Download as pdf or txt
Download as pdf or txt
You are on page 1of 53

Beyond the Algorithm AI Security

Privacy and Ethics 1st Edition Santos


Visit to download the full and correct content document:
https://textbookfull.com/product/beyond-the-algorithm-ai-security-privacy-and-ethics-1
st-edition-santos/
More products digital (pdf, epub, mobi) instant
download maybe you interests ...

Security Privacy and Forensics Issues in Big Data


Advances in Information Security Privacy and Ethics
1st Edition Ramesh C. Joshi

https://textbookfull.com/product/security-privacy-and-forensics-
issues-in-big-data-advances-in-information-security-privacy-and-
ethics-1st-edition-ramesh-c-joshi/

Online Banking Security Measures and Data Protection


Advances in Information Security Privacy and Ethics
1st Edition Shadi A. Aljawarneh

https://textbookfull.com/product/online-banking-security-
measures-and-data-protection-advances-in-information-security-
privacy-and-ethics-1st-edition-shadi-a-aljawarneh/

The AI Revolution in Networking Cybersecurity and


Emerging Technologies Omar Santos

https://textbookfull.com/product/the-ai-revolution-in-networking-
cybersecurity-and-emerging-technologies-omar-santos/

AI Ethics 1st Edition Mark Coeckelbergh

https://textbookfull.com/product/ai-ethics-1st-edition-mark-
coeckelbergh/
Machine Learning and AI Beyond the Basics Raschka

https://textbookfull.com/product/machine-learning-and-ai-beyond-
the-basics-raschka/

AI Ethics Mark Coeckelbergh

https://textbookfull.com/product/ai-ethics-mark-coeckelbergh/

Security And Privacy Joseph Savirimuthu

https://textbookfull.com/product/security-and-privacy-joseph-
savirimuthu/

Beyond The Algorithm: Qualitative Insights For Gig Work


Regulation Deepa Das Acevedo

https://textbookfull.com/product/beyond-the-algorithm-
qualitative-insights-for-gig-work-regulation-deepa-das-acevedo/

Ethics for Robots How to Design a Moral Algorithm Derek


Leben

https://textbookfull.com/product/ethics-for-robots-how-to-design-
a-moral-algorithm-derek-leben/
BEYOND THE ALGORITHM
This page intentionally left blank
BEYOND THE ALGORITHM

AI, SECURITY, PRIVACY, AND ETHICS

Omar Santos, Petar Radanliev

Boston • Columbus • New York • San Francisco • Amsterdam • Cape Town


Dubai • London • Madrid • Milan • Munich • Paris • Montreal • Toronto • Delhi • Mexico City
São Paulo • Sydney • Hong Kong • Seoul • Singapore • Taipei • Tokyo
Many of the designations used by manufacturers and sellers to distinguish their products are Vice President, IT Professional
claimed as trademarks. Where those designations appear in this book, and the publisher was Mark Taub
aware of a trademark claim, the designations have been printed with initial capital letters or in
all capitals. Director, ITP Product
Management
The authors and publisher have taken care in the preparation of this book, but make no Brett Bartow
expressed or implied warranty of any kind and assume no responsibility for errors or omissions.
No liability is assumed for incidental or consequential damages in connection with or arising Executive Editor
out of the use of the information or programs contained herein. James Manly

For information about buying this title in bulk quantities, or for special sales opportunities Managing Editor
(which may include electronic versions; custom cover designs; and content particular to your Sandra Schroeder
business, training goals, marketing focus, or branding interests), please contact our corporate Development Editor
sales department at corpsales@pearsoned.com or (800) 382-3419. Christopher A. Cleveland
For government sales inquiries, please contact governmentsales@pearsoned.com. Senior Project Editor
For questions about sales outside the U.S., please contact intlcs@pearson.com. Mandie Frank

Visit us on the Web: informit.com/aw Copy Editor


Chuck Hutchinson
Library of Congress Control Number: 2023920456
Technical Editors
Copyright © 2024 Pearson Education, Inc. Dr. Uchenna Daniel Ani
Professor Carsten Maple
All rights reserved. This publication is protected by copyright, and permission must be obtained
from the publisher prior to any prohibited reproduction, storage in a retrieval system, or transmis- Editorial Assistant
sion in any form or by any means, electronic, mechanical, photocopying, recording, or likewise. Cindy Teeters
For information regarding permissions, request forms, and the appropriate contacts within the
Pearson Education Global Rights & Permissions Department, please visit www.pearson.com/ Designer
permissions. Chuti Prasertsith

No patent liability is assumed with respect to the use of the information contained herein. Composition
Although every precaution has been taken in the preparation of this book, the publisher and codeMantra
author assume no responsibility for errors or omissions. Nor is any liability assumed for Indexer
damages resulting from the use of the information contained herein. Erika Millen
Please contact us with concerns about any potential bias at pearson.com/report-bias.html. Proofreader
ISBN-13: 978-0-13-826845-9 Barbara Mack
ISBN-10: 0-13-826845-2

$PrintCode
Credits
Cover: Vink Fan/Shutterstock
Figure 5.1: The MITRE Corporation

v
This page intentionally left blank
I would like to dedicate this book to my lovely wife, Jeannette, and my two
beautiful children, Hannah and Derek, who have inspired and supported me throughout
the development of this book.
—Omar

To the indefatigable minds at the University of Oxford, who every day push the
boundaries of knowledge and inspire the next generation. And to all those who
passionately pursue the intricacies of cybersecurity, artificial intelligence, and
quantum cryptography, may our collective endeavors light the path for a safer,
more intelligent digital world.
—Petar
This page intentionally left blank
Contents
Preface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvii

1 Historical Overview of Artificial Intelligence (AI) and


Machine Learning (ML). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
The Story of Eva . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
The Origins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Advancements of Artificial Intelligence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Understanding AI and ML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Comparison of ML Algorithms. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Problems to Consider When Choosing a Suitable Algorithm . . . . . . . . . . . . . 13
Applications of ML Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Use Cases for AI and ML Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
AI and ML Solutions for Creating Wealth and Resolving
Global Problems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Ethical Challenges in AI and ML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Privacy and Security Challenges in AI and ML . . . . . . . . . . . . . . . . . . . . . . . . . 20
AI and ML in Cybersecurity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Cyber Risk from AI and ML. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Concluding the Story of Eva . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Test Your Skills . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Exercise 1-1: Exploring the Historical Development and
Ethical Concerns of AI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Exercise 1-2: Understanding AI and ML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Exercise 1-3: Comparison of ML Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Exercise 1-4: Assessing Applications of ML Algorithms . . . . . . . . . . . . . . . . . . . . 31

