios son cada vez más precavidos con el tema de la privacidad, ya que cada vez existe más información, y éstos son más conscientes acerca del daño que les pueden causar ciertas amenazas. Hay aplicaciones que muestran lo que uno ha hecho mientras navegaba por internet, o incluso su localización física a través del móvil. Todas estas cosas han hecho, como se ha dicho anteriormente, que el usuario se mire más las configuraciones de privacidad y no acepte los términos como un mero trámite para su registro.

El gran éxito comercial de las redes sociales es debido, en gran parte, a toda la información que manejan de los usuarios. Es por esa misma razón que estas redes han de cuidar al usuario, ya sea actualizando y ofreciendo aplicaciones nuevas para que éste no marche y así garantizar su sostenibilidad.

Este estudio intenta encontrar las preocupaciones de los usuarios, y de esta forma poder definir e investigar todo lo que significa compartir todo ese tipo de información, ya sea biográfica, personal o incluso sentimental. Se quiere medir de qué forma se comportan los usuarios y qué hacen al respecto.

30

2.4.2. CLASIFICACIÓN DE LAS PREOCUPACIONES DEL USUARIO

Construir una identidad implica que las personas hagan público su perfil y lo compartan con los demás. En esta etapa es fundamental presentarse a la gente e intentar participar en las conversaciones. Estas conversaciones permiten a los usuarios poder controlar de cierta manera lo que los demás piensen de ellos, ya que estos pueden limitar la información, subir fotos e informar de las experiencias y éxitos logrados. Es decir, cada usuario tendrá su propia estrategia para comunicarse. Si alguien busca relacionarse, intentará dar mucha información para facilitar a quien busca tener terrenos en común.

Esta forma de comunicarse es distinta a la física, ya que aquí se puede mostrar o no todo lo que uno desee, e incluso intentando idealizarse en lugar de mostrar su perfil real. Se tiende a mostrar los aspectos más significantes que cada uno tiene, y así llamar la atención. Por el contrario, según las redes, la mayoría de los usuarios tienen a amigos que comparten en la vida real. Esto les impide muchas veces entrar en el engaño o exageración, ya que toda esta información puede ser corroborada. Esto no ocurre, claro está, en foros o redes que sean de citas.

Una vez construida la identidad, el problema viene con la preocupación que hay debido a las amenazas existentes. Esto hace que los usuarios empiecen a cambiar la forma de actuar, no filtrando todo tipo de información, e incluso dejando de participar en ciertas aplicaciones.

Teniendo en cuenta las preocupaciones de los usuarios, se ha querido separar éstas según el tipo de acceso a la información de uno mismo, ya sea de tipo genérico o bien de los mismos proveedores de redes sociales, quienes controlan y en ocasiones manejan la información de un usuario.

A continuación se hará un resumen de todos los tipos de amenazas que se han incluido, basándose en el artículo “Privacy concerns and Identity in online social networks” mencionado anteriormente, para así aclarar un poco más lo que significa cada clasificación y de esta forma poder situar en cada apartado los diferentes casos de noticias.

Básicamente, se podrían diferenciar cuatro grandes grupos:

 Accesibilidad General

 Amenazas del Entorno Social del Usuario

 Amenazas de Organización

 Robo de Identidad

Las amenazas de Accesibilidad General son las que, debido a un uso genérico, se puede acceder al perfil del usuario. Estas amenazas, a su vez, se dividen en tres tipos, según quién accede:

a) De personas:

Estas amenazas están producidas por personas a las que no se espera que puedan acceder al perfil de una red social. Por ejemplo, los padres, un maestro, una antigua pareja, etc. Incluso se dan casos en los que se interactúa con extraños. Esto puede llegar a tener consecuencias

31

peligrosas. La despreocupación de ciertos usuarios, que no cuidan la privacidad o dejan su conexión abierta puede llegar a facilitar esta accesibilidad.

b) Por las organizaciones

Algunas veces se dan casos de empresas que intentan revisar los datos privados de las personas, teniendo entonces una influencia en la percepción que se tenga del usuario. Un claro ejemplo está en los procesos de selección de las empresas, ya que éstas podrían documentarse sobre el usuario y así facilitar la elección.

c) Acceso/Uso inadecuado

Muy a menudo la privacidad en las redes sociales son muy limitadas, y esto no permite filtrar a según qué tipo de personas. Es posible que personas, que uno no desea que puedan acceder a su perfil, consigan ver los movimientos y cambios que realice dicho usuario. Esto ocasiona cierta incomodidad a la hora de decidir qué se publica en un perfil.

Hay muchos usuarios, que por el contrario utilizan todo tipo de información sin importarles quién las pueda leer ni el uso que se pueda hacer de ella.

Cambiando de grupo, también están las Amenazas del Entorno Social del Usuario. Éstas hablan, sobretodo, de las acciones que pueden hacer los demás. En este caso, se clasificarían en:

a) Acciones incontrolables

Las acciones incontrolables son debidas por la falta de control que hay en los demás usuarios. Es decir, cuando por ejemplo alguien etiqueta a un usuario en una foto o publica algo en su perfil.

b) Intimidación y acoso (Bullying)

Se entiende como Bullying aquellos actos de maltrato psicológico, verbal o físico sobre los demás. Siendo conocido por la problemática existente en entornos escolares.

Estas actitudes también han llegado a las redes sociales, pudiendo alguien avergonzar a otras personas, ya sea escribiendo algo no deseado sobre ellas o aprovechándose de aquellos datos obtenidos de un perfil.

Pero esto no queda sólo en burlas, sino que también se añaden intimidaciones y acosos sexuales.

Por otro lado, las Amenazas de Organización son unas de las más polémicas, ya que éstas se basan en acciones y usos que hacen los propios proveedores de redes sociales. Se dividen en:

a) Recopilación de datos por el proveedor de red social

Durante los años que el usuario está por ciertas redes sociales, toda la información que emiten puede ser recopilada por los mismos proveedores de redes sociales. Evidentemente, existe el temor de que las redes puedan

32

saber demasiado acerca de cada persona, y es por eso que muchos usuarios evitan cierta información, e incluso llegan a cerrar las cuentas.

b) Uso secundario por el proveedor de red social

Una vez recopilada la información acerca del usuario también se puede hacer uso de ésta, compartiendo información con fines comerciales, como por ejemplo, con agencias de publicidad.

c) Recopilación por parte de terceros

La misma amenaza también puede ser ocasionada directamente por terceros. Es decir, que las agencias publicitarias u otras instituciones, que han obtenido datos a través de las redes sociales, puedan recopilar la información del usuario.

d) Uso secundario por parte de terceros

Dada la circunstancia de que estos terceros hayan recopilado los datos del usuario, se crea la amenaza de que los puedan usar y poner a disposición del público, con fines comerciales u otros.

e) Marketing: Banners y Correos electrónicos

Existen estrategias de marketing, que en función de los datos de un perfil a los que tienen acceso, aplican una publicidad mediante banners personalizados hacia el usuario. Acción que algunos usuarios pueden agradecer respecto a los intereses que tienen, pero que en cambio otros pueden sentirse molestos por utilizar sus propios datos para llegar a sus intereses y así captar su atención.

De la misma forma que los banners, esta información proveniente de las redes sociales pueden ser utilizadas para el envío de correos electrónicos publicitarios. Esto ocasiona que muchas bandejas de entrada estén colapsadas de mensajes publicitarios, siendo en ocasiones una molestia para el usuario.

Y por último, están las amenazas que se refieren al Robo de Identidad. En estos casos, existen varios escenarios muy habituales: muchas cuentas de gente popular o personalidades destacadas que han sido “hackeadas”, o bien, gente que se crea una cuenta haciéndose pasar por estas celebridades o famosos, para así lograr muchos seguidores.

Otro caso de robo de identidad podría ocasionarse cuando alguien se adueña de un perfil para inscribirse en otro sitio web o hacer compras por Internet.

33

En resumen, la clasificación quedaría de la siguiente manera:

De personas

ACCESIBILIDAD GENERAL Por las Organizaciones

El acceso/uso inadecuado

AMENAZAS DEL ENTORNO SOCIAL Las acciones incontrolables DEL USUARIO La intimidación y el acoso (Bullying)

Recopilación de datos por el proveedor de Red Social

Uso secundario por el proveedor de Red Social AMENAZAS DE ORGANIZACIÓN Recopilación por parte de terceros

Uso secundario por parte de terceros

Marketing: Banners i Correos electrónicos

ROBO DE IDENTIDAD Robo de Identidad

Tabla 1. Clasificación de las preocupaciones del usuario

Sabido esto, es evidente que la principal fuente de riesgo es la propia incapacidad de los usuarios de controlar toda la información que manejan. Muchas veces no se perciben todas estas amenazas con la atención debida.

Se podría decir que no hay gran cantidad de estudios que miren el impacto de todas estas preocupaciones sobre la privacidad del usuario, muchas veces debido a la falta de instrumentos para medir estos problemas de privacidad.

Mirando la clasificación desarrollada se puede comprobar cómo los usuarios ven de distinta forma cierto tipo de amenazas. Es decir, acerca de las Amenazas de Organización los usuarios tienden a reducir gran parte de la información, debido a que éstos temen que sea recopilada, almacenada e incluso utilizada por los proveedores de redes sociales, ya sea para marketing, recursos humanos o seguros, entre otros.

La información tiene un bajo coste por ser almacenada, y esto hace sea posible la retención de ésta por un tiempo ilimitado. Es por eso que los usuarios tienden a reducir esta cantidad de información.

Por otro lado, mirando las Amenazas Sociales, se entiende que los usuarios no tienen las mismas preocupaciones en este apartado. Éstos no se ven tan amenazados cuando se trata de la accesibilidad no deseada, ya que se confía en la configuración

34

de la privacidad y el uso de los apodos. Evidentemente, cualquier configuración de privacidad resulta ineficaz si la amenaza proviene del mismo proveedor de red social.

Muchos usuarios son conscientes de la información que divulgan, e intentan limitar ciertas comunicaciones. De esta forma, evitan tanto la vergüenza pública como la revelación de información confidencial.

Del estudio que se hizo y se publicó en el artículo “Privacy concerns and Identity in online social networks”, se llegó a la conclusión de que los usuarios tienden a ser honestos, ya que, por lo general, éstos prefieren incluso omitir ciertas informaciones antes que falsificarlas. Como se ha comentado anteriormente, es debido a que la gran mayoría de los amigos están presentes también en la vida real, lo que transformaría toda esta información falsa en un posible riesgo.

Dicho esto, se deberían tomar medidas respecto a las Amenazas de Organización, desarrollando unas políticas más justas y denunciando los hechos. O por otro lado, podrían ser los mismos proveedores los que permitieran más procedimientos para controlar la privacidad, dar más facilidades y ser más transparentes.

Así como también se podrían corregir muchas cosas acerca de las Amenazas Sociales, como por ejemplo, dando una opción de confirmación en los etiquetados.

Si los usuarios estuvieran bien informados y aconsejados se minimizarían los riesgos, y esto llevaría a que las redes sociales fueran unos lugares más seguros. Evidentemente, una gran parte de la responsabilidad podría recabar en las autoridades, pero siempre sin dejar de lado a los mismos usuarios, quienes tienen siempre su alto grado de esta responsabilidad.

En este estudio se ha intentado buscar las dudas y preocupaciones de los usuarios de redes sociales, a partir de las respuestas de ciertas personas encuestadas. En su mayoría, los encuestados eran estudiantes, pero a pesar de que éstos son una parte importante de los usuarios de redes sociales hay otros grupos de población que está ganando en importancia.

35

3. ANÁLISIS

3.1. TABLA CLASIFICATORIA DE LAS NOTICIAS

En este apartado, y basándose en la clasificación de las preocupaciones de los usuarios, anteriormente definida, se ha querido insertar todas esas noticias que se han recopilado, tanto a nivel nacional como mundial, de tal modo que quede mucho más visible su clasificación.

"Ser o no ser... amigo de tus padres en Facebook"

"Un adolescente denuncia a su madre por 'hackear' su Facebook"

"La engañosa ‘privacidad’ de las fotos en Facebook"

De personas: "Habbo Hotel: NSPCC urges government

and technology industry to act"

"Alemania: Renuncia de un diputado cristianodemócrata al descubrirse su relación con una quinceañera en Facebook"

"Mother of teenage girl killed 'after meeting man on Facebook' calls for ban on false online profiles"

ACCESIBILIDAD GENERAL "Facebook amenaza a las compañías que espían a sus empleados"

Por las Organizaciones: "Facebook, una fuente de datos para empresas"

"Social not-working"

El acceso/uso "Cuelgan de un puente a dos mexicanos por denunciar a los en las redes inadecuado: sociales."

"NYPD forms new social media unit to mine Facebook and Twitter for mayhem"

“Please Rob me: The Risks of Online Oversharing”

"Incursión militar israelí anulada por…Facebook"

36

“Gary Stein, marine who criticied Obama on Facebook, will receive other-than- El acceso/uso honorable discharge” inadecuado: “President Obama’s page on Google’s social network sit has been inundated with messages in Chinese after restrictions in China were removed”

“Twitter ‘mata’ a Castro”

"Facebook to Be Probed in EU for Facial Recognition in Photos" Las acciones incontrolables: "Girl learned on Facebook of familys murder"

"Husband dumps his wife with online message in 'world's first divorce by Facebook'

“Un desafortunado tweet de Bisbal aobre Egipto inspira una hilarante etiqueta de AMENAZAS DEL chistes” ENTORNO "Depression high among youth victims of SOCIAL DEL school cyber bullying, NIH researchers USUARIO report"

“María Escario, amenazada de muerte en Twitter” La intimidación y "LUCIA13. Diario de un acoso en la Red" el acoso (Bullying): "Detenido por acosar a menores de 13 años vía Facebook"

"Un caso de acoso por internet acaba con una niña en la UCI"

"Facebook group 'National Kick a Ginger Day' campaign prompts attacks on redheads"

"Some Ways to Thwart an Online Bully"

“Facebook software screens chats for criminal behavior” Recopilación de “La agencia de Protección de Datos abre AMENAZAS datos por el procedimiento sancionador contra Google” DE proveedor de Red Social: “Facebook ‘like’ button declared ilegal” ORGANIZACIÓN L

a “Microsoft says Google in snooping on IE users” A g “GPS 'espía' vigilan a 10.000 conductores”

37

“How Google tracked Safari users”

"MySpace, Apps Leak User Data"

Uso secundario por “Demanda contra Google Buzz por violar el proveedor de Red la privacidad”

Social: “Facebook Retreats on Online Tracking”

“Hacktivists threaten to destroy Facebook on November 5 over privacy policy”

“Qué es Wikileaks: ¿suponen sus filtraciones un peligro a la privacidad de las personas?” Recopilación/Uso secundario por parte de “You for sale: Mapping, and Sharing, the Consumer Genome” terceros: "Arrestato il re dello spam"

Marketing: Banners y "Acosado por la publicidad, pese a la ley Correos electrónicos: de Datos"

"Filtran en Internet fotos de Scarlett Johansson desnuda"

ROBO "Hackers usan el 11-S para causar pánico" Robo de Identidad: DE IDENTIDAD “More than 6 million LinkedIn passwords stolen”

“Jail for Facebook spoof Moroccan”

Tabla 2. Noticias clasificadas según las preocupaciones del usuario

38

3.2. RECOPILACIÓN DE NOTÍCIAS

En este apartado se ha querido adjuntar un resumen de todas esas noticias que se han encontrado tanto a nivel nacional como mundial, mostrando su clasificación en la tabla anterior, su titular en el periódico, procedencia y fecha de publicación del artículo, así como el enlace para poder acceder a dicha noticia.

 ACCESIBILIDAD GENERAL - DE PERSONAS

1. "Ser o no ser... amigo de tus padres en Facebook"

Cuando muchos adolescentes se adentraron en el mundo de las redes sociales, no esperaban que llegara el momento en que sus padres también quisieran acceder a ellas.

El control de los padres, que ya creció con la aparición de los móviles teniendo así la posibilidad de localizar a sus hijos, aumenta ahora con su registro en las redes sociales.

Evidentemente, aceptar a los padres en el círculo privado tiene sus puntos positivos como ayudar a que éstos avancen en las nuevas tecnologías, que nazca o crezca un vínculo amistoso, etc. Pero un gran defecto de todo esto es que la mayoría de hijos detestan que sus padres entren en su privacidad, que puedan saber más acerca de su entorno social y que los controlen a través de este medio.

Si no se recuerda aquello que se publicó en un perfil, es posible que cuando los padres accedan a ello, encuentren alguna sorpresa no grata e incómoda para los hijos y para ellos mismos.

También existen los casos domésticos, de dejarse el ordenador con la sesión encendida y que los padres violen la intimidad de sus hijos sin que estos lo sepan.

La posibilidad de no aceptar a los padres en las redes sociales, es una tarea difícil para los hijos; puesto que no quieren negarse a algo que ellos desean y también porque en muchos casos, esa es la condición que los propios padres imponen para permitir que sus hijos puedan pertenecer a una red social.

Se ha encontrado una noticia sacada del diario Vanguardia de Méjico, que habla de ello y muestra datos numéricos en relación al control de los padres y a la permisión de que sus hijos utilicen estas redes en su día a día.

(12/01/2011, Diario Vanguardia, Méjico) {{90 María R. Sahuquillo 2011; }}

http://www.vanguardia.com.mx/seronoser...amigodetuspadresenfacebook-629201.html

39

 ACCESIBILIDAD GENERAL - DE PERSONAS

2. "Un adolescente denuncia a su madre por 'hackear' su Facebook"

Mencionando el control de los padres sobre sus hijos en las redes sociales por temor a las amenazas que surgen o al mal uso que puedan darle; también existe el caso del hijo que se revela ante tal violación de su información privada y denuncia a su propia madre.

Un adolescente de Estados Unidos denunció a su madre tras haberle cambiado la contraseña de su Facebook.

Y aunque su madre asegura que lo hizo por su seguridad tras leer algunos comentarios que le preocupaban sobre sus conductas, el niño asegura sentirse muy molesto hasta el punto de denunciarla indicando que no quiere verla.

(15/04/2010, 20Minutos, España) {{116 Europa Press 2010; }}

http://www.20minutos.es/noticia/678098/0/adolescente/madre/facebook/

 ACCESIBILIDAD GENERAL - DE PERSONAS

3. “La engañosa ‘privacidad’ de las fotos en Facebook”

Hay veces que no es suficiente con configurar la privacidad de las redes sociales. Este artículo explica cómo se pueden obtener y visualizar fotografías de otras personas sin ni siquiera tener un perfil de red social.

Las redes sociales, como Facebook o Tuenti, alojan las imágenes en servidores públicos de fotos. Si estas imágenes son abiertas en una ventana nueva, de ahí se puede obtener la dirección. Si se copia esa dirección, cualquier usuario de internet tiene acceso a la misma fotografía, tanto si está como no autorizado en las configuraciones de privacidad. ¿Por qué sucede? La dirección que apunta a la imagen no está vinculada directamente a Facebook, por ejemplo, sino que pertenece a un servidor externo. Es decir, todas las imágenes están a disposición de los usuarios de internet, sin tener en cuenta la configuración de privacidad que haya escogido el usuario que sube la fotografía.

Para concluir, cabe mencionar que no se trata de ningún fallo en la seguridad, sino que las fotografías se guardan en servidores públicos. Es decir, si una persona no quiere que circulen imágenes suyas por la red, el mejor consejo es que no las publique.

(Pablo Romero 2011)

http://www.elmundo.es/elmundo/2011/11/16/navegante/1321445699.html

40

 ACCESIBILIDAD GENERAL - DE PERSONAS

4. “Habbo Hotel: NSPCC urges government and technology industry to act”

Una de las redes sociales más grandes de Internet es Habbo Hotel, una red enfocada para los adolescentes y que presenta salas de chat con forma de habitaciones de un hotel. Tras un documental de investigación que emitió el canal británico Channel 4, se probaba que esta red era usada como lugar de encuentro sexual de menores. Este tipo de redes se utilizan para acercar a las personas y establecer algo más que amistad. Lo sorprendente de todo es que esta red no haya sido cuestionada anteriormente.

El documental relataba unos cuantos casos de usuarios que habían sido descubiertos utilizando la red para tener contactos sexuales con los menores de edad. Y es que ésta era una vía fácil para los pedófilos, los cuales sólo tenían que hacerse pasar por un menor para poder establecer una amistad con él.

En este caso hay una controversia entre la privacidad de los niños y su seguridad. Por un lado, las empresas deberían hacer más para asegurar que no ocurran casos como éste, ya que cualquier persona podía acceder a los niños. Obviamente, en cualquier encuentro de niños intentará acercarse este tipo de personas. Y por otro lado también tienen cabida los padres, que pese a la pérdida de privacidad de los niños deben proteger a estos e ir monitorizando y enseñando a los hijos a aprender a navegar con seguridad.

(Peter Walker 2012)

http://www.guardian.co.uk/technology/2012/jun/14/habbo-hotel-private-equity-stake

 ACCESIBILIDAD GENERAL - DE PERSONAS

5. “Alemania: Renuncia de un diputado cristianodemócrata al descubrirse su relación con una quinceañera en Facebook”

En ocasiones se habla de los descuidos que pueden tener las personas, sobretodo públicas, al hablar ante los medios de comunicación. Se han escuchado numerosos actos, delitos e incluso discursos que han hecho que los personajes hayan tenido que dejar su cargo, dada la alarma social que esos hechos podrían suponer.

Éste es el caso del diputado de Baja Sajonia Frank Mindermann, cuyo idilio con una adolescente por Facebook le obligó a abandonar su cargo. Todo comenzó cuando la chica empezó a realizar preguntas políticas al diputado por la red social, acabando estas preguntas en algo más personal. Días más tarde, esta conversación, cada vez más subida de tono, fue descubierta por la madre, quien se presentó en el partido con la conversación imprimida para que todo el mundo la pudiera leer. Alguna pregunta subida de tono fue el detonador de la carrera de Frank.

Se dice que cada uno es esclavo de sus palabras, y más aún si éstas permanecen escritas en un histórico de una red social. Sin entrar a valorar la relación, Frank arruinó su carrera política por no tener en cuenta la poca privacidad que puede ser el estar hablando por chat, ya que esto lo puede ver cualquiera que tenga acceso a esa cuenta o que en un descuido de dejarse el ordenador encendido pueda visualizar dicha conversación.

41

(El Civico 2011)

http://www.elcivico.com/notas/2011/12/9/alemania-renuncia-diputado- cristianodemocrata-descubrirse-relacion-quinceanera-facebook-77782.asp

 ACCESIBILIDAD GENERAL - DE PERSONAS

6. "Mother of teenage girl killed 'after meeting man on Facebook' calls for ban on false online profiles"

Las amenazas generales de personas, no sólo podemos encontrarlas en nuestro entorno próximo sino que también pueden ser ocasionadas por extraños.

Es importante que las redes sociales se usen con responsabilidad; no aceptando contactos de extraños y desconocidos. Nunca se sabe quién puede hallarse tras un contacto no conocido.

Estas permisiones a personas no conocidas, suelen ser concedidas por menores que no son conscientes de los peligros que pueden encontrarse en las redes sociales. Por este motivo, muchos crímenes relacionados con las redes se asocian a casos de menores que aceptaron el contacto de un desconocido.

Probablemente, este es el miedo de muchos padres y por ello sienten la necesidad de controlar a sus hijos, sabiendo con quienes tratan en una red.

Un ejemplo que se ubica en Durham, Carolina del Norte, relata un caso de una menor asesinada por un contacto en Facebook al que aceptó sin conocer. El asesino encontró en ella un gran parecido a la que fue su anterior pareja. Esta noticia conlleva el reclamo de una madre hacía las redes sociales, que solicita que éstas utilicen unos sistemas más seguros y que dispongan más control.

(31/10/2009, Dailymail, Reino Unido) {{91 James Tozer 2009; }}

http://www.dailymail.co.uk/news/article-1224130/Mother-Ashleigh-Hall-killed-meeting- man-Facebook-calls-ban-false-online-profiles.html

 ACCESIBILIDAD GENERAL - ACCESO/USO INADECUADO

7. "Cuelgan de un puente a dos mexicanos por denunciar a los narcos en las redes sociales."

En ocasiones, la privacidad es muy escasa y por ello el acceso a todo lo que uno publique en una red social puede ser muy genérico. Se conoce la gran expansión e impacto que ha causado el crecimiento de las redes sociales, pero ¿se reflexiona en que éstas pueden caer también en manos peligrosas?

En algunas redes, quizá el usuario desconoce quién está leyendo aquello que publicó, ni las consecuencias que puede traer. Se tiene constancia de que los crímenes también han llegado al mundo internauta pero, ¿Se había imaginado que un asesinato podía ser ocasionado por una publicación en una red social?

Un claro ejemplo es el que sucedió en Méjico; cuando se hallaron dos cuerpos que fueron víctimas de la organización criminal mejicana, llamada "Los Zetas". Las

42

víctimas del suceso, hicieron una publicación en Twitter para denunciar a los narcos, que fue seguida por los que más tarde les asesinarían brutalmente.

(14/09/2011, Diario Web, Centroamérica) {{92 Diariowebcentroamérica 2011; }}

http://www.diariowebcentroamerica.com/internacionales/cuelgan-de-un-puente-a-dos- mexicanos-por-denunciar-a-los-narcos-en-las-redes-sociales/

 ACCESIBILIDAD GENERAL – ACCESO/USO INADECUADO

8. “Incursión militar israelí anulada por…Facebook”

Tal y como se ha mencionado en infinidad de ocasiones, se ha de tener mucho cuidado con lo que se publica en la red. Ya no es siempre una cuestión de configuraciones de privacidad, sino que hay que tener cautela, ya que alguien muy cercano al usuario puede ver todo lo que publica.

Quizá en esta ocasión fue un alivio poder ver lo que el militar publicó, quizá salvó algunas vidas. Lo que es seguro es que arruinó la de dicho militar. El Ejército israelí iba a realizar una redada en una aldea palestina. Una incursión justificada para evitar atentados y condenada por los palestinos.

Pues bien, este miembro del Ejército publicó en Facebook los detalles de la redada, añadiendo que al día siguiente ya volvería para casa, sin pensar en las repercusiones que esto podría tener. Quizá por su bien, o quizá no, los compañeros vieron estas publicaciones al entrar en la red social, con lo que avisaron a su jefe. Éste tuvo que anular la misión, ya que ponía en peligro la vida de los soldados. Inmediatamente el militar fue expulsado por falta grave de disciplina, ya que pudo poner en serio peligro a sus compañeros.

En muchas ocasiones los usuarios publican todo lo que les sucede en su día a día, sin pensar en la amenaza que supone el exceso de información que puede dar a los demás. Esta despreocupación, en ocasiones, puede llegar a tener consecuencias peligrosas.

(Sal Emergui 2010)

http://www.elmundo.es/blogs/elmundo/orienteproximo/2010/03/03/incursion-militar- israeli-anulada.html

43

 ACCESIBILIDAD GENERAL - ACCESO/USO INADECUADO

9. "NYPD forms new social media unit to mine Facebook and Twitter for mayhem"

El acceso genérico que puedan tener algunas redes sociales también tiene un punto positivo a destacar. Del mismo modo que las publicaciones que uno hace y que pueden desarrollar crímenes como el del ejemplo anterior, también se encuentran pistas de sucesos en las redes sociales.

Comentarios tras un asesinato un tanto alertadores, llamamientos a peleas callejeras, amenazas, etc. Todo esto se convierte en un material para las fuentes de investigación policiales; que puede ser usado para hallar sospechosos o incluso para evitar sucesos.

Una fuente neoyorkina habla de ello y de un joven con un alto cargo, especialista en investigaciones y detenciones de este tipo. Un nuevo dispositivo abierto a la búsqueda de señas en las redes sociales que sean útiles para su labor.

(10/08/2011, NY DailyNews, New York) {{93 Rocco Parascandola 2011; }}

http://www.nydailynews.com/ny_local/2011/08/10/2011-08- 10_nypd_forms_new_social_media_unit_to_mine_facebook_and_twitter_for_mayhem. html

 ACCESIBILIDAD GENERAL - ACCESO/USO INADECUADO

10. “Please Rob me: The Risks of Online Oversharing”

Muchos usuarios, atraídos por las novedades de los servicios, no tienen en cuenta cómo se están exponiendo a las posibles amenazas, ocasionadas por la cantidad de información privada que ellos mismos hacen pública.

Con los sistemas de geolocalización, los usuarios, además de informar a sus contactos dónde se encuentran, también lo hacen con los desconocidos. Es decir, éstos pueden ver con facilidad en qué momento un internauta está fuera de casa. La oportunidad perfecta para robar.

En este caso se habla del portal 'Please Rob me', cuya función principal es mostrar a sus visitantes cuándo los usuarios que utilizan la geolocalización abandonan sus casas. La aplicación Foursquare, que utilizan algunas redes como Twitter o Google Buzz, utiliza el sistema GPS para enviar junto con el mensaje unas coordenadas que informan de dónde se encontraba el usuario en el momento de enviar su 'tweet' o 'buzz', junto con un mapa de la situación concreta. Si a esto se le añade, que los usuarios postean también en sus hogares, cualquier ladrón puede saber en qué momento han salido los usuarios de sus casas.

El objetivo de esta red no es otro que advertir a los usuarios, creando una alarma sobre la privacidad a través de su propio portal, de lo fácil que es obtener este tipo de información.

(18/02/2010, Time Business, Reino Unido) {{108 Dan Fletcher 2010; }}

http://www.time.com/time/business/article/0,8599,1964873,00.html

44

 ACCESIBILIDAD GENERAL – ACCESO/USO INADECUADO

11. "Gary Stein, Marine Who Criticied Obama On Facebook, Will Receive Other- Than-Honorable Discharge”

Muchas veces se ha de cuidar lo que se publica en la red. Un simple comentario o una expresión pueden ser muy mal considerados por otras personas o entidades que tengan acceso a un perfil. Una simple publicación puede arruinar toda una carrera laboral, como le sucedió a un marine en EEUU.

Éste crítico al presidente Obama, calificándole de cobarde y “enemigo económico y peligroso”. Más tarde rectificó, alegando que se trataba de una crítica a la Constitución de EEUU, y no a sus autoridades políticas. El sargento Gary Stein fue destituido por violar el reglamento del Pentágono, que impide a los miembros de las Fuerzas Armadas hacer declaraciones políticas.

(Spagat 2012)

http://www.huffingtonpost.com/2012/04/25/gary-stein-marine-obama- facebook_n_1453031.html

 ACCESIBILIDAD GENERAL – ACCESO/USO INADECUADO

12. "President Obama’s page on Google’s social network sit has been inundated with messages in Chinese after restrictions in China were removed”

Un reciente caso de acceso/uso inadecuado se dio el pasado mes de Febrero, donde el perfil de Google+ del presidente de los EEUU “Barack Obama” vio como se inundó de mensajes en chino.

Al igual que muchas otras redes sociales, Google+ normalmente permanece bloqueado en China, ya que no las consideran adecuadas para sus ciudadanos. Pero por esas fechas, los propios ciudadanos descubrieron que tenían acceso. Entonces, lo primero que hicieron fue inundar con mensajes el perfil del presidente. Muchos de los mensajes no eran más que chistes, otros comentaban opiniones antioccidentales o expresaban cuestiones políticas.

Este caso, realmente es una forma de aliviar una libertad de expresión, de un país que normalmente no tiene tal libertad a la hora de hablar. Sin embargo, no deja de ser un caso en el que se adentra en la privacidad de una persona popular. (BBC News 2012)

http://www.bbc.co.uk/news/world-asia-china-17167770

45

 ACCESIBILIDAD GENERAL – ORGANIZACIONES

13. "Facebook amenaza a las compañías que espían a sus empleados”

Muy a menudo se tiene el miedo de ser espiado por la propia compañía por la que trabajamos.

