Het artikel van 27 februari in Wired – Hoe het Pentagon leerde om gerichte advertenties te gebruiken om zijn doelen te vinden – en Vladimir Poetin – is een uittreksel van het boek Controlemiddelen: Hoe de verborgen alliantie van technologie en overheid een nieuwe Amerikaanse controlestaat creëert van Byron Tau. Tau’s artikel belicht de tactieken en methoden die inlichtingendiensten gebruiken om de activiteiten en bewegingen van individuen te volgen door gebruik te maken van de data op hun smartphones, bericht Larry Johnson.
Tau’s artikel maakt één feit heel duidelijk – iedereen die een iPhone of Android telefoon gebruikt (en hetzelfde geldt voor Chinese telefoons, zoals Huawei) kan fysiek worden gevolgd en hun online activiteiten kunnen worden vastgelegd.
Iedereen die in het bezit is van een iPhone of Android telefoon heeft een “geanonimiseerd” reclame-ID gekregen van Apple of Google. Dat nummer wordt gebruikt om onze real-world bewegingen te volgen, ons surfgedrag op internet, de apps die we op onze telefoon zetten en nog veel meer.
Het belangrijkste is dat deze gegevens worden verzameld door commerciële bedrijven, niet door inlichtingendiensten, en dat ze te koop zijn. Tau legt uit:
Adtech gebruikt het levensbloed van digitale handel – het spoor van gegevens dat van bijna alle mobiele telefoons afkomt – om waardevolle inlichtingendiensten informatie te leveren. De lekken van Edward Snowden in 2013 toonden aan dat spionagediensten een tijd lang gegevens van digitale adverteerders konden krijgen door glasvezelkabels of internet choke points af te tappen. Maar in de wereld na Snowden werd steeds meer van dat soort verkeer versleuteld; de National Security Agency kon niet langer gegevens van adverteerders krijgen door af te tappen. Het was dus een openbaring – vooral gezien de publieke verontwaardiging over Snowdens lekken – dat de inlichtingendiensten sommige gegevens die ze nodig hadden gewoon rechtstreeks van commerciële entiteiten konden kopen.
Hoewel het waar is dat inlichtingendiensten zoals de NSA en het Britse GCHQ alle elektronische communicatie opzuigen, inclusief e-mails, sms-berichten en telefoongesprekken, verzamelen de commerciële bedrijven die advertentiediensten aanbieden voor internet en smartphones ook gegevens, maar deze zijn niet geclassificeerd en kunnen worden verkregen door mensen met het geld om ze te kopen.
Tau legt uit hoe deze gegevens worden gebruikt om niet alleen te volgen waar iemand naartoe gaat, maar ook wat hij of zij doet:
Dit is hoe het werkt. Stel je een vrouw voor met de naam Marcela. Ze heeft een Google Pixel telefoon met de Weather Channel app geïnstalleerd. Als ze de deur uitgaat om te gaan joggen, ziet ze een bewolkte lucht. Dus Marcela opent de app om te controleren of de weersverwachting regen voorspelt.
Door op het blauwe icoontje van Weather Channel te klikken, start Marcela een stortvloed aan digitale activiteiten die erop gericht zijn haar een gepersonaliseerde advertentie aan te bieden. Het begint met een entiteit die een advertentie-exchange wordt genoemd, in feite een enorme marktplaats waar miljarden mobiele apparaten en computers een gecentraliseerde server waarschuwen wanneer ze advertentieruimte vrij hebben.
In minder dan een oogwenk deelt de Weather Channel app een heleboel gegevens met deze advertentie-exchange, waaronder het IP-adres van Marcela’s telefoon, de versie van Android die erop draait, haar provider, plus een reeks technische gegevens over hoe de telefoon is geconfigureerd, tot aan de resolutie waarop het scherm is ingesteld. Het meest waardevolle van alles is dat de app de exacte GPS-coördinaten van Marcela’s telefoon deelt en het gepseudonimiseerde advertentie-ID-nummer dat Google aan haar heeft toegewezen, een AAID genaamd. (Op Apple apparaten heet het een IDFA).
