Iphone records people’s whereabouts

UK Guardian
April 20, 2011

Security researchers have discovered that Apple‘s iPhone keeps track of where you go – and saves every detail of it to a secret file on the device which is then copied to the owner’s computer when the two are synchronised.

The file contains the latitude and longitude of the phone’s recorded coordinates along with a timestamp, meaning that anyone who stole the phone or the computer could discover details about the owner’s movements using a simple program.

For some phones, there could be almost a year’s worth of data stored, as the recording of data seems to have started with Apple’s iOS 4 update to the phone’s operating system, released in June 2010.

“Apple has made it possible for almost anybody – a jealous spouse, a private detective – with access to your phone or computer to get detailed information about where you’ve been,” said Pete Warden, one of the researchers.

Only the iPhone records the user’s location in this way, say Warden and Alasdair Allan, the data scientists who discovered the file and are presenting their findings at the Where 2.0 conference in San Francisco on Wednesday. “Alasdair has looked for similar tracking code in [Google's] Android phones and couldn’t find any,” said Warden. “We haven’t come across any instances of other phone manufacturers doing this.”

Simon Davies, director of the pressure group Privacy International, said: “This is a worrying discovery. Location is one of the most sensitive elements in anyone’s life – just think where people go in the evening. The existence of that data creates a real threat to privacy. The absence of notice to users or any control option can only stem from an ignorance about privacy at the design stage.”

Warden and Allan point out that the file is moved onto new devices when an old one is replaced: “Apple might have new features in mind that require a history of your location, but that’s our specualtion. The fact that [the file] is transferred across [to a new iPhone or iPad] when you migrate is evidence that the data-gathering isn’t accidental.” But they said it does not seem to be transmitted to Apple itself.

Although mobile networks already record phones’ locations, it is only available to the police and other recognised organisations following a court order under the Regulation of Investigatory Power Act. Standard phones do not record location data.

MPs in 2009 criticised the search engine giant Google for its “Latitude” system, which allowed people to enable their mobile to give out details of their location to trusted contacts. At the time MPs said that Latitude “could substantially endanger user privacy”, but Google pointed out that users had to specifically choose to make their data available.

The iPhone system, by contrast, appears to record the data whether or not the user agrees. Apple declined to comment on why the file is created or whether it can be disabled.

Warden and Allan have set up a web page which answers questions about the file, and created a simple downloadable application to let Apple users check for themselves what location data the phone is retaining. The Guardian has confirmed that 3G-enabled devices including the iPad also retain the data and copy it to the owner’s computer.

If someone were to steal an iPhone and “jailbreak” it, giving them direct access to the files it contains, they could extract the location database directly. Alternatively, anyone with direct access to a user’s computer could run the application and see a visualisation of their movements. Encrypting data on the computer is one way to protect against it, though that still leaves the file on the phone.

Graham Cluley, senior technology consultant at the security company Sophos, said: “If the data isn’t required for anything, then it shouldn’t store the location. And it doesn’t need to keep an archive on your machine of where you’ve been.” He suggested that Apple might be hoping that it would yield data for future mobile advertising targeted by location, although he added: “I tend to subscribe to cockup rather than conspiracy on things like this – I don’t think Apple is really trying to monitor where users are.”

The location file came to light when Warden and Allan were looking for a source of mobile data. “We’d been discussing doing a visualisation of mobile data, and while Alasdair was researching into what was available, he discovered this file. At first we weren’t sure how much data was there, but after we dug further and visualised the extracted data, it became clear that there was a scary amount of detail on our movements,” Warden said.

They have blogged about their discovery at O’Reilly’s Radar site, noting that “why this data is stored and how Apple intends to use it — or not — are important questions that need to be explored.”

The pair of data scientists have collaborated on a number of data visualisations, including a map of radiation levels in Japan for The Guardian. They are developing a Data Science Toolkit for dealing with location data.

Davies said that the discovery of the file indicated that Apple had failed to take users’ privacy seriously.

Apple can legitimately claim that it has permission to collect the data: near the end of the 15,200-word terms and conditions for its iTunes program, used to synchronise with iPhones, iPods and iPads, is an 86-word paragraph about “location-based services”.

It says that “Apple and our partners and licensees may collect, use, and share precise location data, including the real-time geographic location of your Apple computer or device. This location data is collected anonymously in a form that does not personally identify you and is used by Apple and our partners and licensees to provide and improve location-based products and services. For example, we may share geographic location with application providers when you opt in to their location services.”

Privacy invasions via technology

April 2011: iPhone location

British researchers on Wednesday revealed that iPhones (and 3G-enabled iPads) keep track of where you go, including timestamps, on a file that is backed up on your computer and shifted onto any new iPhone or iPad you get. Apple hasn’t said why the file is created or whether the tracking can be prevented.

October 2010: US Transportation Security Agency’s X-ray scanners

The “porno scanners” (as they quickly became known) offered a clothes-free vision of people passing through the backscatter machines (whose level of X-ray exposure was also questioned). People who objected to going through those were obliged to go through remarkably intimate examinations – none of which endeared the TSA to air travellers.