Y es que ya se ha visto en múltiples ocasiones como las empresas obtienen información de sus empleados espiando a estos en las redes sociales, pudiendo observar lo que hacen en su tiempo libre y conociendo más a la persona, accediendo a su vida privada.

Este caso trata de la denuncia que Facebook quiere hacer a las diversas empresas norteamericanas que obligan a sus empleados a darles las contraseñas de las redes sociales que utilizan, amenazando claramente la privacidad de estos.

Habla de cómo diversos legisladores que quieren cambiar esa ley para poder así prohibir a las empresas al uso de estas prácticas.

(, Facebook amenaza a las compañías que espían a sus empleados2012)

http://actualidad.rt.com/ciencias/view/40992-Facebook-amenaza-a- compa%C3%B1%C3%ADas-que-esp%C3%ADan-a-sus-empleados

 ACCESIBILIDAD GENERAL – ORGANIZACIONES

14. "Facebook, una fuente de datos para empresas"

Las funciones de las redes sociales van en aumento. Si esto se inició como una estructura social de interacción entre usuarios, a día de hoy, se le suman diversos usos o fines, dependiendo de quiénes las usen. Ya se ha visto que toda su tipología hace que se usen para fines muy diversos. Si a ello se le añade, como se ha indicado anteriormente, que miles de padres las usen exclusivamente para controlar a sus hijos y que departamentos de policía las apliquen al desarrollo de sus funciones; podría decirse que a las redes sociales, con el paso del tiempo le nacen nuevas "actividades o fines". Y a todos estos sectores de usuarios, se podrían sumar las empresas que las utilizan como herramienta de información sobre sus trabajadores o posibles candidatos a un puesto de trabajo. Desde luego, otro claro ejemplo de amenaza hacia la privacidad.

Estas referencias que se obtienen en base a los datos obtenidos, juzgan la percepción que se puede lograr de aquella persona que una empresa desea observar o investigar. Y esto puede ocasionar que un candidato que ha formulado o formulará una entrevista cause una impresión u otra. Dependiendo de la privacidad que use la red social, la información proporcionada a las empresas será mayor o menor.

Una noticia que nombra una web de empleo del Reino Unido es un hecho y una realidad que demuestra la importancia y cordura que debe aplicarse a la hora de hacerse un perfil.

(13/09/2010, Diagonal Web, Madrid) {{95 Patrícia Manrique 2010; }}

http://diagonalperiodico.net/Facebook-una-fuente-de-datos-para.html

46

 ACCESIBILIDAD GENERAL – ORGANIZACIONES

15. "Social not-working"

Tal es la investigación que pueden obtener las empresas debido al acceso de algunas redes sociales, que se debe tener cuidado de los datos que se dejan permisivos a cualquiera.

The Sun publicó una noticia de una adolescente de 16 años que perdió su puesto de trabajo por publicar en Facebook que su tarea en la oficina le aburría. La empresa que pudo acceder a estos datos decidió despedirla de inmediato comunicándole que como no le motivaba su trabajo, lo mejor era que se marchara. La adolescente no daba crédito a lo ocurrido, ya que según indicó en el diario, ni siquiera mencionó el nombre de la empresa. Además, critico la violación a su privacidad.

Esta noticia causo ruido dentro de la red social donde sucedió todo, en la que más tarde se veían grupos creados para dar apoyo a la adolescente y a su libertad de expresión.

(27 Febrero 2009, The Sun, Reino Unido) {{111 Philip Case 2009; }}

http://www.thesun.co.uk/sol/homepage/news/article2277727.ece

 AMENAZAS DEL ENTORNO SOCIAL DEL USUARIO - ACCIONES INCONTROLABLES

16. “Twitter ‘mata’ a Castro”

Un claro ejemplo de las acciones que son incontrolables por una persona es éste. A veces se dice que alguien etiqueta a un usuario sin el permiso del mismo, en otras ocasiones se publica alguna cosa sin su consentimiento. Pero, ¿y si se va más allá?

A principios del 2012 se rumoreó por la red social Twitter la muerte del dictador cubano Fidel Castro. Este rumor creció de tal manera que llegó a ser “trending topic”, es decir, de las palabras o frases más repetidas en un momento determinado. Dado que el régimen cubano vive en una constante opacidad de lo que sucede en el país, esto ayuda a que las noticias creen confusión.

Son muchos los casos que bajo la inocencia o vulnerabilidad de un usuario, se le puede atentar contra su vida privada, publicando tanto verdades como mentiras.

(Santiago Saiz 2012)

http://www.elmundo.es/elmundo/2012/01/03/navegante/1325587378.html

47

 AMENAZAS DEL ENTORNO SOCIAL DEL USUARIO - ACCIONES INCONTROLABLES

17. “Facebook to Be Probed in EU for Facial Recognition in Photos”

Las acciones incontrolables son una amenaza diaria para cualquier usuario de una red que no tenga una restricción de acciones que deban ser permitidas previamente.

Es decir, encontramos muchas acciones que puedan realizar otros usuarios en nuestro perfil sin otorgar un consentimiento previo. Al no existir este consentimiento, uno puede encontrarse molesto por publicaciones en las que se vea reflejado. Por ejemplo, el famoso etiquetado de Facebook en las fotos. Basta que alguien no desee que una vieja foto salga a la luz, para que la encuentre en Facebook publicada por un amigo que nunca preguntó si podía incluirle.

Pero es que este caso va más allá. Es el mismo Facebook quién, mediante sistemas biométricos, identifica a los usuarios y los etiqueta. Un sistema utilizado, hasta ahora, por los sistemas de seguridad para perseguir delincuentes y terroristas.

Y a esto podemos añadir que Facebook ha creado una acción que al escribir una publicación pueda ponerse el nombre de una persona que tenemos en nuestros contactos, que aparecerá escrita en otro formato y que al clicar encima redirige hacia el perfil de esa persona. Datos muy accesibles para todos aquellos contactos que uno no conoce del contacto de uno mismo.

Al tema concreto del etiquetado de fotos de Facebook, que es una clara acción que no respeta la privacidad y que no aplica permisividad alguna, se le adjunta una noticia sobre lo que esto causó. Una investigación por parte de las comisiones de protecciones de datos, que entiende que es violación de privacidad del usuario.

(08/06/2011, Bloomberg Businessweek, Estados Unidos) {{96 Stephanie Bodoni 2011; }}

http://www.businessweek.com/news/2011-06-08/facebook-to-be-probed-in-eu-for- facial-recognition-in-photos.html

 AMENAZAS DEL ENTORNO SOCIAL DEL USUARIO - ACCIONES INCONTROLABLES

18. "Girl learned on Facebook of familys murder"

Las publicaciones de los demás en nuestro espacio o muro, es algo incontrolable. Y si en la noticia anterior se hablaba de que el etiquetado de fotos si previo consentimiento puede ser molesto, otros casos que se han encontrado son más problemáticos e impactantes. Y es que enterarse de noticias a través de Facebook hoy en día, parece ser algo normal. Hasta el punto de hallar noticias desagradables en nuestro entorno de una red.

Algo así le ocurrió a Brenda Lin, una niña de quince años que durante un viaje escolar supo a través de Facebook que toda su familia había sido asesinada. Un mensaje de un amigo y superviviente de su familia próxima, publicó un mensaje en la red indicando lo sucedido; siendo así la manera de recepcionar una noticia tan dura para la adolescente.

48

(02/08/2009,The Age, Australia) {{112 Caroline Marcus 2009; }}

http://www.theage.com.au/national/girl-learned-on-facebook-of-familys-murder- 20090801-e58z.html

 AMENAZAS DEL ENTORNO SOCIAL DEL USUARIO - ACCIONES INCONTROLABLES

19. “Husband dumps his wife with online message in 'world's first divorce by Facebook”

Quizás esta noticia no será tan trágica o severa como la anterior, pero no deja de ser impactante y sorprendente. Y se denomina como sorprendente al hablar de ella, porque realmente hay personas que no tienen reparo en mostrar cosas personales en la red. Por ejemplo, cosas tan propias como el anuncio de un divorcio en la red.

Así lo hizo Neil Brady a través de Facebook. Sin ningún reparo. Y a quien si le causó un gran estupor fue a su mujer al enterarse a través de la red social que su matrimonio había terminado.

Es muy probable que Emma Brady hubiera preferido que algo así no hubiera sido publicado para no recibir cierta humillación pero de nuevo, se presenta un caso de acciones incontrolables. De aquellas cosas que hacen los demás y que interfieren en uno mismo.

(09/02/2009, Dailymail, Reino Unido) {{113 James Tozer 2009; }}

http://www.dailymail.co.uk/news/article-1136503/Husband-dumps-wife-online- message-worlds-divorce-Facebook.html

 AMENAZAS DEL ENTORNO SOCIAL DEL USUARIO – INTIMIDACIÓN Y ACOSO. BULLYING

20. "Un desafortunado tweet de Bisbal sobre Egipto inspira una hilarante etiqueta de chistes"

El que se pueda declarar buen o mal uso, no sólo se detalla en aquellas acciones peligrosas que se puedan volver en contra de uno mismo. También se muestran en el día a día. Las publicaciones en una red social reflejan a quiénes las publica y causan una percepción hacia los demás. ¿Quién no se habrá encontrado con un comentario que habrá catalogado de mal gusto, una ofensa o una ridiculez?

Y si se sigue investigando en las consecuencias que puede tener lo que se publique en una red, se puede llegar hasta los comentarios de famosos, celebrities o grandes estrellas. Twitter ha logrado que éstos estén más cercanos al público genérico; ya que sus mensajes en esta red social pueden ser leídos por cualquier usuario que les siga. Su categoría social les pone en el punto de mira por tener una fuerte presencia pública y hace que cuando se equivoquen o hagan un comentario polémico, recorra el mundo entero.

49

Eso le ocurrió al cantante español, David Bisbal, tras hacer un comentario sobre Egipto en el momento de las revueltas constantes de miles de ciudadanos del país contra el presidente Hosni Mubarak. Un comentario en una red social ha sido la razón de burlas y humillaciones hacia el cantante.

(01/02/2011, La Vanguardia, Barcelona) {{94 Patrícia Ventura 2011; }}

http://www.lavanguardia.com/gente/20110201/54109141123/un-desafortunado-tweet- de-bisbal-sobre-egipto-inspira-una-hilarante-etiqueta-de-chistes.html

 AMENAZAS DEL ENTORNO SOCIAL DEL USUARIO - INTIMIDACIÓN Y ACOSO. BULLYING.

21. "Depression high among youth victims of school cyber bullying, NIH researchers report"

Las redes sociales también presentan amenazas de intimidación, acoso o lo que se denomina como Bullying.

El Bullying relacionado en el entorno escolar, tiene una continuación en la red tras la escuela. Esta herramienta permite a los acosadores seguir con su tarea hacia sus víctimas más horas de las que pasan en el colegio.

Pero no todo queda en el conocido Bullying escolar. El apartado de intimidación y acoso se expande hasta llegar a casos de agresión o acoso sexual. Como se vio anteriormente, en las amenazas de extraños que puedan acceder a nuestras redes, estos casos mayoritariamente también se reflejan en menores de edad.

Esta clase de sucesos, que solemos escuchar en ocasiones en las noticias, tiene detrás de sus impactantes y crueles titulares, una serie de consecuencias graves que depara la intimidación y el acoso en la red, hacia los que reciben este tipo de amenazas.

Por ello, se considera importante reflejar una noticia detallada por un informe perteneciente al Instituto Nacional de la salud de Maryland; que indica la importancia de estas consecuencias y que cita la gravedad de la salud física y psicológica de quienes las sufren.

(21/09/2010, National Institutes of Health News, Maryland-Estados Unidos) {{97 Robert Bock, Marianne Glass Miller 2010; }}

http://www.nih.gov/news/health/sep2010/nichd-21.htm

50

 AMENAZAS DEL ENTORNO SOCIAL DEL USUARIO - INTIMIDACIÓN Y ACOSO. BULLYING.

22. “María Escario, amenazada de muerte en Twitter”

Dejando el entorno escolar aparte, el bullying también puede ir más allá. Se dan casos de seguimientos por la red a personas que son odiadas por algún otro, para así poderlas maltratar psicológicamente. Un caso parecido le ocurrió a la presentadora de televisión María Escario.

María estuvo ingresada debido a que anteriormente sufrió un derrame cerebral. Fue entonces cuando, entre todas las muestras de apoyo, ésta fue amenazada por un seguidor de Twitter, quién le deseo la muerte, indicando que lo “volverían a intentar”. El caso ya está en manos de la Policía y Guardia Civil.

Y es que tal y como ocurre con muchos otros personajes públicos, ya sea el caso de Eva Hache o Juanma Castaño, que también recibieron amenazas de muerte, la diferencia de opinión que se pueda tener con un usuario de red social puede crear tal antipatía, llegando a límites como el acoso y la intimidación. Una amenaza a tener muy en cuenta por los personajes públicos.

(Europa Press 2012)

http://www.elperiodico.com/es/noticias/gente-y-tv/maria-escaria-amenazada-muerte- twitter-1833741

 AMENAZAS DEL ENTORNO SOCIAL DEL USUARIO - INTIMIDACIÓN Y ACOSO. BULLYING.

23. "LUCIA13. Diario de un acoso en la Red"

A causa del peligro de estas amenazas, existen investigaciones que trabajan en el llamado "grooming" que clasifica acciones de engaño, coacción y acoso. Estas investigaciones logran detener delincuentes que basan sus delitos en robo de contraseñas, coacciones y abusos sexuales.

Se ha encontrado un amplio reportaje que refleja la realidad de los peligros de la intimidación y el acoso y los logros de dicha investigación.

(25/11/2007, El Pais, Madrid) {{98 Guillermo Abril y Carmen Pérez-Lanzac 2007; }}

http://www.elpais.com/articulo/portada/LUCIA13/Diario/acoso/Red/elpepusoceps/2007 1125elpepspor_5/Tes

51

 AMENAZAS DEL ENTORNO SOCIAL DEL USUARIO - INTIMIDACIÓN Y ACOSO. BULLYING.

24. "Detenido por acosar a menores de 13 años vía Facebook"

Si se buscan ejemplos reales de acoso sexual, por desgracia no es una labor difícil. Quizá el hecho de que Facebook abarque tantos usuarios hace que sea un lugar más tentador y diverso para el acosador.

Hay hechos reales que constatan que en esta red social se han cometido intimidaciones y acosos sexuales a menores.

En Sant Pere de Ribes tuvo lugar una detención a un acosador sexual que duplicó una cuenta, representaba la identidad de una niña y amenazaba a menores con colgar sus fotos de la red en el pueblo si no recibía favores sexuales.

(05/05/2011, 20 Minutos, España) {{99 Europa Press 2011; }}

http://www.20minutos.es/noticia/1039596/0/acosar/menores/facebook/

 AMENAZAS DEL ENTORNO SOCIAL DEL USUARIO - INTIMIDACIÓN Y ACOSO. BULLYING.

25. "Un caso de acoso por internet acaba con una niña en la UCI"

Y si seguimos con la búsqueda, también se encontrarán casos de acoso que terminan con agresiones físicas hacia la víctima.

En el ejemplo real seleccionado, la red social donde tuvo lugar el contacto del agresor con la víctima, fue en Tuenti.

El caso de un acoso que duró un tiempo y que definió su enlace en una agresión.

La víctima fue una niña de 13 años que tras un tiempo de ser acosada en la red, el joven acosador la agredió a ella y a su abuela. La niña fue golpeada con una piedra y la agresión le ocasionó graves lesiones en el cráneo.

(29/08/2011, ABC, España) {{100 J. MACÍAS/M.HERRERA/J.M. BRAZO 2011; }}

http://www.abc.es/20110829/espana/abcp-caso-acoso-internet-acaba-20110829.html

 AMENAZAS DEL ENTORNO SOCIAL DEL USUARIO - INTIMIDACIÓN Y ACOSO. BULLYING.

26. “Facebook group 'National Kick a Ginger Day' campaign prompts attacks on redheads”

Es habitual ver casos de intimidación y acoso dónde existe un acoso y una o varias víctimas. Pero en ocasiones también hay casos dónde hay más de un acosador que intimida a las víctimas.

52

Por ejemplo, el grupo que se creó en Facebook a causa de un episodio de la serie South Park. El organizador fue un niño de 14 años que bautizó al grupo como "National Kick a Ginger Day" haciendo referencia al día nacional para patear pelirrojos. Lo que quizás empezó como una broma creció como algo más; ya que este grupo logró una adhesión de 5.000 personas.

El caso terminó en una investigación policial al llegar hasta el punto de que llegara la fecha fijada y que los niños pelirrojos que asistieron a las escuelas fueron humillados o agredidos física y verbalmente.

(23/11/2008, Digital Journal, Canadá) {{114 Chris V. Thangham 2008; }}

http://digitaljournal.com/article/262582

 AMENAZAS DEL ENTORNO SOCIAL DEL USUARIO - INTIMIDACIÓN Y ACOSO. BULLYING.

27. "Some Ways to Thwart an Online Bully"

Dado a que son tantos los casos de intimidaciones y acoso en la red, se ha hecho una búsqueda de alguna noticia que hable de cómo se puede frustrar a un acosador. Cuáles son las reglas de prevención a seguir para no permitirles el acceso con funciones de denuncia o bloqueos que ofrecen las mismas redes sociales para frenar los númerosos sucesos que ocurren en la actualidad.

New York Times publica una especie de "manual de instrucciones" para evitar el acoso. Algo que parece saber mucha gente y que en muchas ocasiones, poca lo aplica.

(18/08/2010, New York Times, Estados Unidos) {{101 Riva Richmond 2010; }}

http://www.nytimes.com/2010/08/19/technology/personaltech/19basics.html

 AMENAZAS DE ORGANIZACIÓN - RECOPILACIÓN DE DATOS POR EL PROVEEDOR DE RED SOCIAL

28. “Facebook software screens chats for criminal behavior”

La red social Facebook anunció que utiliza una tecnología que monitorea todas las conversaciones que se dan por los chats. El fin es buscar actividades sospechosas.

El escaneo empieza con un software que busca palabras o frases sospechosas en los chats. Si el software detecta alguna conversación sospechosa, ésta es enviada a los responsables de seguridad de Facebook, los cuales deberán decidir si notifican o no a las autoridades.

El sistema cuenta con la información que el usuario tiene en su perfil, así como la diferencia de edad entre los dialogantes. Muestra más atención a las personas que no tienen una interacción regular y es capaz de comparar la conversación del chat sospechoso con alguna que hayan tenido otros delincuentes.

53

Otra vez más, Facebook abre el debate sobre la privacidad. Este caso es algo diferente, ya que el primer filtro que rastrea es el propio sistema. Aún así siempre se ha de cuidar con lo que se escribe y publica en una red social. Cabe decir que no es utilizado para fines comerciales, sino para proteger a los mismos ciudadanos.

(The telegraph 2012)

http://www.telegraph.co.uk/technology/facebook/9398590/Facebook-software-screens- chats-for-criminal-behaviour.html

 AMENAZAS DE ORGANIZACIÓN - RECOPILACIÓN DE DATOS POR EL PROVEEDOR DE RED SOCIAL

29. "La Agencia de Protección de Datos abre procedimiento sancionador contra Google"

Otra noticia a destacar es el proceso de recogida de datos que hizo Google en su servicio Street View.

La compañía capturaba datos personales durante el proceso de recogida de información para su servicio. La empresa utiliza vehículos para captar fotografías de las calles de las distintas ciudades españolas, y así poderlas tener en su servicio Street View. La vulneración de la ley está en la recogida de estos datos, ya que a la vez que tomaban las fotografías captaban datos de localización de redes wi-fi y datos de tráfico asociados a estas redes. La Agencia Española de Protección de datos ha tomado cartas en el asunto, abriendo un procedimiento sancionador contra Google, dado que vulneraba la Ley Orgánica de Protección de Datos.

Google almacenó y captó direcciones de correo electrónico, cuentas de redes sociales e incluso códigos de usuarios y contraseñas, entre estos datos. También en este caso se recopilaron datos de localización de las redes inalámbricas captadas.

La empresa se lamenta por lo ocurrido y asegura que no ha hecho uso de estos datos para ningún producto y que nunca se pretendió utilizar esta información, ya que sólo cogieron datos fragmentados, debido al equipo wi-fi que llevaban los coches.

(18/10/2010, La Vanguardia, Barcelona) {{104 La Vanguardia 2010; }}

http://www.lavanguardia.com/internet/20101018/54025052534/la-agencia-de- proteccion-de-datos-abre-procedimiento-sancionador-contra-google.html

 AMENAZAS DE ORGANIZACIÓN - RECOPILACIÓN DE DATOS POR EL PROVEEDOR DE RED SOCIAL

30. “Facebook ‘like’ button declared illegal”

A menudo nos encontramos con acciones cuotidianas que no son vistas del mismo modo en todos los lugares. Esta noticia habla de cómo un estado regional de Alemania ha decidido prohibir el botón “Me gusta” de Facebook, ya que éste transfiere información personal a los servidores de dicha red social en EEUU, con la finalidad de crear perfiles con los gustos de los usuarios.

54

Pues bien, el Centro para la Protección de la Privacidad de Schleswig-Holstein cree que esto viola las leyes alemanas sobre protección de datos. Este mismo centro ha advertido a los usuarios de Facebook que de no desactivar dicho botón se pueden enfrentar a multas que pueden llegar a alcanzar los 50.000 euros.

Un ejemplo más de cómo el propio proveedor recopila datos de los usuarios para así poder general perfiles personales.

(DPA/The Local/mry 2011)

http://www.thelocal.de/sci-tech/20110819-37073.html

 AMENAZAS DE ORGANIZACIÓN - RECOPILACIÓN DE DATOS POR EL PROVEEDOR DE RED SOCIAL

31. “Microsoft says Google is snooping on IE users ”

En este caso fue la propia empresa Microsoft quien acusó a Google, alegando que estos sorteaban las protecciones de privacidad predeterminadas en Internet Explorer. Algo similar a lo ocurrido unos días atrás con la noticia que publicó el diario The Wall street Journal, donde Google utilizaba un software para poder conseguir datos útiles de los usuarios, y así su respectivo envío de publicidad.

Según Microsoft, Google empleaba métodos muy similares a los del caso anterior, y de esta forma poder esquivar las protecciones de privacidad de Internet Explorer y poder seguir a los usuarios con las cookies.

(Dave Neal 2012)

http://www.theinquirer.net/inquirer/news/2153775/microsoft-google-snooping-users

 AMENAZAS DE ORGANIZACIÓN - RECOPILACIÓN DE DATOS POR EL PROVEEDOR DE RED SOCIAL

32. “GPS 'espía' vigilan a 10.000 conductores”

En este caso no se trata de una red social, pero la comparación y el caso ayuda a comprender todo el estudio.

Se trata de pagar menos en el seguro del coche, a cambio de llevar un GPS emisor en éste. El GPS controlaría absolutamente todo en los trayectos de uno. Es decir, dónde va, cuándo y hasta cuantas veces usa el automóvil. Por supuesto, la velocidad a la que circula.

Esta iniciativa ha sido lanzada por MAPFRE. Se instala un GPS que aporta datos, como por ejemplo si se conduce por la noche o a qué velocidad se hace. Con el GPS el coche estaría localizado en caso de robo, y es más, si hubiese una desaceleración grave, se produciría una llamada a la aseguradora.

Pese a que MAPFRE asegure la confidencialidad de los datos y vendan funcionalidades extras, hay algo que choca: siempre se está localizado. Es decir, se abarata el seguro a cambio de entregar la privacidad.

55

Cada vez se incrementará más el uso de la tecnología, como lo son los GPS y las cajas negras. Cualquier persona pagaría más por un coche de segunda mano, si ésta supiera que ha sido usado moderadamente y el coche ha sido bien tratado.

Se ha tratado este tema por su similitud con las redes sociales. Es decir, no está mal pagar menos a cambio de llevar un GPS emisor, pero no deja de existir esa amenaza hacía la privacidad de uno mismo.

(13/04/2008, El Pais, Madrid) {{109 Joseba Elola 2008; }}

http://www.elpais.com/articulo/sociedad/GPS/espia/vigilan/10000/conductores/elpepus oc/20080413elpepisoc_7/Tes

 AMENAZAS DE ORGANIZACIÓN - USO SECUNDARIO POR EL PROVEEDOR DE RED SOCIAL

33. "How Google Tracked Safari Users"

En muchas ocasiones, existe el temor de que la información transmitida por el usuario al navegar por internet pueda ser usada por el proveedor de red social para fines comerciales.

El gigante Google, salpicado en infinidad de ocasiones por cuestiones de privacidad, junto con otras compañías que venden espacios publicitarios, estuvieron esquivando las configuraciones de privacidad de los usuarios del navegador de internet Safari, propiedad de Apple.

Estos empleaban unos códigos que engañaban al navegador, de tal forma que podían seguir a los usuarios. Una vez activado dicho código, se permitía el seguimiento en una gran variedad de páginas web.

Safari está programado para bloquear automáticamente todas las cookies de terceras empresas. Sin embargo, Google encontró un lugar por donde entrar. Safari permite que un anunciante coloque una cookie si el usuario interactúa con un aviso. Estos avisos eran colocados por DoubleClick (Google), e hicieron pensar a Safari que el usuario interactuaba con DoubleClick al enviar automáticamente un formulario invisible. En este caso, Safari permitía que DoubleClick instalara una cookie temporal en el pc del usuario.

Esta noticia hace pensar cómo se las ingenian las plataformas y redes sociales para poder conseguir sus objetivos, conseguir información de los usuarios para utilizarlas con fines comerciales.

(Jennifer Valentino-DeVries 2012)

http://blogs.wsj.com/digits/2012/02/16/how-google-tracked-safari-users/

56

 AMENAZAS DE ORGANIZACIÓN - USO SECUNDARIO POR EL PROVEEDOR DE RED SOCIAL

34. "MySpace, Apps Leak User Data"

Ya son muchos los casos de amenazas producidos por la recopilación de datos por parte del proveedor de red social. Esta vez ha sido MySpace, quien compartía la ID de los usuarios con anunciantes. Según el diario The Wall Street Journal, esta filtración de datos daba la opción de acceder a los perfiles de las cuentas personales, y de esta manera poder acceder al nombre, género, edad o gustos de los usuarios.

El diario desvelaba que MySpace enviaba las IDs a compañías con intereses publicitarios, entre las que se encontraban Google y Quantcast Corporation. Estas compañías han negado hacer uso de estos datos.

Las aplicaciones de MySpace retenían la ID de los usuarios para mandarlas a las empresas, y de esta forma se podía acceder al perfil de las cuentas y así conocer los gustos personales de cada usuario. Mientras algunas de las aplicaciones han tenido que detener estas prácticas, otras se han negado a comentar al respecto.

(23/10/2010, The Wall Street Journal, New York) {{106 Geoffrey A. Fowler, Emily Steel 2010; }}

http://online.wsj.com/article/SB10001424052702303738504575568460409331560.html

 AMENAZAS DE ORGANIZACIÓN - USO SECUNDARIO POR EL PROVEEDOR DE RED SOCIAL

35. “Demanda contra Google Buzz por violar la privacidad”

Aquí se quiere destacar el uso que hacen las mismas redes con los datos de los usuarios. En este caso, la red social de Google, Google Buzz. Esta red social incorporaba, entre otras cosas, todos los contactos de Gmail a su cuenta sin autorización de los usuarios, violando así la privacidad de los usuarios de Gmail.

La noticia habla de la demanda que han hecho algunas agrupaciones civiles, como el Centro para la Privacidad de la Información Electrónica, a esta red social, ya que consideran que se daña la privacidad de los usuarios de correo electrónico.

(18/02/2010, El Pais, Madrid) {{110 David Alandete 2010; }}

http://www.elpais.com/articulo/Pantallas/Demanda/Google/Buzz/violar/privacidad/elpep irtv/20100218elpepirtv_2/Tes

 AMENAZAS DE ORGANIZACIÓN – USO SECUNDARIO POR EL PROVEEDOR DE RED SOCIAL 36. “Facebook Retreats on Online Tracking”

Esta noticia habla sobre el sistema publicitario de Facebook que “espiaba” la navegación de los usuarios, siempre que estos fueran por páginas de socios comerciales de Facebook. Beacon era parte del sistema de publicidad de Facebook que enviaba datos de páginas externas a Facebook con el objetivo de realizar publicidad y que los usuarios compartieran las actividades con los amigos. Éstas se

57

publicaban en su perfil. Es decir, si hacías una compra en una web asociada a Bacon, inmediatamente quedaba reflejado en tu perfil.

Esta noticia quiere narrar la discrepancia que tenían muchos usuarios con este programa publicitario, ya que violaba la privacidad de éstos para un uso comercial.

(30/11/2007, The New York Times, Estados Unidos) (Louise Story 2007)

http://www.nytimes.com/2007/11/30/technology/30face.html

 AMENAZAS DE ORGANIZACIÓN – USO SECUNDARIO POR EL PROVEEDOR DE RED SOCIAL

37. “Hacktivists threaten to destroy Facebook on November 5 over privacy policy”

Este artículo explica la aparición de los “Hacktivistas”, mezcla de hackers y activistas llamados Anonymous, los cuales amenazan con destruir la red social Facebook.

Este grupo ya se hizo muy popular por meterse con el gobierno estadounidense y apoyar a Wikileaks.

Los hackers amenazaron que atacarían a Facebook el 5 de Noviembre del 2011, y no para robar información, sino para terminar con su existencia.

Mediante mensajes por la red social Twitter y un video publicado en Youtube anunciaron dicha amenaza, con el argumento de la violación a la privacidad. El motivo de esta amenaza es que Facebook ha estuvo vendiendo información de sus usuarios a organismos gubernamentales, dándoles acceso a la información de los usuarios. Esta información sería vendida a empresas de seguridad que trabajan para gobiernos.

(10/08/2011, Dailymail, Reino Unido) (Oliver Pickup 2011)

http://www.dailymail.co.uk/sciencetech/article-2024449/Anonymous-threaten-close- Facebook-November-5.html

 AMENAZAS DE ORGANIZACIÓN – USO SECUNDARIO POR PARTE DE TERCEROS

38. “Qué es Wikileaks: ¿suponen sus filtraciones un peligro a la privacidad de las personas?”

A todo el mundo le suena a día de hoy el portal Wikileaks. Se sabe que filtran noticias y todo el escándalo que ello supone. Esta noticia, del 2010, da a conocer un poco el portal bajo la opinión de ese diario. Habla del poder que tiene Wikileaks, dada la confianza de los lectores, que creen en la autenticidad de lo que leen.

Esta noticia destaca que Wikileaks pone a disposición de los ciudadanos todo el material documentado, sin haber hecho una selección previa. Es por eso que existe una violación de la intimidad y la privacidad de ciudadanos que han sido citados en los documentos de manera fortuita.

58

El artículo hace una crítica a la manera de trabajar de este portal, ya que cree que el periodismo consiste en hacer una selección y no una disposición de todo el material sin ningún tipo de filtración.

Al final de esta noticia se habla de los últimos casos y filtraciones más sonadas de esta página, concluyendo con una explicación breve para facilitar la búsqueda de dichas noticias.

