<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Sat, Sep 24, 2016 at 9:50 AM, Henry Baker <span dir="ltr"><<a href="mailto:hbaker1@pipeline.com" target="_blank">hbaker1@pipeline.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">FYI --<br>
<br>
<a href="https://motherboard.vice.com/read/apple-deleting-the-iphones-audio-jack-is-good-news-for-marketing-companies" rel="noreferrer" target="_blank">https://motherboard.vice.com/<wbr>read/apple-deleting-the-<wbr>iphones-audio-jack-is-good-<wbr>news-for-marketing-companies</a><br>
<br>
Apple Deleting the iPhone's Audio Jack Is Good News for Marketing Companies<br>
<br>
Written by Joshua Kopstein  September 23, 2016 // 08:00 AM EST<br>
<br>
Apple's much-anticipated decision to nix the headphone jack on its newest iPhone has understandably made a lot of people very angry.  But there's at least one industry that's jumping for joy over the death of the ubiquitous audio plug: Marketing companies that track your phone's location and target you with ads.<br>
<br>
The reason for the celebration is Bluetooth beacons, a "proximity marketing" technology</blockquote><div>.... </div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">
Also, of course, you're going to have to throw away your Fitbit, your BLE heart rate monitor, your $5,000 gold iWatch, etc. [2]<br></blockquote><div><br></div><div>Marketing is just the sparkling end of the stick.</div><div><br></div><div>Today most of us are walking beacons of active and passive RFID devices.   Cell phone, WiFi, Bluetooth, near field</div><div>and other "visible beacons".  Combine with face detection and load cells at the entrance and exit there</div><div>is a rather tight identity leash on individuals.   Yes even RFID chips in pets as you walk the dog</div><div>past the door.<br><br>As you approach the counter you and your passive devices can be lit up and recorded.<br>Passport, RFID in credit cards, inventory trackers built into your shoes, inserted in jackets,</div><div>purses, belts.   </div><div><br></div><div>Your ID is the "set" of these and a randomized MAC ID can be correlated to passive </div><div>devices for extended range at times.<br><br>Most of us have been asked to register our external home safety surveillance cameras </div><div>so they can be downloaded by law enforcement.   Once registered these systems can be demanded</div><div>by prosecution and defense.    "We" want and demand a data dump so "we" can search the dump</div><div>for a John Doe and unnamed persons of interest yet there is no policy to purge the other 100,000</div><div>individual records... rules of evidence argue with a purge.<br><br>These retail site data systems can be subject to  All Writs Act demands. <br></div><div><br></div><div>Small town rural america is used to the one neighbor that notes all coming and going on</div><div>Shady Lane USA.   Now that community has ballooned to the entire city and state</div><div>and the nosy neighbor can be any official, officer or activist.   <br><br><a href="http://aquablutopia.blogspot.com/2012/07/how-to-deal-with-different-types-of.html">http://aquablutopia.blogspot.com/2012/07/how-to-deal-with-different-types-of.html</a><br><br>A difference is a nosy neighbor is historically not a person of power.<br><br>If permitted these systems could be abused...<br>Permission can be simply passive ignorance as a regulation change</div><div>by a state or federal agency becomes law through inaction.<br>Permission is seen by some as an absence of a prohibiting law.</div><div><br>If managed some good things might happen.<br>The marketing push cares nothing about the second order social impact.<br><br>A simple "good" example might be voter ID.  Profiles can be built and evidence of</div><div>duplicate voter fraud uncovered without an "ID" check or issuing department.<br>There are those that assert there voter fraud is real.   This would look like a </div><div>solution to some and perhaps proof that ID's are needed depending on what</div><div>was found.<br><br>These "marketing" systems might be purchased locally with federal or state grant money<br>not unlike the Hailstorm system in Oakland CA.<br><a href="http://www.eastbayexpress.com/SevenDays/archives/2016/06/28/oakland-cell-phone-surveillance-vote-postponed-to-improve-privacy-protections">http://www.eastbayexpress.com/SevenDays/archives/2016/06/28/oakland-cell-phone-surveillance-vote-postponed-to-improve-privacy-protections</a><br>Because the money is mostly not "local money" local oversight is might be sidestepped.<br>"....<span style="color:rgb(0,0,0);font-family:"open sans",arial,sans-serif;font-size:13.728px">agencies used federal Urban Areas Security Initiative grant funds along with..."</span><br>N.B. Guidelines are not law.<br><br>So the crypto/mathematical challenge is to build reliable zero external knowledge connections without </div><div>generating a durable trackable beacon stream.    Durable could be less than 15 min....  oh wait I just started</div><div>a dotted line ... between ... here ... and ... there ... and ... more.<br><br>The number of iPhones makes this a valuable project.   Incremental improvements will follow to expand to </div><div>anything one thing at a time.<br><br><br></div><div><br></div></div><div><br></div>-- <br><div class="gmail_signature"><div dir="ltr">  T o m    M i t c h e l l</div></div>
</div></div>