April 2010: Google captures Wi-Fi data

In a series of increasingly embarrassed blogposts over the course of April, May and June, Google admitted that while its cars were driving around to capture its (already slightly controversial) Street View pictures of locations around the world, it had also captured Wi-Fi network names – and data from the open ones, potentially including passwords and usernames. The dispute over whether Google should delete the data, and whether it had broken the law in various countries, rumbled on for months.

December 2009: Eric Schmidt

In a speech, Google’s then-chief executive Eric Schmidt suggested that: “If you have something that you don’t want anyone to know, maybe you shouldn’t be doing it in the first place. If you really need that kind of privacy, the reality is that search engines – including Google – do retain this information for some time and it’s important, for example, that we are all subject in the United States to the Patriot Act and it is possible that all that information could be made available to the authorities.”

His words provoked an outcry from privacy rights campaigners, who pointed out that privacy is a right, and that it protects every citizen from abuses by those in power.

Microsoft Kinect Abre o Caminho para Espionagem Doméstico


A tirania não é horrível só por causa do caos que provoca, mas também pela maneira que estende seus tentáculos antes de apertar o cerco sobre as populações inocentes. Tirania virá em uniforme, diz um provérbio. Mas na maioria das vezes o uniforme é somente o último passo no processo de controle total de uma sociedade. Hitler, talvez o melhor exemplo do que os tiranos podem realizar, não chegou ao poder com seu exército de bandidos em “camisas pardas” arrombando portas e invadindo propriedades. Foi um processo gradual que inteligentemente conduziu uma série de ações através de uma série de passos que acabou com os alemães pedendo medidas tirânicas em nome do bem comum.

No século XX, depois que Hitler foi deposto e no tempo que passou no século XXI viram a ascensão de níveis de tirania que somente HG Wells foi capaz de imaginar. Este é um sinal de que tiranos fantoches não são a pedra angular da tirania, mas as mulas que carregam a tirania através das décadas. Apesar que a tirania do século XXI parece ter suas raízes no mesmo princípio que se originou no início dos últimos dois séculos — asegurança — este princípio só pode se tornar uma razão para que a tirania seja bem sucedida quando ela se torna uma necessidade. Mas a segurança não é mesmo o princípio mais importante que movimenta os regimes tirânicos. Para um governo assumir o controle de maneira temporária ou permanente,  ela usa outras ferramentas para completar o ataque à liberdade e o progresso de uma rede de segurança fora de controle. Esta ferramenta é de tecnologia.

Levaria muito mais tempo para atingir um estado completo de tirania se tiranos tentam impor esse estado pela força. É por isso que homens e mulheres por trás dos regimes opressivos usam dois de seus melhores aliados para conseguir seu objetivo: o tempo e os avanços tecnológicos. Mudanças progressivas durante longos períodos de tempo de uma forma que as condições planejadas préviamente destinadas a promover um certo objetivo, são mais bem aceitas pelas pessoas que estão preocupadas com sua segurança 24 horas por dia. Esta é a razão pela qual um clima de insegurança, juntamente com a implementação de políticas que reduzem a liberdade e desviam a atenção da perda de liberdade são uma combinação perfeita para a melhor versão da tirania do século XXI. No caso da nossa sociedade moderna, a dependência tecnológica tem assumido o papel que a escassez de alimentos e conflitos, por exemplo, desempenharam no passado.

Uma das melhores formas de realizar a política tirânica é manter a população distraída, enquanto as políticas são criadas, aceitas e colocadas em funcionamento. Em uma época onde a insegurança econômica facilmente distrai as pessoas e não deixá-las abrir os olhos e ver o que realmente está acontecendo, a tecnologia, agora mais do que nunca, desempenha um papel monumental no avanço da agenda tirânico criada muitos anos atrás. Não apenas países, mas as empresas e indivíduos adotaram a tecnologia como parte de suas vidas diárias, mas passaram a depender em um grau que não é mais uma opção simplesmente “se desligar”. As transações financeiras, o comércio, a gestão de recursos e a educação são apenas algumas das áreas em que a tecnologia se tornou um mal necessário. O problema é que, na sua maior parte, os usuários de tecnologia tem apenas uma vista míope do que é oferecido por avanços tecnológicos. Este é um problema porque a tecnologia é definitivamente uma espada de dois gumes.

Quando se trata de tecnologia e suas aplicações, os dois gumes da espada são geralmente definidos como (1) a comodidade que proporciona para nossas vidas diárias, e (2) o tipo de aplicações que pode ter. O pensamento unidimensional sempre limita-se aos benefícios e a conveniência. Na verdade, estes são os termos em que a tecnologia é sempre apresentada. Por outro lado, as consequências não tão positivos ou mau uso da tecnologia é o que sempre é escondido do público desavisado, que só entende os avanços tecnológicos como forma de entretenimento. E o ópio de uma população que está machucada financeiramente, mentalmente e carece a capacidade – foi concebido assim – para ver além das suas necessidades de entretenimento. O pensamento bidimensional ou tridimensional, cria novas e diferentes formas de entendimento. O pensamento tridimensional também mostra a ponta da espada, que corta facilmente a ignorância e permite que os regimes opressivos alcançem sua tirania, contanto que sempre é reconhecido pelos tiranos, mas não por usuários de tecnologia.