(23/10/2010, 20 Minutos, España) (20 Minutos 2010)

http://www.20minutos.es/noticia/851698/0/que/es/wikileaks/

 AMENAZAS DE ORGANIZACIÓN - USO SECUNDARIO POR PARTE DE TERCEROS

39. “You for sale: Mapping, and Sharing, the Consumer Genome”

Este artículo intenta explicar cómo es Acxiom, una empresa desconocida para la gran mayoría de la gente. Paradójicamente a su popularidad, es una de las grandes empresas que hay en el mundo. Esta empresa sabe perfectamente quién es cada uno de los ciudadanos. Sabe dónde viven, qué es lo que hacen, su edad, raza, sexo, altura, estado civil, educación, política, sus hábitos de compra, las vacaciones deseadas, etc.

Pese a que es una gran desconocida por la gente, tienen oficinas repartidas por el mundo, y los analistas dicen que han acumulado la base de datos comercial más grande del mundo sobre los consumidores.

Entre sus clientes, ha tenido bancos, fabricantes de automóviles o superficies comerciales como Macy’s. También ha trabajado para el gobierno, tras los ataques terroristas de septiembre de 2001.

Tienen la capacidad de extraer los datos de los ciudadanos, manejarlos y venderlos al mejor postor, generalmente sin el conocimiento del propio ciudadano. Evidentemente, gran parte de estos datos se obtienen a través de las redes sociales. Pero no sólo ahí, sino los datos bancarios, la compra, etc.

Las empresas pueden comprar datos para identificar hogares que estén preocupados, por ejemplo, por alergias, diabetes o "necesidades de personas mayores". Los expertos en seguridad y defensores del consumidor dicen que Acxiom utiliza técnicas muy avanzadas para extraer y refinar datos. Integra lo que sabe sobre las personalidades del ciudadano, creando descripciones de los comportamientos.

(Natasha Singer 2012)

http://www.nytimes.com/2012/06/17/technology/acxiom-the-quiet-giant-of-consumer- database-marketing.html?pagewanted=all

59

 AMENAZAS DE ORGANIZACIÓN - USO SECUNDARIO POR PARTE DE TERCEROS

40. “Arrestato il re dello spam”

A veces existen terceros que recopilan y usan datos sin que un proveedor los haya proporcionado. Y en algunas ocasiones no se trata de grandes organizaciones o empresas de publicidad. Un caso así de diverso podría ser el del llamado rey del spam.

El spam son aquellos mensajes basura y que son de remitentes desconocidos, no solicitados o no deseados. Genéricamente, su contenido es publicitario.

Así pues Stanford Wallace, a quien llaman el rey del spam, ha sido juzgado por obtener datos a través de la red social Facebook y realizar un envío de correos no deseados con una cifra de 27 millones.

Ya fue condenado con anterioridad por realizar la misma acción con My Space. Pero esta ha sido de una cifra mucho superior. Todo organizado a través de un programa que el mismo desarrolló para eludir los filtros de Facebook.

Este envío masivo de mensajes indeseados se realizó con el fin de obtener sus datos de acceso a la cuenta o redirigirlos a páginas web que le pagaban por cada visita. Se trata de una clara amenaza de que alguien puede estar accediendo a nuestros datos y aprovechándose de estos sin saberlo ni imaginarlo

(08/08/2011, Corriere della Sera, Italia) {{115 Emanuela Di Pascua 2011; }}

http://www.corriere.it/scienze_e_tecnologie/11_agosto_08/dipasqua-re- spam_97ada6a4-c1ad-11e0-9d6c-129de315fa51.shtml

 AMENAZAS DE ORGANIZACIÓN - MARKETING: BANNERS Y CORREOS ELECTRÓNICOS

41. "Acosado por la publicidad, pese a la ley de Datos"

Esta noticia narra la decepción del redactor por la persecución que hay de los banners publicitarios. Y es que dichos banners, una vez estás interesado en un tema, no cesan en el envío de publicidad de alguna página web que hayas visitado.

En este caso, esta persona explica que quería hacer un crucero por el Egeo y entró en una página web para interesarse por la disponibilidad de este crucero. A los minutos, y una vez confirmada su pérdida de interés, abandonó la visita. Desde entonces, visite lo que visite le persigue dicha publicidad sobre esos cruceros. El usuario se queja del fracaso de las políticas de protección de datos, ya que el acoso comercial ha de tener unos límites. Este tipo de publicidad recoge las cookies para así poder mostrar una publicidad personalizada. El conflicto está en saber cuál es el límite o si está el usuario de acuerdo con esta técnica publicitaria.

(01/09/2011, Mallorca Diario, Mallorca) {{107 Javier Mato 2011; }}

http://www.mallorcadiario.com/opinion/de-rebote/acosado-por-la-publicidad-ese-a-la- ley-de-datos-80261.html

60

 ROBO DE IDENTIDAD

42. "Filtran en Internet fotos de Scarlett Johansson desnuda"

Piratas informáticos, hackers,… son algunos nombres que definen la amenaza de los robos de identidad.

Dentro de las causas más leves se encontrarían aquellos que se hacen pasar por algún famoso con el único fin de tener muchos seguidores y contactos. No dejando de ser un robo de identidad pero con una consecuencia que no va más allá de la mentira y una .

Pero en ocasiones, las causas son mayores y nos encontramos con casos más problemáticos o que causan más polémica a través de robos de identidad, datos o material e informaciones conflictivas. Como anteriormente se ha comentado, los famosos juegan un papel importante en la red, todos les conocen y aquello que recaiga sobre ellos recorrerá las redes de todo el planeta.

En septiembre, salió publicada una noticia que relata el acto de unos piratas informáticos que se agenciaron unas fotos de la actriz Scarlett Johansson en las que se encuentra desnuda, para hacerlas públicas.

(15/09/2011, 20 Minutos, España) {{102 EFE 2011; }}

http://www.20minutos.es/noticia/1158636/0/Scarlett-Johansson/foto/desnuda/

 ROBO DE IDENTIDAD

43. "Hackers usan el 11-S para causar pánico"

Los hackers a veces, llegan a casos extremos utilizando sus robos en contra de organizaciones o instituciones importantes, para dar falsas noticias de impacto mundial.

Una de las últimas noticias relacionada con este sector del robo de identidades, se basa en una información falsa y cruel relacionada con el atentado del 11S, aprovechando el décimo aniversario del suceso.

La noticia que publicaban los hackers a través de Twitter, anunciaba un ataque en la Zona Cero a escasas horas del aniversario.

Más tarde, la prensa de la cadena televisiva a quien fue robada su identidad, pedía disculpas por la difusión de mensajes falsos.

(10/09/2011, Perú21.PE) {{103 Perú21.PE 2011; }

http://peru21.pe/noticia/1288670/hackers-usan-11-s-causar-panico#comments

61

 ROBO DE IDENTIDAD

44. “More than 6 million LinkedIn passwords stolen”

En algunas ocasiones no se puede evitar el robo de identidad del usuario, ya sea para el uso que sea. Lo que sí se puede hacer es ponerles las cosas más difíciles a los ladrones. En manos del usuario están los datos que se publican, pero también acciones periódicas como el cambio de contraseña.

Unos hackers rusos publicaron una lista de contraseñas que, según los expertos, provenían de la red social LinkedIn. Se calcula que unas 6,5 millones de contraseñas fueron publicadas, camufladas por un código considerado débil. Varios expertos en seguridad han deducido que son passwords utilizados exclusivamente en LinkedIn, ya que gran número de estas contraseñas utilizan esta misma palabra de la red social. A su vez, también se encontraron varias contraseñas que incluían palabras del mundo laboral, sector al que pertenece esta red.

El beneficio obtenido por los ladrones era el robo de datos personales de los usuarios, con el añadido de una campaña de phishing con la imagen de LinkedIn. Estos mandaban correos electrónicos haciéndose pasar por la red social para engañar a los usuarios, de modo que acababan siendo redirigidos a webs de todo tipo.

El problema radica en la baja seguridad que utilizan ciertas compañías con grandes listas de datos, como es este caso. Los expertos sugieren añadir más seguridad para poder proteger las contraseñas.

(David Goldman 2012)

http://money.cnn.com/2012/06/06/technology/linkedin-password-hack/index.htm

 ROBO DE IDENTIDAD

45. “Jail for Facebook spoof Moroccan”

Algunos casos de robo de identidad son originados con un fin de diversión. Atreverse a realizar estos actos en contra de grandes personalidades puede tener consecuencias que probablemente sus propios creadores no se habían planteado.

La BBC relata una noticia de un joven marroquí, ingeniero informático, que suplantó la identidad del príncipe menor de Marruecos que el mismo declara con un objetivo lúdico. Esta acción ocasionada en la red social Facebook, tuvo la consecuencia por parte de su creador de un arresto con tres años de cárcel y una multa de 1.300 dólares.

Estos actos que catalogan como bromas pueden tener duros desenlaces.

(23/02/2008, BBC News, Reino Unido) (BBC News 2008)

http://news.bbc.co.uk/2/hi/africa/7258950.stm

62

3.3. ANÁLISIS DE LAS NOTÍCIAS

Si se analizan las diferentes noticias que se han publicado en este trabajo, se puede comprobar cómo de amplio es el abanico al que éstas han sido clasificadas. Se han escogido una cantidad de noticias, para así comentarlas y clasificarlas según su tipología. De esta forma y, encuadrándolas en una tabla clasificatoria, hace mucho más fácil la comprensión de dicha clasificación.

Empezando por las noticias clasificadas como amenazas de accesibilidad general, se pueden observar varias causas entre ellas. Un gran sector del hallazgo de estas noticias se centra en los menores de edad, que cubren gran número de víctimas de muchas de las amenazas existentes.

Según estas aportaciones, se considera que algunas causas de las amenazas de accesibilidad general de personas se dan por el miedo que sienten los padres, que crea un exceso de control sobre el uso que hacen sus hijos en las redes sociales. Muchos padres acceden al perfil de sus hijos, ya sea porque se dejan el ordenador encendido o bien porque son los mismos hijos los que agregan a los padres en la red. Muy a menudo ésta es la condición para permitir a un menor conectarse a una red social, y de esta forma, controlar sus movimientos.

Hasta tal extremo puede llegar ese control como la noticia que reflejaba la denuncia de un adolescente a su propia madre, causada porque ésta le había cambiado la contraseña de la red social. Ella alegaba que lo hacía por su propia seguridad, ya que había leído algunos comentarios que le preocupaban.

Y es que, si tantos casos se reflejan en menores es porque éstos son débiles ante dichas amenazas, principalmente porque no están concienciados de los riesgos que supone toda la información agregada o los actos que puedan tener en las redes. Como el caso de Durham, la chica menor que fue asesinada por un contacto de Facebook, al que agregó sin conocer.

Otro caso a tener muy en cuenta es el documental que publicó el canal británico Channel 4, donde desvelaba que la red social Habbo Hotel era usada como un lugar de encuentro sexual de menores. A su vez, habían sido descubiertos una serie de casos de usuarios adultos que usaban esta red para tener dichos contactos sexuales con menores.

Hay que cuidar mucho lo que se publica en la red, ya que toda esta información que uno publica, puede ser usada en su contra. No siempre se trata de configurar la privacidad o de asegurarse que los padres o gente cercana no accedan al ordenador personal, sino que se ha de tener en cuenta lo que se publica, ya que lo ven los demás e incluso puede llegar a ser peligroso.

Haciendo una visión global se puede comprender como una gran mayoría son amenazas que podían ser evitables, dado que dependen en gran parte del uso que hace el usuario de las redes sociales y la despreocupación que éste tiene para limitarse mucho más la accesibilidad de los demás, o bien cuidar un poco la información que se transmite por medio de estas redes.

63

Muchos usuarios publican y actualizan en las redes toda su rutina diaria, sin importarles quién puede estar accediendo a estos datos. Se han visto ejemplos en la que dar demasiada información personal puede ser extremadamente peligroso.

Dado que los más jóvenes son los que menos cuidan estos detalles, debería haber un equilibrio entre su privacidad y el control parental que pueda haber hacia ellos. Todo esto podría disminuir si se aumentan los conocimientos de las redes y si se aprenden a usar con más conciencia.

Las amenazas de acceso general causadas por organizaciones se centran en empresas que se adentran en la privacidad de trabajadores o candidatos a un trabajo que forman parte de un proceso de selección. Esto es debido al fácil acceso que permiten las redes o a la confianza que algunos usuarios pueden ofrecer al añadir contactos profesionales en su entorno.

Existen empresas que indagan sobre la vida privada de sus trabajadores o posibles trabajadores, para saber más acerca de ellos o para tener un control en horas de trabajo. Percibir una opinión sobre alguien, originada por información en una red social puede no hacer justicia, puesto que en ocasiones, estas informaciones no son el reflejo real de una persona. Además, en el caso de las entrevistas de trabajo, hacen que los candidatos que han formulado las entrevistas, causen unas impresiones u otras. Y lo peor de todo es que, si no se actúa con lógica puede tener repercusiones, como las que se observaron en las noticias mencionadas de este apartado.

Una chica perdió su puesto de trabajo por publicar en Facebook que su tarea en la oficina le aburría. La empresa la despidió, comunicándole que ante la ausencia de motivación era mejor que se marchara. La chica ni siquiera había mencionado el nombre de la empresa. Una clara violación a su privacidad.

En Estados Unidos se han encontrado casos donde las mismas empresas ya son quienes exigen las contraseñas de las redes sociales para así poder conocer más a sus trabajadores, accediendo descaradamente a su vida privada.

Por este motivo y debido a la permisión de acceso que existe en la actualidad, es importante saber qué información se está haciendo pública y hacer reflexión sobre quién puede llegar a acceder a ella.

Las amenazas de accesibilidad general motivadas por el acceso y uso inadecuado pueden ser muy diversas.

El empleo erróneo en una red social o no preocuparse de las menciones que puedan hacerse, tiene repercusiones dispares. Entre las noticias mostradas, se puede observar la de los asesinatos provocados por publicaciones arriesgadas, como fue el caso de los mejicanos que quisieron denunciar a una banda de narcotraficantes en las redes y pagaron las consecuencias, siendo asesinados.

Se ha de cuidar mucho lo que se publica. En ocasiones, las consecuencias de una publicación son irreparables, e incluso pueden llegar a arruinar una carrera profesional. Esto le pasó a un militar Israelí, quien publicó en la red social que su ejército iba a realizar una redada en una aldea palestina. Esta publicación, que seguramente iba destinada a su familia, ya que anunciaba que al día siguiente volvería para su casa, fue vista por sus compañeros e inmediatamente propició la anulación de la incursión militar y el despido de su profesión.

64

No siempre tiene esas consecuencias, pero se ha de vigilar con los datos que se suben a la red. Existe un gran riesgo de sucesos por amplitud de información de ciertas acciones, datos de uno mismo reflejados públicamente al aportar demasiadas referencias personales. Incluso no existe consciencia de que en ocasiones, el exceso de información depositada en una red social puede ser útil para investigaciones.

Este tipo de amenazas pueden ser usadas en contra de los que eluden la ley. Un artículo da a conocer como la policía de Nueva York ha estado rastreando las redes en busca de este uso inadecuado por parte de delincuentes, investigando y buscando algún comentario respecto asesinatos, peleas callejeras o amenazas.

Existen portales que advierten a los usuarios de lo fácil que es obtener información de localización de estos mismos. Se componen del sistema de geolocalización que utilizan las redes sociales, pero sumándose el mal uso que hacen los usuarios, ya que a menudo publican el lugar donde se encuentran o cuándo marcharán de casa. De este modo, dando detalles de los movimientos diarios de uno mismo, el usuario no llega a imaginar que puede facilitar mucho la tarea a un posible ladrón.

No siempre se puede limitar el acceso a las personas que no se desea que accedan a un perfil, y a menudo éstas consiguen ver los movimientos que hacen algunos usuarios.

Todas estas amenazas tienen un foco de alerta entre sí, debido al acceso que permiten las redes sociales y a la utilización equívoca de éstas por falta de conocimientos de los riesgos que acechan a sus usuarios. En todos estos casos, vuelve a reiterarse la ausencia de soluciones respecto al acceso de datos y a cómo se manejan las redes sociales por no tener un cuidado de la información que se aporta. Si detallamos las amenazas del entorno social del usuario encontramos en ellas las que son nombradas acciones incontrolables. Estas acciones no dependen del usuario, no las puede controlar. Los ejemplos encontrados y expuestos en la clasificación anterior citan casos cotidianos como las publicaciones en un perfil o un etiquetado de fotos. Normalmente, otros usuarios etiquetan y publican sin ningún tipo de consentimiento, ni siquiera sin llegar a saber si al otro usuario le puede molestar. Pero esto va más allá. La polémica y archiconocida Facebook, mediante sistemas biométricos, es capaz de identificar a los usuarios y etiquetarlos directamente, sistema que se utilizaba antiguamente para detectar delincuentes por los miembros de seguridad.

Son publicaciones que están fuera del control de uno mismo, y ni siquiera la gente más popular está exenta de estos casos. Esto le ha ocurrido al mismo Fidel Castro, quien pudo comprobar cómo corrió por el mundo la noticia de su fallecimiento. Esta noticia se publicó en Twitter, y se expandió de tal forma que de un día para el otro ya lo habían llegado a publicar incluso algunos diarios.

Algunas de estas noticias aún pueden tomarse con sentido del humor, pero otras llegan a casos extremos como el conocimiento de desastrosas noticias porque alguien las ha publicado en las redes. Una adolescente australiana se enteró de la trágica noticia de la muerte de su familia a través de Facebook, ya que un amigo suyo lo posteó en su muro mientras ésta se encontraba de viaje escolar. Casos como éste o, salvando las distancias, el de una mujer que se enteró a través de la red social que su matrimonio había terminado, hacen pensar sobre la diversidad de noticias privadas que están fuera del control de uno mismo.

65

Estas amenazas no ocurrirían si las acciones que pueden influir en otro fueran consentidas previamente. Una cuestión que ha tenido sus propias repercusiones pero que aún así, todavía no alcanza una permisión más estricta.

Por otro lado, las amenazas de intimidación y acoso vuelven a reincidir en el sector de menores. Y es que este sector es problemático debido a su desconocimiento e inocencia. Los acosadores y pedófilos han alcanzado también su grado de importancia en las redes sociales. Por eso, un gran número de noticias se concentra en el acoso de éstos hacia menores.

Aunque también es importante hacer especial mención al bulliyng escolar, que tiene una continuación en las redes sociales. Los mismos acosadores que causan el bullying escolar, continúan realizando las mismas funciones en la red social, incluso más tiempo del que pasan en el colegio. Esto deteriora la salud tanto física como mental de las víctimas que sufren este tipo de acoso. Más aún si se trata de adolescentes, creándoles inseguridades y miedos en su vida cotidiana.

Redes sociales como Facebook abarcan una cantidad inmensa de usuarios, y esto hace que sea un lugar muy tentador para cualquier acosador. Éstos mismos se hacen pasar por menores, con el objetivo de establecer contacto con otros niños para obtener sus fotografías, o incluso llegando a amenazarles para lograr favores sexuales.

En ambos casos, ya sea acosadores o pedófilos, es necesario frenar estos sucesos con denuncias. Pero en ocasiones, los menores se encuentran en tal grado de intimidación que sienten miedo a contar lo que les sucede. Motivo que va unido a las amenazas que ya se expusieron acerca del miedo que padecen los padres sobre el entorno que pueden tener sus hijos en una red social.

Para evitar acoso de posibles pedófilos es sustancial que los menores conozcan los peligros que conlleva hablar con extraños, aunque muestren que tengan su misma edad.

New York Times publicó unos consejos para intentar evitar el acoso. En esta publicación se mostraba una especie de manual acerca de denuncias, bloqueos y cómo actuar para evitar ciertas situaciones. Mucha gente cree saber todo acerca de cómo ha de comportarse para evitar esto, pero en muy pocas ocasiones lo llegan a aplicar.

Por otro lado, también han sucedido casos de acoso y humillación a personas populares. Humillaciones ocasionadas por comentarios desafortunados que puede hacer un famoso y que pueden crear una revolución en la red y degradar su imagen. Las personas conocidas a través de los medios causan una imagen hacia su público. Éste en ocasiones puede ser distante a las opiniones de famosos. Las nuevas redes sociales que permiten una fácil accesibilidad hacia éstos, pueden ser un escenario de intimidaciones y acoso. Como ha sucedido con varios periodistas, que han llegado a recibir serias amenazas. Y es que, la diferencia de opinión que pueda haber con otro usuario puede provocar que se llegue a tales extremos.

Los peligros de las amenazas no siempre van unidos a personas, sino que hay veces que son los propios proveedores de las redes sociales, en quienes confiamos en exceso. Las amenazas de organización pueden ser producidas por recopilación y uso secundario de datos de estos proveedores o incluso de terceros.

66

Las noticias indicadas en este apartado hacen referencia al uso que realizan los proveedores de redes sociales y terceros de los datos personales de los usuarios.

Se han observado muchos casos de recopilación de datos del proveedor de red social. Un hecho destacado fue el servicio Street View de Google. La empresa utilizaba vehículos para capturar fotografías de las calles de las ciudades españolas. Hasta ahí bien, pero estos vehículos a su vez capturaban datos de localización de wi-fi y datos de tráfico, llegando a guardar información de cuentas, correos y contraseñas.

Por otro lado, Facebook, cuyo botón “Me gusta” ha sido declarado ilegal en una región de Alemania, por el hecho de dar demasiada información acerca del usuario. Al clicar al botón, se transfería dicha información a los servidores de Estados Unidos, creando así perfiles con los gustos de los usuarios. Este botón ya funciona en diversas redes, y los usuarios van seleccionándolo cada vez que les gusta una fotografía, una acción, un programa, un viaje, etc. Realmente no son conscientes de que las propias redes sociales van creando y obteniendo datos acerca de ellos. Cuanto más se publique, más información personal se obtiene.

Sin dejar de lado esta red social, la empresa ha reconocido que monitoriza todas las conversaciones que se dan por los chats, mediante el uso de una tecnología. Si encuentra palabras clave, avisa a los responsables de seguridad para que ellos mismos decidan. El fin de esta tecnología lo alegan a la seguridad de los propios ciudadanos, pero todo a costa de la privacidad. Esto define una advertencia frente al uso del vocabulario utilizado por los usuarios.

Es obvio que toda esta recopilación de información de los propios proveedores ha de ser por un fin, el de hacer negocio. Aquí es cuando entra este tipo de amenaza, el uso secundario. Se encuentran casos en los que las propias empresas se las ingenian para encontrar y esquivar configuraciones de privacidad. Como el caso de Google, que consiguió insertar cookies mediante anunciantes al explorador Safari, pese a tener bloqueada esta opción. También sonó MySpace, que enviaba las ID de los usuarios a compañías con intereses publicitarios.

En gran parte de las ocasiones las noticias pasan desapercibidas, ya que el usuario no le da la importancia que tiene. Por suerte, no siempre es así. Algunas agrupaciones civiles han realizado demandas por incorporar sin autorización en su plataforma los contactos de correo electrónico, como el caso de Google Buzz o el caso del envío masivo de spam.

Estas amenazas se relacionan con los beneficios que tienen los proveedores o los terceros debidos a las acciones que realizan con fines comerciales. Facilitación de datos personales a anunciantes, publicación de acciones privadas violando la privacidad para relacionarlas con publicidad, o el acoso y persecución de los anuncios personalizados compuestos por los propios intereses descubiertos mediante las acciones del usuario. El hecho de estar navegando para realizar una compra puede ser expuesta en un perfil, como ya lo hizo Facebook beacon.

Es por eso que a veces puede sentirse uno mismo perseguido por las estrategias comerciales acerca de los propios gustos.

Lo curioso de todo es que prácticamente nadie conoce Acxiom, una de las grandes empresas que hay en el mundo. Ésta es la empresa donde se almacenan todos los datos de los ciudadanos. Compras, vacaciones deseadas, sexo, altura, educación, política, etc. Tienen la capacidad de extraer toda la información de un ciudadano y venderla a una empresa que pague por ello. Normalmente sin que éste se entere.

67

La problemática de estas estrategias de publicidad corresponde a la falta de una ley que restrinja o regule las acometidas de los proveedores y que apoye la privacidad del usuario.

Muchas son las quejas de los usuarios o grupos organizados para manifestar sus molestias acerca de la publicidad que no consideran legal. Haciendo mención a esto, se ha expuesto una noticia que amenaza con destruir Facebook por facilitar datos privados de sus usuarios.

En la actualidad ya son más conocidos los famosos banners y correos electrónicos basados en publicidad. Son estrategias de marketing que aplican publicidad personalizada según la navegación que haya aplicado el usuario. Posiblemente, en alguna ocasión puede ser hasta agradecido que alguien se encuentre publicidad deseada, pero normalmente llega a ser una persecución que molesta mucho al usuario. En el supuesto de que un usuario navegue con el interés de encontrar un lugar de vacaciones, unos zapatos o un libro. Si en ese momento el usuario se desinteresa por aquello que buscaba, ya llega tarde. Posiblemente cuando vuelva a navegar le aparecerá esa publicidad que buscó por cualquier página, hasta el punto de perseguir y acosar al usuario. Esta publicidad recoge las cookies y muestra anuncios personalizados, pero sin ningún tipo de límite ni sin saber si el usuario está de acuerdo con ese tipo de publicidad.

Para concluir el análisis de la recopilación de noticias hay que añadir una última tipología de amenazas, los robos de identidad. También un poco diversa, ya que puede basarse en la suplantación de identidad por diversión así como el robo de datos o material para propios beneficios.

Este apartado se centra mayoritariamente en grandes personalidades o en sitios web de importancia mundial, haciendo así que estos robos de identidades causen un mayor impacto. También por ello, son mayores las repercusiones de estas acciones y muchas terminan con investigaciones y detenciones.

Los robos de identidad de las cuentas pueden hacerse de dos formas: creando una cuenta con el nombre de otra persona, cosa que no trascendería más allá de la mentira, o bien entrando en la cuenta de la persona, pudiendo llegar a robar mucha información confidencial de ésta. Algo así le ocurrió a la actriz Scarlett Johansson, cuando unos piratas informáticos le robaron unas fotos en las que ella salía desnuda, para más tarde publicarlas.

En cambio, cuando alguien se crea una cuenta falsa, emulando a algún famoso o institución, los fines suelen ser para ganar seguidores y con ello, sentirse popular. Por otro lado, también puede ser motivo de diversión.

Exceptuando los robos de identidad que se realizan por medio de la mentira y la falsa identidad, cualquier otro tipo suele ser debido a que expertos informáticos han llegado a entrar en otras cuentas. Estos últimos también con varios fines. Pueden usar otras identidades de personas u organizaciones para robar información, o simplemente usarlas para publicar noticias y acontecimientos en su nombre. A una cadena televisiva le robaron dicha identidad, para anunciar en Twitter con su nombre un atentado que iba a ocurrir en 2011, coincidiendo con el décimo aniversario del atentado terrorista en Nueva York. Este caso buscaba el objetivo de crear pánico y tener un impacto a nivel mundial.

68

Además, en este sector también se encuentran aquellos casos en los que se usa una identificación falsa para poder acceder a compras.

Estas amenazas, además de poder ser originadas también por la facilidad de acceso a datos privados, suelen ser provocadas por hackers o piratas informáticos que usan sus conocimientos para llegar hasta una información.

A grandes empresas como LinkedIn le sustrajeron aproximadamente 6 millones de contraseñas, pudiendo usar éstas para robar los datos personales.

Muchas veces se trata de la baja seguridad que tienen las mismas empresas para acceder a sus bases de datos. Debería existir un riguroso control, así como un estudio profundizado para poder detener estos hechos ilegales.

69

4. METODOLOGÍA

Para el desarrollo de este trabajo, como ya se indicó anteriormente, se ha querido enfocar en dos puntos: un marco teórico y un análisis.

Un marco teórico, donde se ha englobado toda una serie de definiciones y artículos. Estas definiciones también han sido acompañadas de opiniones personales, adquiridas de la percepción que se ha obtenido de la información recogida. De esta forma se han podido entender y clasificar todos los conceptos antes de analizarlos. Para ello, se ha utilizado una herramienta básica: Internet. Se ha tratado de buscar, comparar y seleccionar, para más tarde poder definir todos esos conceptos de la mejor y más comprensiva forma posible.

Dado que el objetivo del trabajo era determinar los tipos de amenazas que se producen en las redes sociales, se ha querido definir y clasificar en el marco teórico tres conceptos fundamentales para la comprensión de éste: las redes sociales, las amenazas y la privacidad.

Para ello se ha considerado recoger una serie de ejemplos de redes sociales y explicarlos, para así hacer más fácil su percepción. Todas estas redes se han definido visitándolas y pudiendo así ver de primera mano de qué trataban. En algunos casos, se ha tenido que utilizar un buscador para así poder completar toda esa información que no disponían en su propia web.

El resto del marco teórico también se ha definido a través de la búsqueda mediante webs, pero en este caso también se ha tenido en cuenta una gran parte de la cantidad de artículos y noticias existentes. En este caso había un factor importante: nuestra propia experiencia, ya que tanto las amenazas como la privacidad es algo de lo que se habla muy a menudo.

Todos estos conceptos obtenidos en el marco teórico han facilitado mucho la comprensión del análisis, dado que era bueno entender qué significaban todas estas palabras que muchas veces se oyen cuando se relaciona la privacidad con las redes sociales. De esta forma, se ha ayudado a comprender y saber ubicar cada una de las noticias que más tarde se iban a buscar.

Por último, siendo gran parte del objetivo de este trabajo, se ha analizado todo este conjunto de material que anteriormente se había recopilado. Es decir, se ha hecho un proceso de recogida de noticias de diarios, consultando las hemerotecas de los principales periódicos nacionales, europeos y mundiales. Evidentemente, el diario digital ha sido la herramienta clave en este apartado.

Mediante las webs de los principales diarios del mundo se han recogido las noticias que han parecido interesantes para poder hacer todo el análisis. Todas trataban de alguna manera la privacidad en las redes sociales. Una vez recogidas se vio oportuno realizar una clasificación de éstas, para poder así diferenciarlas. A través de un artículo muy completo e interesante se obtuvo dicha clasificación, explicando posteriormente el significado de cada apartado. En cada apartado se diferencian los tipos de amenazas y preocupaciones que tienen los usuarios de las redes sociales, mediante una encuesta realizada.

Para facilitar la comprensión del lector se ha hecho un resumen de todas estas noticias recogidas y así poderlas entender mejor, insertando en la tabla clasificatoria

70

cada uno de los titulares de éstas. De esta manera se ha podido ver claramente a qué tipo de amenaza o preocupación pertenecería cada noticia.

De todo esto se ha pretendido poder ver cómo se ven afectados los usuarios de redes sociales a diario. Es por eso que se ha elegido este método, para así saber cómo afrontar y evitar posibles daños, pudiéndolos ver en casos reales. Al explicar todas estas amenazas, basándose en ejemplos de casos reales, hace mucho más sencillo su entendimiento y ayuda a situar mejor la amenaza dentro de la clasificación.

Cabe decir que todo el trabajo contiene toda una serie de referencias, dónde se han detallado todas las fuentes de la información extraída, ya sean las propias redes sociales, blogs, webs, noticias, reportajes, artículos, etc. Para poderlas recopilar y clasificar se ha utilizado el programa Refworks.

Reiterar que la herramienta básica para llevar a cabo la elaboración de este proyecto ha sido Internet, ya que toda o prácticamente toda la información necesaria requería constantemente que fuera actualizada, al ser un estudio sobre estas plataformas, nacidas recientemente.

Se ha seguido el orden de desarrollo para marcar el inicio del trabajo en conocimiento de lo que se va a tratar, realizando un contenido de noticias basadas en casos reales, analizándolas para dar a conocer las amenazas existentes en las redes sociales y finalizando con unas conclusiones que indican y resumen lo que se ha obtenido de este estudio, aportando las mejoras que se consideran para disminuir los peligros en las redes.

