Google’s ‘Ambient Background’ Spy Tech

By PAUL JOSEPH WATSON | INFOWARS.COM | MARCH 23, 2012

Six years ago we warned readers that Google was planning to use the ambient background noise of a person’s environment to spy on their activities in order to direct targeted advertising at them through technological devices. That has now come to fruition with the search engine giant filing a petition for “Advertising based on environmental conditions.”

“As that title implies, it’s not just background sounds that could be used to determine what adverts you seen on your mobile phone. The patent also describes using ‘temperature, humidity, light and air composition’ to produced targeted adverts,” reports the Daily Mail.

In other words, Google is going to spy on your private conversations, music preferences, TV watching habits, your choice of radio station, and whatever else is happening in your immediate environment, in order to build a psychological profile of your entire life.

The current patent relates to smart phones, but any Inter-connected device could ultimately be used for the same purpose.

Indeed, back in 2006 when we first reported on the issue, Google was already finalizing plans to spy on an individual’s ambient background environment by means of the microphone embedded in their personal computer.

In an article entitled Government, Industry To Use Computer Microphones To Spy On 150 Million Americans, we reported how Google was “planning to use microphones in the computers of an estimated 150 million-plus Internet active Americans to spy on their lifestyle choices and build psychological profiles which will be used for surveillance and minority report style invasive advertising and data mining.”

Google’s efforts to spy on users via their cell phones is part of the wider move towards the ‘Internet of things’ where virtually every technological appliance will be connected to the web, opening a pandora’s box of surveillance opportunities.

Given that the private industry is already licking its lips at the commercial prospects for this technology, don’t be naive to think that the state isn’t too far behind.

CIA Director David Petraeus recently lauded this development as “transformational” because it would open up a world of new opportunities for “clandestine tradecraft,” or in other words, make it easier for intelligence agencies and governments to spy on you via your dishwasher.

Petraeus said the emergence of so-called ‘smart’ devices would “change our notions of secrecy,” allowing authorities to track individuals via their household appliances.

“Once upon a time, spies had to place a bug in your chandelier to hear your conversation. With the rise of the “smart home,” you’d be sending tagged, geolocated data that a spy agency can intercept in real time when you use the lighting app on your phone to adjust your living room’s ambiance,” reports Wired.

“Items of interest will be located, identified, monitored, and remotely controlled through technologies such as radio-frequency identification, sensor networks, tiny embedded servers, and energy harvesters—all connected to the next-generation Internet using abundant, low cost, and high-power computing—the latter now going to cloud computing, in many areas greater and greater supercomputing, and, ultimately, heading to quantum computing,” Petraeus told attendees at a meeting for the CIA’s venture capital firm In-Q-Tel.

Tecnologías Cibernéticas Invaden Privacidad en Internet

Por Tom Burghardt
Versión Español Luis R. Miranda

¿Qué cosa tienen en común Google, la CIA y una gran cantidad de los llamados ” programas de predicción del comportamiento”?

Ellos están interesados en ti, o más específicamente, si sus intereses en internet -de Facebook a mensajes de Twitter, y de fotos de Flickr a YouTube y los comentarios en sitios pueden ser explotadas por algoritmos de computadora de gran alcance y, posteriormente transformados en “inteligencia procesable”.

Y si el conocimiento obtenido al espiar una dirección IP está orientada hacia la venta de chatarra inútil o a escribir un nombre en una base de datos de de las agencias de espionaje no importa un comino. Todo esto es “sólo de datos” y “rumores”, dice el mantra, a lo largo de lo poco que queda de nuestra intimidad y nuestros derechos.

Cada vez más, las agencias de de espionaje que van desde la CIA a la Agencia de Seguridad Nacional están invirtiendo millones de dólares en empresas de minería de datos que dicen que tienen una manija en lo que usted es o lo que podría hacer en el futuro.

Y para colmo, la última tendencia en acabar con disidentes y aquellos inconformados con el panorama social pronto, invadirá su lugar de trabajo. De hecho, ya lo ha invadido.

Bienvenido al mundo siniestro del “Precrimen”, donde timadores “capitalistas”, negocios de espionaje, de drogas y tortura- están todos trabajando con fuerza para acabar con cualquier vestigio de pensamiento libre.

La CIA Entra en el Marco

En julio, el periodista Noah Shachtman reveló en Wired que “los brazos de inversión de la CIA y Google son a la vez el respaldo de una empresa que vigila la web en tiempo real y dice que utiliza esa información para predecir el futuro.”

Shachtman informó que una empresa semi-privada de la CIA, In-Q-Tel, y Google Ventures, una división de la gigante de las búsquedas, se habían asociado con un grupo poco fiable llamado Recorded Future. Según algunas estimaciones, la asociación generó una inversión parcial de 20 millones de dólares.

Propaganda en el sitio web de In-Q-Tel nos informa de que Recorded Future extrae información y el tiempo cuando suceden eventos en la web. La compañía ofrece a los usuarios formas nuevas para analizar el pasado, el presente y con esto predecir el futuro. ”

¿Quiénes son esos usuarios omnipresentes -aunque sin nombre- y que podrían hacer con esa información una vez que se “extrae” de la web? A juzgar por el interés que una entidad de la CIA por financiar a esta empresa, la privacidad no ocupan un lugar destacado en las “nuevas formas” como tales herramientas se utilizarán.