É desejável ter uma ferramenta de busca que sabe o que queremos encontrar, mesmo antes que escrevemos palavras na tela do computador? Claro que é. Mas as pessoas devem perguntar: Como é que a empresa por trás da ferramenta de pesquisa consegue criar esta nova tecnologia? Será que tem outras aplicações? serão estas aplicações tão benéficas quanto os resultados de pesquisa? Google anunciou publicamente que irá utilizar cada câmera e microfone incorporado em computadores para espionar as pessoas a criar perfis para fins comerciais. Embora essa forma de espionagem é já alarmante, é preciso perguntar o que mais eles vão fazer?

É confortável ter aparelhos novos e mais eficientes em sua casa? Sim. No entanto, é nossa tarefa investigar se a conveniência desses dispositivos compensam a perda de privacidade, por exemplo. Recentemente, o chefe da CIA, David Petraeus, disse publicamente que a organização juntamente com a Agência de Segurança Nacional (ASN), estaria usando os avanços tecnológicos para espionar as pessoas através de seus aparelhos domésticos usando a tecnologia de passar informações através das linhas de energia elétrica. Esta técnica, aliás, não está limitado aos Estados Unidos. Na verdade, nestes momentos, a América está construindo uma instalação do tamanho de sete estádios de futebol que vai acolher o maior aparato de inteligência do planeta. A NSA é conhecida por seu programa Echelon e trabalhar com Centros de Fusão a nível nacional nos Estados Unidos. Tanto o Echelon como os Centros de Fusão são a maior força de espionagem com a capacidade de operar em todo o mundo.

É desejável ter um dispositivo de comunicação que nos permite falar com qualquer pessoa, em qualquer lugar, desde que haja um sinal eletromagnético disponível? Claro. Mas, novamente, devemos também saber que, além de questões de saúde, os celulares são basicamente espiões portátieis para que os donos das corporações, que não conseguem dormir à noite pensando em maneiras de espionar tudo o que fazemos, possam alcançar seu sonho. Recentemente, os telefones móveis da Apple e Google foram notícia por sua capacidade de gravar os movimentos dos usuários e deliberadamente enviar as informações para um servidor controlado por inteligência artificial (AI). Esta informação foi recolhida sem que os usuários estiverem cientes; sem o seu consentimento ou permissão.

O que pensa sobre este assunto o Eric Schmidt, CEO da Apple? “Se você tem algo que você não quer que ninguém saiba, talvez não deveria faze-lo em primeiro lugar.” Por que os usuários de tecnologias, como telefones celulares, não percebem que os iPhones, os telefones da Microsoft e Android de Google vão ser usados para fazer muito mais do que uma chamada telefônica? Porque a tecnologia tornou-se — não por coincidência — o ópio do povo. Os consumidores foram doutrinados e programados pelos sistemas de educação para perder sua capacidade de pensar criticamente e inovar. Historicamente, os seres humanos tornaram-se usuários em vez de criadores. Por pelo menos um século — na sociedade moderna — os criadores são os tiranos que perceberam que a tecnologia poderia ser usada para escravizar, enquanto funciona como uma distração para as massas decadentes.

Tal como os romanos tinham os seus jogos de gladiadores, hoje temos jogos de futebol, programas de TV e, claro, nossos iPhones, laptops e consolas de jogos de vídeo. Você já ouviu falar de Kinect? Se não, esta plataforma de vídeo games da Microsoft é a mãe de todas as ferramentas de espionagem para uso doméstico. Se você gosta do McLanche Feliz ou Jack-in-a-Box, você vai adorar Kinect. Enquanto todo mundo estava dormindo, os tiranos descobriram uma maneira de fazer-nos desfrutar da nossa servidão, e tem feito um excelente trabalho. Não só distraem as pessoas com jogos de vídeo que tornam-as em psicopatas ou retardados mentais, mas também serão vítimas diretas de espionagem que é realizado pelo complexo militar-industrial. O âmbito das tecnologias como a Kinect, apenas anuncia-se como moda e diversão, mas vai além do que a maioria dos usuários pode entender. Com empreiteiros militares já trabalhando em maneiras de “melhor” usar a tecnologia incorporada no Kinect, eles dizem publicamente que pretendem espionar as pessoas através da consola de jogos para roubar suas informações.

Mas, que é o que há exatamente dentro de Kinect? Como explicado pela mídia, a mais recente plataforma de jogos Microsoft Xbox 360 tem:

* Quatro microfones, ou dispositivos binaural

* Duas câmeras

* Um diodo emissor de infravermelho

* Um ventilador

* 64 MB de SDRAM DDR2 Hynix

* Um pequeno motor

* Um acelerômetro de três eixos

* Um Sensor Primer PS1080-A2.