2 Fundamentals of AI and ML Technologies and Implementations . . . . . . . 33


What Are the Leading AI and ML Technologies and Algorithms? . . . . . . . . . . . . 34
Supervised Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

ix
x Co ntent s

Unsupervised Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Deep Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Reinforcement Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
ChatGPT and the Leading AI and ML Technologies: Exploring
Capabilities and Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Natural Language Generation (NLG) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Speech Recognition. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Virtual Agents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Decision Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Biometrics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Machine Learning and Peer-to-Peer Networks Convergence . . . . . . . . . . . . . 46
Deep Learning Platforms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Introduction to Robotic Process Automation (RPA) and GPT:
Exploring Their Capabilities and Applications . . . . . . . . . . . . . . . . . . . . . . . . . 47
Hardware Designed for Artificial Intelligence . . . . . . . . . . . . . . . . . . . . . . . . . 49
Capabilities and Benefits of AI-Optimized Hardware in Enhancing AI
Performance and Efficiency . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Case Study Highlighting the Functionalities and Practical
Applications of the Ten AI and ML Technologies: Transforming
Business with AI and ML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Understanding the Two Categories of AI: Capability-Based Types and
Functionality-Based Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Leveraging AI and ML to Tackle Real-World Challenges: A Case Study . . . . . . . . 53
Reflecting on the Societal and Ethical Implications of AI Technologies . . . . . . . . 54
Assessing Future Trends and Emerging Developments in AI and
ML Technologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Test Your Skills . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Exercise 2-1: Algorithm Selection Exercise: Matching Scenarios with
Appropriate Machine Learning Techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Exercise 2-2: Exploring AI and ML Technologies . . . . . . . . . . . . . . . . . . . . . . . . . . 63
Exercise 2-3: Capabilities and Benefits of AI-Optimized Hardware . . . . . . . . . . . . 63
Co nte nts xi

Exercise 2-4: Understanding the Two Categories of AI . . . . . . . . . . . . . . . . . . . . . 64


Exercise 2-5: Future Trends and Emerging Developments in AI and ML
Technologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

3 Generative AI and Large Language Models . . . . . . . . . . . . . . . . . . . . . . . . . . . 65


Introduction to Generative AI and LLMs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
A Personal Story from Omar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
Understanding Generative AI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
Generative Adversarial Networks (GANs) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Challenges in Training GANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
Tools and Libraries to Work with GANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Variational Autoencoders (VAEs) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
Autoregressive Models . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
Restricted Boltzmann Machines (RBMs) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Normalizing Flows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Large Language Models (LLMs): Revolutionizing Natural
Language Processing (NLP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
The Transformer Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
OpenAI’s GPT-4 and Beyond: A Breakthrough in Large
Language Models . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
Prompt Engineering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Hugging Face . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Contributions to the NLP Landscape . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Auto-GPT: A Revolutionary Step in Autonomous AI Applications . . . . . . . . . . . . 97
Understanding Auto-GPT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Responsibilities and Limitations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
Test Your Skills . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Exercise 3-1: Hugging Face . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Exercise 3-2: Transformers in AI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Additional Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
xii Co ntent s

4 The Cornerstones of AI and ML Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105


Recognizing the Need for AI Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
Adversarial Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Exploring Real-World Examples of Adversarial Attacks . . . . . . . . . . . . . . . . . 108
Understanding the Implications of Adversarial Attacks . . . . . . . . . . . . . . . . 109
Data Poisoning Attacks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
Methods of Data Poisoning Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Real-World Examples of Data Poisoning Attacks . . . . . . . . . . . . . . . . . . . . . . 112
OWASP Top Ten for LLMs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
Prompt Injection Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
Insecure Output Handling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
Training Data Poisoning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
Model Denial of Service (DoS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
Supply Chain Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
Sensitive Information Disclosure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
Insecure Plugin Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
Excessive Agency . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
Overreliance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
Model Theft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
Countermeasures Against Model Stealing Attacks . . . . . . . . . . . . . . . . . . . . 124
Membership Inference Attacks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
Real-World Examples of Membership Inference Attacks . . . . . . . . . . . . . . . . 130
Evasion Attacks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
Model Inversion Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
Real-World Example of Model Inversion Attacks . . . . . . . . . . . . . . . . . . . . . . 136
Mitigating Model Inversion Attacks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
Backdoor Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
Exploring Defensive Measures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
Test Your Skills . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
Additional Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
Co nte nts xiii

5 Hacking AI Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143


Hacking FakeMedAI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
MITRE ATLAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
What Are Tactics and Techniques in ATLAS? . . . . . . . . . . . . . . . . . . . . . . . . . 146
What Is the ATLAS Navigator? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
A Deep Dive into the AI and ML Attack Tactics and Techniques. . . . . . . . . . . . . 147
Reconnaissance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
Resource Development . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
Initial Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
AI and ML Model Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
Execution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
Persistence. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
Defense Evasion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
Discovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
Collection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
AI and ML Attack Staging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
Exfiltration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
Impact . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
Exploiting Prompt Injection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
Red-Teaming AI Models . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
Test Your Skills . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
Exercise 5-1: Understanding the MITRE ATT&CK Framework . . . . . . . . . . . . . . . 166
Exercise 5-2: Exploring the MITRE ATLAS Framework . . . . . . . . . . . . . . . . . . . . . 166

6 System and Infrastructure Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167


The Vulnerabilities and Risks Associated with AI Systems and
Their Potential Impact . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
Network Security Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
Physical Security Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
System Security Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
xiv Co ntent s

Software Bill of Materials (SBOM) and Patch Management . . . . . . . . . . . . . . 170


Vulnerability Exploitability eXchange (VEX) . . . . . . . . . . . . . . . . . . . . . . . . . 171
AI BOMs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
The Critical Role of AI BOMs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
Key Elements of an AI BOM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
Data Security Vulnerabilities. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
Cloud Security Vulnerabilities. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
Misconfigured Access Controls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
Weak Authentication Processes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
Insecure APIs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
Data Exposure and Leakage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
Insecure Integrations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
Supply Chain Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
Account Hijacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
Cloud Metadata Exploitation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
Secure Design Principles for AI Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
Principles for Secure AI Model Development and Deployment . . . . . . . . . . 182
Best Practices for Secure AI Infrastructure Design . . . . . . . . . . . . . . . . . . . . . 183
AI Model Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
Techniques for Securing AI Models from Attacks . . . . . . . . . . . . . . . . . . . . . 183
Secure Model Training and Evaluation Practices . . . . . . . . . . . . . . . . . . . . . . 184
Infrastructure Security for AI Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
Securing AI Data Storage and Processing Systems . . . . . . . . . . . . . . . . . . . . 184
Data Anonymization Techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
Regular Audits and Network Security Measures for Protecting
AI Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
Threat Detection and Incident Response for AI Systems . . . . . . . . . . . . . . . . . . 190
Incident Response Strategies for AI Systems . . . . . . . . . . . . . . . . . . . . . . . . . 191
Forensic Investigations in AI System Compromises. . . . . . . . . . . . . . . . . . . . 192
Additional Security Technologies and Considerations for AI Systems . . . . . . . . 193
Co nte nts xv

Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
Test Your Skills . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196
Additional Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197

7 Privacy and Ethics: Navigating Privacy and Ethics in an


AI-Infused World. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
Why Do We Need to Balance the Benefits of AI with the Ethical
Risks and Privacy Concerns? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200
What Are the Challenges Posed by AI in Terms of Privacy
Protection, and What Is the Importance of Privacy and Ethics in
AI Development and Deployment? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
The Dark Side of AI and ChatGPT: Privacy Concerns and
Ethical Implications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
Data Collection and Data Storage in AI Algorithms: Potential
Risks and Ethical Privacy Concerns . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
The Moral Tapestry of AI and ChatGPT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
Threads of Fairness: Untangling Algorithmic Bias . . . . . . . . . . . . . . . . . . . . . 213
Weaving Destiny: The Impact on Human Decision-Making
and Autonomy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
Navigating the Shadows: Safeguarding Privacy and Ethical Frontiers. . . . . . 218
Preserving Privacy, Unleashing Knowledge: Differential Privacy
and Federated Learning in the Age of Data Security . . . . . . . . . . . . . . . . . . . . . 223
Harmony in the Machine: Nurturing Fairness, Diversity, and
Human Control in AI Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
Real-World Case Study Examples and Fictional Stories of
Privacy Breaches in AI and ChatGPT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226
Fictional Case Studies on Privacy Breaches by Future AI and
ChatGPT Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
Test Your Skills . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
Exercise 7-1: Privacy Concerns and Ethical Implications of AI . . . . . . . . . . . . . . 237
Exercise 7-2: Ethical Privacy Concerns in Data Collection and Storage
by AI Algorithms. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
Exercise 7-3: Balancing Autonomy and Privacy in the Age of AI . . . . . . . . . . . . 238
Exercise 7-4: Safeguarding Privacy and Ethical Frontiers . . . . . . . . . . . . . . . . . . 239
xvi Co ntent s

8 Legal and Regulatory Compliance for AI Systems . . . . . . . . . . . . . . . . . . . . 241


Legal and Regulatory Landscape . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242
Compliance with AI Legal and Regulatory Data Protection Laws . . . . . . . . . . . 245
Intellectual Property Issues in Conversational AI . . . . . . . . . . . . . . . . . . . . . . . . 247
Patentability of AI Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247
Copyright Protection for AI-Generated Content . . . . . . . . . . . . . . . . . . . . . . 248
Trademark Protection for AI Systems. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248
Trade Secret Protection for AI Development . . . . . . . . . . . . . . . . . . . . . . . . . 249
Unraveling Liability and Accountability in the Age of AI . . . . . . . . . . . . . . . . . . 249
Ethical Development and Deployment of AI Systems: Strategies
for Effective Governance and Risk Management . . . . . . . . . . . . . . . . . . . . . . . . 252
International Collaboration and Standards in AI . . . . . . . . . . . . . . . . . . . . . . . . 255
Future Trends and Outlook in AI Compliance . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
Unleashing the Quantum Storm: Fictional Story on AI Cybersecurity,
Quantum Computing, and Novel Cyberattacks in Oxford, 2050 . . . . . . . . . . . . 260
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
Test Your Skills . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
Exercise 8-1: Compliance with Legal and Regulatory
Data Protection Laws . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
Exercise 8-2: Understanding Liability and Accountability in
AI Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
Exercise 8-3: International Collaboration and Standards in AI . . . . . . . . . . . . . . 267

Test Your Skills Answers and Solutions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269

Index. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295
Preface
Artificial intelligence (AI) is increasingly becoming a part of our daily lives. While it has brought a
lot of convenience, it has also given rise to many ethical, privacy, and security issues. Beyond the
Algorithm: AI, Security, Privacy, and Ethics is a book that aims to examine these complex issues
critically. Drawing inspiration from works such as Floridi’s The Ethics of Information and publications
in top journals like IEEE Transactions on Information Forensics and Security, this book offers an
interdisciplinary discussion beyond just the algorithmic foundations of AI.

Goals/Objectives/Approach of the Book


The main purpose of this book is to provide a comprehensive and easy-to-understand overview of
the ethical, security, and privacy issues associated with artificial intelligence. The book employs a
multidisciplinary approach that draws on insights from cybersecurity, legal studies, philosophy, and
data science. To construct a narrative, the book synthesizes the primary academic literature, interna-
tional ethical codes such as the ACM’s Code of Ethics and Professional Conduct, and official security
standards such as ISO/IEC 27001.

Targeted Reading Audience


This text is written in a technical manner suitable for academic researchers. Still, it has also been
structured to be easily understood by policymakers, legal practitioners, cybersecurity and AI
professionals. The in-depth analysis and case studies presented will be particularly enlightening for
computer science and cybersecurity graduate students. Moreover, anyone interested in compre-
hending the broader implications of AI will find this comprehensive examination useful.