Por concluir, indicar que todos los datos seleccionados para este trabajo han servido para llevar a cabo una información necesaria para la elaboración de éste. Así como para ofrecerlos a los usuarios de las redes sociales y para descubrir los riesgos que las redes suponen en relación a la privacidad.

71

5. CONCLUSIONES Y LÍNEAS DE FUTURO

En este trabajo se ha obtenido el objetivo marcado, una documentación informativa que puede ser útil para cualquier usuario de una red social.

La información de los significados de las redes sociales, la privacidad y las amenazas ofrecen así un conocimiento extenso de lo que significan los peligros existentes en las redes.

A través de la confección de un análisis, se verifica que mientras muchas amenazas ni siquiera dependen del propio usuario, como pueden ser las que producen los propios proveedores de redes o gente externa al usuario, hay otras que son producidas por el exceso de confianza o bien descuido de éstos mismos.

Por ello, este trabajo es un reclamo al cuidado sobre el uso de las redes sociales, facilitando el entendimiento de los puntos a tener en cuenta, como la importancia de cumplimentar un perfil, la vulnerabilidad frente a extraños o la repercusión de un uso que no se declare correcto.

Además, se informa al usuario de que la persecución casual de una publicidad que pueda parecerle interesante, es causada por la violación de su privacidad. Así como de los beneficios que pueden tener los propios proveedores de redes u otros en base a sus datos personales.

El desarrollo de este proyecto puede interpretarse como un manual de instrucciones, asemejado a cuando se obtiene algún producto material. Es decir, proporciona conocer el servicio, cómo cuidarlo, usarlo e intentar evitar los daños que puedan surgir.

Aunque los usuarios son cada vez más conscientes de los principales peligros que existen, por ser cada vez más públicos o conocidos, y por ello aumentan la atención hacia la información que aportan, por lo general sigue existiendo un gran sector que descuida su privacidad.

Todo este recopilatorio de datos, seleccionado de diversas fuentes, es una amplitud para usuarios que tienen ciertas preocupaciones sobre las redes sociales que usan con frecuencia, pero sobretodo, una gran ayuda para dar a conocer dichas preocupaciones que ese sector descuidado no se plantea.

Los usuarios suelen confiar en los términos de privacidad ofrecidos por las redes, creyendo que ellos tienen el control en la visión de sus datos, pero desconocen que las normativas que las redes exponen en la actualidad no son suficientes para respetar la intimidad.

Se llega a la conclusión de que existen infinidad de amenazas, pero que una gran mayoría se pueden evitar, siempre que sea el propio usuario el que esté más atento y cuide más toda la información que aporta. Debería restringir lo que se autoriza en las aplicaciones y configurar la privacidad de su perfil. Así como desactivar las “cookies” para evitar que las redes sociales usen su información de navegación para fines publicitarios.

Es obvio que las amenazas que no dependen del usuario son inevitables. Pero es por eso que, como línea de futuro, se podrían proponer algunas ideas para así mejorar este aspecto. A parte de las medidas de prevención por parte del usuario,

72

mencionadas anteriormente, se deberían tomar medidas con todas estas amenazas de tipo organizacional, ya sea haciendo unas políticas más justas por parte de los gobernantes, o que fueran los propios usuarios los que denunciaran muchos de estos casos.

Sería óptimo la existencia de un compromiso para establecer nuevas leyes que regulen las estrategias de publicidad, bajo un consentimiento del usuario al que van destinadas, así como definir un control en la privacidad de las redes sociales para evitar todos aquellos sucesos que acechan al colectivo más débil, el de los menores.

De este modo, aumentando las medidas de seguridad, los padres disminuirían el control sobre el uso que hacen sus hijos en las redes sociales. Haciendo así que los padres obtengan una tranquilidad, no lleguen a alarmarse y respeten la privacidad de los menores.

A los proveedores se les podría exigir que mejoraran y permitieran más procedimientos para poder prosperar en todas esas configuraciones de privacidad. Es decir, que sean los mismos usuarios los que en ocasiones decidan si se publican ciertas cosas o no.

En resumen, pedir una colaboración de todas las partes para así mejorar mucho más la privacidad de las personas que utilizan este tipo de redes.

73

6. REFERENCIAS

 , Facebook amenaza a las compañías que espían a sus empleados27 mar 2012, 2012-last update. Available: http://actualidad.rt.com/ciencias/view/40992- Facebook-amenaza-a-compa%C3%B1%C3%ADas-que-esp%C3%ADan-a- sus-empleados [08/08, 2012].  , Botnets2011-last update. Available: http://es.wikipedia.org/wiki/Botnet [09/08, 2011].  , Cross-Site Request Falsificación2011-last update. Available: http://es.wikipedia.org/wiki/Cross_Site_Request_Forgery [09/08, 2011].  , Gusano12011-last update. Available: http://www.masadelante.com/faqs/que- es-un-gusano [09/20, 2011].  , hacker12011-last update. Available: http://www.seguridadpc.net/hackers.htm [09/19, 2011].  , Introducción PRIVACIDAD2011-last update. Available: http://www.pensamientoscomputables.com/entrada/privacidad-redes-sociales- facebook-google.html [09/17, 2011].  , Koobface2011-last update. Available: http://es.wikipedia.org/wiki/Koobface [09/08, 2011].  , Spyware2011-last update. Available: http://www.masadelante.com/faqs/que- es-spyware [09/08, 2011].  , Troyano12011-last update. Available: http://www.masadelante.com/faqs/que- es-un-troyano [09/07, 2011].  , Troyano22011-last update. Available: http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica) [09/07, 2011].  , virus12011-last update. Available: http://www.masadelante.com/faqs/virus [09/17, 2011].  , Defacer2010-last update. Available: http://grupoinformaticos.com.mx/vateos/2010/02/hacker-cracker-lamer-defacer- scriptkiddie-newbie-phreaker/ [09/07, 2011].  , Definición AMENAZA. Available: http://www.unisdr.org/2004/campaign/booklet-spa/page4-spa.pdf [09/18, 2011].  , gusano2. Available: http://www.mediamarkt.es/mp/article/,932010.html [09/20, 2011].  20 MINUTOS, 10/23, 2010-last update, Acceso/uso inadecuado. Available: http://www.20minutos.es/noticia/851698/0/que/es/wikileaks/ [09/29, 2011].  ANTONIO ORTIZ, 2008-last update, RIESGO sobre la PRIVACIDAD. Available: http://www.error500.net/privacidad-facebook-redes-sociales [09/07, 2011].  ARTURO GOGA, 2011-last update. Available: http://www.arturogoga.com/2011/07/14/la-evolucion-de-facebook-a-traves-de- los-anos-imagenes/ [09/18, 2011].  BBC NEWS, 25/02/2012, 2012-last update, President Obama's page on Google's social network site has been inundated with messages in Chinese after restrictions in China were removed.. Available: http://www.bbc.co.uk/news/world-asia-china-17167770 [09/03, 2012].  BBC NEWS, 02/23, 2008-last update, Robo de identidad. Available: http://news.bbc.co.uk/2/hi/africa/7258950.stm [09/29, 2011].  BITACORAS, 2011-last update, Bitácoras. Available: http://bitacoras.com/acercade [09/17, 2011].  BRIGHTKITE, 2011-last update, Brightkite. Available: http://brightkite.com/pages/bk_about.html [09/17, 2011].

74

 CARLOS REBATO, 2011-last update, Google +. Available: http://alt1040.com/2011/06/google-la-red-social-de-google [09/17, 2011].  CARLOS SANTANA, 2009-last update, Amenazas en las redes sociales1. Available: http://www.milkzoft.com/blog/las-redes-sociales-una-amenaza/ [09/08, 2011].  DAVE NEAL, 21/02/2012, 2012-last update, Microsoft says Google is snooping on IE users. Available: http://www.theinquirer.net/inquirer/news/2153775/microsoft-google-snooping- users [07/08, 2012].  DAVID GOLDMAN, 07/06/2012, 2012-last update, More than 6 million LinkedIn passwords stolen. Available: http://money.cnn.com/2012/06/06/technology/linkedin-password-hack/index.htm [08/08, 2012].  DOSENSOCIAL, 2010-last update, Last.Fm. Available: http://www.dosensocial.com/2010/08/05/las-redes-sociales-tambien-tienen- ritmo-last-fm/ [09/18, 2011].  DPA/THE LOCAL/MRY, 09/08/2011, 2011-last update, Facebook ‘like’ button declared illegal. Available: http://www.thelocal.de/sci-tech/20110819-37073.html [08/08, 2012].  EL CIVICO, 09/12/2011, 2011-last update, Alemania: Renuncia un diputado cristianodemócrata al descubrirse su relación con una quinceañera en Facebook. Available: http://www.elcivico.com/notas/2011/12/9/alemania- renuncia-diputado-cristianodemocrata-descubrirse-relacion-quinceanera- facebook-77782.asp [09/08, 2012].  EUROPA PRESS, 25/05/2012, 2012-last update, María Escario, amenazada de muerte en Twitter. Available: http://www.elperiodico.com/es/noticias/gente-y- tv/maria-escaria-amenazada-muerte-twitter-1833741 [08/09, 2012].  FACEBOOK, 2011-last update, Facebook. Available: http://es-es.facebook.com/ [09/14, 2011].  FLICKR, 2011-last update, Flickr. Available: http://www.flickr.com/about/ [09/08, 2011].  GABRIELA MARKER, 2011-last update, Cronología de las redes sociales. Available: http://www.informatica-hoy.com.ar/redes-sociales/La-historia-de-las- redes-sociales.php [09/18, 2011].  HANNA KRASNOVA, OLIVER GÜNTHER, SARAH SPIEKERMANN and KSENIA KOROLEVA, 2009-last update, Privacy concerns and identity in online social networks. Available: http://www.springerlink.com/content/l371174132178uwm/ [09/15, 2011].  ISMAEL SIERRA GARRIDO, 2010-last update, Amenazas en las redes sociales2. Available: http://emprendedorprofesionalfp.blogspot.com/2010/09/10- amenazas-de-las-redes-sociales.html [08/02, 2011].  ITEKKSS, 2011-last update, Brightkite. Available: http://itekkss.blogspot.com/2011/09/brightkite-red-social-de.html [09/17, 2011].  JENNIFER VALENTINO-DEVRIES, 16/02/2012, 2012-last update, How Google Tracked Safari Users. Available: http://blogs.wsj.com/digits/2012/02/16/how- google-tracked-safari-users/ [09/03, 2012].  JOSE ANTONIO REDONDO MARTÍN, 2010-last update, Unience. Available: http://www.redondomartin.com/tag/unience/ [09/08, 2011].  JOSÉ MARÍA LUQUE GUERRERO, 2011-last update, Phishing. Available: http://seguridad.internautas.org/html/451.html [09/08, 2011].  LAST.FM, 2011-last update, Lastfm. Available: http://www.lastfm.es/about [09/08, 2011].  LINKEDIN, 2011-last update, Linkedin. Available: http://es.press.linkedin.com/about [09/08, 2011].

75

 LISANDRO PARDO, 2010-last update, ZEUS. Available: http://www.neoteo.com/el-troyano-zeus-se-robo-780-mil-euros [09/08, 2011].  LOOGIC, 2011-last update, Unience. Available: http://loogic.com/unience-sale- de-beta-con-2500-usuarios-registrados/ [09/08, 2011].  LOUISE STORY, B.S., 11/30, 2007-last update, Uso secundario. Available: http://www.nytimes.com/2007/11/30/technology/30face.html [09/29, 2011].  MOTERUS, 2011-last update, Moterus. Available: http://www.moterus.es/ [09/08, 2011].  MUNDOZOCIAL, 2011-last update, Cronología de las redes sociales. Available: http://www.mundozocial.com/2010/12/infografia-historia-de-los-medios- sociales-cronologia/ [09/18, 2011].  NATASHA SINGER, 16/06/2012, 2012-last update, You for Sale: Mapping, and Sharing, the Consumer Genome. Available: http://www.nytimes.com/2012/06/17/technology/acxiom-the-quiet-giant-of- consumer-database-marketing.html?pagewanted=all [07/06, 2012].  OLIVER PICKUP, 08/10, 2011-last update, Uso secundario del proveedor. Available: http://www.dailymail.co.uk/sciencetech/article-2024449/Anonymous- threaten-close-Facebook-November-5.html [09/29, 2011].  PABLO F BURGUEÑO, 2009-last update, Clasificación de Redes Sociales . Available: http://www.pabloburgueno.com/2009/03/clasificacion-de-redes- sociales/ [09/15, 2011].  PABLO ROMERO, 17/11/2011, 2011-last update, La engañosa 'privacidad' de las fotos en Facebook. Available: http://www.elmundo.es/elmundo/2011/11/16/navegante/1321445699.html [24/05/2012, 2012].  PETER WALKER, 14/06/2012, 2012-last update, Habbo Hotel: NSPCC urges government and technology industry to act. Available: http://www.guardian.co.uk/technology/2012/jun/14/habbo-hotel-private-equity- stake [07/23, 2012].  PSICOFXP, 2011-last update, Respectance. Available: http://www.psicofxp.com/articulos/tecnologia-internet/519565-respectance-el- sitio-del-ultimo-adios.html [09/08, 2011].  RAE, , Definición privacidad (RAE). Available: http://buscon.rae.es/draeI/ [17/09, 2011].  REDACCIÓN ENTREBITS, 2010-last update, Número de usuarios Brightkite. Available: http://www.entrebits.com/fotos/internet-nos-tiene- localizados/brightkite.html [09/17, 2011].  RESPECTANCE, 2011-last update, Respectance. Available: http://www.respectance.com/ [09/08, 2011].  RIANOVOSTI, 2011-last update, Cronología de las redes sociales. Available: http://en.rian.ru/infographics/20110228/162792394.html [09/20, 2011].  SAL EMERGUI, 03/03/2010, 2010-last update, Incursión militar israelí anulada por...Facebook. Available: http://www.elmundo.es/blogs/elmundo/orienteproximo/2010/03/03/incursion- militar-israeli-anulada.html [08/08, 2012].  SANTIAGO SAIZ, 03/01/2012, 2012-last update, Twitter 'mata' a Castro. Available: http://www.elmundo.es/elmundo/2012/01/03/navegante/1325587378.html [07/06, 2012].  SPAGAT, E., 25/04/2012, 2012-last update, Gary Stein, Marine Who Criticized Obama On Facebook, Will Receive Other-Than-Honorable Discharge. Available: http://www.huffingtonpost.com/2012/04/25/gary-stein-marine-obama- facebook_n_1453031.html [28/07/2012, 2012].

76

 SUSANA RÚBIES, 2011-last update, Definición Red Social 2. Available: http://www.logrosperu.com/blog/2011/05/conceptos-basicos-2-0-que-es-que- parte-i.html [09/14, 2011].  TECHWEEK, 2011-last update, Persistentes amenazas avanzadas. Available: http://www.techweek.es/seguridad/informes/1009069004801/Cisco-malware- crecimiento.1.html [09/08, 2011].  THE TELEGRAPH, 15/07/2012, 2012-last update, Facebook software screens chats for criminal behavior. Available: http://www.telegraph.co.uk/technology/facebook/9398590/Facebook-software- screens-chats-for-criminal-behaviour.html [09/08, 2012].  TUENTI, 2011-last update, Tuenti. Available: http://www.tuenti.com [09/08, 2011].  TWITTER, 2011-last update, Twitter. Available: http://twitter.com/about [09/08, 2011].  UNIENCE, 2011-last update, Unience. Available: www.unience.es [09/08, 2011].  WIKIPEDIA, 2011a-last update, Brightkite. Available: http://es.wikipedia.org/wiki/Red_geo-social [09/17, 2011].  WIKIPEDIA, 2011b-last update, Cronología de las redes sociales. Available: http://en.wikipedia.org/wiki/Classmates.com [09/18, 2011].  WIKIPEDIA, 2011c-last update, Cronología de las redes sociales. Available: http://en.wikipedia.org/wiki/List_of_social_networking_websites#cite_note-rian- 76 [09/18, 2011].  WIKIPEDIA, 2011d-last update, Definición Red Social. Available: http://es.wikipedia.org/wiki/Red_social [09/14, 2011].  WIKIPEDIA, 2011e-last update, Facebook. Available: http://es.wikipedia.org/wiki/Facebook [09/14, 2011].  WIKIPEDIA, 2011f-last update, Flickr. Available: http://es.wikipedia.org/wiki/Flickr [09/08, 2011].  WIKIPEDIA, 2011g-last update, Google +. Available: http://es.wikipedia.org/wiki/Google%2B [09/17, 2011].  WIKIPEDIA, 2011h-last update, hacker2. Available: http://es.wikipedia.org/wiki/Hacker [09/07, 2011].  WIKIPEDIA, 2011i-last update, Lamer. Available: http://es.wikipedia.org/wiki/Lamer_%28inform%C3%A1tica%29 [09/07, 2011].  WIKIPEDIA, 2011j-last update, Lastfm. Available: http://es.wikipedia.org/wiki/Last.fm [09/08, 2011].  WIKIPEDIA, 2011k-last update, Linkedin. Available: http://es.wikipedia.org/wiki/LinkedIn [09/08, 2011].  WIKIPEDIA, 2011l-last update, Myspace. Available: http://es.wikipedia.org/wiki/Myspace [09/17, 2011].  WIKIPEDIA, 2011m-last update, Orkut. Available: http://es.wikipedia.org/wiki/Orkut [09/08, 2011].  WIKIPEDIA, 2011n-last update, Phreaker. Available: http://es.wikipedia.org/wiki/Phreaker [09/07, 2011].  WIKIPEDIA, 2011o-last update, Qué es una amenaza informática. Available: http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica [09/19, 2011].  WIKIPEDIA, 2011p-last update, Second Life. Available: http://es.wikipedia.org/wiki/Second_Life [09/17, 2011].  WIKIPEDIA, 2011q-last update, Tuenti. Available: http://es.wikipedia.org/wiki/Tuenti [09/08, 2].  WIKIPEDIA, 2011r-last update, Twitter. Available: http://es.wikipedia.org/wiki/Twitter [09/08, 2011].

77

 WIKIPEDIA, 2011s-last update, Xing. Available: http://es.wikipedia.org/wiki/XING [09/08, 2011].  WIPLEY, 2011a-last update, Wipley. Available: http://www.wipley.es/pg/expages/read/About/ [09/08, 2011].  WIPLEY, 2011b-last update, Wipley. Available: http://www.wipley.es/pg/blog/wipley/read/12526/wipley-en-20-minutos [09/08, 2011].  XING, 2011-last update, Xing. Available: http://www.xing.com/ [09/08, 2011].

78

7. APÉNDICE

NOTICIAS CLASIFICADAS:

 ACCESIBILIDAD GENERAL - DE PERSONAS

1. "Ser o no ser... amigo de tus padres en Facebook

Las redes sociales ponen a prueba la relación entre generaciones - Los padres quieren seguir a sus hijos para supervisar su vida - Los expertos, divididos ante la presión a la intimidad del menor.

Tienes 30 años, pero tu madre no sabe que fumas. Hasta ahora. Alguna fotografía etiquetada en Internet te ha delatado. Jamás tu padre pudo escuchar, salvo de refilón y por accidente, las conversaciones picantes que tienes con tus amigos. Desde hace unos meses estás seguro de que las lee. Todo, de la mano de Facebook y otras redes sociales. Lo que comenzó siendo un espacio para universitarios, jóvenes y adolescentes se ha convertido en un lugar plural en el que convive gente de todos los perfiles y en el que interactúan personas de tres generaciones. Con sus ventajas y desventajas. Como la mezcla de contactos. Y eso no gusta a todas las edades. Muchos adolescentes se quejan de que esta supone una invasión del que consideran su espacio virtual por parte de sus progenitores, a quienes acusan de espiar sus perfiles y ser indiscretos en sus comentarios.

Cada vez son más padres los que solicitan entrar en el círculo de amigos de sus hijos. Este paso les otorga, como a cualquier amigo virtual salvo restricción específica, permiso para seguir sus charlas, publicaciones y ver sus fotografías. Así, para algunos progenitores, las redes sociales son como asomarse a la ventana de la vida social de los hijos, algo que, probablemente, de otra forma nunca hubieran logrado.

Pero no solo ellos están en Facebook, Twitter, Hi5... Jefes y compañeros de trabajo comparten espacio en Internet. Incluirles en las redes sociales significa abrir una rendija a la vida y la personalidad fuera del espacio laboral. Y no todos son conscientes de lo que supone. Para algunos expertos esa convivencia virtual fortalece las relaciones familiares y laborales. Para otros, sin embargo, no hace sino perjudicarla. Todos ellos avisan: cuidado con los datos, los comentarios y las fotografías compartidas en la Red.

Odio que mis padres estén en Facebook. No a la invasión de padres en las redes sociales. Cero padres en Facebook... Grupos como estos, contra la entrada de progenitores en las redes sociales proliferan. Tienen una explicación: alrededor del 70% de los padres que tienen Facebook -una de las redes sociales con más usuarios, 500 millones en todo el mundo- ha enviado a sus hijos una solicitud de amistad. Y la contraparte: el 39% de los hijos que aceptó la petición les rechazaría si pudiera, según una encuesta realizada por la consultora Nielsen para la compañía de servicios digitales AOL. La investigación -realizada con una muestra de 1.024 padres y 500 adolescentes de entre 13 y 17 años- revela que en el 41% de los casos aceptar la amistad de los padres en la Red es requisito indispensable para tener permiso para usarla. Y más allá, según los autores del estudio, un alto porcentaje de los padres utiliza las redes sociales para ver cómo se comportan sus hijos.

Artemio Baigorri, profesor de Sociología de la Universidad de Extremadura y miembro del Observatorio de Cibersociedad, sostiene que muchos progenitores que hasta ahora veían con auténtico pánico la erupción de las redes sociales y el uso que sus

79

hijos hacían de ellas han perdido el miedo y han pasado directamente a la ofensiva. "Han empezado a utilizarlas, muchos de ellos simplemente para ver qué son. Otros directamente para controlar", dice. Sin embargo, hace una precisión: "Ese salto a la Red se ha producido, sobre todo, en las clases medias. No olvidemos que no todo el mundo tiene acceso a Internet y que muchos padres siguen siendo analfabetos digitales".

Padres curiosos, temerosos y controladores ha habido siempre, dice, pero para este sociólogo experto en tecnologías de la información las redes sociales han logrado que el porcentaje de estos que intentan averiguar qué hacen sus hijos a través de las redes sociales sea mucho mayor que los que antes se daban un paseo por las zonas de botellón o por las puertas de las discotecas para ver qué hacían sus hijos. "Facebook y otras redes similares facilitan y modifican las relaciones sociales. También entre padres e hijos como ya hizo el teléfono móvil, un instrumento que se ha convertido en cordón umbilical con la familia que ha generado más libertad pero también ha incrementado el control hacia los hijos", dice Baigorri, que sostiene que la exposición de la vida en las redes sociales nos retrotrae a las sociedades rurales de hace décadas en las que el ojo del padre o del grupo sobre el comportamiento del individuo era total. "Es como vivir permanentemente en un patio de vecinos", considera.

El uso y la necesidad de control paterno, sin embargo, dependen de la edad. No es lo mismo el uso que hace de ella un adolescente de 13 años que un joven de 18. Tampoco los peligros a los que se enfrentan -y las armas para hacerles frente- son los mismos. Ni los miedos de los padres.

Rosalía de Miguel permite que su hija Ana, de 14 años, esté en una red social con una condición. "Que me agregue como amiga para que yo también vea qué se hace en esas páginas", cuenta. La chica ha cumplido el trato, pero su madre reconoce que a la adolescente no le hace mucha gracia tenerla en su lista de amigos. "Yo no le hago comentarios públicos, pero admito que quizá no sea del todo guay que tus amigos vean que tienes a tu madre en tu página. Están en un momento y en una edad en el que no se dan cuenta de los riesgos que entraña Internet y quieren su libertad y privacidad ante todo. Yo no busco quitársela ni invadirla, solo compartir con ella un espacio que está siendo cada vez más importante en su vida", dice De Miguel.

Guillermo Cánovas, presidente de Protégeles, una organización de protección de la infancia ante las nuevas tecnologías, no está de acuerdo con la visión de De Miguel. "Vemos bien que los padres entren en las redes sociales para ver su funcionamiento y los riesgos que estas suponen. Que las conozcan. También es conveniente que lo hagan para que puedan hablar el mismo idioma que sus hijos, para saber si es fácil acceder a un perfil, o ver una fotografía si no estás agregado como amigo; pero existe un límite, hay que conjugar eso con la privacidad de los menores", dice. "Permitir su acceso al círculo de amigos, que unos padres observen las conversaciones que están teniendo sus hijos en una red social es como si pusieran un micro en el banco del parque en el que se reúnen para escuchar lo que hablan con sus amigos. De hecho, ningún padre se plantearía hacer eso en el patio del colegio", añade.

Apunta otro detalle: "Aquellos padres que entran en el perfil de su hijo tienen que tener en cuenta que están invadiendo no solo la privacidad de este, sino también la de otros menores cuyos padres, además, pueden no estar de acuerdo con que un adulto, a pesar de que sea el padre de un amigo de su hijo, pueda ver las conversaciones o las fotografías de sus hijos". Además, sostiene que su presencia puede coartar la libertad del menor: "Si tiene a su padre agregado tendrá en cuenta que puede ver todos los comentarios que haga, por ejemplo".

80

Cánovas explica que lo importante es educar a los menores para que aprendan a utilizar las redes sociales, si se hace así, dice, no hay por qué tener miedo. "Se trata de que los perfiles de los menores de 18 años sean, por defecto, privados. Así lo ha solicitado la Comisión Europea y las empresas ya se han comprometido a ello. También se debe concienciar a los propios menores de que solo acepten como amigos en las redes sociales a personas que conozcan físicamente. Si aceptan y cumplen estas dos normas no es posible que extraños entren en sus perfiles", dice el presidente de Protégeles.

Los miembros de esta organización, que imparte talleres para padres y menores, ponen un ejemplo que refleja los riesgos de la Red: "Antes de compartir una foto en Internet tienes que pensar si te apetece que la vea tu familia, o tu jefe dentro de 10 años... Una vez que la imagen está en la Red, aunque la hayas subido de forma restringida a ciertos usuarios, puede ocurrir que se difunda en ámbitos que no habías pensado. Un amigo puede copiarla, por ejemplo, y distribuirla...", explica Cánovas. Teóricamente los menores de 14 años no pueden tener un perfil en las redes sociales, pero en la práctica este dato es difícil de comprobar y los perfiles de adolescentes de 13 años y menos existen. De hecho, el perfil del 77% de los menores que usan las redes sociales no está protegido y es visible al resto de los usuarios, según datos del Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información. Alonso Hurtado, abogado especializado en nuevas tecnologías, sostiene, sin embargo, que el contacto entre los menores y sus padres en las redes sociales puede ser positivo. "En la medida en que sea el menor libremente quien acepte al padre como contacto, está bien. Todo depende de la finalidad para la que el padre busque ser contacto del menor; no tiene por qué ser para espiarle, sino simplemente para tener también un vínculo en las redes sociales que son cada vez más parte de la vida", dice. Comprende la incertidumbre y la curiosidad de los progenitores por ver a qué dedican el tiempo sus hijos en la Red. También por conocer con quién hablan en ella. "Un padre pregunta a su hijo con quién va al parque y a qué. En Internet es lo mismo", dice.

Un estudio realizado por investigadores de la London School of Economics y publicado en el Journal of Youth Studies entre universitarios de 21 a 26 años revela que los jóvenes conciben su perfil de red social y su círculo de amigos virtuales como su mundo privado. Y dentro de esta privacidad los padres no son bienvenidos, afirman. Las razones son varias, desde la vergüenza a que los padres puedan ver fotografías o comentarios comprometidos hasta la preocupación de que la madre se vea expuesta y se vuelva vulnerable en la Red. Por esta razón, son muchos los que preferirían no agregar a sus padres como amigos. Aunque los encuestados también reconocen que si estos se lo pidieran lo harían para no herir sus sentimientos."

(Diario Vanguardia, Méjico) {{90 María R. Sahuquillo 2011; }}

 ACCESIBILIDAD GENERAL - DE PERSONAS

2. "Un adolescente denuncia a su madre por 'hackear' su Facebook"

Un chico de 16 años de Arkansas, EE UU, denunció a su madre a las autoridades tras comprobar que ésta había 'hackeado' su Facebook. La progenitora entró en el perfil del joven y cambió su contraseña para evitar que éste pudiera volver a entrar tras leer varias de sus últimas publicaciones.

El mes pasado, la madre del menor comprobó que éste había escrito comentarios en su perfil en el que aseguraba haber conducido a altas velocidades tras discutir con

81

un chica. Al leer las publicaciones de su hijo, decidió bloquearle el acceso a la red social. Cuando el chico, Lane New, comprobó lo que había ocurrido, denunció a su madre por 'hackear' su cuenta.

Además, según declaró el adolescente a la cadena de televisión KATV-TV, su madre también "publicó algunos comentarios que lo difamaban" y "dañan su reputación". En cuanto a la versión de la madre, Denise New, ésta asegura que leyó algunas cosas que no definían bien a su hijo y que "le ponían en peligro" y decidió escribir algunos post en la cuenta del adolescente.

El menor, que vive con sus abuelos desde hace cinco años -después de que su madre pasara por un divorcio difícil y sufriera problemas mentales- presentó una denuncia ante los fiscales el 26 de marzo. En su reclamación, solicitó que su madre no se pusiera en contacto con él y escribió: "Denise hackeó mi Facebook y cambió mi contraseña, también cambió la contraseña de mi correo, por lo que no pude arreglarlo. Además, escribió calumnias y hechos personales sobre mi vida".

Denise New, por su parte, ha reconocido haber cambiado las contraseñas, pero no haber pirateado la cuenta, "él lo dejó conectado en mi equipo, no es lo mismo que si yo hubiera utilizado su ordenador". Además, asegura que sólo hizo "tres o cuatro comentarios, el resto es parte de una conversación entre mi hijo, yo y sus amigos".

(15/04/2010, 20Minutos, España) {{116 Europa Press 2010; }}

 ACCESIBILIDAD GENERAL - DE PERSONAS

3. "La engañosa 'privacidad' de las fotos en Facebook”

'Robar' una foto en Facebook es muy fácil: lo único que hay que hacer es arrastrar la imagen con el puntero a la barra de navegación (o abrir en ventana nueva) y así se puede obtener la dirección de la misma. Cualquiera -tenga o no cuenta en la red social- puede verla. No se trata de un 'agujero' de seguridad, sino un problema de privacidad: sucede porque la compañía aloja las imágenes en servidores públicos de fotos contratados para ello.

"Si tienes un perfil privado con fotos privadas, al arrastrar una foto a la barra de navegacion tendrás la dirección de la foto", comenta Iván, ingeniero informático, al Navegante a través de un correo. "Si copias y pegas esa dirección obtenida, cualquiera podrá acceder desde fuera de tu perfil sin autorización para verla", apunta el lector. "Esto permite que terceros usuarios accedan sin permiso -por el motivo que sea- a fotografías privadas tuyas para las que no tienen acceso", concluye.

Este periodista pudo comprobar que, efectivamente, al abrir un perfil de Facebook en el navegador Chrome se puede obtener de cada foto privada su dirección URL. La prueba realizada en Firefox da el mismo resultado -aunque no en todas las fotos- y con independencia del nivel de privacidad del usuario (sean fotos públicas, con acceso sólo para 'amigos' o con accesio para 'amigos de mis amigos'). En Internet Explorer 8, aparentemente el acceso no es posible, aunque sí en Internet Explorer 6.