“Kinect é baseado na tecnologia do Sensor Primer para detectar movimento. Este chip é o cérebro do Kinect – todos os sensores estão conectados a ele para o processamento antes de transmitir imagens com profundidade fina de cor para o Xbox.”

Se a descrição acima é um desafio tecnológico para você, ou simplesmente não esta interessado nos detalhes técnicos, porque tudo o que interessa é se divertir com Kinect, está em apuros. O Sensor Quadaural pode ouvir e identificar até cinco vozes diferentes. As duas câmeras podem tirar fotos e gravar vídeos. O transmissor de diodo infravermelho (IR), cria e gravar imagens térmicas das pessoas na sala, que é uma ferramenta poderosa para a identificação biometrica. O disco rígido e a memoria de 64 MB garantem que todas as informações coletadas são armazenadas convenientemente para facilitar o acesso de usuários externos — espiões militares e hackers — e o Sensor Primer, o cérebro, completa a lista de ferramentas que qualquer maluco doente por ter controle completo sob todo e todos sonha com ter. O chip simplesmente detecta qualquer movimento na sala onde Kinect esta.

Infelizmente, esta tecnologia não está limitada a Kinect. Outras consolas como Nintendo Wii e Playstation já usam componentes similares que são vendidos como a melhor maneira de melhorar a experiência de jogo. Que bom para os criadores! Eles fazem o mesmo que os criadores das TVs inteligentes, os receptores de TV por satélite e por cabo, e os refrigeradores para uso doméstico, fizeram: Levar o Big Brother para dentro das casas. Isto é o Big Brother  em uma caixa.

Quais são as recomendações para evitar o Big Brother em nossas casas através da tecnologia Kinect? De acordo com um “combatente da liberdade” é uma boa idéia “desligar Kinect da tomada quando não esta sendo usado.” Sério? O que acham de não comprar um Kinect? Como é que as pessoas tornaram-se tão semelhantes aos animais de estimação? Dizer coisas como “compre um Kinect, ou um Playstation e desligue-o quando não estiver em uso,” E como dizer que “é OK comprar refrigerantes, mas apenas beber um gole de cada vez para que o aspartame neles te mate lentamente, não de repente.” ou então dizer que “é OK comprar um telefone celular, mas apenas usá-lo com pouca frequência para que o câncer te mate em uma ou duas décadas no lugar de um ou dois anos.

Verdadeiramente nos tornamos escravos que não só nos sentimos confortáveis com nossa escravidão, mas também adoramos a nossa servidão.

Acho que HG Wells foi incapaz de descrever o cenário que seria uma Nova Ordem Mundial.

Você pode compartilhar nosso conteúdo original, desde que respeite a nossa política de direitos autorais, conforme mostrado em nosso rodapé. Por favor, não corte os artigos de The Real Agenda para redistribuir por e-mail ou na Internet se você não cumpre com as nossas políticas de direitos de autor.

Microsoft Kinect Abre el Camino para Espiar en el Hogar


La tiranía no es horrible sólo por el caos que causa, sino también por la forma en que extiende sus tentáculos antes de apretar la soga a las poblaciones inocentes. La tiranía vendrá en uniforme, dice un proverbio. Pero la mayor parte del tiempo el uniforme es sólo el último paso en el proceso de lograr un control total en una sociedad. Hitler, quizás el mejor ejemplo de lo que los tiranos pueden llevar a cabo, no llegó al poder con su ejército de matones en “camisas marrón” derribando puertas e invadiendo propiedades. Fue un proceso gradual que de manera inteligente llevó a cabo una serie de acciones a través de una serie de pasos que terminaron con los alemanes pidiendo medidas tiránicas en el nombre del bien común.

El tiempo que pasó en el siglo XX, después de que Hitler fue depuesto y el tiempo que ha pasado del siglo XXI, han visto el surgimiento de una tiranía con niveles que sólo HG Wells había sido capaz de imaginar. Esta es una señal de que los tiranos títeres no son la piedra angular de la tiranía, no son más que las mulas que transportan la tiranía a través de las décadas. A pesar de que la tiranía del siglo XXI parece tener sus raíces en el mismo principio que se originó al comienzo de los dos siglos anteriores – la seguridad -, este principio sólo puede convertirse en una razón para que la tiranía surja si se le transforma en una necesidad. Pero no es ni siquiera la seguridad como un principio el principal impulsor de los regímenes tiránicos. Para que un gobierno opresivo temporal o permanente tome el control, este utiliza otras herramientas para complementar el ataque a la libertad y el progreso de una red de seguridad fuera de control. Este complemento es desde luego la tecnología.