Wired informó que la compañía, fundada por el ex Ranger del Ejército sueco Christopher Ahlberg, “recorre decenas de miles de sitios web, blogs y cuentas de Twitter para encontrar relaciones entre las personas, organizaciones, acciones e incidentes, tanto presente como otros aún por venir.”

“Lo bueno es”, dijo Ahlberg, “en realidad se puede predecir, en muchos casos.”

Y en cuanto al interés del gigante de las búsquedas en “predecir el futuro” para el Estado, no sería la primera vez que Google Ventures vende equipo y experiencia a los guerreros de la sombra de Estados Unidos.

Si bien la empresa puede enorgullecerse por la consigna “no seas malo,” los datos son una mercancía valiosa. ¿Y dónde hay valor, hay dinero de por medio. Puede venir en forma de un aumento en las “ventas de acciones”, a través de la venta de información privada a terceros o a agencias de inteligencia del Estado, las cuales están deseosas de aumentar la “conciencia situacional” de la “batalla” contra los ciudadanos. A los tiburones corporativos les es indiferente.

Después de todo, como el CEO de Google Eric Schmidt, dijo a CNBC el año pasado, “si hay algo que usted no quiere que nadie sepa, tal vez no deberían hacerlo.”

Pero esa norma, “sólo los malos tienen algo que ocultar”, es infinitamente mutable y se puede estirar o manipular como tantas veces ha sido el caso en los Estados Unidos -para abarcar todo, desde conspiraciones “Papistas”, migrantes “ilegales”, la homosexualidad, el comunismo, el consumo de drogas, o la más reciente “bestia negra” de Estados Unidos: la “amenaza musulmana”.

Schmidt llegó a decir que “la realidad es que los motores de búsqueda, como Google, no conservan esta información durante tanto tiempo. Y todos estamos sujetos, en los EE.UU., a la Ley Patriota (The Patriot Act), y es posible que esa información podría ponerse a disposición de las autoridades. ”

En febrero, The Washington Post informó que “la mayor compañía mundial de búsqueda en Internet y la organización de vigilancia electrónica más poderosa del mundo se habían unido en nombre de la seguridad cibernética”.

“La alianza” entre Google y la NSA “está siendo diseñada para permitir a las dos organizaciones compartir información crítica sin violar las políticas de Google o de las leyes que protegen la privacidad de las comunicaciones de los estadounidenses en línea”, alegó el Post.

Una fuente anónima le dijo al Post que “el acuerdo no significa que la NSA espiará a los usuarios en sus búsquedas o las cuentas de correo electrónico o que Google va a compartir los datos de propiedad.”

¿En serio?

La primavera pasada se reveló un vehículo de Google que grababa vistas terrestres espiado y extraído secretamente un terabyte de datos privado a través de wi-fi por más de tres años en toda Europa y los Estados Unidos.

El Sunday Times informó que la empresa había “estado recogiendo fragmentos de las actividades online que las personas transmiten de sus casas a través de redes wi-fi desprotegidas”.

En julio, una investigación de diario Washington Post llamada “Top Secret America” reveló que Google suministró mapas y otros productos de búsqueda de al Estado Secreto de EE.UU. y que sus empleados, contratistas tercerizados de inteligencia para el Departamento de Defensa, pudieron haber sustraído los datos de sus clientes vía Wi-Fi como parte de un proyecto de vigilancia de la NSA.

¿Y qué sucede con los e-mails y las búsquedas? El año pasado, The New York Times reveló que la NSA intercepta “comunicaciones telefónicas privadas y mensajes de correo electrónico y que esto se hace mucho más a menudo de lo que se reporta oficialmente.” De hecho, un ex analista de la NSA describió cómo se puso en marcha un feroz programa en 2005 en el que la agencia rutinariamente examinó un gran volumen de mensajes de los usuarios de correo electrónico sin orden judicial. ”

Este programa, cuyo nombre es PINWALE, y el programa de minería de datos de la NSA llamado STELLAR WIND, continúa durante la administración Obama. De hecho, The Atlantic publicó en su momento que PINWALE “es en realidad un término no clasificado que se utiliza para referirse a un software avanzado de minería de datos que el gobierno utiliza”.

Pero la relación perfecta entre los gigantes de las comunicaciones “, tales como Google y el Estado no se detiene allí.

Incluso antes de que Google buscara asistencia de la Agencia Nacional de Seguridad para asegurar sus redes después de una invasión supuestamente llevada a cabo por China el año pasado, en 2004 la empresa había adquirido Keyhole, Inc., una empresa de In-Q-Tel que se había financiado para desarrollar imágenes en 3-D desde el espacio. Keyhole se convirtió en la columna vertebral de lo que más tarde sería Google Earth.

En el momento de su inversión inicial, In-Q-Tel, dijo que la relación estratégica de Keyhole con la comunidad de inteligencia iba a beneficiarse con la escalabilidad y alto rendimiento de la solución empresarial de Keyhole.”

El entonces consejero delegado de In-Q-Tel, Gilman Louie, dijo que “los “capitalistas” y invertían en la empresa, ya que esta ofrece a los usuarios gubernamentales y comerciales una nueva capacidad para mejorar radicalmente la toma de decisiones críticas. Su capacidad para transmitir conjuntos de datos geoespaciales de gran tamaño a través de Internet y redes privadas, permitió que Keyhole haya creado una forma totalmente nueva de interactuar con los datos de imágenes de la Tierra así como otras funciónes.”

