Mediación tecnológica de la interacción social y riesgos de su instrumentalización. El caso de la plataforma Facebook

  1. Miguel Moreno Muñoz 1
  1. 1 Universidad de Granada
    info

    Universidad de Granada

    Granada, España

    ROR https://ror.org/04njjy449

Revista:
Gazeta de antropología

ISSN: 0214-7564 2340-2792

Año de publicación: 2018

Título del ejemplar: Filosofía y antropología. Homenaje a Pedro Gómez

Número: 34

Tipo: Artículo

Otras publicaciones en: Gazeta de antropología

Resumen

Las redes sociales en línea (OSN) se han constituido en mediadores ineludibles de las dinámicas de interacción social. Plataformas como Facebook han crecido integrando servicios que las convierten en ecosistemas de ocio, consumo y negocio en la práctica imprescindibles para un tercio de la población humana. Partiendo de un estudio contextualizado de las brechas de seguridad e incidentes conocidos entre 2014 y 2018, mi trabajo analiza los riesgos de una instrumentalización de Facebook a gran escala por actores privados y estatales bajo una triple hipótesis: (1) se agravaron o materializaron en gran parte como resultado del diseño y características implementadas en la plataforma Facebook; (2) dichas características iban estrechamente ligadas a su núcleo de negocio, una vez definido y explotado con éxito; y (3) la política de adquisiciones de empresas o servicios de terceros —Instagram y WhatsApp, entre otros— reforzó su orientación como servicio global bajo criterios de rentabilidad, en detrimento de las garantías para la privacidad de los usuarios y la fiabilidad de la plataforma. Entre otros resultados, se identifican aspectos ligados al diseño/gestión de las OSN que pueden condicionar negativamente la calidad del debate público a diversas escalas y demandarían ajustes en el marco regulador.