Se necesitaría mucho más tiempo para alcanzar un estado completo de tiranía si los tiranos intentaran  imponer este estado por la fuerza. Es por eso que los hombres y las mujeres detrás de los regímenes opresivos usan dos de sus mejores aliados para lograr su objetivo: el tiempo y los avances tecnológicos. Cambios progresivos a través de largos períodos de tiempo de una manera en que las condiciones pre-diseñadas promuevan un determinado escenario, son mejor aceptadas por las poblaciones que están preocupadas por su seguridad 24 horas al día. Esta es la razón por la cual un ambiente de inseguridad, junto con la aplicación de las políticas que reducen la libertad y desvían la atención de la pérdida de esa libertad son una combinación perfecta para lograr la mejor versión de la tiranía del siglo XXI. En el caso de nuestra sociedad moderna, la dependencia tecnológica ha asumido el papel que la escasez de alimentos y el conflicto, por ejemplo, que jugaron un papel importante en épocas anteriores.

Una de las mejores maneras de llevar a cabo políticas tiránicas es mantener a la población distraída mientras que las políticas se crean, se aceptan y son puesto a funcionar. En una era donde la inseguridad económica fácilmente distrae a la gente y no le permite abrir sus ojos y ver lo que realmente está pasando, la tecnología, ahora más que nunca, juega un papel monumental en el avance de la agenda tiránica pensada hace mucho tiempo. No sólo los países, pero las empresas y los individuos han  adoptado la tecnología como parte de su vida cotidiana, sino que han pasado a depender en un grado que ya no es una opción simplemente “desconectarse” de ella. Las transacciones financieras, el comercio, la gestión de recursos y la educación son sólo algunas de las áreas en las que la tecnología se ha convertido en un mal necesario. El problema es que, en su mayor parte, los usuarios de tecnología sólo tienen una visión miope de lo que ofrecen los avances tecnológicos. Este es un problema porque la tecnología es, sin duda, una espada de doble filo.

Cuando se trata de la tecnología y sus aplicaciones, los dos filos de la espada se suelen definir como (1) la comodidad que proporciona a nuestras vidas diarias, y (2) el tipo de aplicaciones que puede tener. El pensamiento unidimensional siempre se centra en los beneficios y la conveniencia. De hecho, estos son los términos en los que la tecnología siempre se presenta. El otro lado, las consecuencias no tan positivas o el mal uso de la tecnología es lo que siempre se oculta al público desprevenido, que sólo entiende los avances tecnológicos como entretenimiento; el opio de una población que está herida económicamente, mentalmente y que carece de la capacidad — pues así fue diseñado — de ver más allá de sus necesidades de ocio. El pensamiento bidimensional o tridimensional, crea nuevas y diferentes formas de entendimiento. La forma tridimensional de pensamiento también ve el borde cortante de la espada, el que corta fácilmente a través de la ignorancia y que permite a los regímenes opresivos lograr su tiranía, siempre pues es siempre reconocida por los tiranos, pero no por los usuarios de tecnología.

¿Es conveniente contar con una herramienta de búsqueda que sabe lo que queremos encontrar, incluso antes de que lo hayamos escrito? Claro que lo es. Pero las personas deben preguntarse: ¿cómo funciona la empresa detrás de esa herramienta de búsqueda y como logra este avance tecnológico, y que otras aplicaciones tiene esta tecnología y si son o no tan beneficiosas como los resultados de búsqueda, o si son beneficiosas del todo. Google ha anunciado públicamente que va a utilizar cada cámara y micrófono integrado en los ordenadores para espiar a la gente con el fin de crear perfiles con fines comerciales. Aunque esta forma de espionaje es ya alarmante, uno debe preguntarse ¿qué otra cosa van a hacer? ¿Es cómodo tener nuevos y más eficientes electrodomésticos en su casa? Claro. Sin embargo, es nuestra tarea investigar si la comodidad de estos dispositivos vale la pena si perdemos nuestra privacidad. Por ejemplo, recientemente, el jefe de la CIA, David Petraeus, dijo públicamente que esa organización junto con la Agencia de Seguridad Nacional (NSA), estaría utilizando los avances tecnológicos para espiar a la gente a través de sus aparatos electrodomésticos usando la técnica de pasar información a través de las líneas y cables de electricidad. Esto, a propósito, no se limita a los Estados Unidos. De hecho, en estos momentos, Estados Unidos está construyendo una instalación del tamaño de siete estadios de fútbol que albergará el mayor aparato de espionaje en el planeta. La NSA es bien conocida por su programa Echelon y su trabajo con los Centros de Fusión a nivel nacional en los Estados Unidos. Tanto Echelon como los Centros de Fusión constituyen la mayor fuerza de espionaje con la capacidad de operar en todo el mundo.