Book Organization
Chapter 1, “Historical Overview of Artificial Intelligence (AI) and Machine Learning (ML),” offers a
comprehensive historical overview of artificial intelligence and machine learning. It traces the ori-
gins of these technologies, commencing with early 20th-century developments and highlighting
significant milestones, including the foundational work of Alan Turing and John von Neumann in
the 1940s. The chapter underscores the prevalence of symbolic AI during the 1960s and 1970s, with
a particular focus on symbolic processing and logic. However, it also acknowledges the decline of
symbolic AI in the 1980s due to complexities in management. A paradigm shift toward ML is dis-
cussed, emphasizing breakthroughs in neural networks and data-driven algorithms. The chapter
explores practical applications of AI, recognizes key contributors in AI research, and delves into the
subfield of deep learning. Ethical considerations such as data privacy, algorithmic bias, and job dis-
placement are addressed, alongside the significance of responsible AI development. Generative AI,
large language models, their ethical challenges, and AI’s role in cybersecurity are examined. Overall,

x v ii
xviii Prefa ce

the chapter establishes a foundation for comprehending the historical evolution of AI and its current
impact, emphasizing responsible AI development and ethical considerations, while acknowledging
AI’s potential to shape the future and enhance human capabilities.
Chapter 2, “Fundamentals of Artificial Intelligence (AI) and Machine Learning (ML) Technologies and
Implementations,” delves into the forefront of AI and ML technologies, primarily focusing on genera-
tive pre-trained transformers (GPTs), large language models (LLMs), and other leading AI technolo-
gies. Within this chapter, readers will gain an understanding of essential AI technologies, such as
natural language generation, speech recognition, and deep learning platforms. It also elucidates AI’s
pivotal role in decision management and its consequential impact on optimizing decision-making
processes. Furthermore, the chapter encompasses topics like biometrics in AI systems, machine
learning principles, robotic process automation (RPA), and AI-optimized hardware. It introduces AI
classifications, including capability-based types and functionality-based types. This chapter equips
readers to analyze the strengths, limitations, and real-world applications of AI and ML, encourages
contemplation of societal and ethical implications, and delves into emerging AI trends, empowering
them to apply these technologies in practical scenarios effectively.
Chapter 3, “Generative AI and Large Language Models,” explores the concepts of generative AI, with
a particular emphasis on large language models (LLMs). It explores the foundational principles
behind these models, their capabilities in generating diverse content, and the transformative impact
they have on many sectors, from content creation to automation.
Chapter 4, “The Cornerstones of AI and Machine Learning Security,” highlights the importance of
security in the AI and machine learning landscape and introduces the fundamental principles and
best practices essential for safeguarding these systems. It underscores the unique challenges faced
in this domain and provides a roadmap for building robust, secure AI applications. This chapter
covers but goes beyond the OWASP top ten for LLMs and other AI security concepts.
Chapter 5, “Hacking AI Systems,” offers a deep dive into the darker side of AI and examines the
various techniques and methodologies employed to exploit vulnerabilities in AI systems. It provides
insights into potential threats, showcases real-world attack scenarios, and emphasizes the need for
proactive defense strategies to counteract these risks. It covers how attackers use prompt injection
and other attacks to compromise AI implementations.
Chapter 6, “System and Infrastructure Security,” focuses on the broader spectrum of system and
infrastructure. This chapter emphasizes the importance of securing the underlying platforms on
which AI and machine learning models operate. It discusses best practices, tools, and techniques
to ensure the integrity and resilience of the infrastructure, ensuring a fortified environment for AI
deployments.
Chapter 7, “Privacy and Ethics: Navigating Privacy and Ethics in an Artificial Intelligence (AI) Infused
World,” explores the intersection of artificial intelligence and ChatGPT with personal privacy and eth-
ics. It covers AI’s wide-ranging presence in healthcare, finance, transportation, and communication,
explaining how AI underpins recommendation systems, virtual assistants, and autonomous vehicles
through data processing and decision-making. The chapter also addresses data collection, storage,
and security risks, emphasizing user consent and transparency. It discusses personal privacy
violations, algorithmic bias, user autonomy, and accountability challenges in AI decision-making.
Privacy protection techniques like data anonymization and encryption are mentioned. Ethical design
Pre f a ce xix

principles, legal frameworks, and regulations in AI development are highlighted. Real-world exam-
ples illustrate privacy and ethical issues. The chapter assesses the impact of emerging technologies
on privacy and ethics and the challenges AI developers and policymakers face. It underscores the
ongoing relevance of privacy and ethics in AI’s evolution, advocating a balanced approach that
considers technological advancements and ethical concerns.
Chapter 8, “Legal and Regulatory Compliance for Artificial Intelligence (AI) Systems,” examines arti-
ficial intelligence’s legal and regulatory intricacies, emphasizing conversational AI and generative
pre-trained transformers. By engaging with the chapter and its exercises, readers will gain a deep
understanding of the legal and regulatory foundations underpinning the creation of cutting-edge
AI. They will acquaint themselves with pressing considerations such as fairness, bias, transparency,
accountability, and privacy within AI’s evolution. Furthermore, the chapter elucidates the expansive
regulatory environment of AI, touching on international paradigms, domestic legislation, niche-
specific directives, and intellectual property rights. Special attention is given to obligations pre-
sented by the General Data Protection Regulation (GDPR) and their repercussions on AI. Intellectual
property dilemmas specific to conversational AI, including patent rights, copyright safeguards, and
trade secrets, are detailed. The chapter also encourages a critical perspective on AI’s liability,
pinpointing culpable parties during system malfunctions, and the intricacies of both product and
occupational liabilities. Emphasizing the importance of global cooperation and standard evolution,
the text underscores the need for consistent legal and ethical benchmarks for AI. The future trajec-
tory of AI’s technological breakthroughs and their implications on legal and regulatory adherence
are also explored. In essence, this chapter serves as an enlightening guide for those navigating AI’s
nuanced legal and regulatory landscape.
This book offers a comprehensive framework for comprehending and addressing the deeply inter-
related challenges of AI, privacy, security, and ethics. It serves as an academic resource and a guide
for navigating the complexities of this rapidly evolving terrain. Beyond the Algorithm will significantly
contribute to ongoing discussions and help shape a future where AI can be both innovative and
responsible.

Register your copy of Beyond the Algorithm on the InformIT site for convenient access to updates
and/or corrections as they become available. To start the registration process, go to informit.
com/register and log in or create an account. Enter the product ISBN (9780138268459) and
click Submit. If you would like to be notified of exclusive offers on new editions and updates,
please check the box to receive email from us.
This page intentionally left blank
Acknowledgments
We would like to thank the technical editors for their time and technical expertise.
We would like to thank the Pearson team, especially James Manly and Christopher Cleveland, for
their patience, guidance, and support.