Er zijn enkele stappen die mensen kunnen nemen om het vermogen van ADTECH om te volgen en te monitoren te minimaliseren:
Er zijn enkele beperkingen en beveiligingen voor al deze gegevens. Technisch gezien kan een gebruiker zijn toegewezen reclame-ID-nummer resetten (hoewel weinig mensen dat doen of zelfs weten dat ze er een hebben). En gebruikers hebben enige controle over wat ze delen via de instellingen van hun app. Als consumenten de app die ze gebruiken geen toegang geven tot GPS, kan de advertentie-exchange bijvoorbeeld niet de GPS-locatie van de telefoon ophalen. (Dat is tenminste niet de bedoeling. Niet alle apps houden zich aan de regels en ze worden soms niet goed doorgelicht als ze eenmaal in de app stores staan).
Geolocatiegegevens worden voornamelijk gebruikt om bedrijven beter in staat te stellen klanten aan te trekken of een bedrijf op een optimale locatie te plaatsen:
Geolocatie is het meest waardevolle stukje commerciële data dat van deze apparaten afkomt. Het begrijpen van de bewegingen van telefoons is nu een miljardenindustrie. Het kan worden gebruikt om gerichte reclame te maken op basis van locatie, bijvoorbeeld voor een restaurantketen die gerichte reclame wil maken voor mensen in de buurt. Het kan gebruikt worden om consumentengedrag en de effectiviteit van advertenties te meten. Hoeveel mensen zagen een advertentie en bezochten later een winkel? En de analyses kunnen worden gebruikt voor plannings- en investeringsbeslissingen. Wat is de beste locatie voor een nieuwe winkel? Zal er genoeg voetgangersverkeer zijn om zo’n zaak in stand te houden? Gaat het aantal mensen dat een bepaalde detailhandelaar bezoekt deze maand omhoog of omlaag en wat betekent dat voor de aandelenkoers van de detailhandelaar?
Maar dit soort gegevens is nog ergens anders goed voor. Ze hebben een opmerkelijk bewakingspotentieel. Waarom? Omdat wat we in de wereld doen met onze apparaten niet echt anoniem kan worden gemaakt. Het feit dat adverteerders Marcela kennen als bdca712j-fb3c-33ad-2324-0794d394m912 terwijl ze haar zien bewegen in de online en offline wereld, biedt haar bijna geen privacybescherming. Alles bij elkaar zijn haar gewoonten en routines uniek voor haar. Onze bewegingen in de echte wereld zijn zeer specifiek en persoonlijk voor ons allemaal. Jarenlang woonde ik in een klein studentenhuis met 13 woningen in Washington DC. Ik was de enige persoon die elke ochtend wakker werd op dat adres en naar het kantoor van The Wall Street Journal ging. Zelfs als ik slechts een anoniem nummer was, was mijn gedrag zo uniek als een vingerafdruk, zelfs in een zee van honderden miljoenen anderen. Er was geen manier om mijn identiteit te anonimiseren in een dataset zoals geolocatie. Waar een telefoon de meeste avonden doorbrengt is een goede proxy voor waar de eigenaar woont. Adverteerders weten dit.
Maar geolocatie geeft inlichtingendiensten, vooral diegene die betrokken zijn bij contraspionage operaties, ook de mogelijkheid om individuen te identificeren die betrokken zijn bij spionage en speciale militaire activiteiten. Israël heeft deze mogelijkheid waarschijnlijk gebruikt om bijvoorbeeld leden van de Iraanse IRGC aan te vallen.
Yeagley werd ingehuurd nadat PlaceIQ een investering had gekregen van de risicokapitaalafdeling van de CIA, In-Q-Tel. Net zoals In-Q-Tel geld had gestoken in tal van diensten voor het monitoren van social media, hadden ook geospatiale gegevens de interesse van In-Q-Tel gewekt. De CIA was geïnteresseerd in software die de geografische verplaatsing van mensen en dingen kon analyseren en begrijpen. De CIA wilde kunnen ontcijferen wanneer bijvoorbeeld twee mensen probeerden te verbergen dat ze samen reisden. De CIA was van plan om de software te gebruiken met haar eigen gepatenteerde gegevens, maar allerlei overheidsinstanties raakten uiteindelijk geïnteresseerd in het soort ruwe gegevens dat commerciële entiteiten zoals PlaceIQ hadden – het was beschikbaar via een eenvoudige commerciële transactie en er golden minder beperkingen voor het gebruik binnen de overheid dan voor geheime onderscheppingen.