O, como se ve a diario en el “teatro” AfPak, ofrece nuevas y emocionantes formas de matar a la gente. Eso sí que es innovación!

Eso fue entonces, ahora el gigante de las búsquedas y el brazo de inversión de la CIA apuestan por productos que violan la privacidad a un nivel completamente nuevo.

Una oferta promocional de los recién llegados al mercado de predicción del comportamiento, Recorded Future, –Un Estudio sobre la Analítica Temporal– afirma que “a diferencia de los motores de búsqueda tradicionales que se centran en la recuperación de textos y hojas de análisis para el usuario, nos esforzamos por ofrecer herramientas que ayudan a identificar y comprender la evolución histórica, y que también puede ayudar a formular hipótesis sobre y dar pistas a los probables eventos futuros. Hemos decidido en “análisis temporal” el término para describir las tareas orientadas al análsis de eventos en tiempo real con el apoyo de nuestros sistemas. ”

Grandes en el hipérbole, Recorded Future afirma haber desarrollado un motor de “análisis, que va más allá de la búsqueda, análisis de vínculo explícito y añade análisis de vínculo implícito, al observar los “lazos invisibles” con otros documentos que hablan de lo mismo, o relacionados, entidades y eventos. Hacemos esto mediante la separación de los documentos y su contenido. ”

De acuerdo con los aspirantes a ayudantes de Big Brother, Recorded Future también analiza la “dimensión de tiempo y espacio ” de los documentos, las referencias a cuándo y dónde un evento ha tenido lugar, o incluso cuando y donde tendrá lugar un evento, ya que muchos en realidad se refieren a sucesos que se espera tenga lugar en el futuro. ”

Agregando a esto los timadores tecnocráticos dicen estar añadiendo más componentes, por ejemplo, análisis de los sentimientos, que determinan cuál es la actitud que un autor tiene hacia su tema, y qué tan fuerte es la actitud es -el estado afectivo del autor. ”

Si usted se opone firmemente al proyecto imperial de los anglosajones que controlan al gobierno de Estados Unidos para robar los recursos de otras personas en Afganistán e Irak, o, comete el crimen de tener la temeridad de escribir u organizarse en su contra? Recorded Future tiene sus ojos en usted y venderá esa información al mejor postor!

Después de todo, como Mike Van Winkle -un canalla del Centro de Información Contra el Terrorismo- dijo al Oakland Tribune en 2003, después de que policías de Oakland abusaron y golpearon a un grupo de estibadores que protestaban contra la guerra en el puerto: “Se puede hacer una relación fácil entre personas que protestan la guerra contra el terrorismo y los terroristas. Si usted tiene un grupo que protesta contra quienes luchan contra el terrorismo internacional, puede que haya terrorismo y terroristas en esa protesta. Casi se puede decir que una protesta en contra es un acto terrorista. ”

Y con la capacidad de Recorded Future de “análisis del sentimiento” esas relaciones serán aún mas fáciles de fabricar.

No importa que la prestigiosa Academia Nacional del Consejo Nacional de Investigación de Ciencia publicó un mordaz informe en 2008, Protegiendo la Privacidad Individual en la Lucha contra el Terrorismo: Un Marco para la Evaluación, que desacreditó la utilidad de los datos, programación y análisis de enlaces como herramientas eficaces para combatirlo.

“Mucho más problemático”, el NRC nos informa, “son las técnicas automatizadas de minería de datos que los motores de búsqueda de datos asocian con patrones inusuales de actividad que aún no se sabe si están asociados con los terroristas.” Puesto que “se sabe tan poco acerca de lo que indican los patrones de la actividad terrorista” dice el informe, técnicas dudosas, tales como análisis de enlaces “probablemente generaran un gran número de pistas falsas.”

En cuanto al super apreciado “Análisis de Sentimiento” de Recoded Future, la NRC lo ha desacreditado, incluso se podría decir de manera preventiva, ante las reclamaciones dudosas de nuestros aspirantes a genios del Precrimen. “El comité también examinó las técnicas de vigilancia del comportamiento, que tratan de identificar a los terroristas mediante la observación de la conducta o la medición de estados fisiológicos.”

Su conclusión? “No hay consenso científico sobre si esas técnicas están listas para su uso en la lucha contra el terrorismo.” La NRC afirma que estas técnicas “tienen un enorme potencial para violaciónes de privacidad porque inevitablemente obligarán al individuo a explicar y justificar su bienestar mental y emocional al Estado.”

Pero estas conclusiones inconvenientes no importan a los creadores de Recorded Future o sus financistas ni tampoco a la comunidad de inteligencia; porque después de todo ellos están en el asiento del conductor cuando los productos desarrollados por la empresa “hacen predicciones sobre el futuro.”

Después de todo, como Ahlberg y su alegre banda de invasores de la privacidad nos informan: “Nuestra misión no consiste en ayudar a nuestros clientes a encontrar los documentos, sino a que puedan entender lo que está sucediendo en el mundo.” Esta es la mejor práctica para conseguir una ventaja sobre la competencia o saber a quién dirigirse.