Ojo, algo similar sucede con otras redes sociales. Tuenti también tiene contratados servicio de alojamiento público de imágenes, aunqueprotege mejor el acceso en general. En primer lugar, es más complicado acceder a una foto concreta debido al carácter cerrado de esta red social, a la que se accede por invitación. Y en segundo lugar, es un poco más complicado acceder a la URL de una foto determinada (a

82

menudo no basta con guardar la dirección de la foto, abrirla en pestaña nueva o arrastrarla simplemente a la barra de direcciones), aunquesiempre se puede 'peinar' el código fuente de la página para obtener dicha dirección.

¿Por qué sucede esto?

Esta manera de obtener la dirección de la imagen en cuestión se da independientemente de la configuración de privacidad del usuario. ¿Cómo es posible? La URL obtenida y que apunta a la imagen no está vinculada directamente a 'facebook.com' sino que pertenece a un servidor externo a la compañía, contratado para alojar datos ('hosting').

Un post de agosto de este año de Morematterwithlessart.com apunta -con razón- que "la configuración de privacidad de los usuarios (de Facebook) no se aplica a los servidores que alojan la foto, sólo sirven para limitar quién puede ver el enlace a la foto en el servidor de fotos".

Es decir, todas las fotos están en realidad a disposición del público sin tener en cuenta la configuración de la privacidad individual elegida por el usuario. Por contarlo de forma muy gráfica, añade el post que "si has subido una foto suya fumando una cachimba y bebiendo con un amigo menor de edad pensando que tu configuración de privacidad impediría a terceros no deseados verla, estás muy equivocado; puede ser difícil de encontrar, pero al final, esa foto está disponible para cualquier persona con una conexión a Internet".

Si no quieres que circule tu foto, no la cuelgues

La compañía de seguridad informática Panda, contactada por el Navegante, recuerda que la publicación de fotos que provienen de perfiles de redes sociales por parte de terceros puede llegar a ser incluso más fácil. "Sólo hay que hacer una captura de pantalla de una foto en cuestión para poder publicarla en otro sitio", comenta un portavoz.

De hecho, en Panda dan un paso más a la hora de aconsejar sobre la privacidad en la Red: "Si no quieres que circulen tus fotos por Internet, no las cuelgues ahí".

Facebook , la red social más grande del mundo con más de 800 millones de usuarios en todo el mundo, ha tenido en los últimos años varios problemas con respecto a la privacidad de los usuarios. Uno de los más sonados tuvo lugar el pasado año, cuando un error en la forma en que Facebook permite previsualizar los ajustes de privacidad daba acceso a cualquier usuario a los chats de sus amigos en tiempo real, así como acceder a las solicitudes de amistad de sus amigos que estén pendientes de confirmación

Ya en 2007 tuvo que dar marcha atrás después de lanzar una polémica herramienta publicitaria llamada Beacon, acusada de indiscreta al informar de compras y otras actividades a los contactos de los usuarios sin permiso.

(Pablo Romero 2011)

83

 ACCESIBILIDAD GENERAL - DE PERSONAS

4. “Habbo Hotel: NSPCC urges government and technology industry to act”

Call follows claims that paedophiles have targeted children and teenagers using the website.

The technology industry and government should do more to protect young internet users from potential abuse, the NSPCC has warned in the wake of revelations about highly sexualised content on Habbo Hotel, a virtual world popular with children and teenagers.

Sulake, the Finnish company that owns Habbo, which has about 15 million users a month across more than 100 countries, has suffered a series of setbacks since a Channel 4 News investigation found seemingly routine occurrences of sexualised or violent online chat on the site, as well as sexual approaches to young participants.

The British private equity group 3i announced it was selling its 16% stake in Sulake, it said in a statement late on Wednesday: "3i has actively supported the Sulake board in determining the right course of action in these very challenging circumstances. Following a board meeting today, we have resigned our board position and will cease to be a shareholder in the company."

Tesco, WH Smith and Game had announced shortly before that they had stopped selling gift cards for the virtual currency used on the site, with which players can "buy" extras, such as accessories for virtual hotel rooms. The revenue from this helped Sulake bring in an annual turnover of more than £50m.

Habbo, in which users create online alter egos, or avatars, to explore a hotel-themed world of brightly coloured teddy bears and cartoon characters, is officially aimed at children aged 13 upwards but used by some as young as nine.

Channel 4 News producer Rachel Seifert spent two months playing on Habbo Hotel, visiting the site 50 times. Posing as an 11-year-old girl, found the speech balloons through which users communicate were often full of pornographic chat. She said: "Within two minutes I was being asked individually: 'Do you have a webcam?', 'Can we chat on MSN, on Skype?' I was also, within a couple of minutes, asked to strip, fully naked, and asked what would I do on a webcam."

Not only were such activities not blocked, but the infrastructure of the online world appeared geared to such sexualisation, with some rooms given names such as "naughty nightclub".

Sulake announced earlier this week it was blocking all chat between Habbo users while the claims were investigated. The company's chief executive, Paul LaFontaine, said: "I am greatly saddened that following reports of abusive behaviours amongst a very small part of the Habbo community we have taken the decision to mute all conversations across the site."

Sulake says it employs 225 moderators who monitor 70m lines of typed conversation every day.

Jon Brown, head of strategy for the NSPCC, said: "We've been concerned for some time that websites designed for children and young people are vulnerable."

84

While would-be online predators seeking to get access to children are "extremely skilled and extremely inventive", he said, more needed to be done: "It is very difficult, but I think the industry needs to take it a bit more seriously. They're reluctant to. It's not very good publicity for them to say: this is a fantastic resource for their child, and they may also be targeted for abuse."

The government's UK Council for Child Internet Safety (UKCCIS), which brings together industry groups, campaigners and police, also needed to "pick up this issue more robustly", Brown said, while schools could also deliver better education about online safety.

Ultimately, he said, it was up to parents: "Particularly for younger children, it's really important that parents are monitoring internet use, that the laptop isn't tucked away in a bedroom and they're not able to monitor the sorts of sites the children are visiting."

The children's minister, Tim Loughton, said the government was working on the issue through the UKCCIS. He added: "Businesses need to do more to help parents enable their children to use the internet safely and responsibly. Websites should make it straightforward for people to complain about offensive content, and should have systems that allow them to feed back what they have done in response.

"Parents have to help their children learn how to be safe online just as they would teach them to be safe in the offline world. Sites where children – some really very young indeed – are known to be networking should have suitable and appropriate moderating."

(Peter Walker 2012)

 ACCESIBILIDAD GENERAL - DE PERSONAS

5. “Alemania: Renuncia un diputado cristianodemócrata al descubrirse su relación con una quinceañera en Facebook”

Alemania.- El diputado de Baja Sajonia Frank Mindermann terminó presentando su renuncia por "contactos no apropiados en Facebook" y es el segundo político alemán que echa por tierra su carrera por "quinceañeras".

Tras la fulminante eliminación de la esperanza cristianodemócrata de Schleswig- Holstein,Christian von Boetticher, que a sus 40 años tiró por la borda su prometedora carrera política a causa de una relación con una menor con la que contactó a través de Twitter, ahora es Mindermann el que se ve obligado a asumir responsabilidades.

El también cristianodemócrata asegura que no conocía la edad de la chica que comenzó haciéndole consultas políticas a través de Facebook y que después, paulatinamente, fue elevando la temperatura de la conversación.

De acuerdo con El Mundo, Mindermann, a lo largo de las charlas se fue interesando por la chica y llegó a hacerle preguntas sobre sus amigos o sobre la ropa que llevaba puesta. Cuando la madre de la quinceañera revisó la cuenta de Facebook de la adolescente, se presentó hecha una fiera en la sede del partido y la CDU forzó la dimisión.

"Mindermann se permitió hacer preguntas que no son aceptables a través de una red

85

social", expresó el jefe de su grupo parlamentario, Björn Thümler. "No ha cumplido con la función ejemplar de su cargo", reprocha un colega de la CDU, Jens Nacke.

Según El Mundo, todo empezó a finales de noviembre y tardó pocos días en ser descubierta por la madre de la chica, que acudió a Nacke después de haber imprimido el 'chat' y haber hecho suficientes copias como para que todo el grupo parlamentario pudiese leerlo personalmente. "¿Qué llevas puesto?" o "¿Has tenido algún novio?", son las dos preguntas formuladas por el político de 44 años que sellaron el final de su carrera política.

La CDU anunció discretamente y sin aclarar las razones que Mindermann no se presentaría a las próximas elecciones regionales de 2013. Pero el diputado publicó una larga carta de explicaciones en Facebook. "Nadie podrá presentar pruebas de que yo conocía la edad de mi interlocutora", afirma, tras explicar que no considera un "hecho de gravedad" el haber mantenido semejante conversación.

(El Civico 2011)

 ACCESIBILIDAD GENERAL - DE PERSONAS

6. "Mother of teenage girl killed 'after meeting man on Facebook' calls for ban on false online profiles

The mother of the girl allegedly killed by a stranger she met on Facebook yesterday demanded more protection for users of social networking sites.

Andrea Hall said 17-year-old Ashleigh had 'made one mistake and has paid for it with her life'. She called on websites to clamp down on users who create false identities. Ashleigh had told her mother she had gone to spend Sunday night with a friend, but a frantic series of calls to her mobile phone the next morning went unanswered.

Her body was found that night in a field near Sedgefield, County Durham, after police made a routine stop on a motorist.

Miss Hall, 39, told yesterday of the agonising moment she finally got through to Ashleigh's phone, only for it to be answered by a police officer. Her 'mother's instinct' made her realise that the worst had happened.

And she told of the 'scary' moment she saw pictures of the accused's ex-fiancee, who closely resembles Ashleigh, saying she feared her daughter had been targeted deliberately.

'I can't blame the internet, but it is about time that somebody looked at ways of introducing controls which stop people putting up false pictures and false information,' she said.

'The people who run Facebook and other social networking sites do have some responsibility for bringing in these controls.'

Miss Hall said Ashleigh knew the risks of sharing information online but stressed: 'We trusted Facebook and she was always told never to add a stranger as a friend. I brought her up not to talk to strangers and that applied to the internet as well.

86

'She had about 400 friends on Facebook but she knew every single one of them. We can't imagine how she got to be friends with someone she didn't know. She made one mistake and has paid for it with her life.

'It's not Ashleigh's fault what happened. All we can do as parents is try to get across to them that there are two sides to the internet.'

Miss Hall said Ashleigh, a trainee nursery nurse, had made the decision to spend Sunday night with a friend at the last minute.

She gave her daughter the go-ahead only after insisting that she return to their Darlington home early the next day: 'I shouted to her to make sure she was home by 10.30. She said "I will" and that was it. I never saw her again.'

Miss Hall said she felt physically sick when a policeman answered her daughter's phone on Monday. 'I felt as if my heart had been ripped out. My whole world fell apart in those two seconds. 'The policewoman [who later came to her house] didn't even get the words out. I wouldn't let her say it. Deep down I knew what she was going to say.'

When the woman officer finally told her a body had been found, she collapsed. Miss Hall, who has three younger daughters - Olivia, six, Ellie, four, and Evie, one - said it took her four days to summon the courage to enter Ashleigh's bedroom.

'As soon as I walked in I could smell her,' she said. 'There was a big pile of dirty clothes lying in the middle of the floor where she had dumped them. 'Like any teenager she just took her clothes off and left them on the floor thinking it was my job to pick them up. 'That was the hardest part, picking up those clothes, knowing she would never wear them again. 'But holding them did give me some comfort; it again made me feel that she was still in the house.'

Peter Chapman, 32, has been remanded in custody accused of the manslaughter and kidnap of Ashleigh as well as failing to identify a new address, as required by the Sex Offences Act.

Earlier this week it emerged that his ex-fiancee, Dyanne Littler, a single mother from Runcorn, Cheshire, closely resembles Ashleigh.

Miss Hall said: 'It was so scary how much they looked alike. I'm now wondering if Ashleigh was targeted because she looked so like that other girl.'

Child safety campaigners say the onus is on young people to be aware of potential abusers on social networking sites and chatrooms. They are warned not to divulge personal information to people they do not know and never to arrange meetings.

They say popular websites could do more to deter paedophiles from attempting to groom vulnerable youngsters.

The Government's Child Exploitation and Online Protection Centre wants sites to sign up to its alerts system which enables users who come across something suspicious to warn child protection professionals.

87

Facebook said it had a range of measures to protect users and expose those attempting to abuse the site, including informing police of dubious behaviour.

A spokesman said: 'We are deeply saddened by the tragic death of Ashleigh Hall. 'Everyone should use extreme caution when contacted over the internet by people they do not know. On Facebook there are a variety of measures people can use to protect themselves from unwanted contact and we strongly encourage their use.

'We encourage Facebook users to report unwanted contact and any behaviour they find threatening or intimidating.' "

(Dailymail, Reino Unido) {{91 James Tozer 2009; }}

 ACCESIBILIDAD GENERAL - ACCESO/USO INADECUADO

7. "Cuelgan de un puente a dos mexicanos por denunciar a los narcos en las redes sociales

Dos jóvenes fueron asesinados y colgados este miércoles de un puente peatonal en la ciudad de Nuevo Laredo, en el estado mexicano de Tamaulipas, presuntamente por utilizar las redes sociales en internet para denunciar a criminales.

Los automovilistas que circulaban por el lugar fueron los que alertaron de la presencia de los cuerpos de un hombre y una mujer. El muchacho vestía una camisa tipo polo, blanca con rayas azules, mientras que mujer estaba semidesnuda.

Ambas víctimas llevaban colgada una cartulina con un mensaje dirigido a quienes utilizan las redes sociales en internet para denunciar a los grupos del crimen organizado.

“Esto les va a pasar a todos los relajes del internet, pónganse vergas ya los traigo en corto, atte Z”, decía el mensaje en referencia al cártel de Los Zetas que opera en esta ciudad fronteriza con EE. UU. desde el año 2007.

Los múltiples testimonios indican que los jóvenes asesinados presentaban huellas de tortura, aunque hasta ahora las autoridades no se han pronunciado al respecto."

(Diario Web, Centroamérica) {{92 Diariowebcentroamérica 2011; }}

 ACCESIBILIDAD GENERAL – ACCESO/USO INADECUADO

8. “Incursión militar israelí anulada por...Facebook”

Como el resto del mundo, Israel se adapta a la nueva realidad marcada por los poderosos instrumentos sociales impuestos por Internet. Lo que ya no es normal es que su Ejército-columna básica del país- se vea obligado a anular una operación en Cisjordania por culpa de una entrada en la famosa red de Facebook.

A raíz del chivatazo de los servicios secretos (Shin Beit), una unidad del Ejército israelí se estaba preparando para realizar una redada en la aldea palestina de Qatanah, en los alrededores de Ramala.

88

Una incursión militar nocturna justificada por Israel como parte de su lucha para evitar atentados y condenada por los palestinos que lo definen como “violación de los acuerdos de Oslo”. Los organismos de seguridad de la Autoridad Nacional Palestina (ANP) colaboran con sus homólogos israelíes pero critican que de vez en cuando lleven a cabo redadas nocturnas en Cisjordania.

La ANP no contaba con un inesperado aliado: Facebook. Un miembro de la unidad elegida para realizar la misión en Qatanah decidió que en su página personal sería interesante revelar todos los detalles de la incursión. El joven soldado especificó el día y lugar de la operación añadiendo que al día siguiente estaría en casa. La versión moderna de la mítica conversación de la guerra del humorista Gila en la que se avisa al enemigo.

Sus compañeros de la unidad que entraron en Facebook- a través del ordenador o móvil- alucinaron ante la nueva entrada y avisaron a los jefes. Fue cuando el oficial Nitzan Alon decidió anular la redada ya que la filtración en una red tan popular y abierta ponía "en peligro la vida de los soldados durante la operación”. Asimismo, ha expulsado de la unidad al soldado charlatán que pasará una temporadita en el calabozo por cometer "una grave falta de disciplina".

Aunque este caso sea extremo-incluir una incursión militar teoricamente secreta en la categoría de Eventos-los oficiales israelíes llevan meses avisando ante la amenaza que puede suponer la exposición de “información reservada” en redes como Facebook y Twitter. Saben que es materialmente imposible vigilar cada entrada y actualización en Internet de los miles de chicos y chicas durante su servicio militar. La política adoptada es concienciarles sobre los peligros que conlleva compartir con el mundo virtual informaciones de la unidad, ya sea su descripción, ubicación o simplemente la actividad diaria.

A raíz de este inusual episodio, no se descarta un aumento de las entradas de Facebook en Cisjordania.

(Sal Emergui 2010)

 ACCESIBILIDAD GENERAL - ACCESO/USO INADECUADO

9. "NYPD forms new social media unit to mine Facebook and Twitter for mayhem

The NYPD has formed a new unit to track troublemakers who announce plans or brag about their crimes on Twitter, MySpace and Facebook.

Newly named Assistant Commissioner Kevin O'Connor, one of the department's online and gang gurus, has been put in charge of the new juvenile justice unit. He and his staff will mine social media, looking for info about troublesome house parties, gang showdowns and other potential mayhem, sources said.

The power of social media to empower both criminals and cops has been on full display in London this week, where riots and looting have been spreading dramatically. The rioters have been using Twitter and BlackBerry messages to choose targets for looting or burning - and to alert one another about police positions.

The very same social media have been a source for those trying to help cops by posting photos of rioters.

89

O'Connor's new unit will operate under the Community Affairs Bureau; it will also handle outreach programs, with its mandate going beyond the Net. Still, the 23-year veteran is known for his success in online policing, including stings to catch predator pervs looking for sex with underage victims.

And he was credited in his former assignment with a Manhattan North gang unit for providing critical information in a number of shooting cases gleaned from online boasting. O'Connor, who could not be reached for comment, was promoted to his new position from lieutenant - a highly unusual stepup in rank.

Under Police Commissioner Raymond Kelly, the NYPD has made wide use of technology, and it's helped in a number of cases, including: * In March, Anthony Collao, 18, was fatally beaten in an anti-gay attack at a Woodhaven, Queens, house party advertised on Facebook. Calvin Pietri, one of six arrested, bragged about the murder on Facebook, authorities said.

* Also in March, a feud over a $20 loan for diapers played out on Facebook and ended with Kayla Henriques, 18, accused of stabbing to death her friend Kamisha Richards, 22, in East New York, Brooklyn.

In May, a man was shot dead at a Queens junior high reunion that drew hundreds of unexpected revelers when word of the bash went viral on Twitter.

That incident prompted Kelly to instruct all police commanders to keep track of house parties, especially those advertising online."

(NY DailyNews, New York) {{93 Rocco Parascandola 2011; }}

 ACCESIBILIDAD GENERAL - ACCESO/USO INADECUADO

10. “Please Rob me: The Risks of Online Oversharing

Think before you tweet. You might not be aware of how much information you're revealing.

That's the message from the founders of Please Rob Me, a website launched on Tuesday that illustrates just how easy it is to rob people blind on the basis of the information they're posting on the Web. The site uses streams of data from Foursquare, an increasingly popular location-based social network that is based on a game-like premise. Players use smart phones or laptops to "check in" to a location, recording their position on a map for friends using the service to see. The more often you check in, the better your chances of being declared the mayor of a particular location, be it a restaurant, bar, office or even your own home.

The problem comes when users also post these locations to Twitter, says Boy van Amstel, one of the founders of Please Rob Me. Then the information becomes publicly available, making it theoretically possible for a robber (or anyone else) to keep tabs on when you say you're in your home or not.

"We saw people checking in at their home addresses, or even worse, those of their friends and family," van Amstel says. "Which we just thought was very wrong." Van Amstel is no expert hacker, and Please Rob Me isn't a complicated website; it's simply a dressed-up page of Twitter search results that monitors the latest posts of users sharing their locations via Foursquare. And there are a lot of results — thousands of people willingly broadcast when they're not at home (it's rarer for users to

90

post to Foursquare when they return). A select, misguided few broadcast their address or those of unknowing and disapproving friends or family. This makes the site more useful at proving a point than an actual tool for robbers to exploit.

But there will only be more opportunities for users to overshare. The success of Foursquare (the site has more than 150,000 users) has spawned a series of imitators. The popular review site Yelp recently enabled a similar functionality in its mobile application, and Facebook may soon add location-sharing too.

So how can you keep yourself off Please Rob Me and, more important, keep your home out of the police blotter? A little foresight goes a long way. Sites like Foursquare and its competitors don't post your location unless you give it to them, nor is it posted to Twitter without your consent. It's always up to the user to decide what to post. Are you going to get robbed because you're oversharing? It's unlikely. But if nothing else, Please Rob Me shows that sometimes a little discretion online can go a long way."

(18/02/2010, Time Business, Reino Unido) {{108 Dan Fletcher 2010; }}

 ACCESIBILIDAD GENERAL - ACCESO/USO INADECUADO

11. “Gary Stein, Marine Who Criticized Obama On Facebook, Will Receive Other- Than-Honorable Discharge”

“SAN DIEGO — A sergeant will be discharged for criticizing President Barack Obama on Facebook in a case that called into question the Pentagon's policies about social media and its limits on the speech of active duty military personnel, the Marine Corps said Wednesday.

Sgt. Gary Stein will get an other-than-honorable discharge and lose most of his benefits for violating the policies, the Corps said. The San Diego-area Marine who has served nine years in the Corps said he was disappointed by the decision. He argued that he was exercising his constitutional rights to free speech.

"I love the Marine Corps, I love my job. I wish it wouldn't have gone this way. I'm having a hard time seeing how 15 words on Facebook could have ruined my nine-year career," he told The Associated Press. Gary Kreep, an attorney for Stein, said he would pursue administrative appeals within the Marine Corps but anticipates the effort will fail. He said he planned to file an amended complaint in federal court.

"As long as he wants to pursue this, we will be supporting him," said Kreep, who is executive director of the United States Justice Foundation, an advocacy group. The Marines acted after saying Stein stated March 1 on a Facebook page used by Marine meteorologists, "Screw Obama and I will not follow all orders from him." Stein later clarified that statement, saying he would not follow unlawful orders.

Brig. Gen. Daniel Yoo, the commanding general of the Marine Corps Recruit Depot San Diego, said in a brief statement Wednesday that evidence supported an administrative board's recommendation to discharge Stein. Tom Umberg, a former Army colonel and military prosecutor, said Stein persisted even after being warned.

91

"The Marine Corps gave him the opportunity to think about his actions, yet Sgt. Stein continued to undermine the chain of command," said Umberg, who was not involved in Stein's case. "I think his purpose was to leave the Marine Corps in a dramatic fashion in order to begin a career in talk radio or what have you."

Umberg believes the decision to discharge Stein will have limited impact because the vast majority of Marines would never consider such postings. "I think 99 percent of the soldiers and Marines currently on duty understand the duties of supporting the chain of command and understand their rights of free speech are limited," he said. "To that 1 percent who don't know their rights to free speech are limited once they take the oath, this is a loud and clear message."

During a hearing, a military prosecutor submitted screen grabs of Stein's postings on one Facebook page he created called Armed Forces Tea Party, which the prosecutor said included the image of Obama on a "Jackass" movie poster. Stein also superimposed Obama's image on a poster for "The Incredibles" movie that he changed to "The Horribles," military prosecutor Capt. John Torresala said.

At the hearing this month at Camp Pendleton, Torresala argued that Stein's behavior repeatedly violated Pentagon policy and he should be dismissed after ignoring warnings from his superiors about his postings.

The military has had a policy since the Civil War limiting the free speech of service members, including criticism of the commander in chief. Pentagon directives say military personnel in uniform cannot sponsor a political club; participate in any TV or radio program or group discussion that advocates for or against a political party, candidate or cause; or speak at any event promoting a political movement.

Commissioned officers also may not use contemptuous words against senior officials.”

(Spagat 2012)

 ACCESIBILIDAD GENERAL - ACCESO/USO INADECUADO

12. “President Obama's page on Google's social network site has been inundated with messages in Chinese after restrictions in China were removed.”

Every current topic on Mr Obama's Google+ page attracted hundreds of Chinese comments.

Some contributors made jokes; others said they were occupying the site in the style of western Occupy campaigns.

Google+ is normally blocked in China along with other social media that the authorities deem unacceptable.

Since Google+ was launched in 2011, software known informally as the Great Firewall had appeared to block it within China.

But on 20 February 2012 internet-users in many parts of China found they could gain access to the site - prompting some to suggest occupying it, in a tongue-in-cheek reference to the Occupy Wall Street campaign.

92

On 24 and 25 February, to the consternation of American readers, every current topic on President Obama's 2012 election campaign page attracted hundreds of comments, apparently from China.

Their exact provenance cannot be verified, but the expressions contributors used were in the style of mainland China and in simplified Chinese. A few appealed for the liberty of the civil rights activist Chen Guangcheng, who is under house arrest.

Others asked about a recent political intrigue in south-west China, in which one of the country's top policemen, Wang Lijun, spent a day in the US consulate in Chengdu for undisclosed reasons. But many simply voiced delight at their freedom to speak: they talked about occupying the furniture and bringing snacks and soft drinks - internet jargon for being first to post in response to messages and for observing the debate.

The White House in Washington has not commented on the upsurge of Chinese interest in President Obama's campaign site. But it has prompted one poster to suggest that if China ever abandoned its internet restrictions, the United States would have to protect its social media with a Great Firewall of its own.

(BBC News 2012)

 ACCESIBILIDAD GENERAL – ORGANIZACIONES

13. “Facebook amenaza a las compañías que espían a sus empleados”

Los abogados de Facebook prometen demandar a las compañías que buscan acceso a las cuentas personales de sus empleados o futuros empleados durante las entrevistas.

Según la jefa del Departamento de Protección de Datos de Facebook, Erin Egan, los últimos meses la compañía ha recibido muchas reclamaciones de usuarios que se quejan por el acceso a sus páginas por parte de personas desconocidas. La semana pasada Egan publicó un mensaje dirigido a los usuarios de Facebook donde les exhortaba a no revelar nunca sus contraseñas.

Además, dos senadores demócratas se dirigieron al Ministerio de Justicia y a la Comisión para la Igualdad de Oportunidades en el Empleo para que se investiguen los recientes casos en los que los empleadores obligaban a los solicitantes a divulgar sus contraseñas para acceder a sus páginas de Facebook. Los senadores calificaron esos hechos como una violación de la ley federal.

Así, los legisladores de varios estados norteamericanos como California, Illinois y Maryland han anunciado su intención de elaborar un proyecto de ley que prohíba a los empleadores requerir de los solicitantes sus contraseñas para acceder a las redes sociales.

Según las estadísticas, la práctica de exigir el acceso a los datos personales en varias redes sociales es utilizada muy a menudo por los servicios relacionados con la seguridad y el orden público. Por ejemplo, los candidatos que pretenden obtener un puesto de trabajo en el servicio de urgencias 911 se enfrentan con esos requisitos.

93

En ese sentido, los representantes de Facebook sugieren que estas prácticas son peligrosas también para los mismos empleadores. Así, el solicitante de empleo puede demandar en los tribunales al empleador por negarse a contratarle por motivos ilegales, por ejemplo, por su edad, su raza o su orientación sexual.

(, Facebook amenaza a las compañías que espían a sus empleados2012)

 ACCESIBILIDAD GENERAL – ORGANIZACIONES

14. "Facebook, una fuente de datos para empresas

La ‘reina’ de las redes sociales es una fuente gratuita de perfiles de consumo, un instrumento al alcance de las empresas para conocer el perfil de sus candidatos y uno de los objetivos de programas de espionaje como Indect.

El perfil frente al curriculum

Hay quienes repiten ese mantra de “no tengo nada que esconder” olvidando que, además del manejo de los datos por parte de gobiernos, pueden ser utilizados por empresas. En primer lugar, Facebook es una plataforma ideal para hacer perfiles de consumidores. La denominada “minería de datos” implica técnicas de extracción de información para predecir, clasificar y segmentar, en este caso, a futuros consumidores. Los publicistas subrayan que Facebook permite, mediante su sistema de anuncios, acertar plenamente en el público objetivo y tener información de retorno. ¿Cómo? Cada vez que se pincha un anuncio en Facebook Ads, se consiente que la información de quien clica llegue al anunciante. Luego, se ‘bombardea’ al público objetivo en su propio perfil. Así, la red social de Zuckerberg obtuvo, según Reuters, 645 millones de euros en publicidad en 2009, y se prevé que serán 733 millones en 2010.

Pero no es el publicitario el único destino de la información que un perfil de Facebook puede suministrar. Cada día son más las empresas que utilizan la red social para conocer a sus futuros empleados. Una encuesta de la web de empleo CareerBuilder desvelaba el año pasado que en el Reino Unido más de la mitad de las empresas utiliza las redes sociales para consultar el perfil de los candidatos. Y descartaron al 43% a partir de la información de su perfil online, por sus vicios, hábitos o convicciones. En Alemania, ya se ha aprobado la conocida como ley Facebook que protegerá la intimidad de las cuentas de los aspirantes a puestos de trabajo tras escándalos por espionaje en Deutsche Bahn, Lidl o Deutsche Telekom. No obstante, los expertos dudan que pueda aplicarse.

Por defecto, visible para todos

Y es que, aunque la práctica convencional consiste en que los sitios web pidan a los usuarios permiso para que su información sea compartida, Facebook mantiene una política de “todo activado por defecto hasta que el usuario diga lo contrario”. La información será visible a “Todos” a no ser que se personalice la configuración de privacidad lo cual significa, según se señala en la declaración de Derechos y Obligaciones que “permites a todo el mundo, incluso las personas que no estén en Facebook, acceder y utilizar dicha información y asociarla contigo”. Una de esas personas o uno de esos “amigos” que se aceptan sin conocerlos puede ser nuestro futuro jefe.

94

Los datos que introducimos en Facebook pasan a ser de su propiedad. Mediante diversas formulaciones esto queda bastante claro en su Política de Privacidad. Una política fluctuante que ha conllevado numerosos escándalos cuando se ha querido tornar más explícitamente avasalladora de la privacidad de los usuarios."

(Diagonal Web, Madrid) {{95 Patrícia Manrique 2010; }}

 ACCESIBILIDAD GENERAL – ORGANIZACIONES

15. "Social not-working

A TEENAGER was fired after saying her job was "boring" on Facebook. Office worker Kimberley Swann, 16, also moaned: "It's s***. All I do is shred, holepunch and scan paper."

She did not name firm Ivell Marketing & Logistics on the social networking website. But bosses found out and sacked her with immediate effect because of the comments. They then marched her off the premises in Clacton, Essex.

Kimberley, who worked there for just three weeks, said: "You shouldn't be hassled outside work. "It was only a throw-away comment. They were just being nosey. "I think it is really sad. It makes them look stupid that they are going to be so petty."

But boss Steve Ivell said other staff could access her webpage and view her "status" comments. He added: "Had she put up a poster on the notice board making the same comments and invited other staff to read it, there would have been the same result.

"Her display of disrespect and dissatisfaction undermined the relationship and made it untenable." TUC general secretary Brendan Barber said employers should grow "a thicker skin". " He added: "Just because snooping on personal conversations is possible these days, it doesn't make it healthy."