Yeagley creëerde vervolgens een product, PlanetRisk, dat een robuuste software voor het traceren van telefoons bleek te zijn die enorme implicaties had voor het traceren van vermoedelijke terroristen en het blootleggen van op handen zijnde militaire operaties door grote staten, zoals de Verenigde Staten en Rusland. Het product kon ook worden gebruikt om de bewegingen van wereldleiders te volgen:
Toen het tijd was om een demo te produceren van het commerciële telefoontraceerproduct van PlanetRisk, hielp Yeagley’s 10-jarige dochter hem met het bedenken van een naam. Ze noemden het programma Locomotive – een portmanteau van location en motive. De totale kosten om een kleine demo te bouwen bedroegen ongeveer 600.000 dollar, volledig opgebracht door een paar onderzoeksfinancieringsorganisaties van het Pentagon. Toen het team van PlanetRisk Locomotive aan de tand voelde en in de gegevens dook, vonden ze het ene interessante verhaal na het andere.
In één geval zagen ze een apparaat heen en weer bewegen tussen Syrië en het Westen – een potentieel probleem gezien de interesse van ISIS om westerlingen te rekruteren, te trainen en terug te sturen om terroristische aanslagen uit te voeren. Maar toen het PlanetRisk-team beter keek, gaf het gedragspatroon van het apparaat aan dat het waarschijnlijk toebehoorde aan een humanitaire hulpverlener. Ze konden het apparaat van die persoon volgen naar VN-faciliteiten en een vluchtelingenkamp, onwaarschijnlijke locaties voor strijders van Islamitische Staat om rond te hangen.
Ze realiseerden zich dat ze via Locomotive ook wereldleiders konden volgen. Na het verkrijgen van een dataset over Rusland, realiseerde het team zich dat ze telefoons in de entourage van de Russische president Vladimir Poetin konden volgen. De telefoons bewogen overal waar Poetin kwam. Ze concludeerden dat de apparaten in kwestie niet echt van Poetin zelf waren; de Russische staatsveiligheid en contraspionage waren beter dan dat. In plaats daarvan dachten ze dat de toestellen van de chauffeurs, het beveiligingspersoneel, de politieke assistenten en ander ondersteunend personeel rond de Russische president waren; de telefoons van die mensen waren te traceren in de advertentiedata. Daardoor wist PlanetRisk waar Poetin heen ging en wie er in zijn entourage zat.
Het specifieke product van PlanetRisk – Locomotive – bleek robuuste mogelijkheden te hebben om militaire bewegingen te volgen:
Het meest alarmerend was dat PlanetRisk in de Locomotive-gegevens bewijs begon te zien van de eigen missies van het Amerikaanse leger. Telefoons verschenen op Amerikaanse militaire installaties zoals Fort Bragg in North Carolina en MacDill Air Force Base in Tampa, Florida, waar enkele van de meest bekwame Amerikaanse speciale operatoren werken van het Joint Special Operations Command en andere eenheden van het US Special Operations Command. Daarna zouden ze door derde landen zoals Turkije en Canada trekken om uiteindelijk aan te komen in Noord-Syrië, waar ze zich verzamelden in de verlaten Lafarge cementfabriek buiten de stad Kobane.
Het team van PlanetRisk ontdekte dat dit speciale Amerikaanse operatoren waren die samenkwamen bij een onaangekondigde militaire faciliteit. Maanden later zouden hun vermoedens publiekelijk worden bevestigd; uiteindelijk zou de Amerikaanse regering erkennen dat de faciliteit een forward operating base was voor personeel dat werd ingezet in de anti-ISIS-campagne.
Yeagley verliet het bedrijf vanwege een meningsverschil met de andere eigenaren van PlanetRisk over hoe Locomotive gecommercialiseerd moest worden en sloot zich aan bij een ander bedrijf, dat uitsluitend werkte voor het Joint Special Operations Command (alias JSOC).