El “Verdadero Usted”

Para no sentirse menospreciado por el negro mundo de las agencias de espionaje, sus socios corporativos y otros gurús futuristas, la publicación Datamation, nos dijo el mes pasado que el concepto de Precrimen “estará llegando muy pronto al mundo de los Recursos Humanos (RH) y gestión de los empleados.”

El reportero Mike Elgan reveló que una empresa de Santa Barbara, California, llamada Social Intelligence mina las redes sociales para ayudar a las empresas a decidir si realmente quieren emplear a alguien.”

Elgan afirmó que, si bien los controles de antecedentes históricamente han buscado evidencia de conducta criminal por parte de los futuros empleados, “Social Intelligence es la primera empresa que se sabe recoge información de las redes sociales para evidenciar mal carácter.”

Al igual que en con Recorded Future y decenas de otras empresas de “predicción del comportamiento” como Attensity y Visible Technologies, Social Intelligence usa “software de automatización que circula a través de Facebook, Twitter, Flickr, YouTube, LinkedIn, blogs y” miles de otras fuentes. ” Con esto, la empresa desarrolla un informe sobre el “verdadero Usted”.

Según Datamation, ‘la compañía también ofrece un servicio de monitoreo social independiente de Inteligencia para ver la actividad personal de los empleados existentes en forma permanente.” Esta vigilancia intrusa transforma los lugares de trabajo en un lugar panóptico Orwelliano 24 horas al día del cual no hay escape.

El servicio se vende como un medio ejemplar para “hacer cumplir políticas de la compañía en medios sociales.” Sin embargo, ya que “son criterios que la empresa define, no es claro si es posible monitorear la actividad personal.” No tema, lo es.

Social Intelligence, de acuerdo con Elgan, “proporciona información que enfatiza menos las acciones específicas y destaca el carácter. Es menos acerca de “¿qué hizo el empleado” y más acerca de “qué clase de persona es este empleado?”

En otras palabras, se trata del futuro, en concreto, el orden mundial sombrío que las corporaciones alarmistas rápidamente están haciendo realidad.

Datamation informa que “a raíz de las líneas de tendencia actual”, enraizadas en la lógica defectuosa de la información derivada de la extracción de datos y análisis de enlaces, “las arañas de redes sociales y los motores de análisis predictivo de trabajo serán el pan de cada día en la exploración de Internet y utilizarán esos datos para predecir lo que cada empleado pueda hacer en el futuro. Esta capacidad sólo será bien conocido en las suites de software de recursos humanos. ”

Al igual que con otros aspectos de la vida cotidiana en el mundo post constitucional, decisiones administrativas, que van desde si debe o no contratar a alguien o despedirle sin respeto a las leyes , sin juicio, o incluso perseguirle, son las reglas de la nueva era. Algún burócrata de recursos humanos actuará como juez, jurado y verdugo, tomando decisiones que pueden y han destrozado la vida de muchos.

Elgan nos dice que estas nuevas técnicas son muy diferentes al tradicional proceso penal en el que el acusado aparece ante la ley por su mala conducta y llegar a dar la cara ante su acusador, “ya que legalmente no puede ser arrojados en la cárcel por mal carácter, juicio pobre, o las expectativas de lo que puede hacer en el en el futuro. Tienes que romper realmente la ley, y tienen que demostrar que cometiste un crímen. ” No es así con esta nueva tecnología.

“Las acciones basadas en enlaces y análisis de sentimiento no son nada como esto. “Usted no tiene el derecho de presentarse en una Corte.” De hecho, en función de si usted se hinca ante su jefe o no , o enoja a algún cobarde corporativo, o se mueve de manera “sospechosa” su caso será clasificado en alguna categoría basada en un algoritmo. Usted no tiene que violar las normas de su empleador para ser despedido “y su empleador no tiene que demostrarlo.”

Datamation nos dice, “si el software de análisis predictivo de comportamiento del futuro decide que usted va a hacer algo en el futuro que es incompatible con los intereses de la empresa, estás despedido”.

Y, afirma Elgan, ahora que “las herramientas son cada vez más monstruosamente sofisticadas, eficientes, potentes y de gran alcance invasivo”, el concepto de Precrimen llegará pronto a Recursos Humanos. ”

Big Brother está a sólo un clic del ratón …

Invasive Cyber Technologies and Internet Privacy

By Tom Burghardt

What do Google, the CIA and a host of so-called “predictive behavior” start-ups have in common?

They’re interested in you, or more specifically, whether your online interests–from Facebook to Twitter posts, and from Flickr photos to YouTube and blog entries–can be exploited by powerful computer algorithms and subsequently transformed into “actionable intelligence.”

And whether the knowledge gleaned from an IP address is geared towards selling useless junk or entering a name into a law enforcement database matters not a whit. It’s all “just data” and “buzz” goes the mantra, along what little is left of our privacy and our rights.

Increasingly, secret state agencies ranging from the CIA to the National Security Agency are pouring millions of dollars into data-mining firms which claim they have a handle on who you are or what you might do in the future.

And to top it off, the latest trend in weeding-out dissenters and nonconformists from the social landscape will soon be invading a workplace near you; in fact, it already has.

Welcome to the sinister world of “Precrime” where capitalist grifters, drug- and torture-tainted spy shops are all laboring mightily to stamp out every last vestige of free thought here in the heimat.

The CIA Enters the Frame

In July, security journalist Noah Shachtman revealed in Wired that “the investment arms of the CIA and Google are both backing a company that monitors the web in real time–and says it uses that information to predict the future.”