¿Es conveniente contar con un dispositivo de comunicación que nos permite hablar con cualquier persona, en cualquier lugar, siempre y cuando haya una señal electromagnética disponible? Por supuesto. Pero, de nuevo, también debemos saber que, dejando a un lado las cuestiones de salud, los teléfonos celulares son, básicamente dispositivos portátiles de espionaje para un grupo de corporaciones cuyos propietarios reales no pueden dormir por la noche pensando en maneras de espiar todo lo que hacemos. Recientemente, los teléfonos móviles de Apple y Google hicieron noticias por su capacidad para registrar los movimientos de los usuarios y deliberadamente enviar dicha información a un servidor controlado por inteligencia artificial (IA). Esta información fue recogida sin que los usuarios estuvieran conscientes de ello, sin su permiso o consentimiento. ¿Qué tiene que decir al respecto Eric Schmidt, CEO de Apple? “Si usted tiene algo que usted no quiere que nadie sepa, tal vez no debería estar haciéndolo en el primer lugar.” ¿Por qué los usuários de tecnologías como los teléfonos móviles no se dan cuenta de que los iPhones, teléfonos de Microsoft y Android de Google se pueden utilizar para hacer muchas cosas más, además de llamar a alguien? Porque la tecnología se ha convertido — no por casualidad — en el opio del pueblo. Los consumidores han sido adoctrinados y programados por los sistemas educativos para perder su capacidad de pensar críticamente y de ser innovadores. Históricamente, los seres humanos se han transformado en usuarios en lugar de creadores. Por al menos un siglo — en la sociedad moderna — los creadores son los tiranos que se dieron cuenta de que la tecnología podría utilizarse para esclavizar al mismo tiempo que funcionaba como una distracción para las masas decadentes.

Al igual que los romanos tenían sus luchas de gladiadores, hoy tenemos los juegos de fútbol, programas de televisión y por supuesto nuestros iPhones, ordenadores portátiles y consolas de juegos de video. ¿Has oído hablar de Kinect? Si no es así, esta plataforma de juego de Microsoft es la madre de todas las herramientas de espionaje para el uso en el hogar. Si te gustan los Happy Meals o Jack-in-a-Box, te encantará Kinect.  Mientras todos estábamos durmiendo, los tiranos descubrieron una manera de hacernos disfrutar nuestra servidumbre, y han hecho un trabajo excelente. No sólo la gente se distrae jugando juegos de video que, o bien los hacen psicópatas o entonces los transforman en retardados mentales, sino que también van a ser víctimas de espionaje directo el cual es realizado por el complejo militar-industrial. El alcance de las tecnologías como Kinect, que sólo se anuncian como dispositivos de moda y de diversión, va más allá de lo que la mayoría de sus usuarios pueden comprender. Con los contratistas militares ya trabajando en formas de “mejor” usar la tecnología incorporada en la consola de juegos Kinect, así como diciendo públicamente que tienen la intención de espiar a la gente a través de ella para robar su información, ¿qué es lo que hay exactamente dentro de Kinect? Según lo explicado por múltiples medios de comunicación, la más reciente plataforma de juegos de Microsoft Xbox 360 tiene:

* Cuatro micrófonos, una en primer lugar, según el consejero delegado de Kyle Wiens. “Hemos desmontado dispositivos binaurales antes, pero esta es nuestra primera configuración de un sensor quadaural!”

* Dos cámaras

* Un diodo transmisor de infrarrojos

* Un ventilador

* 64 MB de memoria SDRAM DDR2 de Hynix

* Un pequeño, diminuto, motor

* Un acelerómetro de tres ejes

* Un Sensor Primer PS1080-A2. “Kinect se basa en la tecnología de Sensor Primer para detectar  movimiento”, explica Kyle. “Este chip es el cerebro del Kinect – todos los sensores están conectados a él para el procesamiento antes de transmitir con profundidad refinada imágenes de color a la Xbox”.

Si la descripción arriba es un desafío tecnológico para usted, o si simplemente no está interesado en los detalles técnicos en absoluto, porque todo lo que le interesa es divertirse con Kinect, está en problemas. El Sensor Kinect Quadaural permite escuchar e identificar hasta cinco voces distintas. Las dos cámaras son capaces de tomar fotografías y grabar vídeo. El transmisor diodo infrarrojo (IR) puede crear y grabar una imagen térmica de la gente en la sala, que es una poderosa herramienta de identificación. La unidad de disco duro y la memoria de 64 MB se aseguran de que toda la información recogida se almacene cómodamente para facilitar el acceso de usuarios externos — espías militares y piratas informáticos — y el Sensor Primer, el cerebro, completa la lista de herramientas con las que cualquier fanático del control soñaría. El chip simplemente detecta cualquier movimiento que se lleva a cabo en la sala donde Kinect esta. Lamentablemente, este tipo de tecnología no se limita a la consola Kinect de Microsoft. Otras consolas de juegos como Nintendo Wii y Playstation ya utilizan componentes similares que se venden como la mejor manera de mejorar la experiencia de juego. Que bueno por los creadores! Lo mismo hacen los que fabrican los televisores inteligentes, los recibidores de TV por satélite y cable, y los frigoríficos de uso domestico, que al igual que Kinect no son más que Big Brother en una caja.

¿Cuáles son las recomendaciones para evitar que Big Brother entre en nuestras casas a través de la tecnología Kinect? De acuerdo a un ‘luchador por la libertad’, es una buena idea “asegúrese de desconectar Kinect siempre que no lo está utilizando”. ¿En serio? ¿Qué tal no comprar un Kinect? ¿Cómo es que las personas se han vuelto tan parecidas a los animales domésticos? Comprar un Kinect, o un Playstation y desconectarlo cuando no se esta usando, es como decir que esta bien comprar bebidas gaseosas, pero solamente beberlas un sorbo a la vez para que el aspartame en ellas te mata lentamente y no de repente. Es como decir que esta bien comprar un teléfono celular, pero solamente utilizarlo con poca frecuencia para que el cáncer tarde una o dos décadas en aparecer en lugar de uno o cinco años.