Referencias bibliográficas

  • Adewole, K. S. (y otros) 2017 “Malicious accounts: Dark of the social networks”, Journal of Network and Computer Applications, nº 79: 41-67. https://doi.org/http://dx.doi.org/10.1016/j.jnca.2016.11.030
  • Benson, J. P. 2010 “Cyber Threats: An Emerging Concern”, en K. Kerr (ed.), Workplace Violence. Boston, Elsevier: 215-234. https://doi.org/10.1016/B978-1-85617-698-9.00015-1
  • Bhuyan, S. S. (y otros) 2017 “Privacy and security issues in mobile health: Current research and future directions”, Health Policy and Technology. https://doi.org/10.1016/j.hlpt.2017.01.004
  • Bilogrevic, I. (y otros) 2016 “A machine-learning based approach to privacy-aware information-sharing in mobile social networks”, Pervasive and Mobile Computing, nº 25: 125-142. https://doi.org/10.1016/j.pmcj.2015.01.006
  • Boshmaf, Y. (y otros) 2013 “Design and analysis of a social botnet”. Computer Networks, nº 57 (2): 556-578. http://dx.doi.org/10.1016/j.comnet.2012.06.006
  • Callanan, C. (y otros) 2016 “User awareness and tolerance of privacy abuse on mobile Internet: An exploratory study”, Telematics and Informatics, nº 33 (1): 109-128. https://doi.org/10.1016/j.tele.2015.04.009
  • Child, J. T. (y S. C. Starcher) 2016 “Fuzzy Facebook privacy boundaries: Exploring mediated lurking, vague-booking, and Facebook privacy management”, Computers in Human Behavior, nº 54: 483-490. https://doi.org/10.1016/j.chb.2015.08.035
  • Ferrara, E. 2017a “Disinformation And Social Bot Operations In The Run Up To The 2017 French Presidential Election”. https://arxiv.org/ftp/arxiv/papers/1707/1707.00086.pdf
  • 2017b “Contagion Dynamics of Extremist Propaganda in Social Networks”, SSRN Electronic Journal. https://doi.org/10.2139/ssrn.2982259
  • Giles, J. 2011 “Inside Facebook’s massive cyber-security system”. New Scientist, nº 212 (2836): 21-22. https://dx.doi.org/10.1016/S0262-4079(11)62643-2
  • Goertzel, B. (y otros) 2017 “The global brain and the emerging economy of abundance: Mutualism, open collaboration, exchange networks and the automated commons”, Technological Forecasting and Social Change, nº 114: 65-73. https://doi.org/10.1016/j.techfore.2016.03.022
  • Guynn, J. 2018 “Mark Zuckerberg: People are spending 50 million fewer hours on Facebook a day”, USA TODAY, 31/01/2018. https://eu.usatoday.com/story/tech/2018/01/31/mark-zuckerberg-people-spending-50-million-fewer-hours-facebook-reduced-time-people-spend-50-million/1081082001/
  • Hallam, C. (y G. Zanella) 2017 “Online self-disclosure: The privacy paradox explained as a temporally discounted balance between concerns and rewards”, Computers in Human Behavior, nº 68. 217-227. https://doi.org/10.1016/j.chb.2016.11.033
  • Holder, C. (y otros) 2016 “Robotics and law: Key legal and regulatory implications of the robotics age (part II of II)”, Computer Law & Security Review, nº 32 (4): 557-576. https://doi.org/10.1016/j.clsr.2016.05.011
  • Hoskins, A. 2017 “Risk media and the end of anonymity”, Journal of Information Security and Applications. https://doi.org/10.1016/j.jisa.2017.01.005
  • Ji, Y. (y otros) 2016 “Combating the evasion mechanisms of social bots”, Computers & Security, nº 58: 230-249. https://doi.org/10.1016/j.cose.2016.01.007
  • Kim, E. (y otros) 2015 “Design and analysis of enumeration attacks on finding friends with phone numbers: A case study with KakaoTalk”, Computers & Security, nº 52: 267-275. https://doi.org/http://dx.doi.org/10.1016/j.cose.2015.04.008
  • Kokolakis, S. 2017 “Privacy attitudes and privacy behaviour: A review of current research on the privacy paradox phenomenon”, Computers & Security, nº 64: 122-134. https://doi.org/10.1016/j.cose.2015.07.002
  • Kramer, A. D. I. (y otros) 2014 “Experimental evidence of massive-scale emotional contagion through social networks”, Proceedings of the National Academy of Sciences, 111 (24): 8788-8790. https://doi.org/10.1073/pnas.1320040111
  • Kwon, S. J. (y otros) 2014 “What drives successful social networking services? A comparative analysis of user acceptance of Facebook and Twitter”, The Social Science Journal, nº 51 (4): 534-544. https://doi.org/10.1016/j.soscij.2014.04.005
  • M-Bascuñán, M. 2018 “Controladores sin control”, El País, 07/04/2018. https://elpais.com/elpais/2018/04/06/opinion/1523014815_288419.html