Shachtman reported that the CIA’s semi-private investment company, In-Q-Tel, and Google Ventures, the search giant’s business division had partnered-up with a dodgy outfit called Recorded Future pouring, according to some estimates, $20 million dollars into the fledgling firm.

blurb on In-Q-Tel’s web site informs us that “Recorded Future extracts time and event information from the web. The company offers users new ways to analyze the past, present, and the predicted future.”

Who those ubiquitous though nameless “users” are or what they might do with that information once they “extract” it from the web is left unsaid. However, judging from the interest that a CIA-connected entity has expressed in funding the company, privacy will not figure prominently in the “new ways” such tools will be used.

Wired reported that the company, founded by former Swedish Army Ranger Christopher Ahlberg, “scours tens of thousands of websites, blogs and Twitter accounts to find the relationships between people, organizations, actions and incidents–both present and still-to-come.”

“The cool thing is” Ahlberg said, “you can actually predict the curve, in many cases.”

And as for the search giant’s interest in “predicting the future” for the secret state, it wouldn’t be the first time that Google Ventures sold equipment and expertise to America’s shadow warriors.

While the firm may pride itself on the corporate slogan, “don’t be evil,” data is a valuable commodity. And where’s there value, there’s money to be made. Whether it comes in the form of “increasing share value” through the sale of private information to marketeers or state intelligence agencies eager to increase “situational awareness” of the “battlespace” is a matter of complete indifference to corporate bean counters.

After all, as Google CEO Eric Schmidt told CNBC last year, “if you have something that you don’t want anyone to know, maybe you shouldn’t be doing it in the first place.”

But that standard, “only bad people have something to hide,” is infinitely mutable and can be stretched–or manipulated as has so often been the case in the United States–to encompass everything from “Papist” conspiracies, “illegal” migrants, homosexuality, communism, drug use, or America’s latest bête noire: the “Muslim threat.”

Schmidt went on to say that “the reality is that search engines, including Google, do retain this information for some time. And we’re all subject, in the U.S., to the Patriot Act, and it is possible that that information could be made available to the authorities.”

In February, The Washington Post reported that “the world’s largest Internet search company and the world’s most powerful electronic surveillance organization are teaming up in the name of cybersecurity.”

“The alliance” between Google and NSA “is being designed to allow the two organizations to share critical information without violating Google’s policies or laws that protect the privacy of Americans’ online communications,” the Post alleged.

An anonymous source told the Post that “the deal does not mean the NSA will be viewing users’ searches or e-mail accounts or that Google will be sharing proprietary data.”

Really?

Last spring it was revealed that Google’s Street View cars had been secretly vacuuming up terabytes of private wi-fi data for more than three years across Europe and the United States.

The Sunday Times reported that the firm had “been scooping up snippets of people’s online activities broadcast over unprotected home and business wi-fi networks.”

In July, The Washington Post’s “Top Secret America” investigation disclosed that Google supplies mapping and search products to the U.S. secret state and that their employees, outsourced intelligence contractors for the Defense Department, may have filched their customers’ wi-fi data as part of an NSA surveillance project.

And what about email and web searches? Last year, The New York Times revealed that NSA intercepts of “private telephone calls and e-mail messages of Americans are broader than previously acknowledged.” In fact, a former NSA analyst described how he was trained-up fierce in 2005 “for a program in which the agency routinely examined large volumes of Americans’ e-mail messages without court warrants.”

That program, code-named PINWALE, and the NSA’s meta-data-mining spy op STELLAR WIND, continue under Obama. Indeed, The Atlantic told us at the time that PINWALE “is actually an unclassified proprietary term used to refer to advanced data-mining software that the government uses.”

But the seamless relationships amongst communications’ giants such as Google and the secret state doesn’t stop there.

Even before Google sought an assist from the National Security Agency to secure its networks after an alleged breech by China last year, in 2004 the firm had acquired Keyhole, Inc., an In-Q-Tel funded start-up that developed 3-D-spy-in-the-sky images; Keyhole became the backbone for what later evolved into Google Earth.

At the time of their initial investment, In-Q-Tel said that Keyhole’s “strategic relationship … means that the Intelligence Community can now benefit from the massive scalability and high performance of the Keyhole enterprise solution.”

In-Q-Tel’s then-CEO, Gilman Louie, said that spy shop venture capitalists invested in the firm “because it offers government and commercial users a new capability to radically enhance critical decision making. Through its ability to stream very large geospatial datasets over the Internet and private networks, Keyhole has created an entirely new way to interact with earth imagery and feature data.”

Or, as seen on a daily basis in the AfPak “theatre” deliver exciting new ways to kill people. Now that’s innovation!

That was then, now the search giant and the CIA’s investment arm are banking on products that will take privacy intrusions to a whole new level.

A promotional offering by the up-and-comers in the predictive behavior marketplace, Recorded Future–A White Paper on Temporal Analytics asserts that “unlike traditional search engines which focus on text retrieval and leaves the analysis to the user, we strive to provide tools which assist in identifying and understanding historical developments, and which can also help formulate hypotheses about and give clues to likely future events. We have decided on the term ‘temporal analytics’ to describe the time oriented analysis tasks supported by our systems.”