Verdaderamente nos hemos convertido en esclavos quienes no solo nos sentimos cómodas con nuestra esclavitud, sino que también amamos nuestra servidumbre.

Creo que HG Wells se quedo corto cuando describió el escenario que sería un Nuevo Orden Mundial.

Usted puede compartir nuestro contenido original, siempre y cuando respete nuestra política de derechos de autor, como se muestra en nuestro pie de página. Por favor, no corte los artículos de The Real Agenda para redistribuir por correo electrónico o en Internet si usted no cumple con nuestras políticas.

Loving your Servitude: Microsoft’s Kinect Console Paves the Way for In-Home Spying


Tyranny isn’t awful only because of the mayhem it achieves, but also because of the way it spreads its tentacles before it tightens the noose around unsuspecting populations. Tyranny will come in a uniform, says a proverb. But most of the time the uniform is just the last step in the process of achieving total control in a society. Hitler, perhaps the best example of what tyrants can accomplish, did not come into power with his brown shirt goon army stomping into people’s homes. It was an incremental process that intelligently carried out a series of actions through a series of steps which ended with Germans begging for tyrannical measures in the name of common good.

The remaining time of the twentieth century after Hitler was deposed and what has passed of the twenty-first century, has seen the rise of tyranny to levels that only H.G. Wells had been able to envision. This is a sign that puppet tyrants are not the bedrock of tyranny; they are just temporary mules that make it portable throughout the decades. Although twenty-first century tyranny seems to be rooted on the same principle that originated it back in the previous two centuries — security –, this principle can only be turned into a reason for tyranny if there is a necessity for it. But it isn’t even security as a principle the main driver of tyrannical regimes. For a temporary or permanent oppressive government to take control, it uses other tools that sort of complement the loss of freedom and the advancement of an out-of-control security grid. This complement is of course technology.

It would take much longer to achieve a complete state of tyranny if the tyrants intended to impose this state of affairs through force alone. That is why the men and women behind oppressive regimes use two of their best allies to achieve their goal: time and technological advances. Incremental changes through long periods of time in a way that conditions are engineered to promote a certain scenario are better accepted by populations who are worried 24 hours a day about their security. This is the reason why a heightened environment of insecurity together with the implementation of policies that reduce freedom and deviate attention from the loss of freedom are a perfect combination to bring about the best version of tyranny in the twenty-first century. In the case of our modern society, technological dependence has taken on the role that food scarcity and conflict, for example, played in previous eras.

One of the best ways to carry out tyrannical policies is to keep a population distracted while policies are created, accepted and put in place. In an era where self-security and economic imbalances are easily distracting people from opening their eyes and seeing what is really going on, technology is now more than ever playing a monumental role in advancing the tyrannical agenda thought out a long time ago. Not only have countries, companies and individuals embraced technology as part of their daily lives, but they’ve also become dependent to a degree that is no longer a choice to simply ‘get disconnected’ from it. Financial transactions, commerce, resource management and education are just a few of the areas in which technology has become a necessary evil. The problem is that technology users for the most part only have a myopic view of what technological advancements offer. This is a problem because technology is undoubtedly a double edge sword.

When it comes to technology and its applications, the two edges of the sword are usually defined as (1) the convenience it provides to our daily lives, and (2) the type of applications it can have. One-dimensional thinking always focuses on the benefits and the convenience. In fact, these are the terms in which technology is always presented. The other side, the not so positive consequences or misuse of technology is what is always hidden from the unsuspecting public, who only understand technological advances as entertainment; the opium of a population that hurts economically, mentally and that lacks the capacity — by design — to see beyond their leisure needs. Two-dimensional or three-dimensional thinking renders new and different ways of understanding. The three-dimensional way of thinking that also sees the sharper edge of the sword, the one that easily cuts through ignorance and that allows oppressive regimes to bring about their tyranny, is always acknowledged by the tyrants, but not by technology users.

Is it convenient to have a search engine that knows what you want to search, even before you type it in? Sure it is. But one needs to ask how does the company behind the search engine achieves this and what other applications would this technology have and whether or not they’d be as beneficial as the search results, or if they are beneficial at all. Google, has publicly announced that it will use every camera and microphone embedded in computers to spy on people in order to create profiles for commercial purposes. Although that way of spying is already alarming, one must wonder what else are they going to do. Is it comfortable to have newer, more efficient appliances at home? Sure. However, it is within our purview to investigate whether the comfort these devices bring are worth loosing privacy. For example, recently, the head of the CIA, David Petraeus publicly said that that organization along with the National Security Agency (NSA) would be using technological advances to spy on people through their appliances. This by the way is not limited to the United States. In fact, as we speak, the United States is building a seven football-stadium-sized facility that will house the largest spying apparatus in the planet. The NSA is well-known for their Echelon program and their work with Fusion Centers nationwide in the United States. Both Echelon and the Fusion Centers make up the largest spying force with the capacity to operate around the world.