  • Matsakis, L. (y I. Lapowsky) 2018 “Everything We Know About Facebook’s Massive Security Breach”, Wired, 28/09/2018. https://www.wired.com/story/facebook-security-breach-50-million-accounts/
  • McCarthy, O. T. (y otros) 2016 “Technology engagement and privacy: A cluster analysis of reported social network use among transport survey respondents”, Transportation Research Part C: Emerging Technologies, nº 63: 195-206. https://doi.org/10.1016/j.trc.2015.12.015
  • McCarthy, T. 2017 “How Russia used social media to divide Americans”, The Guardian, 14/10/2017. https://www.theguardian.com/us-news/2017/oct/14/russia-us-politics-social-media-facebook
  • Moreno-Muñoz, M. 2014 “El caso Snowden”, La Maleta de Portbou – Revista de Humanidades y Economía, nº 4: 86-91. http://www.lamaletadeportbou.com/products-page/revistas/4-marzo-abril-2014/
  • Moreno-Muñoz, M. 2017 “Privacidad y procesado automático de datos personales mediante aplicaciones y bots”. Dilemata: Revista Internacional de Éticas Aplicadas / International Journal of Applied Ethics, nº 9 (24): 1-23. http://www.dilemata.net/revista/index.php/dilemata/article/download/412000098/488
  • Moreno Muñoz, M. 2018 “Virtualización del espacio público y concepto débil de privacidad. Lecciones del caso Facebook-Cambridge Analytica”, Ensayos de Filosofia, nº 8/2 (3). http://www.ensayos-filosofia.es/archivos/articulo/virtualizacion-del-espacio-publico-y-concepto-debil-de-privacidad-lecciones-del-caso-facebook-cambridge-analytica
  • Nam, T. 2017 “A tool for liberty or oppression? A cross-national study of the Internet’s influence on democracy”, Telematics and Informatics, nº 34 (5): 538-549. https://doi.org/10.1016/j.tele.2016.11.004
  • Panek, E. T. (y otros) 2013 “Mirror or Megaphone?: How relationships between narcissism and social networking site use differ on Facebook and Twitter”, Computers in Human Behavior, nº 29 (5): 2004-2012. https://doi.org/10.1016/j.chb.2013.04.012
  • Patsakis, C. (y otros) 2018 “The market’s response toward privacy and mass surveillance: The Snowden aftermath”, Computers & Security, nº 73: 194-206. https://doi.org/https://doi.org/10.1016/j.cose.2017.11.002
  • Preibusch, S. (y otros) 2016 “Shopping for privacy: Purchase details leaked to PayPal”, Electronic Commerce Research and Applications, nº 15: 52-64. https://doi.org/10.1016/j.elerap.2015.11.004
  • Reddick, C. G. (y otros) 2015 “Public opinion on National Security Agency surveillance programs: A multi-method approach”, Government Information Quarterly, nº 32 (2): 129-141. https://doi.org/http://dx.doi.org/10.1016/j.giq.2015.01.003
  • Schuster, S. (y otros) 2017 “Mass surveillance and technological policy options: Improving security of private communications”, Computer Standards & Interfaces, nº 50, 76-82. https://doi.org/10.1016/j.csi.2016.09.011
  • Shahandashti, S. F. (y otros) 2015 “Reconciling user privacy and implicit authentication for mobile devices”, Computers & Security, nº 53: 215-233. https://doi.org/10.1016/j.cose.2015.05.009
  • Stalla-Bourdillon, S. (y otros) 2014 “From porn to cybersecurity passing by copyright: How mass surveillance technologies are gaining legitimacy… The case of deep packet inspection technologies”, Computer Law & Security Review, nº 30 (6): 670-686. https://doi.org/http://dx.doi.org/10.1016/j.clsr.2014.09.006
  • Tormo, G. D. (y otros) 2015 “Towards privacy-preserving reputation management for hybrid broadcast broadband applications”, Computers & Security, nº 49: 220-238. https://doi.org/http://dx.doi.org/10.1016/j.cose.2014.10.010
  • Wang, H. (y otros) 2019 “Privacy-preserving incentive and rewarding scheme for crowd computing in social media”, Information Sciences, nº 470: 15-27. https://doi.org/10.1016/j.ins.2018.07.016
  • Wu, E. (y otros) 2017 “Confidentiality and Privacy for Smartphone Applications in Child and Adolescent Psychiatry: Unmet Needs and Practical Solutions”, Child and Adolescent Psychiatric Clinics of North America, nº 26 (1): 117-124. https://doi.org/10.1016/j.chc.2016.07.006
  • Yan, Z. (y otros) 2016 “Two Schemes of Privacy-Preserving Trust Evaluation”, Future Generation Computer Systems, nº 62: 175-189. https://doi.org/10.1016/j.future.2015.11.006
  • Zhang, S. (y otros) 2017 “Secure hitch in location based social networks”, Computer Communications, nº 100: 65-77. https://doi.org/10.1016/j.comcom.2017.01.011