Big in the hyperbole department, Recorded Future claims to have developed an “analytics engine, which goes beyond search, explicit link analysis and adds implicit link analysis, by looking at the ‘invisible links’ between documents that talk about the same, or related, entities and events. We do this by separating the documents and their content from what they talk about.”

According to the would-be Big Brother enablers, “Recorded Future also analyzes the ‘time and space dimension’ of documents–references to when and where an event has taken place, or even when and where it will take place–since many documents actually refer to events expected to take place in the future.”

Adding to the unadulterated creep factor, the technocratic grifters aver they’re “adding more components, e.g. sentiment analyses, which determine what attitude an author has towards his/her topic, and how strong that attitude is–the affective state of the author.”

Strongly oppose America’s imperial project to steal other people’s resources in Afghanistan and Iraq, or, crime of crimes, have the temerity to write or organize against it? Step right this way, Recorded Future has their eye on you and will sell that information to the highest bidder!

After all, as Mike Van Winkle, a California Anti-Terrorism Information Center shill infamously told the Oakland Tribune back in 2003 after Oakland cops wounded scores of peacenik longshoremen at an antiwar rally at the port: “You can make an easy kind of a link that, if you have a protest group protesting a war where the cause that’s being fought against is international terrorism, you might have terrorism at that (protest). You can almost argue that a protest against that is a terrorist act.”

And with Recorded Future’s “sentiment analyses” such “links” will be even easier to fabricate.

Never mind that the prestigious National Academy of Science’s National Research Council issued a scathing 2008 report, Protecting Individual Privacy in the Struggle Against Terrorists: A Framework for Assessment, that debunked the utility of data-ming and link analysis as effective counterterrorism tools.

“Far more problematic,” the NRC informs us, “are automated data-mining techniques that search databases for unusual patterns of activity not already known to be associated with terrorists.” Since “so little is known about what patterns indicate terrorist activity” the report avers, dodgy techniques such as link analysis “are likely to generate huge numbers of false leads.”

As for Recorded Future’s over-hyped “sentiment analyses,” the NRC debunked, one might even say preemptively, the dodgy claims of our would-be precrime mavens. “The committee also examined behavioral surveillance techniques, which try to identify terrorists by observing behavior or measuring physiological states.”

Their conclusion? “There is no scientific consensus on whether these techniques are ready for use at all in counterterrorism.” Damningly, the NRC asserted that such techniques “have enormous potential for privacy violations because they will inevitably force targeted individuals to explain and justify their mental and emotional states.”

Not that such inconvenient facts matter to Recorded Future or their paymasters in the so-called intelligence community who after all, are in the driver’s seat when the firm’s knowledge products “make predictions about the future.”

After all, as Ahlberg and his merry band of privacy invaders inform us: “Our mission is not to help our customers find documents, but to enable them to understand what is happening in the world.”

The better to get a leg up on the competition or know who to target.

The “Real You”

Not to be outdone by black world spy agencies, their outsourced corporate partners or the futurist gurus who do their bidding, the high-tech publication Datamation, told us last month that the precrime concept “is coming very soon to the world of Human Resources (HR) and employee management.”

Reporter Mike Elgan revealed that a “Santa Barbara, Calif., startup called Social Intelligence data-mines the social networks to help companies decide if they really want to hire you.”

Elgan averred that while background checks have historically searched for evidence of criminal behavior on the part of prospective employees, “Social Intelligence is the first company that I’m aware of that systematically trolls social networks for evidence of bad character.”

Similar to Recorded Future and dozens of other “predictive behavior” companies such as Attensity and Visible Technologies, Social Intelligence deploys “automation software that slogs through Facebook, Twitter, Flickr, YouTube, LinkedIn, blogs, and ‘thousands of other sources,’ the company develops a report on the ‘real you’–not the carefully crafted you in your resume.”

According to Datamation, “the company also offers a separate Social Intelligence Monitoring service to watch the personal activity of existing employees on an ongoing basis.” Such intrusive monitoring transforms the “workplace” into a 24/7 Orwellian panopticon from which there is no hope of escape.

The service is sold as an exemplary means to “enforce company social media policies.” However, since “criteria are company-defined, it’s not clear whether it’s possible to monitor personal activity.” Fear not, it is.

Social Intelligence, according to Elgan, “provides reporting that deemphasizes specific actions and emphasizes character. It’s less about ‘what did the employee do’ and more about ‘what kind of person is this employee?'”

In other words, it’s all about the future; specifically, the grim world order that fear-mongering corporations are rapidly bringing to fruition.

Datamation reports that “following the current trend lines,” rooted in the flawed logic of information derived from data-mining and link analysis, “social networking spiders and predictive analytics engines will be working night and day scanning the Internet and using that data to predict what every employee is likely to do in the future. This capability will simply be baked right in to HR software suites.”

As with other aspects of daily life in post-constitutional America, executive decisions, ranging from whether or not to hire or fire someone, cast them into a lawless gulag without trial, or even kill them solely on the say-so of our War-Criminal-in-Chief, are the new house rules.

Like our faux progressive president, some HR bureaucrat will act as judge, jury and executioner, making decisions that can–and have–wrecked lives.

Elgan tells us that unlike a criminal proceeding where you stand before the law accused of wrongdoing and get to face your accuser, “you can’t legally be thrown in jail for bad character, poor judgment, or expectations of what you might do in the future. You have to actually break the law, and they have to prove it.”