Is it convenient to have a communication device that allows us to talk to anyone, anywhere, as long as there is an electromagnetic signal available? Absolutely. But again, we should also know that, leaving health issues aside, cell phones are basically portable spying devices for a group of corporations whose real owners cannot sleep at night thinking of ways to learn about everything we do. Recently, both Apple and Google devices were in the news for their ability to record users’ movements and deliberately sending such information to an Artificial Intelligence-controlled hard drive or server somewhere. This information was collected without the users being aware of it, without their permission or consent. What did Eric Schmidt, Apple’s CEO had to say about it? “If you have something that you don’t want anyone to know, maybe you shouldn’t be doing it in the first place.” Why isn’t the public able to realize that iPhones, Microsoft phones and Android Google phones can be used to do many more things besides calling someone? Because technology has become — again not by accident — the opium of the people. They have been indoctrinated and programmed by the educational systems to lose their ability to think critically and to be innovators. Historically, humans have been transformed into users instead of creators. For at least a century — in modern society — the creators are the tyrants who figured out that technology could be used to enslave while it functioned as a distraction for the decadent masses.

Just as the Romans had their gladiator fights, we have football games, TV shows and of course our iPhones, Laptops and Game Consoles. Have you heard about Kinect? If not, this Microsoft gaming platform is the mother of all spying tools for in-home usage. If you like Happy Meals or Jack-in-a-Box, you’ll love Kinect. That’s right. While we were all sleeping, the tyrants figured out a way to make us like our servitude, and they’ve done a superb job. Not only will people be distracted playing games that will either make them psychos or dummies, but they’ll also be victims of direct spying by the military industrial complex. The reach of technologies like Kinect, which are only advertised as trendy, fun devices, goes beyond what most of its users even begin to fathom. With military contractors already working on ways to ‘better’ use the technology embedded in the game console, as well as publicly saying they intend to spy on people through it to steal their information, what exactly is there inside Kinect? As explained by multiple media outlets, Microsoft’s latest Xbox 360 has:

* Four microphones — a first, according to CEO Kyle Wiens. “We’ve taken apart binaural devices before, but this is our first quadaural sensor setup!”

* Two cameras (pictured).

* An IR transmitting diode.

* One fan. Wiens says that for a 12-watt device, Microsoft seems very paranoid about heat dissipation and blames this paranoia on the infamous red-ring-of-death problems that have plagued the 360. “This is a good thing for consumers, but we can’t help but wonder if they’ve gone overboard in the cooling department,” Kyle said.

* 64 MB of Hynix DDR2 SDRAM.

* A “tiny, diminutive, even” motor (pictured).

* A three-axis accelerometer.

* A Prime Sense PS1080-A2. “Kinect is based on Prime Sense’s motion detection technology,” explains Kyle. “This chip is the Kinect’s brains —– all the sensors are wired into here for processing before transmitting a refined depth map and color image to the Xbox.”

If you are technologically challenged or simply are not interested in technical details at all, because all you care about is having fun with Kinect, you are in trouble. The Quadaural sensor enables Kinect to listen to and identify up to five different voices. The two cameras are capable of taking pictures and recording video. The Infrared (IR) transmitting diode can create and record a thermal image of people in the room, which then becomes a powerful identification tool. The 64 MB hard drive makes sure that all the information collected is comfortably stored for easy access by outside users — military spies and hackers — and the Prime Sense sensor, the brain, closes the gift list that any control freak would dream about. The chip simply detects any movement that takes place in the room where Kinect is. Sadly, this kind of technology is not limited to Kinect. Other game consoles like Nintendo Wii and Playstation already use similar components which are sold as the best way to enhance gaming experience. How thoughtful of the creators! Much like the makers of the latest television sets, satellite boxes and fridges, Kinect is simply Big Bother in a box.

Any recommendations to stave off Big Brother from coming into our houses? According to a ‘freedom fighter’, it is a good idea to “make sure you disconnect Kinect whenever you are not using it”. Really? How about not buying a Kinect? How cattle-like have people become! Have your Soda pop, but make sure you drink it only one sip at the time so that the aspartame in it kills you slowly. Buy a cell phone, but use it less often, that way the cancer will take a decade or two to appear. We have indeed become comfortable slaves who not only enjoy but actually love our servitude.

I guess H.G. Wells fell way short of what a New World Order would look like.

You may share our original content as long as you respect our copyright policy as shown on our website footer. Please don’t cut articles from The Real Agenda to redistribute by email or post to the web if you don’t follow our policies.

Luis Miranda is the founder and editor of The Real Agenda. For more of his stories, subscribe to our article feed. You can also follow him on Twitter and Facebook. Email article ideas and insights through the Contact page.

Related Links:








Lain - lain

Partner Links