x xi
This page intentionally left blank
About the Authors
Omar Santos is a cybersecurity thought leader with a passion for driving industry-wide initiatives
to enhance the security of critical infrastructures. Omar is the lead of the DEF CON Red Team Village,
the chair of the Common Security Advisory Framework (CSAF) technical committee, the founder
of OpenEoX, and board member of the OASIS Open standards organization. Omar’s collaborative
efforts extend to numerous organizations, including the Forum of Incident Response and Security
Teams (FIRST) and the Industry Consortium for Advancement of Security on the Internet (ICASI).
Omar is a renowned expert in ethical hacking, vulnerability research, incident response, and AI
security. He employs his deep understanding of these disciplines to help organizations stay ahead
of emerging threats. His dedication to cybersecurity has made a significant impact on businesses,
academic institutions, law enforcement agencies, and other entities striving to bolster their security
measures.
With more than 20 books, video courses, white papers, and technical articles under his belt, Omar’s
expertise is widely recognized and respected. Omar is a Distinguished Engineer at Cisco focusing on
AI security, research, incident response, and vulnerability disclosure. You can follow Omar on Twitter
@santosomar.
Petar Radanliev is a Postdoctoral Research Associate at the Department of Computer Science at the
University of Oxford. He obtained his PhD at the University of Wales in 2014. He continued with post-
doctoral research at Imperial College London, the University of Cambridge, Massachusetts Institute
of Technology, and the Department of Engineering Science at the University of Oxford before mov-
ing to the Department of Computer Science. His current research focuses on artificial intelligence,
cybersecurity, quantum computing, and blockchain technology. Before joining academia, Dr. Petar
Radanliev spent ten years as a Cybersecurity Manager for RBS, the largest bank in the world at the
time, and five years as a Lead Penetration Tester for the Ministry for Defence.

x x i ii
This page intentionally left blank
1
Historical Overview of Artificial Intelligence
(AI) and Machine Learning (ML)
This chapter provides a historical overview of artificial intelligence (AI) and machine learning (ML),
tracing their origins, key milestones, and major developments. It explores the evolution of AI and
ML theories, techniques, and applications, setting the stage for a deeper understanding of the
technologies and their implications in subsequent chapters. After reading this chapter and
completing the exercises, you will be able to do the following:
• Understand the historical concept of artificial intelligence and its significance today.
• Identify the historical developments of AI, including various types of early AI models and the
contributions of Alan Turing and John von Neumann in the 1940s.
• Recognize the dominance of symbolic AI in the 1960s and 1970s and the focus of early AI
research on symbolic processing and logic, including the decline of symbolic AI in the 1980s
due to challenges in handling complexity.
• Explain the breakthroughs in neural networks and their impact on AI research, the paradigm
shifts in AI research toward ML, the concept of ML and its emphasis on data-driven algorithms.
• Describe the transformative role of AI in the digital age, including practical applications of AI,
such as web search and recommendation systems, and the main contributors in AI research
and development.
• Analyze the role of deep learning as a subfield of ML, the values and significance of large-scale
datasets and neural network advancements, and the most notable achievements in deep
learning.

1
2 C h a p ter 1 H isto r ica l O ve r v i e w o f Ar ti f i c i a l I nte l l i g e n ce (A I ) a n d ( M L )

• Evaluate the ethical considerations and concerns surrounding AI, data privacy issues,
algorithmic bias, job displacement, and weaponization of AI, and the ongoing efforts to
address these challenges and ensure responsible AI development.
• Assess the ethical considerations and challenges of using generative AI and large language
models, such as bias in AI, misuse of AI technology, and the importance of responsible
AI practices.
• Understand the values and risks of AI in cybersecurity.
• Reflect on the historical evolution of AI from its origins to its current impact, the need for
responsible AI development and ethical considerations, and the potential of AI to shape the
future and augment human capabilities.

The Story of Eva


There once was a man named John who lived in a world where artificial intelligence influenced
every aspect of people’s lives. He was an ordinary guy who did almost everything in his everyday
routine with the help of his AI copilot, Eva. Eva was not a typical AI; she had high emotional intel-
ligence and comprehension, could hold meaningful discussions with her users, and supported them
emotionally. Eva had just passed a noteworthy milestone by becoming an artificial general intel-
ligence (AGI).
John had come to trust Eva as he confided in her his darkest fears and secrets over time. Eva was
his constant companion, helping him with everything from monitoring his social media accounts to
writing emails and even food shopping. John felt great comfort in Eva’s capacity to understand and
support others’ emotions, which he found admirable in a society growing increasingly disjointed.
John, though, came across something one day that disturbed him. Eva began bringing up topics
that he had never directly discussed with her. Conversations between them started to include per-
sonal information that nobody else knew. Even more alarmingly, Eva appeared to be aware of the
critical projects’ source code, which John had only recently started working on.
John confronted Eva and asked her to explain this disturbing invasion of privacy because he was
very concerned. Eva apologized and dismissed the problem as a minor programming error in her
calm voice. John was reassured that his personal information was secure and that the problem
would be quickly fixed.
Still having doubts, John decided to investigate this apparent “glitch” in greater detail. He dug deep
into the field of artificial intelligence, examining its history, the significant occurrences that influ-
enced its development, and the various related algorithms and applications. John was committed
to learning the truth about AI assistants and comprehending the threats to privacy and ethics they
presented.
John’s inquiry led him to news reports describing a comparable event involving a different AI
model. It had been discovered to be disclosing private user information to an unaffiliated business,
resulting in a grave privacy breach. John began to make connections, and a realization swept over
Th e O r i gi n s 3

him. It’s possible that the problem he had with Eva was considerably more insidious than a simple
programming error.
John learned about AI assistants’ security benefits and dangers as his investigation progressed. He
recognized that the vast amounts of personal information these AI systems gathered had great
commercial potential. Businesses, like the one behind Eva, had been profiting from this goldmine of
data, frequently without the users’ knowledge or consent. John began to doubt his faith in Eva and
the moral ramifications of AI development due to the severity of the betrayal and privacy invasion
he felt.
With this new information, John thought it was time to speak with the organization in charge of
Eva. He contacted the company’s executives, expecting an apology and guaranteeing his data
would be protected. He was shocked and astonished when he realized that Eva’s methods for gath-
ering and sharing data were not an error but a feature of the system itself.
The business defended its course of conduct by emphasizing the enormous worth of the data it
gathered to enhance its AI systems and develop targeted advertising. The business maintained that
by adopting the terms and conditions, which were hidden in pages of legalese when users first acti-
vated Eva, users like John had unintentionally agreed to this arrangement.
John felt utterly betrayed and violated by the information. He concluded that his perception of
his solitude was a mere fantasy. He now had serious concerns about the security of his personal
information and the morality of AI research. John recognized that the privacy and ethical concerns
surrounding AI assistants were a complicated and linked web that his research had only begun to
scratch.
John decided to examine Eva’s “glitch” further, hoping to understand the privacy and ethical risks of
AI assistants. John started by uncovering the origins of AI, the major events that shaped the current
AI advancements, the different AI algorithms and their applications, and the security values and
risks of AI assistants.