“Personnel actions aren’t anything like this.” You aren’t afforded the means to “face your accuser.” In fact, based on whether or not you sucked-up to the boss, pissed-off some corporate toady, or moved into the “suspect” category based on an algorithm, you don’t have to actually violate comapny rules in order to be fired “and they don’t have to prove it.”

Datamation tells us, “if the social network scanning, predictive analytics software of the future decides that you are going to do something in future that’s inconsistent with the company’s interests, you’re fired.”

And, Elgan avers, now that “the tools are becoming monstrously sophisticated, efficient, powerful, far-reaching and invasive,” the precrime “concept is coming to HR.”

Big Brother is only a “ping” or mouse click away…

Facebook e Redes Sociais: Meio Conveniente para Espionagem

Por Luis R. Miranda
The Real Agenda
Outubro 8, 2010

Leitores devem se lembrar que DARPA (Defense Advanced Research Projects Agency) tem tentáculos assustadores: O primeiro e a Information Awareness Office (IAO); depois a TIA (Total Information Awareness, rebatizada Terrorism Information Program) e TIPS (Terrorism Information and Prevention System).

Em 2003, o povo americano irado forçou o governo a cancelar estas assustadoras operações de comando e controle, mas será que o governo o fez?

O “vampiro” estava, aparentemente, morto e enterrado, mas será que a estaca realmente atravessou seu mau coração?

Em 2002, Divya Narendra teve uma idéia para um site de rede social. No outono de 2003, ela e os irmãos gêmeos Cameron e Tyler Winklevoss estavam procurando um programador de rede que pudesse tornar a sua idéia realidade. Em 30 de novembro de 2003, eles contrataram Mark Zuckerberg para finalizar os códigos do programa. Mal sabiam eles que Zuckerberg estava criando um monstro.

Zuckerberg se gabava de pegar o dinheiro deles para que ele pudesse fazer o seu próprio site de rede social. Ele destacou que a sua criação, que se tornou o popular “Facebook”, rede social online, seria naturalmente bem-sucedida. Enquanto fingia trabalhar em projetos da faculdade, estava sabotando seus clientes se atrasando. Ele alegou que estava sendo apoiado pela “máfia do Brasil”, mas revelações da American Free Press mostrarão que é perigoso acreditar em qualquer coisa que Zuckerberg diz.

Notavelmente, The Social Network (Rede Social), um novo filme de Hollywood, é baseado em Zuckerberg e os anos que antecederam a tomada da Facebook pela CIA.  O filme é estrelado por Jesse Eisenberg como Zuckerberg. Confira as próximoss artigos para verificar como o roteiro retrata os fatos.

Mas, tão mau como o início do Facebook foi, os paralelos entre o apoio da CIA e o sonho do Google de tornar-se “a mente de Deus”, o financiamento da CIA para financiar o projeto de Facebook de saber tudo sobre todos, é ainda pior.

O Congresso impediu o IAO de recolher o máximo de informação possível sobre cada pessoa e armazenar estes dados em um escritório centralizado, o que facilitaria a espionagem pelo governo dos Estados Unidos nos cidadãos, incluindo a atividade na internet, histórico de crédito de compra do cartão, compras de passagens aéreas, aluguel de carros, registros médicos, históricos de ensino, carteiras de motorista , contas de serviços públicos, declarações de imposto de renda e quaisquer outros dados disponíveis. O plano do governo era simular a policia da Alemanha Oriental (Stasi) fazendo com que carteiros, escoteiros, professores, estudantes, etc fossem espiões de todos os outros. As crianças seriam convidadas a espionar os pais.

Facebook, no entanto, faz o que nenhum ditador jamais sonhou em fazer, que é ter meio bilhão de pessoas voluntariamente fazendo espionagem nos seus amigos, familiares, vizinhos, etc, e, ao mesmo tempo, revelando informações sobre si próprios com entusiasmo.

A enorme base de dados sobre estes quinhentos milhões de membros (e não-membros que estão sendo mencionados) é poder demais para qualquer entidade privada, mas, e se fizesse parte ou fosse acessada pelo complexo militar-industrial?
Nós todos sabemos que “quem paga o flautista, dá o tom”. Quando Facebook tinha menos de um milhão de participantes, demonstrou o potencial para fazer ainda mais que IAO, TIA e TIPS combinados. Facebook explodiu depois de sua segunda rodada de financiamento- 12,7 milhões dólares da Accel Partners, uma companhia de capital de risco. O seu director, James Breyer, foi anteriormente presidente da Associação nacional das empresas de capital de risco e estava no comando com Gilman Louie, o diretor da In-Q-Tel, uma empresa de capital de risco criada pela CIA em 1999. In-Q-Tel também financia Google e outras potências tecnológicas. Uma de suas especialidades é a espionagem.

Dra. Anita Jones, que ingressou na empresa, também veio de Gilman Louie e trabalhou na In- Q-Tel. Ela havia sido diretora de Pesquisa para Defesa e Engenharia para o Departamento de Defesa dos EUA. Esta conexão completa um círculo completo, pois ela foi, também, assessora do secretário de Defesa supervisionando DARPA, que é o responsável pelo desenvolvimento de alta tecnologia.

Além disso, a CIA utiliza um grupo no Facebook para recrutar pessoal para o seu Serviço Clandestino Nacional.