(27 Febrero 2009, The Sun, Reino Unido) {{111 Philip Case 2009; }}

 AMENAZAS DEL ENTORNO SOCIAL DEL USUARIO - ACCIONES INCONTROLABLES

16. “Twitter 'mata' a Castro”

Una foto antigua, quizá trucada, un mensaje en Twitter soltado como al descuido, una atribución falsa y ya tenemos un 'Trending Topic'. La muerte de Fidel Castro es uno de los bulos más recurrentes de Internet y, debido a la diferencia horaria, la pesadilla de los responsables de cierre de numerosos medios escritos europeos. La opacidad de la dictadura cubana, que cinco años después no ha revelado la enfermedad que obligó a Fidel a ceder el poder a su hermano Raúl, tampoco contribuye a disminuir la confusión.

Esta mañana, hora española, todavía coleaba en la red social Twitter una nueva reedición, la enésima, del rumor sobre el fallecimiento del dictador. Pero la gravedad del asunto, con profundas implicaciones en la política internacional, ha hecho que los

95

medios hayamos extremado las cautelas y los filtros para no difundir lo que simplemente era un rumor. Lo distintivo de la situación era la atribución de la noticia a Cuba Press , una web gestionada por periodistas cubanos disidentes del régimen, y donde no se recogía ninguna mención al asunto. Ante las repetidas interpelaciones, la bloguera Yoani Sánchez destacaba, pasada la medianoche, que no había "noticias fiables". Un rato después, regalaba un detalle para la ironía: "Termina noticiero nacional de TV y la noticia más importante es que esta madrugada bajará la temperatura por culpa de un frente frío". A esa hora Twitter, sin embargo, seguía ardiendo.

Rastreando, algunos avezados usuarios de Twitter como @mendoTv,@natxox llegaban hasta la cuenta de un periodista asentado en la República Dominicana, @santicontreras quien, a preguntas de otra periodista, reconocía haber difundido el día de los Inocentes, a modo de broma, la supuesta foto de Castro en el féretro que, según decía, le había llegado de un colaborador anónimo. A crear un contexto favorable había ayudado esta vez la oleada de informaciones sobre enfermedades de dirigentes latinoamericanos e incluso las cuestionables teorías de Chávez sobre el asunto.

Pero si Twitter contribuía a la confusión, Twitter también la aclaraba. Estos mismos usuarios, echando la vista atrás, documentaban la misma foto, el mismo rumor, a finales de agosto. Así que volvemos al punto de partida. Fidel Castro no ha muerto, que sepamos, aunque Cuba continúa muy malita.

(Santiago Saiz 2012)

 AMENAZAS DEL ENTORNO SOCIAL DEL USUARIO - ACCIONES INCONTROLABLES

17. "Facebook to Be Probed in EU for Facial Recognition in Photos

June 8 (Bloomberg) -- Facebook Inc. will be probed by European Union data-protection regulators over a feature that uses face-recognition software to suggest people’s names to tag in pictures without their permission.

A group of privacy watchdogs drawn from the EU’s 27 nations will study the measure for possible rule violations, said Gerard Lommel, a Luxembourg member of the so- called Article 29 Data Protection Working Party. Authorities in the U.K. and Ireland said they are also looking into the photo-tagging function on the world’s most popular social- networking service.

“Tags of people on pictures should only happen based on people’s prior consent and it can’t be activated by default,” said Lommel. Such automatic tagging suggestions “can bear a lot of risks for users” and the European data-protection officials will “clarify to Facebook that this can’t happen like this.”

Facebook said yesterday on its blog that “Tag Suggestions” are available in most countries after being phased in over several months. When a Facebook user adds a photo to their page, the feature uses facial-recognition software to suggest names of people in the photo to tag based on pictures in which they have already been identified. Before the feature was rolled out, users could tag pictures manually without permission from their Facebook friends. Default Setting

96

The feature is active by default on existing users’ accounts and Palo Alto, California- based Facebook explains on its blog how people can disable the function, if they don’t want their names to be automatically suggested for other people’s pictures.

“We launched Tag Suggestions to help people add tags of their friends in photos; something that’s currently done more than 100 million times a day,” Facebook said in an e-mailed statement. “Tag suggestions are only made to people when they add new photos to the site, and only friends are suggested.”

Facebook is among U.S. companies that have faced scrutiny in the EU for possible privacy breaches. Google Inc., Microsoft Corp. and Yahoo! Inc. have been pushed by European data- protection officials to limit the amount of time they store online users’ search records. The group has also criticized Facebook for policy changes that could harm users’ privacy.

The U.K.’s Information Commissioner’s Office is “speaking to Facebook” about the privacy aspects of the technology, said Greg Jones, a spokesman for the group. “We would expect Facebook to be upfront about how people’s personal information is being used,” Jones said. “The privacy issues that this new software might raise are obvious.”

The Irish data-protection authority is also looking into the issue, said spokeswoman Ciara O’Sullivan. The Article 29 group guides the work of national data- protection agencies, which have the power to punish companies that break privacy rules."

(Bloomberg Businessweek, Estados Unidos) {{96 Stephanie Bodoni 2011; }}

 AMENAZAS DEL ENTORNO SOCIAL DEL USUARIO - ACCIONES INCONTROLABLES

18. "Girl learned on Facebook of familys murder"

A 15-YEAR-OLD girl whose family was murdered while she was overseas on a school trip learnt of their deaths on the social networking site Facebook. A friend of Brenda Lin, who is the only surviving member of her immediate family, posted the horrific news on the schoolgirl’s Facebook page.

Min and Yun Li ‘‘Lilly’’ Lin, their sons Henry, 12, and Terry, 9, and Brenda’s aunt Yun Bin ‘‘Irene’’ Yin, were bludgeoned to death while asleep at the family’s home in North Epping, Sydney, on July 18. Police are yet to make any arrests.

Brenda had been due to arrive home from a one-week school trip to New Caledonia on July 20, but as a result of the news, the group returned a day earlier. ‘‘She got this news from Facebook from her friend,’’ said Brenda’s uncle, Lian Bin ‘‘Robert’’ Xie. His wife, Kathy Lin, sister of Mr Lin, said Brenda was helping them plan a public funeral and memorial service for the family to be held next Saturday.

‘‘Of course, there will be times when she sees photos of her family on TV and in the paper and she’ll be sad,’’ Ms Lin said.

97

‘‘But we say to Brenda, ‘Look at all the support and care we get from the general public. We need to be strong, and also your grandparents are of old age and we need to be strong for them.’ ’’

The year 10 student has spent the past week making almost daily pilgrimages to the offices of her lawyer and temporary legal guardian, Daniel Sheen. Despite having their DNA samples taken, Mr Xie said that none of the surviving relatives were made to feel like criminals by police.

‘‘I think this is standard procedure from police,’’ he said. ‘‘We want to help the police, so it’s all right for us. ‘‘We believe the police that we are not in danger.’’

(02/08/2009,The Age, Australia) {{112 Caroline Marcus 2009; }}

 AMENAZAS DEL ENTORNO SOCIAL DEL USUARIO - ACCIONES INCONTROLABLES

19. "Husband dumps his wife with online message in 'world's first divorce by Facebook

Millions of people use it every day to pass on harmless snippets of gossip to friends and family.

But the message Emma Brady's husband posted on Facebook could not have been more devastating.

It read: 'Neil Brady has ended his marriage to Emma Brady.' Mrs Brady, a 35-year-old conference organiser, claims she had no idea he even wanted a divorce, and only found out when a friend, who read the post on the social networking website, rang to console her.

To make matters worse, she discovered someone else had commented on the site that her husband was 'better off out of it'.

Yesterday Mrs Brady spoke about her hurt and embarrassment that the end of her marriage had been plastered across the Internet, allegedly before her husband had informed her.

'The first I knew about it was when I received a phone call at work from my best friend, who lives in Denmark,' she said. 'She asked me if I was okay because of what Neil had put on Facebook: "Neil Brady has ended his marriage to Emma Brady". I was shell-shocked. 'I have had people who I haven't spoken to for years contacting me asking what is going on.

'I only joined Facebook because the girls at work said it was good fun. What upset me the most was not the fact that Neil had written he had ended his marriage, but the comment from a girl in Canada who said: "You are better off out of it". It hurt me that he had been speaking to someone else about it.'

Mrs Brady said she waited until she got home before confronting him. 'I asked Neil if he had anything to tell me and he simply said no,' she said. 'He acted like everything was fine so we carried on as normal.'

98

The 'Facebook divorce' emerged as Brady, a 39-year-old IT consultant, was brought to court for assaulting his wife.

The couple, from Accrington, Lancashire, had struggled on following last July's bombshell, but their six-year marriage disintegrated in a row in the runup to Christmas, Blackburn magistrates heard.

Brady claimed his wife had been seen with another man and in the row that followed he threw her out of the house, injuring her wrist, and locked her in the back garden. He pleaded guilty and was fined £580 and ordered to pay £100 compensation.

Brady, who is now living with his mother, insists he had talked to his wife about separation. 'I'd had enough of her'."

(09/02/2009, Dailymail, Reino Unido) {{113 James Tozer 2009; }}

 AMENAZAS DEL ENTORNO SOCIAL DEL USUARIO – INTIMIDACIÓN Y ACOSO. BULLYING

20. "Un desafortunado tweet de Bisbal sobre Egipto inspira una hilarante etiqueta de chistes

"Nunca se han visto las pirámides de Egipto tan poco transitadas, ojalá que pronto se acabe la revuelta", un comentario que ha desencadenado todo tipo de respuestas

Un desafortunado comentario del cantante David Bisbal en Twitter ha provocado una auténtica revolución en la red social "Nunca se han visto las pirámides de Egipto tan poco transitadas, ojalá que pronto se acabe la revuelta", se le ocurrió escribir . La etiqueta #turismobisbal se ha convertido muy pronto en el tema más popular de Twitter en España y en un escaparate del ingenio de los twitteros, que hoy seguían metiéndose con el cantante por su personal interpretación de la revuelta popular que trata de terminar con la dictadura de Hosni Mubarak en Egipto.

"Viendo en Londres el Big-ben. In-creíble que de ahí se formase el Universo!!!", escribió un twittero parodiando lo que según él diría Bisbal en la capital británica. "Vengo de ver la Capilla Sixtina. Para ser una tortuga ninja, Michelangelo era un pintor cojonudo", escribió otro. "Aquí en Kenia tienen a todos los animales sueltos. Un día habrá una desgracia", comentaba otro usuario.

Bisbal retiró el comentario de su twitter después del revuelo causado por sus palabras pero había dejado rastros que no pasaron desapercibidos. Más tarde, Bisbal trató de defenderse "El insulto es lo únco que os queda, bueno y también mucho tiempo libre", pero lo que logró fue el efecto contrario al que esperaba: la etiqueta #turismobisbal se ha convertido en uno de los hashtags del día. Ese comentario también ha acabado desapareciendo.

La mofa continúa en la red social. "Basta de abusos, todo mi apoyo al pueblo egipcio en sus protestas en contra del Faraón", lo parodiaba un twitero. "He ido al Cañón del Colorado y he visto el pedazo de agujero que ha dejado, pero del cañón ni rastro", seguía otro. Aprovechando el hilo de tweets, hubo quien aprovechó que el Pisuerga pasa por Valladolid para meterse con otros: "Bisbal trabaja en Fox News? Habéis visto dónde sitúa a Egipto? http://bit.ly/g9bBKc".

99

(La Vanguardia, Barcelona) {{94 Patrícia Ventura 2011; }}

 AMENAZAS DEL ENTORNO SOCIAL DEL USUARIO - INTIMIDACIÓN Y ACOSO. BULLYING.

21. "Depression high among youth victims of school cyber bullying, NIH researchers report

Finding underscores need to monitor, obtain treatment for recipients of cyber bulling Unlike traditional forms of bullying, youth who are the targets of cyber bullying at school are at greater risk for depression than are the youth who bully them, according to a survey conducted by researchers at the National Institutes of Health.

The new finding is in contrast to earlier studies of traditional bullying, which found that the highest depression scores were reported by another category of youth involved in bullying-bully victims. Past studies on traditional bullying show that bully-victims — those who both bully others and are bullied themselves — are more likely to report feelings of depression than are other groups.

Traditional forms of bullying involve physical violence, verbal taunts, or social exclusion. Cyber bullying, or electronic aggression, involves aggressive behaviors communicated over a computer or a cell phone. "Notably, cyber victims reported higher depression than cyber bullies or bully-victims, which was not found in any other form of bullying," the study authors wrote in the Journal of Adolescent Health. "…unlike traditional bullying which usually involves a face-to-face confrontation, cyber victims may not see or identify their harasser; as such, cyber victims may be more likely to feel isolated, dehumanized or helpless at the time of the attack."

The analysis, of 6th through 10th grade students, was conducted by Jing Wang, Ph.D., Tonja R. Nansel, Ph.D., and Ronald J. Iannotti, Ph.D., all of the Division of Epidemiology, Statistics and Prevention Research at NIH's Eunice Kennedy Shriver National Institute of Child Health and Human Development. Dr. Iannotti noted that, although bullies are less likely to report feelings of depression than are bully-victims or victims, they are more likely to report depression than are youth not involved with any bullying behaviors — either traditional bullying or cyber bullying.

Being bullied interferes with scholastic achievement, development of social skills, and general feelings of well being, explained Dr. Iannotti, the study's senior author. In a study published last year, he and study coauthors reported that the prevalence of bullying is high, with 20.8 percent of U.S. adolescents in school having been bullied physically at least once in the last two months, 53.6 percent having been bullied verbally, and 51.4 percent bullied socially (excluded or ostracized), and 13.6 percent having been bullied electronically (http://www.ncbi.nlm.nih.gov/pubmed/19766941). The U.S. Health Resources and Services Administration advises parents to encourage children to tell them immediately if they are victims of cyberbullying or other troublesome online behaviors. The agency also lists a number of steps that parents can take to help prevent cyber bullying and how to respond to it, at http://www.stopbullyingnow.hrsa.gov/adults/default.aspx. The site also includes extensive information on preventing and dealing with traditional forms of bullying. The Center for Disease Control also provides information on electronic aggression for parents, educators, and researchers at http://www.cdc.gov/ViolencePrevention/youthviolence/electronicaggression/index.html

100

In the current study, the research team sought to examine the association between depression and cyber bullying, which has not been studied extensively.

To conduct the study, the researchers analyzed data on American students collected in the 2005/2006 Health Behavior in School-aged Children Study, an international study of adolescents in 43 countries (http://www.hbsc.org/overview.html). The researchers measured depression by gauging responses to six survey items. Students were asked to indicate, if, within the past 30 days, they felt very sad; grouchy or irritable, or in a bad mood; hopeless about the future; felt like not eating or eating more than usual; slept a lot more or a lot less than usual; and had difficulty concentrating on their school work. Students ranked their response according to a five item scale ranging from "never" to "always."

They were also asked to indicate whether they were involved with bullying behaviors, whether as perpetrators or victims. Survey questions were designed to measure the following forms of bullying: physical (hitting), verbal (such as name calling), relational (social isolation and spreading false rumors), and cyber (using computers or cell phones). The researchers classified bullying others or being bullied "two or three times a month" as frequent, and "only once or twice" as occasional. Respondents were further classified as either not involved with bullying (either as bullies or victims), bullies, victims, or bully-victims (who had bullied others and also been bullied themselves).

Compared to students who were not involved with bullying, adolescents who were bullies, bully victims, or victims tended to score higher on the measures of depression. Those frequently involved with physical, verbal, and relational bullying, whether victims or perpetrators, reported higher levels of depression than did students only occasionally involved in these behaviors. For physical violence, no differences were found in depression scores among bullies, victims, or bully-victims. For verbal and relational bullying, victims and bully-victims reported higher levels of depression than bullies.

For cyber bullying, however, frequent victims reported significantly higher levels of depression than frequent bullies and marginally higher depression than frequent bully- victims. The finding that victims of cyber bullying reported higher depression scores than cyber bully victims was distinct from traditional forms of bullying and merited further study.

Because of the association between bullying and depression, bullies, bully-victims, and victims are candidates for evaluation by a mental health professional, Dr. Wang said. Information about depression and its treatment is available from the National Institute of Mental Health, at http://www.nimh.nih.gov/health/topics/depression/index.shtml

Dr. Wang noted that in their earlier study, she and her coworkers had found that students were less likely to bully or to be victimized if they felt they had strong parental support—feeling that their parents helped them as much as they needed, were loving, understood their problems and worries, and helped them to feel better when they were upset."

(National Institutes of Health News, Maryland-Estados Unidos) {{97 Robert Bock, Marianne Glass Miller 2010; }}

101

 AMENAZAS DEL ENTORNO SOCIAL DEL USUARIO - INTIMIDACIÓN Y ACOSO. BULLYING.

22. “María Escario, amenazada de muerte en Twitter”

La presentadora deportiva del Telediario del fin de semana, María Escario, ha denunciado amenazas de muerte a través de Twitter y ya ha puesto los hechos en conocimiento de la Policía y de la Guardia Civil.

"Qué haríais si recibís un tuit como este: "@mariaescariotve La pena es que no te matara el ictus... Volveremos a intentarlo...'", ha publicado en su cuenta en la citada red social.

La periodista se ha incorporado recientemente a su trabajo en la cadena pública tras estar hospitalizada debido a un derrame cerebral que finalmente se quedó en un susto, tal y como tranquilizó ella misma desde Twitter, red social que ha usado para informar sobre su salud.

"El asunto está en manos de quien sabe cómo resolver estas casos, a nivel legal y de seguridad", ha escrito también Escario.

DESCEREBRADO

Durante su ingreso hospitalario, muchos seguidores y compañeros de profesión han dado ánimo y apoyo a María Escario. Sin embargo, unas semanas después de recibir el alta médica, la comunicadora ha denunciado que "un descerebrado me ha enviado un tweet deseando mi muerte".

La trabajadora de TVE ha puesto en conocimiento de la Policía y la Guardia Civil, también a través de la red social, las amenazas de este "energúmeno". "La @policía ya se ha puesto en contacto conmigo y la brigada de investigación tecnológica. Rápido y eficaz", se ha felicitado la presentadora, que se ha quejado de la "indefensión en Twitter".

"Han sido otros usuarios anónimos los que me han informado del buen hacer de la Policía, por experiencia propia", ha explicado Escario al mismo tiempo que ha instado a denunciar porque "el silencio nos hace cómplices".

María Escario regresó al Telediario el pasado sábado día 5 de mayo al frente de la información deportiva. "Por fin el alta médica. Mañana (sábado) vuelvo al @telediario_tve 83 días después, los mismos que quedarán para @London2012", anunció muy contenta la presentadora.

(Europa Press 2012)

 AMENAZAS DEL ENTORNO SOCIAL DEL USUARIO - INTIMIDACIÓN Y ACOSO. BULLYING.

23. “LUCIA13. Diario de un acoso en la Red”

http://www.elpais.com/articulo/portada/LUCIA13/Diario/acoso/Red/elpepusoceps/2007 1125elpepspor_5/Tes

(El Pais, Madrid) {{98 Guillermo Abril y Carmen Pérez-Lanzac 2007; }}

102

 AMENAZAS DEL ENTORNO SOCIAL DEL USUARIO - INTIMIDACIÓN Y ACOSO. BULLYING.

24. "Detenido por acosar a menores de 13 años vía Facebook

Los Mossos d'Esquadra han detenido en Sant Pere de Ribes (Barcelona) a un hombre de 30 años como presunto autor de acosar a menores de 13 a través de la red social Facebook, según ha informado la policía catalana.

Disponía de datos personales de las menores, como su teléfono o escuelaLa investigación se inició cuando la policía tuvo información de que en centros educativos de la provincia había alumnas que estaban siendo coaccionadas por un hombre mayor de edad, que había contactado con ellas por Facebook y se hacía pasar por una chica de 12 años. El detenido, Sergio S.A., vecino de Sant Pere de Ribes, disponía de datos personales de las menores, como su teléfono o escuela, dado que las habían publicado en el muro de su perfil en Facebook.

El presunto groomer amenazaba a los menores de colgar por todo Mollet del Vallès las fotos que tenían en Facebook si no quedaban con él y le hacían favores sexuales, y también las amenazaba con ir a buscarlas al colegio. Tras una rápida reacción de los padres y las escuelas, los Mossos pudieron contactar con las jóvenes y comprobar sus perfiles en la red social, así como a otras adolescentes que tenían a esta persona agregada en sus contactos.

Recibían llamadas frecuentes con amenazas constantes y exigencia de favores sexualesLos agentes consiguieron contactar con la menor a quien el detenido había duplicado el perfil que usaba para relacionarse con otras, de 12 años y quien también era víctima del presunto acosador, de quien recibía llamadas frecuentes con amenazas constantes y exigencia de favores sexuales. La investigación reveló que las llamadas telefónicas que recibían las víctimas se hacían desde cabinas telefónicas de Sant Pere de Ribes, y los Mossos diseñaron un dispositivo conjunto de las comisarías de Mollet y Sitges.

El 22 de abril, como ya era habitual, el detenido se puso en contacto con la menor a quien duplicó el perfil, con la intención de verla, y su padre se puso en contacto con los Mossos d'Esquadra. La policía localizó la cabina desde donde se realizó la llama y detuvo al presunto acosador, con antecedentes policiales y quien tras pasar a disposición judicial quedó en libertad con cargos."

(20 Minutos, España) {{99 Europa Press 2011; }}

 AMENAZAS DEL ENTORNO SOCIAL DEL USUARIO - INTIMIDACIÓN Y ACOSO. BULLYING.

25. "Un caso de acoso por internet acaba con una niña en la UCI

SEVILLA/UTRERA

Una niña de 13 años de edad y su abuela, de 75, fueron agredidas ayer sobre las diez de la mañana por un joven de unos 28 años, que todavía no ha sido detenido, al que la menor conoció por la red social Tuenti y que llevaba acosándola un tiempo, confirmaron a ABC fuentes familiares y la Policía Local de Utrera.

103

El suceso ocurrió en la Barriada Los Salesianos de Utrera, en el entorno del Callejón de la Fruta, cuando el joven citó a la menor, la acechó y la atacó golpeándola con una piedra en la cabeza. Según testigos que pudieron ver a la niña, su agresor le «destrozó» literalmente el cráneo. Posteriormente, a la abuela de la menor, que acudió a defenderla, la arrojó al suelo y le dio una patada en la cara, lo que le provocó la fractura de ambas muñecas y un fuerte hematoma a la altura del ojo.

La crónica de los hechos, según Emergencias Sanitarias, es que a las 10.14 horas, un particular alertaba al 112 en la calle del Coronil de Utera, en la Barriada Los Salesianos, de que había una mujer que estaba tumbada en el suelo inconsciente. Tras el aviso, al lugar se desplazaron la Guardia Civil y el 061, que trasladó a una chica de 13 años y a una mujer de 75 al Hospital Universitario Virgen del Rocío de la capital hispalense.

La niña, R.A.R.S., fue operada de urgencia —según pudo conocer ABC de Sevilla— al menos en dos ocasiones, interviniéndola los neurocirujanos y los cirujanos maxilofaciales al tener graves daños en el cráneo. Una vez operada, la joven fue trasladada a la Unidad de Cuidados Intensivos donde permanecía en estado grave. Por su parte, la abuela, una vez atendida de las fracturas y del hematoma, pasó a Observación.

La conoció por Tuenti

Al parecer, el agresor, al que se ha identificado con las siglas J.A.G.R., conoció a la niña por la red social Tuenti y, según informaron fuentes municipales, venía acosando a la chica desde hacía «algún tiempo». Incluso, la familia denunció en la noche del pasado sábado que estaba merodeando por el domicilio de la chica, por lo que fue expulsado de la zona por miembros de la Policía Local.

Sin embargo, y a pesar de haber intervenido los cuerpos de seguridad, el agresor regresó por la mañana y atacó a la menor y a su abuela, dándose a la fuga. La Guardia Civil y la Policía de Utrera iniciaron su búsqueda, y la Policía Judicial, que se ha hecho cargo de la investigación señaló ayer que, aunque no podían aportar datos sobre el suceso, confirmaban que tenían al agresor «completamente descrito e identificado.

ABC supo ayer que J.A.G.R. es natural de Málaga. En su ficha constan dos domicilios, pero en estos últimos días ha dormido «en cualquier lado» cerca del entorno de la joven. Además, este joven de 28 años viste una indumentaria de estilo «gótico», de negro, con las uñas pintadas del mismo color; es corpulento y lleva coleta. Sin embargo, en la red social Tuenti, ayer, ya no aparecía su perfil."

(ABC, España) {{100 J. MACÍAS/M.HERRERA/J.M. BRAZO 2011; }}

104

 AMENAZAS DEL ENTORNO SOCIAL DEL USUARIO - INTIMIDACIÓN Y ACOSO. BULLYING.

26. "Facebook group 'National Kick a Ginger Day' campaign prompts attacks on redheads

Some members of the Facebook group “National Kick a Ginger Day” prompt them to attack redhead children. The group is currently being investigated by the police.

The Facebook group “National Kick a Ginger Day” was motivated by a “South Park” episode in which a young character Cartman calls “Gingers”, calling the kids with red hair evil and soulless. This group was started by a 14-year-old kid from Vancouver. The urban dictionary definition for the “Ginger Kids” is as follows:

Red haired, freckled faced, and light skinned youths. They have no soul, must stay away from sun, are creepy, and... in the middle of the night, will come to get you. The gene is recessive, and can remain dormant until adolescence.

After the group was started, about 5,000 people joined it in Facebook. Their main campaign supposedly urged members to get their steel toes ready and kick the Ginger kids for a day that week.

Some Canadian schools, however, warned the students not to take this campaign seriously, but apparently some did it already. Whether the Facebook group “National Kick a Ginger Day” was started as fun or not is not clear, but some of its members took it serious and allegedly kicked two sisters in Alberta, Canada. Some of them even posted messages in Facebook that they carried out attacks on redheads.

Now the kid who started the group said it was meant to be fun not serious, but the Royal Canadian Mounted Police are taking it seriously and told the Vancouver Sun that they will investigate the incident and punish those involved.

The police spokeswoman told the Vancouver Sun: We do treat this sort of thing seriously...This is sort of inciting hate. It's a hate crime, really.

It seems this National Kick a Ginger Day fell at the same time as “Bullying Awareness” week in Canada. There is a rival group now in Facebook called “Who Thinks Kick a Ginger Day is stupid”, which has attracted about 365 members."

(23/11/2008, Digital Journal, Canadá) {{114 Chris V. Thangham 2008; }}

 AMENAZAS DEL ENTORNO SOCIAL DEL USUARIO - INTIMIDACIÓN Y ACOSO. BULLYING.

27. "Some Ways to Thwart an Online Bully

TODAY’S bullies are not restricted to cafeterias, gym class and schoolyards. With technology, they can appear in every digital corner of a modern child’s life. But parents and children can take heart. Technology can also be harnessed to combat online bullies.

105

“It’s being used to spread the pain, but the positive thing is it can be used to stop the pain,” said Hemanshu Nigam, founder of SSP Blue, a security and privacy advisory firm, and former chief security officer for the News Corporation’s online properties, including MySpace. Many tools can help you find and remove hurtful content, stop abusive contact and, increasingly, tackle wayward conduct, he said.

Here are tips on how to find those tools and learn how to use them.

MONITOR SOCIAL NETWORKS

The most damaging bullying happens on social networks, because the attacks are public. Bullies can leave cruel comments on profiles in Facebook, MySpace or Formspring, a nine-month-old question-and-answer service embraced by teenagers and used to level anonymous attacks. Bullies can post unflattering photos or videos and create fake profiles or online groups dedicated to bashing people they dislike. There have even been instances of bullies obtaining passwords to the accounts of their targets, hijacking profiles and posting scurrilous comments.

In 2008, a Florida eighth-grader who shared her MySpace password with a onetime friend discovered, after a falling out, that it was being used to post offensive sexual content. Three 14-year-old boys in Newburyport, Mass., were arrested this year after they created a fake Facebook page to harass a classmate. A Seattle middle school suspended 28 students for online bullying of a classmate this year.

The most popular social networking sites are prepared to handle trouble. All the sites let users remove comments from their own profiles, sever friend connections and block and report abuse. You can also restrict access to a profile using privacy settings. “It’s a constant battle to make sure teens are safe,” said Joe Sullivan, Facebook’s chief security officer. When harassment appears, “we want to get it down quickly,” he said, and typically do it in less than 24 hours.

To report or take a bully off your friends list on Facebook, go to his or her profile and click “Report/Block this Person” or “Remove from Friends.” Blow the whistle on hateful content on group and fan pages by clicking “Report Page” and specifying the offense, which helps Facebook prioritize serious incidents. People in photos can dissociate themselves by clicking on the photo and on “remove tag” beside their name. If nudity or other Facebook violations are involved, report it and Facebook may take it down. Otherwise, you’ll have to ask whoever posted it to remove it.

On MySpace, you can block an abuser from the abused person’s profile page and report him or her by clicking “Contact MySpace” at the bottom of any page. MySpace also allows people to preapprove all comments made on their profiles. Go to settings, select “Spam” and then “Require approval before comments are posted.”

If you are staring down a mean comment or question on Formspring, don’t answer it, and it won’t be seen by anyone else. You can also block the author from contacting you again. To report harassment, click “Help” on any page and submit a complaint. Consider adjusting the privacy settings so only people you approve can follow you, and to block anonymous questions.

BLOCK MEAN MESSAGES

106

Bullies also use e-mail and other message services to spread torment. Nasty messages can be forwarded many times to many people, and are nearly impossible to stop.

But like social sites, Web-based e-mail services popular with teenagers generally have codes of conduct that forbid harassment and intimidation, and mechanisms for reporting bad behavior.

In Hotmail, click “Options” at the top right of any page, navigate to “Blocked Senders” and add the e-mail addresses of bullies. In Gmail, set up a filter for offending addresses from the “More actions” drop-down menu and choose to automatically delete future messages (and perhaps also forward them to a parent). Instant messages typically come from people only after a user has added them to a chat list, and abusers are usually easy to remove, block and report.

Blocking unwanted cellphone calls and text messages, however, requires visiting your carrier’s Web site, gaining access to the family account with a password and then supplying problem phone numbers. It cannot be done from the device itself. Verizon’s Usage Controls and AT&T’s Smart Limits for Wireless both cost $5 a month.

BECOME A HALL MONITOR

There are several software programs and online services that can help parents detect and address bullying.

Parental-control software, which is installed on PCs your children use, comes in free and paid versions from a variety of companies and involves various levels of intrusiveness. Norton Online Family, a free service from the security software maker Symantec, for example, can monitor social network usage and oversee certain chat lists and I.M. conversations.

SafetyWeb and SocialShield are newer services that can also help monitor social network use. Both charge $10 a month. SafetyWeb finds online accounts tied to children’s e-mail addresses and monitors public online activity for signs of trouble — and semipublic activity if, for example, a child is friends with a parent on Facebook. The company is opposed to “spying,” said its co-founder, Geoffrey Arone, so it focuses on alerting parents to potential problems by watching for profanity and red-flag keywords.

SocialShield delves deeper into private social network content by having children add its Facebook, MySpace and Twitter applications. With this access, SocialShield monitors and distills what is happening for parents and alerts them to suspect content. Several new services monitor text messages on smartphones, including Kid Phone Advocate from Parents Are Listening Services and CellSafety from WebSafety (both $10 a month). Both products watch for words and phrases that may be trouble.

CALL THE AUTHORITIES

In serious situations, you may need help from your school or the police, especially if there are threats of violence. This means you will need evidence.

Demonstrate the problem with screenshots or saved copies of Web pages (choose “save as” in your Web browser) and copies of e-mail messages, instant messages and texts. Preserve it yourself, or use software like CyberBully Alert ($14.95 a year) to help you.

107

For court, it is best to have digital evidence directly from online services and the bully’s own computer, said Mark D. Rasch, who formerly prosecuted computer crimes in the United States Justice Department and is now a principal with the consulting firm Secure IT Experts.