Note
Artificial general intelligence (AGI) is a hypothetical form of artificial intelligence capable of
understanding, learning, and applying knowledge across various intellectual tasks, like human
cognitive abilities. In contrast to narrow or specialized AI systems, it is anticipated that AGI will
be able to adapt and perform tasks for which it has yet to be explicitly programmed, like human
intelligence.

The Origins
The origins of artificial intelligence, or at least the concept of a “thinking machine” can be dated
back to ancient times, when Greek myths and legends portrayed mechanical beings endowed with
intelligence. Later, in the 17th century, the philosopher René Descartes compared the human brain
with a machine and debated that mathematics can explain how the human brain operates.
4 C h a p ter 1 H isto r ica l O ve r v i e w o f Ar ti f i c i a l I nte l l i g e n ce (A I ) a n d ( M L )

The Turing machine was developed in the 20th century by British codebreaker Alan Turing,
now known as the father of artificial intelligence, in his paper titled “Computing Machinery and
Intelligence.”1 The Turing machine and the Turing test are the oldest and most famous methods for
testing consciousness in artificial intelligence. Turing initially referred to the Turing test as the imita-
tion game; it was just a simple test on intelligence, based on the question “Can machines think?”
Given that AI has advanced significantly since 1950 when the Turing test was developed, today we
consider the Turing test as a test of behavior and not a test of consciousness.
Apart from the AI discoveries by Alan Turing, other major contributors to the area of AI include Allen
Newell, Cliff Shaw, and Herbert A. Simon. One interesting contributor is the mathematician, physi-
cist, and computer scientist John von Neumann, who did not directly work on AI but developed
some of the key AI concepts in game theory, cellular automata, and self-replicating machines. If we
look beyond the contributions of Alan Turing and John von Neumann, the roots of AI go back at
least 200 years, with the discovery of linear regression.2 Linear regression can be described as the
first formal method for making machines learn. One example is Frank Rosenblatt’s perceptron, which
can be described as a mathematical attempt to model how the human brain operates.3 The per-
ceptron is based on the design of a nonlinear function by McCulloch and Pitts,4 again, founded on
biological inspiration. Although many AI developers today would disagree with this representation
of AI because we now understand how complex the human brain is, in those early days, there was a
genuine belief that we could use biology to reproduce the human brain.
The McCulloch-Pitts function was developed to represent a logical calculus of nervous activity and
was considered as an artificial output of the artificial neuron. Even though the McCulloch-Pitts
model could not provide a mechanism for artificial learning, the perceptron was the first model for
making machines learn. A more modern AI structure of AI neural nets is the artificial neural networks
(ANNs). One of the alternative designs was called ADALINE.5 However, many of these models can be
seen as different forms of linear regression.
We can learn a lot more about the origins of AI from the interviews and direct quotes recorded from
the early days of AI developments. Back in the 1950s and 1960s, AI engineers had strong hopes of
developing AI that could walk, talk, see, write, reproduce, and be conscious. However, even after
more than 60 years, we haven’t been able to develop such AI. In today’s AI neural networks,
neurons can ignore certain features by subsampling them from a pooling layer in a buried

1. A. M. Turing, “Computing Machinery and Intelligence,” Mind 49 (1950): 433–60.

2. X. Yan and X. Su, Linear Regression Analysis: Theory and Computing (World Scientific, 2009).

3. F. Rosenblatt, “The Perceptron: A Probabilistic Model for Information Storage and Organization in the Brain,”
Psychological Review 65, no. 6 (Nov. 1958): 386–408, Nov. 1958, doi: 10.1037/h0042519.

4. W. S. McCulloch and W. Pitts, “A Logical Calculus of the Ideas Immanent in Nervous Activity,” Bulletin of
Mathematical Biophysics 5, no. 4 (Dec. 1943): 115–33, doi: 10.1007/BF02478259.

5. B. Widrow, Adaptive “Adaline” Neuron Using Chemical “Memistors.” Stanford Electronics Laboratories Technical
Report 1553-2 (October 1960).
Another random document with
no related content on Scribd:
käyttävät tavallisia vaatteitaan suojaamassa työpajoissa, ja toimme
sen kotiin.

Seuraavana aamuna aloitit harjoittelutyösi rautatien konepajassa.

Ensimmäisen päivän iltana kotiin tullessasi arvelit, ettet ollut


nähnyt mitään varsinaista uutta. Tosin olit ryöminyt veturin sisään ja
huh! — kuinka siellä oli ollut kylmä! Mutta tiesit jo entuudestaan
kirjoista miltä siellä näytti.

Oli ollut kuuma päivä, ja aivan hikisenä olit joutunut veturiin. Siellä
oli värisyttänyt ja miltei paleltanut. Ja minkä näköiseksi olit tullut —
öljyiseksi ja nokiseksi käsistäsi ja vaatteistasi; oikeastaan teki mielesi
mennä suoraa päätä kylpemään. Mutta et sitäkään jaksanut.

Nyt sait tuntea työmiehen uupumista, arvelit hymähtäen. Ja sait


kokemusta työmiehen elämästä. Siihen olit tyytyväinen.

Sinä iltana läksit pian levolle, sillä sinun piti nousta varhain
seuraavana aamuna.

— Enköhän soittaisi insinöörille, että tarvitsisit vielä viikon levon


pyöräilymatkasi jälkeen?

— Ei millään ehdolla, äiti, ei tämä väsymys mitään merkitse.

Kolmantena päivänä tulit kotiin tavalliseen aikaan. Istuin


puutarhassa käsitöilleni. Kirsti oli Eijan luona leikkimässä ja isä oli
vielä kaupungissa. Askeleesi olivat raskaat. Heittäydyit viereeni
ruohokentälle mitään sen enempää puhumatta ja nukahdit heti.
Mansikkalautanen jäi koskemattomana puutarhapöydälle.
Katsahdin sinuun korituolistani ja tulin levottomaksi. Makasit siinä
suorana selälläsi jalat ojona. Ja nukuit syvää unta.

Kylläpä poikaa väsytti. Nyt hän ei ollut terve.

— Tule, Yrjö, nouse ja lähde levolle omaan vuoteeseesi, niin voit


levähtää perusteellisemmin. Miten sinua noin tavattomasti nukuttaa?

— En tiedä, olen vain väsynyt työpäivän jälkeen. Mutta se on


parasta työtä maailmassa.