Facebook y Redes Sociales: Medio Conveniente para Espionaje

Por Ralph Forbes
Traducción Luis R. Miranda

Lectores de esta publicación pueden recordar que DARPA (Defense Advanced Research Projects Agency) tiene unos tentáculos espeluznantes: el Information Awareness Office (IAO), y la TIA (Total Information Awareness, Programa contra el Terrorismo; como fue bautizada), y TIPS (Sistema de Información y Prevención del Terrorismo) . Para el año 2003, un pueblo estadounidense furioso obligó al gobierno a retirar estos espeluznantes tentáculos así como el control del sistema de Estado Policía, ¿no?

El “vampiro malvado” estaba muerto y enterrado, aparentemente, pero fue la daga realmente atravesada en su corazón malvado?

En 2002, Divya Narendra tenía una idea para un sitio de red social. En el otoño de 2003, ella y dos hermanos Cameron y Tyler Winklevoss buscaban un desarrollador de web que pudiera tornar su idea realidad. El 30 de noviembre de 2003 se contrató a Mark Zuckerberg para terminar sus códigos de programa. Poco sabían ellos lo que es un monstruo como Zuckerberg podría producir.

Zuckerberg se jactaba de tener su dinero para hacer su propio sitio de redes sociales. Se jactaba de que su creación, que se convirtió en la popular “Facebook” de redes sociales en línea, por supuesto tendría éxito. Mientras pretendía trabajar en proyectos de la universidad, estaba saboteando a sus clientes para ganar. Afirmó que fue respaldado por la “mafia brasileña”, pero las revelaciones de la AFP muestran que es peligroso creer cualquier cosa que diga Zuckerberg.

Ahora, la película La Red Social, es basada en Zuckerberg y los años previos a Facebook ser fundada por la CIA.  El personaje principal es protagonizado por Jesse Eisenberg como Zuckerberg. Lea futuros artículos para que compruebe como el filme expone hechos impactantes.

Pero tan malo como el inicio de Facebook, los paralelos entre el respaldo de la CIA por los sueños de Google de convertirse en “la mente de Dios”, y el financiamiento de la CIA por la meta de Facebook de saber todo sobre todo el mundo es más asustador.

El Congreso bloqueó a la IAO antes de que recabara la mayor cantidad de información posible sobre cada individuo para facilitar el espionaje del gobierno de Estados Unidos, incluyendo la actividad de Internet, historiales de crédito de tarjetas de compra, las compras de billetes de avión, alquiler de vehículos, registros médicos, certificados de educación, licencias de conducir , facturas, declaraciones de impuestos, y cualquier otro dato disponible. El plan del gobierno era emular el Estado comunista de Alemania Oriental y la policía STASI policía por medio del uso de carteros, boy scouts, profesores, estudiantes y otros para espiar a los demás. Los niños serían urgidos de que espiaran a sus padres.  Esto no se llevó a cabo entonces, pero si acontece hoy en día.  Muchas oficinas postales en los Estados Unidos tienen cuartos secretos que son usados como salas de espionaje, y los niños en muchas escuelas son adoctrinados para dar ordenes y espiar a sus padres, y reportarlos cuando no hacen los que sus maestros les dicen en la escuela que ellos deben hacer.  En otros países, se les ha dado la tarea a los niños de convertirse en “policías del clima” para vigilar a sus padres en sus hábitos con el uso del agua, gas y electricidad.  Adicionalmente, los mismos niños son espiados por sus escuelas, a través de computadores.

De vuelta a las redes sociales.  Facebook, sin embargo, hace lo que ningún dictador ha soñado: contiene datos sobre 500 millones de personas que de manera involuntaria hacen espionaje sobre sus amigos, familiares, vecinos, etc-, mientras que con entusiasmo revelan información sobre sí mismos.

La enorme base de datos en estos quinientos millones de miembros (y los no miembros sobre quienes se escribe) es demasiado poder para cualquier entidad privada, pero que pasa si es parte de o es accesada miembros del complejo militar industrial o por las agencias de espionaje?

Todos sabemos que “el que paga al gaitero, da el tono”, por lo tanto, quien controla los hilos, controla todo el proyecto. Cuando tenía menos de un millón de participantes más o menos, Facebook demostró el potencial de hacer mucho más de lo que IAO, TIA y TIPS podían hacer combinados. Facebook realmente explotó después de su segunda ronda de financiamiento -12.700.000 millones de dólares de la empresa de capital de riesgo Accel Partners. Su director, James Breyer, fue anteriormente presidente de la National Venture Capital Association y trabajó en el consejo con Gilman Louie, CEO de In-Q-Tel, un frente de capital de riesgo establecido por la CIA en 1999. In-Q-Tel es el mismo que funda a Google y otras potencias tecnológicas. Una de sus especialidades es la “extracción de datos.”

La Dra. Anita Jones, quien se unió a la empresa, también vino de Gilman Louie y trabajó en el consejo de In-Q-Tel. Ella había sido directora de Investigación de Defensa e Ingeniería para el Departamento de Defensa de EE.UU.. Este enlace va al punto de partida porque ella también fue asesora del secretario de Defensa, que supervisó a DARPA, que a su vez se se encarga proyectos de alta tecnología y del desarrollo productos tecnológicos avanzados.

Por otra parte, la CIA utiliza un grupo de Facebook para contratar personal para su Servicio Nacional Clandestino.