Online services do not keep data forever and hard drives get wiped. The easiest and best way to preserve evidence is to enlist law enforcement. Otherwise, you will need a lawyer, a civil suit and subpoenas — and deep pockets.

“Don’t wait,” Mr. Rasch said. “If there’s any credible threat of injury or damage, you want to take this seriously and have it investigated.”

(New York Times, Estados Unidos) {{101 Riva Richmond 2010; }}

 AMENAZAS DE ORGANIZACIÓN - RECOPILACIÓN DE DATOS POR EL PROVEEDOR DE RED SOCIAL

28. “Facebook software screens chats for criminal behavior”

The social network uses the technology to monitor chats for certain phrases and vulgar words which may indicate something is wrong with the exchange.

Depending on the language, suspicious exchanges will be reported to police, revealed Facebook’s chief security officer, Joe Sullivan, to Reuters. The software pays more attention to conversations between people who do not have regular interaction.

If a chat is considered suspect in any way, it is reported to a Facebook security staff member, who will then make a judgment on whether the police should be called. According to the Reuters report, at least one child predator has been caught and brought to trial as a direct result of the software.

A Facebook spokesman said: “We’ve never wanted to set up an environment where we have employees looking at private communications, so it’s really important that we use technology that has a very low false-positive rate.”

According to Facebook’s page focused on how it works with law enforcement agencies, the social network says it will share information about its users when it believes it is necessary to prevent fraud.

It says: “We may disclose information pursuant to subpoenas, court orders, or other requests (including criminal and civil matters) if we have a good faith belief that the response is required by law. This may include respecting requests from jurisdictions outside of the United States where we have a good faith belief that the response is required by law under the local laws in that jurisdiction, apply to users from that jurisdiction, and are consistent with generally accepted international standards.

“We may also share information when we have a good faith belief it is necessary to prevent fraud or other illegal activity, to prevent imminent bodily harm, or to protect ourselves and you from people violating our Statement of Rights and Responsibilities. This may include sharing information with other companies, lawyers, courts or other government entities.”

(The telegraph 2012)

108

 AMENAZAS DE ORGANIZACIÓN - RECOPILACIÓN DE DATOS POR EL PROVEEDOR DE RED SOCIAL

29. "La Agencia de Protección de Datos abre procedimiento sancionador contra Google

Detecta indicios de dos infracciones graves y tres muy graves en el proceso de captura de información para el servicio Street View.

Madrid (Agencias) - La Agencia Española de Protección de Datos (AEPD) ha abierto un procedimiento sancionador contra Google por vulnerar la Ley Orgánica de Protección de Datos (LOPD) durante el proceso de recogida de información para su servicio Street View. La compañía tecnológica admite haber recogido datos personales en España, pero insiste en éstos no han sido utilizados en ningún producto de la compañía.

El procedimiento iniciado por la AEPD se basa en la investigación realizada desde el pasado mes de mayo sobre la captura de datos personales durante la recogida de información para el servicio Streeet View que Google ha efectuado en diversos puntos de la geografia española. La investigación se inició después de que la empresa reconociera que había captado por error datos de localización de redes wi-fi y datos de tráfico asociados a esas redes desde los vehículos utilizados para fotografiar las calles de distintas ciudades españolas para la aplicación Street View.

Durante su investigación, la AEPD ha constatado la existencia de "indicios" de un total de cinco infracciones (dos graves y tres muy graves) de la LOPD, imputables dos de ellas a Google Inc. como responsable del servicio y del diseño del software de recogida de los datos para el servicio Street View, y tres a Google Spain como responsable de la captación y almacenamiento de los datos en España, y su transferencia a EE.UU, y como representante en España de la compañía.

Multas de hasta 600.000 euros. Cada una de las infracciones graves podría ser sancionada con multas que van desde 60.000 a más de 300.000 euros, mientras que las muy graves podrían acarrear multas de hasta 600.000 euros.

La AEPD ha podido comprobar que Google captó y almacenó direcciones de correo electrónico con nombre y apellidos, direcciones y cuentas asociadas a mensajes de correo o mensajería instantánea, accesos a cuentas de redes sociales y sitios web, y códigos de usuario y contraseñas con datos personales que identifican a sus titulares, y que en algunos casos permitían el acceso a datos especialmente protegidos.

También ha constatado la recopilación por parte de Google de datos de localización e identificación de las redes inalámbricas como los SSID, (identificadores o nombres de la Red WI-FI) que en algunos casos contienen el nombre real del abonado de la red, y las direcciones MAC, que identifican a los dispositivos router y los dispositivos conectados a ella, y la posición geográfica en la que éstas fueron captadas.

La investigación también considera verificada la transferencia internacional de los datos por parte de Google a EE.UU, sin que se haya acreditado el cumplimiento de las garantías previstas en la LOPD, que permiten las transferencias internacionales de datos.

Google, por su parte, ha señalado que "lamenta profundamente" haber recogido datos en España para su servicio Street View y ha asegurado que no ha usado esta

109

información "de ninguna forma en ningún producto de Google". Fuentes de la compañía en España subrayan que nunca se pretendió utilizar esta información, ya que sólo se captaron datos fragmentados debido a que los coches encargados de recoger estas imágenes estaban en movimiento y el equipo Wi-Fi que llevaban "cambia automáticamente los canales cinco veces por segundo aproximadamente".

El caso Street View en España ya está siendo investigado por el Juzgado de Instrucción Nº 45 de Madrid, hecho que obliga a la AEPD a suspender la tramitación del procedimiento sancionador abierto hasta que se produzca la resolución judicial. Será en ese momento cuando la AEPD reanudará el procedimiento administrativo en la fase de instrucción del mismo y la compañía contará con un plazo para formular alegaciones o presentar pruebas, antes de que el organismo resuelva si hubo infracciones de la LOPD y las pueda tipificar."

(La Vanguardia, Barcelona) {{104 La Vanguardia 2010; }}

 AMENAZAS DE ORGANIZACIÓN - RECOPILACIÓN DE DATOS POR EL PROVEEDOR DE RED SOCIAL

30. “Facebook ‘like’ button declared illegal”

Facebook’s ubiquitous ‘like’ button found on countless websites in Germany was declared in violation of the country’s strict privacy laws by a state data protection official on Friday. Thilo Weichert, who works for the data protection centre of the northern German state of Schleswig-Holstein, said the social network’s application allowing internet users to express their appreciation of something online, illegally cobbled together a profile of their web habits.

“Facebook can trace every click on a website, how long I’m on it, what I’m interested in,” he said. According to Weichert, all the information was sent to the US company even if someone was not a Facebook member.

Saying this contravened both German and EU privacy laws, Weichert demanded websites in Schleswig-Holstein remove the ‘like’ button from their offerings by the end of September or face a fine of up to €50,000.

He said Facebook probably used the data for advertising purposes and provided website operators an analysis of user traffic.

Facebook rejected Weichert’s claim and said in a statement that the website’s social plug-ins were in compliance with European data protection laws.

The company admitted the ‘like’ button could pass on information such as user IP addresses, but said the data was deleted after 90 days as per industry standard.

Facebook users remained in “full control of their data” while using social plug-ins, the statement said.

Just earlier this month, German data protection authorities also said Facebook’s new facial recognition feature was illegal and demanded the social networking site end its use and delete all related information.

By using state of the art technology, Facebook is able to suggest which friends might

110

be in photos that users upload. But the feature has raised concerns among privacy advocates, who worry the site is saving sensitive biometric data.

(DPA/The Local/mry 2011)

 AMENAZAS DE ORGANIZACIÓN - RECOPILACIÓN DE DATOS POR EL PROVEEDOR DE RED SOCIAL

31. “Microsoft says Google is snooping on IE users”

THE PRIVACY FLAP that engulfed Google last week continues to create controversy, and now Microsoft is saying that the internet search firm has spied on its users.

Google was accused of circumventing user privacy settings on the Apple IOS web browser and taking some tracking information about users last week. It rectified this, and explained that it was just a bug. However, it has caused some controversy.Lawmakers have complained about it, andso has Microsoft. Twice.

Last time it was a relatively simple crowing message with Microsoft basically saying, "Oh noes! Google is bad. Come to us, we won't treat you like that." Now though it has stepped things up a gear, and accused Google of circumventing Internet Explorer (IE) privacy settings.

"Google is employing similar methods to get around the default privacy protections in IE and track IE users with cookies," says a blog post by Dean Hachamovitch, corporate vice president for Internet Explorer at Microsoft.

"We've found that Google bypasses the P3P Privacy Protection feature in IE. The result is similar to the recent reports of Google's circumvention of privacy protections in Apple's Safari Web browser."

Hachamovitch said that Microsoft has written to Google and asked it to stop doing what it is doing and "honour" IE's and other browsers' P3P settings. He added, of course, that any internet users that want to better protect their privacy should use Internet Explorer 9.

"By default, IE blocks third-party cookies unless the site presents a P3P Compact Policy Statement indicating how the site will use the cookie and that the site's use does not include tracking the user," he added.

"Google's P3P policy causes Internet Explorer to accept Google's cookies even though the policy does not state Google's intent."

P3P is not without its problems however, and as a standard some say it stopped being relevant some time ago. Internet Explorer is one of the few main web browsers to use it. Way back in 2000, EPIC, the Electronic Privacy Information Center, said that it was an inadequate solution to internet privacy problem.

Update

Unsurprisingly, Google took issue with Microsoft's claims and hit back that the Redmond firm is out of touch with the modern web world. "Microsoft uses a ‘self-declaration' protocol (known as ‘P3P') dating from 2002 under which Microsoft asks web sites to represent their privacy practices in machine-readable

111

form. It is well known - including by Microsoft - that it is impractical to comply with Microsoft's request while providing modern web functionality," said Rachel Whetstone, SVP of Communications and Policy at Google.

She added that it was not just Google failing to comply with the Microsoft approach, citing a 2010 report which found that more than 11,000 web sites were not issuing valid P3P policies.

(Dave Neal 2012)

 AMENAZAS DE ORGANIZACIÓN - RECOPILACIÓN DE DATOS POR EL PROVEEDOR DE RED SOCIAL

32. “GPS 'espía' vigilan a 10.000 conductores”

Una ecuación: usar poco el coche + respetar los límites = pagar menos por el seguro. Una pregunta: ¿Por qué voy a pagar yo por los que conducen mal o por los que usan el coche todo el día exponiéndose a muchos más riesgos? La ecuación y la pregunta se traducen en 10.000 jóvenes que ya circulan por España con un coche que lleva una especie de caja negra, un dispositivo que permite controlar cuántos kilómetros recorren y cómo los recorren. En función de los resultados, pagan más o menos prima en su seguro.

La experiencia piloto la ha puesto en marcha la compañía Mapfre, que reverdece así una vieja idea en el mundo del seguro, el del pago por uso: tantos kilómetros hago, tanto pago. Con la tecnología que permite la eficacia de la idea (el GPS). La iniciativa, además, enlaza con el debate que recorre Europa sobre si los coches deberían o no albergar una caja negra en su interior para poder investigar mejor los accidentes (como en los aviones).

"¿Ves que llevo el bluetooth, se nota, no?", dice David señalándolo mientras arranca su Ibiza plateado. Pues del dispositivo que le ha instalado la compañía de seguros, ni rastro. La cajita va escondida bajo el salpicadero, en el faro o en el parachoques, para que no la vean los cacos, explica Alberto, mecánico que ya lleva instalados más de 50 aparatos.

David, funcionario del extraradio madrileño, de 25 años, es uno de los 10.000 jóvenes que se han apuntado al experimento. Lleva cuatro meses con el dispositivo instalado pero todavía no ha podido comprobar si eso repercute en su póliza, lo sabrá en unos meses. "Cuando te lo instalan controlas más la velocidad, vas a lo que te indica la carretera; pero yo siempre he controlado. Esto me ha servido para pulir detalles como conductor". Espera que su buena conducción le rebaje la póliza hasta un 60%, según le han dicho en la compañía.

Un coche tiene siete veces más posibilidades de tener un accidente si circula por una vía secundaria, de noche y en fin de semana, que si va por autopista un día por la mañana. La compañía estima que el que se exponga más, debe pagar más. O sea, pólizas a medida. De ahí que el dispositivo con el que se está experimentando vaya recopilando información de la vía por la que se circula, el horario, los excesos sobre los límites de velocidad y el estilo de conducción del piloto (si es de frenazos bruscos y acelerones, también implica más riesgos). Lo explica Javier Oliveros, subdirector general de la firma: todas esas variables se meten en una coctelera y con ellas se determina la prima, añadiendo el dato crucial, el número de kilómetros.

112

El pago por uso ya se realiza en compañías como Norwich Union, en Reino Unido; Holland en Suráfrica; AIOI, en Japón y Aviva en Canadá. "Está claro que es disuasorio", explica Oliveros. "El aparato recopila información y te lo piensas dos veces antes de pisar el acelerador". Huye del término caja negra porque dice que se asocia a espiar -el objetivo de la empresa "no es el de una caja negra"- y prefiere hablar de un "agregador de información".

El viento sopla por el taller Norauto de Majadahonda, a las afueras de Madrid, suena un tema de Amaral en el radiocasete y Alberto instala uno de los dispositivos. Asegura que a lo que más se parece es a una caja negra como las de los aviones: "Te puede decir por dónde viene el golpe, a qué velocidad ibas y el punto kilométrico donde se ha producido el impacto". En Mapfre garantizan que la información que se recoge es "confidencial". Alberto coloca el aparato bajo el salpicadero del coche que tiene entre manos. Tiene que estar oculto para los ladrones porque, además de recopilar datos, el dispositivo sirve para avisar en caso de robo o de accidente. Si el coche sufre una deceleración grave, similar a la que desencadena el salto del airbag, se produce una llamada automática a la aseguradora (se registran 10 al mes entre los 10.000 coches que tienen instalado el dispositivo, explica Luis Peña, coordinador de este proyecto en el que Mapfre asegura haber invertido 10 millones de euros). Si el coche es robado, el localizador ayuda a encontrarlo.

"Es un proyecto vanguardista", valora Francisco Fernández Armela, directivo de la correduría de seguros Marsh. "El cálculo de la prima puede llegar a ser más justo y no ocurrirá lo de ahora, que unos pagan lo que otros conducen de más. Para el consumidor puede ser atractivo: si usa menos el coche, pagará menos". Ana Ferrer, directora del Observatorio Nacional de Seguridad Vial, valora este tipo de proyectos. Fernández Armela, de Marsh, señala además las ventajas medioambientales: si la gente paga por kilómetro, como en una factura de teléfono, utilizará el coche sólo cuando sea imprescindible."

(13/04/2008, El Pais, Madrid) {{109 Joseba Elola 2008; }}

 AMENAZAS DE ORGANIZACIÓN - USO SECUNDARIO POR EL PROVEEDOR DE RED SOCIAL

33. “How Google Tracked Safari Users”

Google and other advertising companies have been following iPhone and Apple users as they browse the Web, even though Apple’s Safari Web browser is set to block such tracking by default.

How have they been able to do it? Well, first they made Safari think the user was submitting an invisible form associated with the ad.

That technique allowed the companies to then place a “cookie” – a small text file that is stored on the user’s computer and can be used to track online activities. Google disabled its code after being contacted by The Wall Street Journal.

By default, Apple’s Safari browser accepts cookies only from sites that a user visits; these cookies can help the site retain logins or other information. Safari generally blocks cookies that come from elsewhere – such as advertising networks or other trackers. But there are exceptions to this rule, including that if you interact with an advertisement or form in certain ways, it’s allowed to set a cookie even if you aren’t technically visiting the site.

113

Google’s code, which was placed on certain ads that used the company’s DoubleClick ad technology and was uncovered by Stanford researcher Jonathan Mayer, took advantage of this loophole, as did the code used by the other companies.

In Google’s case, the code was part of a Google feature that allows its “+1” button to be embedded in advertisements. Wall Street Journal technologist Ashkan Soltani analyzed the code further and found that 22 of the top 100 most popular websites installed the Google code on a test computer. Google said the company tried to design the +1 ad system to protect people’s privacy and did not anticipate that it would enable tracking cookies to be placed on user’s computers.

To put cookies onto Safari, Google’s ads used something called an “iframe,” an invisible container that allows content from one website to be embedded within another site, such as an ad on a blog.

Through this “iframe” window, Google received data from the user’s browser and was able to tell whether the person was using Safari. If he was, Google then inserted an invisible form into the container. The user didn’t see or fill out the form – in fact, there was nothing to “fill out” – but nevertheless, the Google code “submitted” it automatically.

Once the form was sent, Safari behaved as though the user had filled something out intentionally, and the browser allowed Google to put a cookie on the user’s machine. The cookie Google was placing through this method was associated with the company’s Google+ social network. Last year, Google announced a system that would allow users to click the company’s “+1” buttons on advertisements to indicate that they liked the ad.

But Google faced a problem: Apple’s Web browser Safari blocks most tracking by default and is the most popular browser on mobile devices. That meant that Google wouldn’t be able to check if a user was logged into Google, using a small text file called a cookie.

So Google set up an elaborate system. If the person was logged in to Google+ and had agreed to see the +1 button on ads, the cookie would contain encoded information about that account. If the person wasn’t logged in or hadn’t agreed to see the button, the cookie would still be placed on the computer, but it would be blank. The cookies were temporary; the blank one was set to expire in 12 hours, and the cookie for logged-in users was set to expire in 24.

Google’s Rachel Whetstone said the temporary cookie served to create a “temporary communication link between Safari browsers and Google’s servers.” She said the goal was to ensure that the information passing between the user’s Safari browser and Google’s servers was anonymous–effectively creating a barrier between a user’s personal information and the web content they browse.

But even the blank cookie could then result in extensive tracking of Safari users. This is because of a technical quirk in Safari that allows websites to easily add more cookies to a user’s computer once the site has installed at least one cookie. Safari allows this so that sites such as the Facebook and Google+ social networks can install cookies in widgets they place around the Web, as long as the user has visited the original site.

114

But it also meant that if a person received any of the temporary cookies , other Google advertising cookies could be placed as soon as the user saw another Google ad.

Ms. Whetstone said Google did not anticipate that further tracking cookies would be placed. “We didn’t anticipate that this would happen, and we have now started removing these advertising cookies from Safari browsers,” she said. “It’s important to stress that, just as on other browsers, these advertising cookies do not collect personal information.”

Stanford’s Mr. Mayer, who spotted Google’s technique, said, “There are zero legitimate-use cases” for advertisers to use an invisible form to enable tracking that Safari would have otherwise blocked.

An Apple spokesman said: “We are aware that some third parties are circumventing Safari’s privacy features and we are working to put a stop to it.”

An update to the software that underlies Safari has closed the loophole that allows cookies to be set after the automatic submission of invisible forms. Future public versions of Safari could incorporate that update. The people who handled the proposed change, according to software documents: two engineers at Google.

(Jennifer Valentino-DeVries 2012)

 AMENAZAS DE ORGANIZACIÓN - USO SECUNDARIO POR EL PROVEEDOR DE RED SOCIAL

34. "MySpace, Apps Leak User Data

MySpace and some popular applications on the social-networking site have been transmitting data to outside advertising companies that could be used to identify users, a Wall Street Journal investigation has found.

The information was primarily sent by MySpace when users clicked on ads. The website had pledged to discontinue the practice of sending personal data when users click on ads after the Journal reported it in May.

A MySpace spokesman said the data identify the user profile being viewed but not necessarily the person who clicked on the ad. MySpace is owned by News Corp., which also owns The Wall Street Journal.

MySpace, which had 58 million visitors in the U.S. in September, has been struggling to turn its business around in the face of tough competition from Facebook Inc., which had 148 million U.S. visitors last month, according to comScore Inc.

The data being transmitted were MySpace user IDs. These unique numbers can be used to look up a person's MySpace profile page, which sometimes includes their real name, photographs, location, gender and age. The advertising companies being sent the data, which included Google Inc., Quantcast Corp. and Rubicon Project, said they didn't use the information.

Earlier this week, the Journal reported that the top 10 most-popular applications on Facebook were passing that site's user ID numbers to outside companies. Facebook said it is changing its technology to block the transmission of user IDs.

115

The MySpace leaks appear to be more limited than those at Facebook, which has far more users and requires them to make public their name, gender and country.

On Facebook, the user ID is linked to a person's real name. MySpace allows users to hide their real names and use a "display name" on the network. That means that user IDs don't necessarily link to people's real identities. MySpace says knowledge of a user ID number only provides access to information a person has made public on their profile.

In addition, the Journal investigation found some MySpace applications were transmitting user IDs, including BitRhymes Inc.'s TagMe, which lets its 8.3 million users make and comment on friends; WonderHill Inc.'s GreenSpot, a virtual gardening game with 1.8 million users; and RockYou Inc.'s RockYou Pets, a game with 6.1 million users.

MySpace said it prohibits app makers from sharing user data, including user IDs, with other entities. "It has recently come to our attention that several third-party app developers may have violated these terms and we are taking appropriate action against those developers," a MySpace spokesman said.

The Journal's investigation demonstrates how fundamental Web technologies can jeopardize user privacy. When a user clicks on an online ad, several pieces of data are transmitted, including the web address of the page where the user saw the ad. At both MySpace and Facebook, that web address has included a user ID.

Craig Wills, a professor at Worcester Polytechnic Institute who has studied how social- networking sites handle user IDs, said such referral data are a growing problem for the Web. As more sites try to tap into social-networking capabilities, "there is the potential danger that those sites with the identifier don't necessarily take care of it, and potentially leak it to whatever third parties are present," he said.

In many cases, the transmission is inadvertent. A RockYou spokeswoman said a company that works with RockYou was transmitting user information to a third company without RockYou's knowledge. "We have taken immediate action to indefinitely suspend their services in connection with RockYou and we are reviewing all third-party providers to ensure compliance with our platform partners' terms of service," she said.

WonderHill didn't respond to requests for comment.

The Journal found that TagMe transmitted a user ID to online tracking company RapLeaf Inc. MySpace and TagMe both said TagMe has since stopped the practice. RapLeaf declined to comment.

BitRhymes, maker of TagMe, said it "has a strict policy of not passing personally identifiable information to any third parties. When we were informed of the issue, any suspect relationship was immediately dissolved"."

(The Wall Street Journal, New York) {{106 Geoffrey A. Fowler, Emily Steel 2010; }}

116

 AMENAZAS DE ORGANIZACIÓN - USO SECUNDARIO POR EL PROVEEDOR DE RED SOCIAL

35. “Demanda contra Google Buzz por violar la privacidad”

Los cambios introducidos por Google en su nueva red social Buzz no han bastado para aplacar a las agrupaciones civiles que han pedido un cambio radical en una aplicación que consideran una intrusión en la privacidad de los usuarios del servicio de correo Gmail. Una de ellas, el Centro para la Privacidad de la Información Electrónica, presentó ayer una demanda ante la Comisión Federal de Comercio de EE UU.

Esta organización privada acusa a Google de "convertir información privada y personal de los suscriptores de Gmail en información pública para la red social de la empresa, Google Buzz. Ese cambio en el negocio y en los términos de uso supone una violación de las expectativas de privacidad de los usuarios,(...) contradice las políticas de privacidad de Google y puede haber violado las leyes federales sobre control de información", según dice en su demanda. Por ello, pide a la Comisión Federal, agencia independiente del Gobierno, que obligue a la separación completa de Gmail y Buzz, y que este último sea un servicio que el usuario solicite y que no aparezca en su correo de forma automática.

Desde su presentación, hace una semana, Buzz ha supuesto un problema para Google. Miles de usuarios y diversas agrupaciones civiles se han quejado por su excesiva integración en el interfaz de Gmail y porque en su primera versión usaba información personal que se considera sensible, como la lista de las personas con las que un usuario se intercambia correos con mayor frecuencia, para hacerla pública."

(18/02/2010, El Pais, Madrid) {{110 David Alandete 2010; }}

 AMENAZAS DE ORGANIZACIÓN – USO SECUNDARIO POR EL PROVEEDOR DE RED SOCIAL

36. “Facebook Retreats on Online Tracking

Faced with its second mass protest by members in its short life span,Facebook, the enormously popular social networking Web site, is reining in some aspects of a controversial new advertising program.

Within the last 10 days, more than 50,000 Facebook members have signed a petition objecting to the new program, which sends messages to users’ friends about what they are buying on Web sites like Travelocity.com, TheKnot.com and Fandango. The members want to be able to opt out of the program completely with one click, but Facebook won’t let them.

Late yesterday the company made an important change, saying that it would not send messages about users’ Internet activities without getting explicit approval each time. MoveOn.org Civic Action, the political group that set up the online petition, said the move was a positive one.

“Before, if you ignored their warning, they assumed they had your permission” to share information, said Adam Green, a spokesman for the group. “If Facebook were to implement a policy whereby no private purchases on other Web sites were displayed publicly on Facebook without a user’s explicit permission, that would be a step in the right direction.”

117

Facebook, which is run by Mark Zuckerberg, 23, who created it while an undergraduate atHarvard, has built a highly successful service that is free to its more than 50 million active members. But now the company is trying to figure out how to translate this popularity into profit. Like so many Internet ventures, it is counting heavily on advertising revenue.

The system Facebook introduced this month, called Beacon, is viewed as an important test of online tracking, a popular advertising tactic that usually takes place behind the scenes, where consumers do not notice it. Companies like Google, AOL and Microsoft routinely track where people are going online and send them ads based on the sites they have visited and the searches they have conducted. But Facebook is taking a far more transparent and personal approach, sending news alerts to users’ friends about the goods and services they buy and view online.

Charlene Li, an analyst at Forrester Research, said she was surprised to find that her purchase of a table on Overstock.com was added to her News Feed, a Facebook feature that broadcasts users’ activities to their friends on the site. She says she did not see an opt-out box.

“Beacon crosses the line to being Big Brother,” she said, “It’s a very, very thin line.”

Facebook executives say the people who are complaining are a marginal minority. With time, Facebook says, users will accept Beacon, which Facebook views as an extension of the type of book and movie recommendations that members routinely volunteer on their profile pages. The Beacon notices are “based on getting into the conversations that are already happening between people,” Mr. Zuckerberg said when he introduced Beacon in New York on Nov. 6.

“Whenever we innovate and create great new experiences and new features, if they are not well understood at the outset, one thing we need to do is give people an opportunity to interact with them,” said Chamath Palihapitiya, a vice president at Facebook. “After a while, they fall in love with them.”

Mr. Palihapitiya was referring to Facebook’s controversial introduction of the News Feed feature last year. More than 700,000 people protested that feature, and Mr. Zuckerberg publicly apologized for aspects of it. However, Facebook did not remove the feature, and eventually users came to like it, Mr. Palihapitiya said. He said Facebook would not add a universal opt-out to Beacon, as many members have requested.

MoveOn.org started the anti-Beacon petition on Nov. 20, and as of last night more than 50,000 Facebook users had signed it. Other groups fighting Beacon have about 10,000 members in total. Facebook, they say, should not be following them around the Web, especially without their permission.

The complaints may seem paradoxical, given that the so-called Facebook generation is known for its willingness to divulge personal details on the Internet. But even some high school and college-age users of the site, who freely write about their love lives and drunken escapades, are protesting.

“We know we don’t have a right to privacy, but there still should be a certain morality here, a certain level of what is private in our lives,” said Tricia Bushnell, a 25-year-old in Los Angeles, who has used Facebook since her college days at Bucknell. “Just because I belong to Facebook, do I now have to be careful about everything else I do on the Internet?”

118

Two privacy groups said this week that they were preparing to file privacy complaints about the system with the Federal Trade Commission. Among online merchants, Overstock.com has decided to stop running Facebook’s Beacon program on its site until it becomes an opt-in program. And as the MoveOn.org campaign has grown over the past week, some ad executives have poked fun at Facebook users.

“Isn’t this community getting a little hypocritical?” said Chad Stoller, director of emerging platforms at Organic, a digital advertising agency. “Now, all of a sudden, they don’t want to share something?”

Facebook users each get a home page where they can volunteer information like their age, hometown, college and religion. People can post photos and write messages on their pages and on their friends’ pages.

Under Beacon, when Facebook members purchase movie tickets on Fandango.com, for example, Facebook sends a notice about what movie they are seeing in the News Feed on all of their friends’ pages. If a user saves a recipe on Epicurious.com or rates travel venues on NYTimes.com, friends are also notified. There is an opt-out box that appears for a few seconds, but users complain that it is hard to find. Mr. Palihapitiya said Facebook is making the boxes larger and holding them on the Web pages longer.

Mr. Green of MoveOn.org said that his group would be tracking the effects of the latest changes before deciding if it would still push for a universal opt-out.

The whole purpose of Beacon is to allow advertisers to run ads next to these purchase messages. A message about someone’s purchase on Travelocity might run alongside an airline or hotel ad, for example. Mr. Zuckerberg has heralded the new ads as being like a “recommendation from a trusted friend.”

But Facebook users say they do not want to endorse products.

“Just because I use a Web site, doesn’t mean I want to tell my friends about it,” said Annie Kadala, a 23-year old student at the University of North Carolina at Chapel Hill. “Maybe I used that Web site because it was cheaper.”

Ms. Kadala found out about Beacon on Thanksgiving day when her News Feed told her that her sister had purchased the Harry Potter “Scene It?” game.

“I said, ‘Susan, did you buy me this game for Christmas?’” Ms. Kadala recalled. “I don’t want to know what people are getting me for Christmas.””

(30/11/2007, The New York Times, Estados Unidos) (Louise Story 2007)

119

 AMENAZAS DE ORGANIZACIÓN – USO SECUNDARIO POR EL PROVEEDOR DE RED SOCIAL

37. “Hacktivists threaten to destroy Facebook on November 5 over privacy policy

The group of hackers known as Anonymous has vowed to 'destroy' Facebook on November 5, the night which commemorates Guy Fawkes and the Gunpowder Plot.

The 'hacktivists', infamous for meddling with the American government and for their support for WikiLeaks, have announced that they will focus on bringing down the social networking site because of its privacy policy.

Facebook was started in 2004 and has more than 750 million users worldwide. Its 27- year-old CEO, Mark Zuckerberg, is thought to be worth £8.3 billion ($13.5 billion) according to Forbes.

And while its popularity appears to be increasing, many questions remain over privacy issues - there are fears that the information uploaded by users will be passed on to other sources.

Anonymous, whose members have been known to wear Guy Fawkes hats - copying the film V for Vendetta - when they appear in public, has launched what it calls 'Operation Facebook'.

It has pledged to bring down the California-based company on November 5 - Bonfire Night - which commemorates the day in 1605 when Guy Fawkes tried to blow up Parliament.

Anonymous said that this November 5 'will go down in history. It added: 'One day you will look back on this and realise what we have done here is right, you will thank the rulers of the internet, we are not harming you but saving you.

'The riots are under way. It is not a battle over the future of privacy and publicity. It is a battle for choice and informed consent.'

Last month the group created a Twitter account and uploaded a YouTube video, called 'Message from Anonymous: Operation Facebook, Nov 5 2011', to highlight its intentions - and has urged those willing to rise up against Facebook to join it.

The chilling video, a two-minute warning and explanation using a computerised voice, begins: 'Attention citizens of the world ... Your medium of communication you all so dearly adore will be destroyed.

'If you are a willing hacktivist or a guy who just wants to protect the freedom of information then join the cause and kill Facebook for the sake of your own privacy. 'Facebook has been selling information to government agencies and giving clandestine access to information security firms so that they can spy on people from all around the world.'

The message continues: 'Everything you do on Facebook stays on Facebook regardless of your "privacy" settings, and deleting your account is impossible. 'Even if you "delete" your account, all your personal info stays on Facebook and can be recovered at any time.