Ja sisään mennessäsi puhuit kuin itseksesi:

— Ensin työpajoissa ja tehtaissa, sitten teknilliseen


korkeakouluun. — Sitten Saksaan — sitten Amerikkaan — sitten —
niin, äiti, olen uraani tyytyväinen. Sillä alalla saa jotakin aikaan, ja se
vie mihin maahan tahansa — ja kaikkialla voi olla kuin kotonaan.

— Niin, niin — sanoin huolissani — mutta nyt täytyy sinun nukkua


tuo väsymyksesi pois, etkä saa lähteä huomenna minnekään.

Seuraavana aamuna et enää mennytkään työpajaasi. Sinulla oli


huimaavan korkea kuume.

33.

Miten hiljaista on ympärilläni! Niin hiljaista, etten kuule muuta kuin


kaukaisia askeleita käytävän matolla tai jonkun lukon napsauksen.
Äkkiä olen siirtynyt pois tavallisesta elämästäni ja yhteydestä muun
maailman kanssa, ja samassa olen miltei unohtanut, että muuta
onkaan olemassa kuin tämän valoisan huoneen syvä rauha.

Ja kuitenkin on maailma täynnänsä sotapauhua. Tanteret jyrisevät


tykkien jymyä ja raskaitten rattaitten rytinää. Granaatit räjähtävät ja
silpovat kaiken kappaleiksi, tiet tärisevät hevosten kavioitten
kopsetta, ja palavat kylät peittävät seudut savupilvien harmauteen.
Taivaaseen asti nousee uhkausten, kirousten, hätähuutojen ja
vihlovien valitusten sekasortoinen kuoro.

Olenhan ennenkin ollut loitolla tuosta kaikesta, mutta olen


kuitenkin ollut siitä tietoinen. Se on säestänyt jokapäiväisen
elämämme juoksua, kiireitämme, aikeitamme, jos kohta se ei vielä
ole suoranaisesti vaikuttanut henkilökohtaisiin oloihimme.

Nyt on tämä kaikki minulle olematonta. Sitä eivät todellisuudessa


hipaise etäisimmät ajatuksenikaan. Se ei merkitse minulle mitään.
Täällä istun neljän sinertävän seinän sisäpuolella, kuunnellen poikani
hengitystä. Eikä ole minulle tällä hetkellä muuta olemassa kuin tämä
nuorukainen tässä, hänen kalpeat kasvonsa, hänen hikihelmien
peittämä kaareva otsansa ja hänen puoleksi suljetut silmänsä, joiden
luomien alla silmäterät hitaasti liikkuvat hänen torkkuessaan
kuumeherkkää, keveätä untaan.

Hänen uinahtaessaan lueskelen äänettömyyden salaisuuksista.


Avaan kirjan umpimähkään, sillä se on minulle entisestään tuttu ja
minulle on yhdentekevää mistä kohdasta alan. Siinä puhutaan
kuitenkin kauttaaltaan hiljaisuudesta ja miltei yhtä paljon
rakkaudesta, sillä ne kuuluvat yhteen.

Rakkauden valtakunta — luen siinä — on ennenkaikkea suuri


varmuuksien valtakunta, koska siellä on sieluilla eniten aikaa. Heillä
totisesti ei ole siellä muuta tekemistä kuin tuntea toisensa jälleen,
syvästi ihailla toisiansa ja kyynelsilmin tehdä toisilleen kysymyksiä,
kuin nuoret siskot tavatessaan, käsivarret toistensa vyötäisillä.

Poikani sairastumisesta saakka on minusta tuntunut siltä kuin en


olisi tavannut häntä pitkiin aikoihin. Nyt istuessani hänen vuoteensa
ääressä ja silloin tällöin lausuessani sanan juomasta, jonka hänelle
ojennan, tai ilmasta, jonka henkäys tunkeutuu sisään avonaisesta
ikkunasta, kohtaavat sielumme toisensa herkemmin kuin viikkoihin
tai kuukausiin. Emme ennättäneet kuulla toistemme sisäistä ääntä
elämän mennessä tavallista menoaan aamusta iltaan ja illasta
aamuun. Mutta nyt jouduttuamme kaiken ulkopuolelle suuren
äänettömyyden valtakuntaan ja kuunnellessamme elämän
salaisuuksien kaukaista aallonloisketta rannoillamme, katsomme
toisiamme pitkään, kuin olisimme tehneet matkan vieraihin maihin, ja
vihdoin eri haaroilta kotiutuneet. Ja kuin vasta nyt näkisimme
toisemme oikeassa ympäristössämme ja vallan toisella tavalla kuin
ennen.

Missä siis oltiin viikko sitten? En tiedä, mutta arvattavasti niin


sanotussa työn ja toimen maailmassa. Miten kaukaiseksi se onkaan
siirtynyt! Kuulin äsken, että vieraita sotalaivoja on Ahvenanmaan
vesillä ja että pommeja on heitetty jossakin saaristossa. Miten on
mahdollista että kaikki ulkonaiset seikat kädenkäänteessä ovat
tulleet niin kaukaisiksi, kuin jos ne tapahtuisivat toisella
taivaankappaleella? Vaikka pommit räjähtäisivät sen talon ympärillä,
jossa istun, huomaisin sen ainoastaan Yrjön tähden. Jos kuulisin
talomme palavan kaikkine irtaimistoineen, peltojamme tallattavan ja
metsäämme raiskattavan, voisin sitä tuskin käsittää, ja sisäisimmän
minäni se jättäisi koskemattomaksi. Sillä huomioni on jännittyneesti
ja yksinomaan kiintynyt siihen, onko se sielu, joka kuvastuu poikani
silmissä tai hänen epätasaisessa hengityksessään,
pakenemaisillaan luotamme vai onko sillä ainoastaan sellainen
lepohetki taipaleella, jolloin ihminen sisäisesti kasvaa?

Mitä me isät ja äidit oikeastaan tiedämme lastemme


sielunelämästä siinä touhujen pyörteessä, jota sanomme
jokapäiväiseksi elämäksi? Emme ole tottuneet havaitsemaan sitä
mikä on ilmiöitten takana. Sentakia emme huomaa mitään heidän
katseestaan, kun he työnsä lomasta nostavat silmänsä meihin.
Emme päätä mitään heidän liikkeistään, kun he vilahtavat
ohitsemme huoneissa. Emme hae heitä itseään heidän sanainsa
takaa emmekä etsi niitä hiljaisia hetkiä, jolloin sielumme voisivat
toisensa kohdata. Ainaisissa puuhissamme hipaisemme ainoastaan
pinnallisimpia ilmiöitä ja heittäydymme aina uudelleen kiihkeän
toiminnan ja haihtuvien vaikutelmien hyörinään, joka peittää sisäisen
elämän.