Yeagley en PlanetRisk gingen uit elkaar. Hij nam zijn zakelijke relatie met UberMedia met zich mee. PlanetRisk ging verder met ander werk en werd uiteindelijk in stukken verkocht aan andere defensieaannemers. Yeagley kwam terecht bij een bedrijf genaamd Aelius Exploitation Technologies, waar hij Locomotive probeerde om te zetten in een echt overheidsprogramma voor het Joint Special Operations Command, de terroristenjagende elite-eenheid voor speciale operaties die Osama bin Laden en Ayman Al Zarqawi doodde en de afgelopen jaren besteedde aan het ontmantelen van ISIS.
Locomotive werd omgedoopt tot VISR, wat stond voor Virtual Intelligence, Surveillance en Reconnaissance. Het zou worden gebruikt als onderdeel van een interagentschapsprogramma en zou breed worden gedeeld binnen de Amerikaanse inlichtingengemeenschap als hulpmiddel om aanwijzingen te genereren.
Ik neem aan dat er een manier is om een smartphone te maken die immuun is voor dit soort tracking. Ik heb niet de technische expertise om de stappen te identificeren en uit te leggen die gevolgd moeten worden om dat resultaat te bereiken. Maar hier is het probleem – het overgrote deel van de overheidsfunctionarissen, inclusief degenen die betrokken zijn bij spionage en militaire activiteiten, zullen waarschijnlijk nog steeds een conventionele smartphone gebruiken en zijn daarom zeer kwetsbaar om gevolgd en gemonitord te worden.
Deze technologie geeft inlichtingendiensten, vooral diegenen die belast zijn met contraspionage, een enorm krachtig instrument in handen. Ik denk bijvoorbeeld dat de Russen de gegevens van de telefoons van de terroristen die eerder dit voorjaar het Crocus City Center hebben aangevallen, gebruiken om bewijsmateriaal te ontwikkelen waarmee andere betrokkenen, waaronder staatsactoren, kunnen worden geïdentificeerd.













Mijn telefoon staat op naam van n catvanger en geen enkele app heb ik mezelf aan gekoppeld. Dus….volg maar😎
Slim
👏🏻👌🏻
Als je al af en toe iets verzend of ontvangt tussen je apparaten (egaal op welke naam die staan) is hebben zij het al gelinkt. Het is volgens sommige deskundigen al langer zo dat vrijwel alle acties op je pc naar microsoft worden verzonden. Windows 11 maakt het helemaal bont! Zie video van Britec gr, marco https://www.youtube.com/watch?v=00q7yVhpkVo
Realest deal mei 30, 2024 Bij 19:28
En ik mag de Nokia van Rutte lenen. OMG.
Kabbalistische joden controleren ook Rusland en China
(Ze zijn allebei vrijmetselaars)
De Derde Wereldoorlog is totaal gekunsteld
“De overwinning van de Euraziatische as van de Revolutie zal de Joodse Supremacie zijn en de Sovjet-wereld met als middelpunt Eurazië. Ik ben er zeker van dat zij Israël zullen doen herrijzen als een Euraziatische hoofdstad.”
“De Internationale Jodenstaat bezit/controleert alle geopolitieke blokken via haar financiële arm – het kartel van de centrale banken. Als het zijn convergentie en wereldorde niet via de VN (wat haar instrument is) kan bewerkstelligen, dan zal het dat wel via een wereldorde kunnen bewerkstelligen.” oorlog.”
“Savvy Granny” levert al jarenlang bijdragen en heeft een diepgaande kennis van de vrijmetselaars-joodse (satanische) samenzwering. Hier geeft ze commentaar op mijn verklaring dat de radicale islam deel uitmaakt van de valse vrijmetselaars-joodse communistisch-zionistische (links-rechts) dialectiek die nodig is voor WO III. De radicale islam heeft banden met de communistische vleugel (Soros), die het schurkengedrag van Israël veroordeelt. Net als WO II wordt WO III uitgevochten tussen deze twee takken van de Vrijmetselarij. Rusland, Iran en China vs. het zionistische Westen (dat ook de communistische hoed kan dragen.)
(Disclaimer – Ik post dit ter overweging. Ik reserveer een oordeel)
– Savvy Granny