120

'Facebook knows more about you than your family. You cannot hide from the reality in which you, the people of the internet, live in. 'People are being raped, tickled, molested, and confused into doing things where they don't understand the consequences.

'Facebook keeps saying that it gives users choices, but that is completely false. It gives users the illusion of and hides the details away from them "for their own good" while they then make millions off of you.'

The video concludes: 'This is our world now. We exist without nationality, without religious bias ... We have the right to not live as slaves.

'We are anonymous. We are legion. We do not forgive. We do not forget. Expect us.' However, Eugene Kaspersky, co-founder and CEO of Kaspersky Lab and a security expert, poured scorn on the threat and used Twitter to say: 'The news around #Anonymous to attack #Facebook on Nov 5 most probably is fake.'

A comment from Facebook was not forthcoming when MailOnline contacted the press office.”

(10/08/2011, Dailymail, Reino Unido) (Oliver Pickup 2011)

 AMENAZAS DE ORGANIZACIÓN – USO SECUNDARIO POR PARTE DE TERCEROS

38. “Qué es Wikileaks: ¿suponen sus filtraciones un peligro a la privacidad de las personas?”

El portal ciudadano Wikileaks lleva desde diciembre de 2006 comprometiendo la credibilidad de gobiernos, empresas y organizaciones religiosas y cuestionando la manera de hacer periodismo en la actualidad. El portal, fundado por el australiano Julian Assange, se describe como una "organización periodística sin ánimo de lucro, cuyo principal objetivo es sacar a la luz aquellas noticias e informaciones importantes", preservando en todo momento el anonimato de sus fuentes.

En la actualidad, cuenta con más de un millón de informes y no posee ningún tipo de publicidad ni recibe ayudas de ningún estado; subsiste gracias a donaciones. El verdadero poder de Wikileaks reside en la confianza de los lectores (y medios de comunicación) en la autenticidad de lo que leen. "Utilizamos técnicas de investigación del periodismo tradicional así como métodos tecnológicos más modernos", apunta Wikileaks desde su portal.

Tras los intentos de cierre de la web por parte de algunos gobiernos, Wikileaks ha extendido sus servidores en distintas localizaciones como Suecia o Finlandia evitando así utilizar un centro de datos único. Actualmente mantiene parte de sus servidores en un búnker nuclear de la época de la Guerra Fría excavado en la roca de unas colinas del centro de Estocolmo.

Un problema moral y ético

A pesar de que Wikileaks insiste desde su web que nunca "ha revelado sus fuentes", pone a disposición de los ciudadanos toda clase de documentos en bruto, sin un análisis o selección previos. El dilema surge cuando Wikileaks, queriendo abanderar el derecho a la libertad de prensa e información, viola otros derechos tan fundamentales

121

como el derecho a la intimidad de las personas, ya que muchos de los nombres citados en los documentos pertenecen a personas que se han visto implicadas en el caso de manera fortuita.

La manera de trabajar del portal Wikileaks hace repensar la manera de hacer periodismo en la actualidad. Reporteros Sin Fronteras (RSF) criticó el pasado agosto a Wikileaks por poner en riesgo la vida de los colaboradores afganos, tras la publicación de documentos militares con datos sobre la guerra en Afganistán. "No sólo pone en riesgo a las fuentes sino también al futuro de internet como soporte de información", agregaron.

Las críticas de RSF recaen sobre todo en la metodología empleada en este portal, ya que "un trabajo periodístico implica una selección de la información" y no sólo "publicar sin discernimiento 92.000 documentos clasificados".

Sus filtraciones 'bomba'

Esta última filtración de Wikileaks, la mayor de la historia por el número de documentos publicados (391.000 en total), revela la muerte de más de 100.000 iraquíes (70.000 civiles) durante la guerra de Irak, así como que EE UU ocultó casos de abusos y torturas perpetrados por soldados y policías iraquíes contra presos. El pasado julio, la organización filtró cerca de 90.000 informes militares sobre las actuaciones estadounidenses en Afganistán que recogían operaciones encubiertas y muertes de civiles de las que nunca se informó públicamente. Un mes después, Wikileaks filtró un memorando interno de la Agencia Central de Inteligencia (CIA), de febrero, en el que advertía del impacto que supondría que Estados Unidos fuera visto en el exterior como un país "exportador de terrorismo". En un principio los nuevos documentos se iban a dar a conocer este sábado y, ante la inminente filtración, el Pentágono alertó de que su publicación puede poner en peligro "a nuestra gente o a nuestros equipos".

Cómo entender los documentos y sus siglas

Wikileaks ha clasificado en la web War Logs la documentación (en inglés) por diferentes categorías para facilitar a los usuarios la búsqueda de sus informes. Cualquiera puede hacer búsquedas de documentos tecleando el tipo de suceso, dónde tuvo lugar o la cómo fueron clasificados los documentos. También se permite una búsqueda más fácil por palabras clave o fechas. Para entender el jeroglífico de siglas que aparecen en los informes, la web de Bureau of Investigative Journalism ha elaborado un glosario de estos términos.

(23/10/2010, 20 Minutos, España) (20 Minutos 2010)

 AMENAZAS DE ORGANIZACIÓN - USO SECUNDARIO POR PARTE DE TERCEROS

39. “You for Sale: Mapping, and Sharing, the Consumer Genome”

IT knows who you are. It knows where you live. It knows what you do. It peers deeper into American life than the F.B.I. or the I.R.S., or those prying digital eyes at Facebook and Google. If you are an American adult, the odds are that it knows things like your age, race, sex, weight, height, marital status, education level, politics, buying habits, household health worries, vacation dreams — and on and on.

122

Right now in Conway, Ark., north of Little Rock, more than 23,000 computer servers are collecting, collating and analyzing consumer data for a company that, unlike Silicon Valley’s marquee names, rarely makes headlines. It’s called the Acxiom Corporation, and it’s the quiet giant of a multibillion-dollar industry known as database marketing.

Few consumers have ever heard of Acxiom. But analysts say it has amassed the world’s largest commercial database on consumers — and that it wants to know much, much more. Its servers process more than 50 trillion data “transactions” a year. Company executives have said its database contains information about 500 million active consumers worldwide, with about 1,500 data points per person. That includes a majority of adults in the United States.

Such large-scale data mining and analytics — based on information available in public records, consumer surveys and the like — are perfectly legal. Acxiom’s customers have included big banks like Wells Fargo and HSBC, investment services like E*Trade, automakers like Toyota and Ford, department stores like Macy’s — just about any major company looking for insight into its customers.

For Acxiom, based in Little Rock, the setup is lucrative. It posted profit of $77.26 million in its latest fiscal year, on sales of $1.13 billion.

But such profits carry a cost for consumers. Federal authorities say current laws may not be equipped to handle the rapid expansion of an industry whose players often collect and sell sensitive financial and health information yet are nearly invisible to the public. In essence, it’s as if the ore of our data-driven lives were being mined, refined and sold to the highest bidder, usually without our knowledge — by companies that most people rarely even know exist.

Julie Brill, a member of the Federal Trade Commission, says she would like data brokers in general to tell the public about the data they collect, how they collect it, whom they share it with and how it is used. “If someone is listed as diabetic or pregnant, what is happening with this information? Where is the information going?” she asks. “We need to figure out what the rules should be as a society.”

Although Acxiom employs a chief privacy officer, Jennifer Barrett Glasgow, she and other executives declined requests to be interviewed for this article, said Ines Rodriguez Gutzmer, director of corporate communications.

In March, however, Ms. Barrett Glasgow endorsed increased industry openness. “It’s not an unreasonable request to have more transparency among data brokers,” she said in an interview with The New York Times. In marketing materials, Acxiom promotes itself as“a global thought leader in addressing consumer privacy issues and earning the public trust.”

But, in interviews, security experts and consumer advocates paint a portrait of a company with practices that privilege corporate clients’ interests over those of consumers and contradict the company’s stance on transparency. Acxiom’s marketing materials, for example, promote a special security system for clients and associates to encrypt the data they send. Yet cybersecurity experts who examined Acxiom’s Web site for The Times found basic security lapses on an online form for consumers seeking access to their own profiles. (Acxiom says it has fixed the broken link that caused the problem.)

In a fast-changing digital economy, Acxiom is developing even more advanced techniques to mine and refine data. It has recruited talent from Microsoft, Google,

123

Amazon.com and Myspace and is using a powerful, multiplatform approach to predicting consumer behavior that could raise its standing among investors and clients. Of course, digital marketers already customize pitches to users, based on their past activities. Just think of “cookies,” bits of computer code placed on browsers to keep track of online activity. But Acxiom, analysts say, is pursuing far more comprehensive techniques in an effort to influence consumer decisions. It is integrating what it knows about our offline, online and even mobile selves, creating in-depth behavior portraits in pixilated detail. Its executives have called this approach a “360-degree view” on consumers.

“There’s a lot of players in the digital space trying the same thing,” says Mark Zgutowicz, a Piper Jaffray analyst. “But Acxiom’s advantage is they have a database of offline information that they have been collecting for 40 years and can leverage that expertise in the digital world.”

Yet some prominent privacy advocates worry that such techniques could lead to a new era of consumer profiling.

Jeffrey Chester, executive director of the Center for Digital Democracy, a nonprofit group in Washington, says: “It is Big Brother in Arkansas.”

SCOTT HUGHES, an up-and-coming small-business owner and Facebook denizen, is Acxiom’s ideal consumer. Indeed, it created him.

Mr. Hughes is a fictional character who appeared in an Acxiom investor presentation in 2010. A frequent shopper, he was designed to show the power of Acxiom’s multichannel approach.

In the presentation, he logs on to Facebook and sees that his friend Ella has just become a fan of Bryce Computers, an imaginary electronics retailer and Acxiom client. Ella’s update prompts Mr. Hughes to check out Bryce’s fan page and do some digital window-shopping for a fast inkjet printer.

Such browsing seems innocuous — hardly data mining. But it cues an Acxiom system designed to recognize consumers, remember their actions, classify their behaviors and influence them with tailored marketing.

When Mr. Hughes follows a link to Bryce’s retail site, for example, the system recognizes him from his Facebook activity and shows him a printer to match his interest. He registers on the site, but doesn’t buy the printer right away, so the system tracks him online. Lo and behold, the next morning, while he scans baseball news on ESPN.com, an ad for the printer pops up again.

That evening, he returns to the Bryce site where, the presentation says, “he is instantly recognized” as having registered. It then offers a sweeter deal: a $10 rebate and free shipping.

It’s not a random offer. Acxiom has its own classification system, PersonicX, which assigns consumers to one of 70 detailed socioeconomic clusters and markets to them accordingly. In this situation, it pegs Mr. Hughes as a “savvy single” — meaning he’s in a cluster of mobile, upper-middle-class people who do their banking online, attend pro sports events, are sensitive to prices — and respond to free-shipping offers.

Correctly typecast, Mr. Hughes buys the printer.

124

But the multichannel system of Acxiom and its online partners is just revving up. Later, it sends him coupons for ink and paper, to be redeemed via his cellphone, and a personalized snail-mail postcard suggesting that he donate his old printer to a nearby school.

Analysts say companies design these sophisticated ecosystems to prompt consumers to volunteer enough personal data — like their names, e-mail addresses and mobile numbers — so that marketers can offer them customized appeals any time, anywhere. Still, there is a fine line between customization and stalking. While many people welcome the convenience of personalized offers, others may see the surveillance engines behind them as intrusive or even manipulative.

“If you look at it in cold terms, it seems like they are really out to trick the customer,” saysDave Frankland, the research director for customer intelligence at Forrester Research. “But they are actually in the business of helping marketers make sure that the right people are getting offers they are interested in and therefore establish a relationship with the company.”

DECADES before the Internet as we know it, a businessman named Charles Ward planted the seeds of Acxiom. It was 1969, and Mr. Ward started a data processing company in Conway called Demographics Inc., in part to help the Democratic Party reach voters. In a time when Madison Avenue was deploying one-size-fits-all national ad campaigns, Demographics and its lone computer used public phone books to compile lists for direct mailing of campaign material.

Today, Acxiom maintains its own database on about 190 million individuals and 126 million households in the United States. Separately, it manages customer databases for or works with 47 of the Fortune 100 companies. It also worked with the government after the September 2001 terrorist attacks, providing information about 11 of the 19 hijackers.

To beef up its digital services, Acxiom recently mounted an aggressive hiring campaign. Last July, it named Scott E. Howe, a former corporate vice president for Microsoft’s advertising business group, as C.E.O. Last month, it hired Phil Mui, formerly group product manager for Google Analytics, as its chief product and engineering officer.

In interviews, Mr. Howe has laid out a vision of Acxiom as a new-millennium “data refinery” rather than a data miner. That description posits Acxiom as a nimble provider of customer analytics services, able to compete with Facebook and Google, rather than as a stealth engine of consumer espionage.

Still, the more that information brokers mine powerful consumer data, the more they become attractive targets for hackers — and draw scrutiny from consumer advocates. This year, Advertising Age ranked Epsilon, another database marketing firm, as the biggest advertising agency in the United States, with Acxiom second. Most people know Epsilon, if they know it at all, because it experienced a major security breach last year,exposing the e-mail addresses of millions of customers of Citibank, JPMorgan Chase, Target, Walgreens and others. In 2003, Acxiom had its own security breaches. But privacy advocates say they are more troubled by data brokers’ ranking systems, which classify some people as high-value prospects, to be offered marketing deals and discounts regularly, while dismissing others as low-value — known in industry slang as “waste.”

125

Exclusion from a vacation offer may not matter much, says Pam Dixon, the executive director of the World Privacy Forum, a nonprofit group in San Diego, but if marketing algorithms judge certain people as not worthy of receiving promotions for higher education or health services, they could have a serious impact.

“Over time, that can really turn into a mountain of pathways not offered, not seen and not known about,” Ms. Dixon says.

Until now, database marketers operated largely out of the public eye. Unlike consumer reporting agencies that sell sensitive financial information about people for credit or employment purposes, database marketers aren’t required by law to show consumers their own reports and allow them to correct errors. That may be about to change. This year, the F.T.C. published a report calling for greater transparency among data brokers and asking Congress to give consumers the right to access information these firms hold about them.

ACXIOM’S Consumer Data Products Catalog offers hundreds of details — called “elements” — that corporate clients can buy about individuals or households, to augment their own marketing databases. Companies can buy data to pinpoint households that are concerned, say, about allergies, diabetes or “senior needs.” Also for sale is information on sizes of home loans and household incomes.

Clients generally buy this data because they want to hold on to their best customers or find new ones — or both.

A bank that wants to sell its best customers additional services, for example, might buy details about those customers’ social media, Web and mobile habits to identify more efficient ways to market to them. Or, says Mr. Frankland at Forrester, a sporting goods chain whose best customers are 25- to 34-year-old men living near mountains or beaches could buy a list of a million other people with the same characteristics. The retailer could hire Acxiom, he says, to manage a campaign aimed at that new group, testing how factors like consumers’ locations or sports preferences affect responses.

But the catalog also offers delicate information that has set off alarm bells among some privacy advocates, who worry about the potential for misuse by third parties that could take aim at vulnerable groups. Such information includes consumers’ interests — derived, the catalog says, “from actual purchases and self-reported surveys” — like “Christian families,” “Dieting/Weight Loss,” “Gaming-Casino,” “Money Seekers” and “Smoking/Tobacco.” Acxiom also sells data about an individual’s race, ethnicity and country of origin. “Our Race model,” the catalog says, “provides information on the major racial category: Caucasians, Hispanics, African-Americans, or Asians.”

Competing companies sell similar data.

Acxiom’s data about race or ethnicity is “used for engaging those communities for marketing purposes,” said Ms. Barrett Glasgow, the privacy officer, in an e-mail response to questions.

There may be a legitimate commercial need for some businesses, like ethnic restaurants, to know the race or ethnicity of consumers, says Joel R. Reidenberg, a privacy expert and a professor at the Fordham Law School.

“At the same time, this is ethnic profiling,” he says. “The people on this list, they are being sold based on their ethnic stereotypes. There is a very strong citizen’s right to have a veto over the commodification of their profile.”

126

He says the sale of such data is troubling because race coding may be incorrect. And even if a data broker has correct information, a person may not want to be marketed to based on race.

“DO you really know your customers?” Acxiom asks in marketing materials for its shopper recognition system, a program that uses ZIP codes to help retailers confirm consumers’ identities — without asking their permission.

“Simply asking for name and address information poses many challenges: transcription errors, increased checkout time and, worse yet, losing customers who feel that you’re invading their privacy,” Acxiom’s fact sheet explains. In its system, a store clerk need only “capture the shopper’s name from a check or third-party credit card at the point of sale and then ask for the shopper’s ZIP code or telephone number.” With that data Acxiom can identify shoppers within a 10 percent margin of error, it says, enabling stores to reward their best customers with special offers. Other companies offer similar services.

“This is a direct way of circumventing people’s concerns about privacy,” says Mr. Chester of the Center for Digital Democracy.

Ms. Barrett Glasgow of Acxiom says that its program is a “standard practice” among retailers, but that the company encourages its clients to report consumers who wish to opt out.

Acxiom has positioned itself as an industry leader in data privacy, but some of its practices seem to undermine that image. It created the position of chief privacy officer in 1991, well ahead of its rivals. It even offers an online request form, promoted as an easy way for consumers to access information Acxiom collects about them.

But the process turned out to be not so user-friendly for a reporter for The Times. In early May, the reporter decided to request her record from Acxiom, as any consumer might. Before submitting a Social Security number and other personal information, however, she asked for advice from a cybersecurity expert at The Times. The expert examined Acxiom’s Web site and immediately noticed that the online form did not employ a standard encryption protocol — called https — used by sites like Amazon and American Express. When the expert tested the form, using software that captures data sent over the Web, he could clearly see that the sample Social Security number he had submitted had not been encrypted. At that point, the reporter was advised not to request her file, given the risk that the process might expose her personal information.

Later in May, Ashkan Soltani, an independent security researcher and former technologist in identity protection at the F.T.C., also examined Acxiom’s site and came to the same conclusion. “Parts of the site for corporate clients are encrypted,” he says. “But for consumers, who this information is about and who stand the most to lose from data collection, they don’t provide security.”

Ms. Barrett Glasgow says that the form has always been encrypted with https but that on May 11, its security monitoring system detected a “broken redirect link” that allowed unencrypted access. Since then, she says, Acxiom has fixed the link and determined that no unauthorized person had gained access to information sent using the form.

On May 25, the reporter submitted an online request to Acxiom for her file, along with a personal check, sent by Express Mail, for the $5 processing fee. Three weeks later, no response had arrived.

127

Regulators at the F.T.C. declined to comment on the practices of individual companies. But Jon Leibowitz, the commission chairman, said consumers should have the right to see and correct personal details about them collected and sold by data aggregators. After all, he said, “they are the unseen cyberazzi who collect information on all of us.”

(Natasha Singer 2012)

 AMENAZAS DE ORGANIZACIÓN - USO SECUNDARIO POR PARTE DE TERCEROS

40. “Arrestato il re dello spam”

MILANO - Sanford «Spamford» Wallace, americano 43enne di Las Vegas, è stato bloccato dalle autorità giudiziarie e rilasciato dietro una cauzione di centomila dollari in attesa di una successiva decisione del giudice di San José.

27 MILIONI DI MAIL INDESIDERATE - Wallace avrebbe compromesso circa 500 mila account di Facebook tra novembre 2008 e marzo 2009, inviando una quantità enorme (più di 27 milioni) di mail spazzatura attraverso i server della compagnia. Secondo l'accusa, l'uomo sarebbe riuscito a sviluppare un programma capace di eludere i filtri della rete sociale. Nel 2009 un tribunale federale gli aveva proibito di accedere a Fb, condannandolo a pagare una multa di 711 milioni di dollari. E ora il sovrano dello spamming è obbligato ad arrendersi all'Fbi per aver violato l'ordinanza che gli impediva qualsiasi accesso alla piattaforma blu e a rispondere di ben undici capi d'imputazione.

SPAMMING E SOCIAL NETWORK - Sanford Wallace era stato già condannato anche nel 2008 in una causa aperta da MySpace nei suoi confronti. In quell'occasione la multa era di 230 milioni di dollari e ancora una volta la carriera di Mr Wallace evidenzia come lo spamming abbia preso di mira da tempo le reti sociali.

LAS VEGAS-NEW YORK – Galeotto è stato un volo tra Las Vegas e New York, in occasione del quale Wallace, sotto lo pseudonimo di David Sinful-Saturdays Fredericks, è tornato sul luogo del delitto. Ora lo spammer deve rispondere di 11 reati, tra cui frode, danno intenzionale a un computer protetto e violazione dell'ordine di non accedere ai social network. Sanford Wallace rischia 10 anni di carcere e una nuova multa, probabilmente più salata della precedente. L'appuntamento con la giustizia californiana è fissato per il 22 agosto. E intanto il sedicente Spam King si dice estraneo agli eventi.”

(08/08/2011, Corriere della Sera, Italia) {{115 Emanuela Di Pascua 2011; }}

 AMENAZAS DE ORGANIZACIÓN - MARKETING: BANNERS Y CORREOS ELECTRÓNICOS

41. "Acosado por la publicidad, pese a la ley de Datos

Quería hacerme a la idea de qué vale un crucero por el Egeo y, para ello, entré en un mayorista de esos que operan en todo el mundo, para saber los precios, si operan en diciembre, etcétera. Estuve unos minutos viendo aquello y basta: confirmé que no tenía interés y me quise olvidar del asunto. Pero, desde ese día, hace hoy unas dos semanas, en todas las páginas en las que entro, si hay un banner de publicidad, allí me salen ofertas de cruceros por el Egeo, por el Mediterráneo Oriental, la Chipre de ensueño, encanto cretense, Santorini te espera, etcétera. No existe ni velomar, ni

128

patera, ni chiringuito en el Egeo que no me esté persiguiendo de web en web para meterme el viaje por los ojos, como los Testigos de Jehová que no hay manera de despedir amistosamente en la puerta de casa. Temo correr el visillo de casa y que pase un camión con un cartel con Mikonos como promoción, o encender la radio y que me salga Teodorakis.

Esta es la prueba del tremendo fracaso de todas las políticas para la Protección de Datos que está llevando a cabo España. Hicimos una ley para evitar esto, para que el acoso comercial tuvieran unos límites y, en cambio, hemos conseguido obstaculizar la vida diaria pero no lo que buscábamos. Mientras un griego acaba de asomarse por el desagüe de mi ducha, yo no puedo poner las listas con las notas de mis alumnos porque, dicen, eso atenta contra su privacidad (ya saben, los griegos van por los centros de enseñanza buscando listas de notas para después enviar publicidad a casa); a la vez que hemos complicado la vida a las empresas que no me acosaban, me siguen llamando por teléfono para ofrecerme cambiarme de operadora.

Me da que con este asunto vamos tan por detrás como en la persecución del doping en el deporte: cuando llegamos a los mailings postales, los perseguidos ya han abandonado y se han sumado a la técnica de las cookies, que es algo que tengo aquí dentro de mi pantalla pero que no veo."

(Mallorca Diario, Mallorca) {{107 Javier Mato 2011; }}

 ROBO DE IDENTIDAD

42. "Filtran en Internet fotos de Scarlett Johansson desnuda

El FBI investiga la filtración este miércoles en Internet de unas fotografías que supuestamente se tomó a sí misma desnuda la actriz estadounidense Scarlett Johansson con su teléfono móvil y que, al parecer, cayeron en manos de piratas informáticos, según informó Los Angeles Times.

Las dos imágenes fueron difundidas a lo largo de la jornada por numerosos blogs sobre famosos.

En una de las fotos se ve a Johansson tumbada sin ropa de cintura para arriba y en la otra está de espaldasEn una de ellas se ve a Johansson tumbada sin ropa de cintura para arriba y en la otra se la ve de espaldas.

¿Trucadas?

A pesar de que se especula con que las fotografías estén trucadas, el FBI aseguró a los medios estadounidenses que está investigando "el supuesto pirateo".

La actriz no ha respondido públicamente aún al incidente, aunque la web TMZ afirmó que su entorno considera que lo ocurrido responde a un "acto delictivo".

Johansson, de 26 años, fue una de las famosas cuyo nombre salió a la luz el pasado mes de marzo como posible víctima de una red de "hackers" cuyo objetivo era asaltar cuentas de correo electrónico y dispositivos móviles de personalidades del espectáculo en busca de material íntimo.

129

La actriz Vanessa Hudgens (High School Musical, 2006) es otra de las artistas que sufrió el acoso de esos piratas informáticos.

"Puedo confirmar que el FBI está investigando una serie de intrusiones en ordenadores de figuras de alto perfil", explicó Laura Eimiller, portavoz de la oficina de ese organismo en Los Ángeles.

Sin embargo, Eimiller no detalló cuántas víctimas hay ni si Johansson está entre ellas y tampoco la cantidad de sospechosos."

(20 Minutos, España) {{102 EFE 2011; }}

 ROBO DE IDENTIDAD

43. "Hackers usan el 11-S para causar pánico

Piratas informáticos ingresaron a la cuenta de Twitter de la cadena NBC para enviar mensajes falsos sobre un nuevo ataque a la Zona Cero.

Unos hackers ingresaron a la cuenta de Twitter de la cadena de televisión NBC para mandar mensajes falsos sobre un nuevo ataque terrorista en la Zona Cero, a pocas horas de conmemorarse el décimo aniversario del atentado del 11 de setiembre del 2001 contra las Torres Gemelas.

De acuerdo con un comunicado de prensa de la NBC, los piratas informáticos hackearon la cuenta ayer por la tarde. “Estamos trabajando con Twitter para corregir esta situación y pedimos disculpas sinceras por el terror que pueda haberse provocado por un acto tan imprudente e irresponsable”, señala el texto.

“Breaking News! La ‘zona cero’ acaba de ser atacada. El vuelo 5736 se ha estrellado en el lugar, secuestro sospechoso”, decía el primer ‘tuit’ publicado por los hackers.

“El vuelo 4782 no está respondiendo. Secuestro sospechoso. Un avión se ha estrellado en la zona cero a las 5:47 #groundzeroattacked” fue otro mensaje escrito pocos minutos después. Y no contentos con ello, publicaron uno más: “Esto no es una broma. La zona cero acaba de ser atacada. Estamos intentando que nuestros reporteros lleguen a la zona”.

Finalmente, un cuarto ‘tuit’ indicó que la cuenta de la NBC en la red de microblogs fue hackeada por un grupo que se hace llamar The Script Kiddies, que en el pasado vulneró otros perfiles en representación de Anonymous."

(Perú21.PE) {{103 Perú21.PE 2011; }}

130

 ROBO DE IDENTIDAD

44. “More than 6 million LinkedIn passwords stolen”

NEW YORK (CNNMoney) -- Russian hackers released a giant list of passwords this week, and on Wednesday security researchers identified their likely source: business social networking site LinkedIn.

LinkedIn (LNKD) confirmed in a blog post late Wednesday afternoon that some of the stolen passwords correspond to LinkedIn accounts.

The company did not offer any information about how the passwords were stolen or the extent of the damage, but it said it is "continuing to investigate" the matter. Dating site eHarmony also announced Wednesday that some of its users' passwords were stolen in the attack.

The 6.5 million leaked passwords were posted Monday on a Russian online forum, camouflaged with a common cryptographic code called SHA-1 hash. It's a format that's considered weak if added precautions aren't taken. Roughly half of the "hashed" passwords have already been decoded and posted online in human-readable text.

Several security researchers tweeted Wednesday that they have found their passwords among those that were revealed. Web security firm Sophos said it matched many of its researchers' own passwords that are used exclusively on LinkedIn.

Countless passwords on the list contain the word "linkedin." On a popular hacker forum, many reported finding passwords such as "linkedout," "recruiter," "googlerecruiter," "toprecruiter," "superrecruiter," "humanresources" and "hiring." There's good news and bad news about this break-in.

The good news is that so far, no user names have been discovered in the list. It's highly recommended that you change your password, but after that you should be okay.

The bad news is that LinkedIn was using an outdated form of cryptography to secure its users' private information. The company should have known better than to guard its lists with just SHA-1, experts say.

Related story: LinkedIn is a hacker's dream tool

The problem with SHA-1 is that it translates the same text the same way each time. So if your password is "password" and your friend's password is also "password," they will be hashed exactly the same way. That makes reversing the process to uncover the original password significantly easier.

That's why security experts recommend that companies with giant lists of private data like LinkedIn add another security layer called "salt."

Salt randomly adds another piece of information to the password. It could be a user name, first name, or even a random number -- the point is that it changes the underlying text enough to make it almost impossible to decode.

"Any organization using SHA-1 without salting user passwords is running a great risk -- much higher than they should," said Per Thorsheim, chief information security advisor

131

at Norwegian IT services company EVRY. "We've seen this time and time again. This is not good practice. Salt should be a minimum."

In its blog post, LinkedIn said that it "recently" put in place enhanced security, "which includes hashing and salting of our current password databases."

A spokeswoman declined to comment on how "recently" that security was added.

EHarmony said in a blog post that it "uses robust security measures," but it did not include salting in the list of its protections.

The potentially worse news is that far more than 6.5 million users' passwords were likely stolen.

Each hashed password on the hacked list is unique, according to those who have looked at the data. Since SHA-1 encodes all identical passwords the same way, it's very likely that multiple people among LinkedIn's 150 million users had the same password.

What's really bad is that we don't know the identity of the hackers or what they're capable of.

If they simply stole a bunch of passwords without any way to match them with user names, it's a wake-up call for LinkedIn but not much more. But the attack came from Russia, a country known for its expert and mischievous hackers. There could be more fallout.

"If it's random idiots that have done this, the chances are slim that they could actually exploit this to the amount where it would actually hurt LinkedIn or you and me," Thorsheim said. "But if this is organized crime and these guys are serious, then the damage potential is very high."

The password hack is the second piece of bad security news to hit LinkedIn this week. The company's mobile application was caught collecting data from users' calendars and sending it back to the company for analysis. The tool matches up information about the people users have scheduled with information from their LinkedIn profiles.

LinkedIn responded in a blog post that it seeks permission first, but it pledged to be more transparent about the way it collects and analyzes its users' personal information.

(David Goldman 2012)

132

 ROBO DE IDENTIDAD

45. “Jail for Facebook spoof Moroccan

A Moroccan computer engineer has been sentenced to three years in jail for setting up a Facebook profile in the name of a member of the royal family.

Fouad Mourtada was arrested on 5 February on suspicion of stealing the identity of Prince Moulay Rachid, younger brother of King Mohammed VI.

The Casablanca court also ordered Mr Mourtada, 26, to pay a $1,300 fine. The prosecution had urged the court to impose a sentence which set an example for others.

Mr Mourtada was convicted of "villainous practices linked to the alleged theft of the [prince's] identity".

In his defence, he said he admired the prince, and that the Facebook entry was just intended to be a bit of fun.

'Beaten unconscious'

A website supporting him published a letter addressed to the prince apologising for the incident.

The letter, reportedly penned by Mr Mourtada's family, requested clemency.

"Fouad Mourtada, like thousands of people who create fake profiles of well-known personalities or celebrities on Facebook, has in no way acted in a willingness to cause nuisance to Your Highness, for whom he has always shown the greatest of respect," the letter on the Help Fouad website reads.

Earlier this week some Moroccan bloggers went "on strike", suspending their regular blog entries for 24 hours in protest at Mr Mourtada's detention.

According to the website, he told family members who visited him in jail that he had been blindfolded and beaten unconscious at the time of his arrest. ”

(23/02/2008, BBC News, Reino Unido) (BBC News 2008)

133