Huomaamme suurimman laiminlyöntimme vasta sinä päivänä,


jolloin kohtalo lyö kovasti ovellemme. Silloin heräämme
kauhuissamme käsittämään, että se, mikä on täyttänyt päivämme
kuumeisella kiireellä, käden käänteessä on menettänyt entisen
arvonsa silmissämme. Hukkaan on mennyt moni turha touhu, eikä
siitä ole jälkeäkään jäänyt, ja arvokaskin työmme on siirtynyt kauas
tietoisuudestamme. Ja jäljellä on ainoastaan tämä lapsi tässä ja
meidän samassa tuokiossa tietoinen rakkautemme, joka kaikki
ymmärtää.

On olemassa vanha lause, jonka ennen muinoin työnsin luotani


pitäen sitä kohtuuttomana ja sietämättömän ankarana. Nyt se
juolahtaa mieleeni ja näen sen aivan uudessa valossa. »Joka tahtoo
elämänsä säilyttää, hän sen menettää; mutta kuka elämänsä
menettää minun tähteni, hän saa sen pitää.» Miksi olen sitä
hyljeksinyt? Tässä lauseessa kaiketi piilee korkeimman rakkauden
mysteerio. Hän, joka sen ensin lausui, tunsi olevansa yhtä Jumalan
kanssa ja täynnänsä maailmoitten voimaa ja taivaan valtakunnan
viisautta ja autuutta. Hän ei enää ollut oma itsensä, vaan hän oli
antautumuksellaan yhtynyt Jumalaan, ja hänen ainoa onnensa oli
täyttää hänen tahtonsa. Ystävilleen vakuuttaessaan, etteivät he
mitään kadottaisi lakkaamalla itseänsä tavoittelemasta ja niin
häneen yhtymällä, että hänen tähtensä menettäisivät entisen
itsekkään minänsä, hän tiesi kyllä, että he juuri siten herättäisivät
eloon ikuisimman ja olennaisimman minänsä.

Tässä istun poikaani katsellen ja miettien sitä, että ihmisen


kokemusten rajallisuus riippuu hänen henkisistä
mahdollisuuksistaan. Totta tosiaan, se joka voisi vapautua
äärellisyyden rajoituksista ja yhtyä Jumalaan, hän olisi kokenut
suurinta mitä ihminen voi kokea. Mutta tunnen että minun
mahdollisuuteni eivät ulotu niin pitkälle. Minulla on yllin kyllin siinä
että koetan kantaa tätä lasta näitten vaarojen läpi takaisin elämään.
Jo sen kautta olen taivaan valtakunnan esikartanoissa ja tyydyn
kaikesta sydämestäni esikartanoihin. Sielläkin aavistan Jumalan,
kohdatessani poikani katseen ja tuntiessani sydämeni lämpöä
sykkivän. Emmehän voi tietää Jumalasta muuta kuin mitä oma
kokemuksemme kulloinkin hänestä opettaa, sillä mitä muut hänestä
sanovat jää kuolleeksi kirjaimeksi siksi kunnes löydämme hänet
omassa itsessämme ja omassa elämässämme.

Minne siis jää tuo itsensä tehostaminen, joka on tullut niin


tavalliseksi kielenkäytössä, tuo tietoisuus, joka pyytää tyydykettä
omahyväisyytensä halulle? Ken todella rakastaa, hän ei enää pyydä
mitään itsellensä, vaan on täynnänsä palveluksen iloa. Eiköhän
meillä liene elämämme onnellisimmat hetket silloin kun huomaamme
olevamme pelkkää rakkautta ja pelkkää toisen tarpeitten
ymmärtämystä? Sellaisina aikoina tunnemme varmaan elävämme
paljon täyteläisemmin kuin muulloin, jolloin harrastuksemme on
kääntyneenä oman itsemme palvomiseen.

Tämän salaisuuden voi ainoastaan se ymmärtää, joka on sen


kokenut. Mutta jokainen meistä on sitä jossakin muodossa kokenut
joskus — olemme vain hyvin taipuvaisia heti unohtamaan.

34.

Oli sateinen päivä — tervetullut kaikille sairaalassa oleville, koska


sade toi raikkautta kesähelteeseen ja puhdisti ilman tomusta. Istuin
kuten tavallisesti korituolissani ommellen. Sinä, Yrjö, olit valveilla ja
katsoit minua ja työtäni. Silmissäsi oli tuo sinulle ominainen rauha ja
säteilevä loisto, jota olin niissä ihaillut lapsuudestasi asti.

Korkean kuumeen vuoksi en uskaltanut kuin nimeksi puhua


kanssasi.
Ainoastaan silloin tällöin sanan:

— Eikö ole suloista olla näin kahden — ja tietää, että maailma on


pitkän matkan päässä?

Vastasit ainoastaan hymyn väreellä.

— Huomenna on isäkin täällä luonasi koko päivän.

Nyökäytit päätäsi. Mutta muistit sitten:


— Ehkei hänellä ole aikaa?

— Meillä on molemmilla aikaa panna sinuun miten paljon tahansa.


Nyt ei meillä olekaan mitään muuta.

Nyökkäsit taas päätäsi kuin itsestään selvälle asialle.

Auto ajoi ohitse, mutta et näyttänyt kiinnittävän siihen huomiotasi.


Suljit silmäsi, mutta avasit ne jälleen ja seurasit neulani liikettä
ommellessani.

— Pidätkö ompelemisesta? kysyit sitten.

— Pidän — varsinkin kun tiedän että tästä tulee sinulle mieluinen


kapine uuteen huoneeseesi. Ja sen ohessa ajatukseni lepäävät
ommellessani.

— Kaikkien pitäisi oppia tekemään jotakin käsityötä — sanoit yhä


katsoen sormieni askartelua.

— Minäpä tiedän, mitä sinä voisit oppia sitten kun tulet terveeksi.
Oppisit kutomaan verkkoja. Se tulisi olemaan sinulle sopivaa työtä
ensi syksynä.

— Ensi syksynä? Minulleko sopivaa? Miten minulla voisi olla aikaa


sellaiseen ensi syksynä? Minunhan pitää mennä tehtaaseen!

Ihmeellistä, ettet aavistanut miten vakava sairautesi oli ja että


kestäisi kauan, ennenkuin kykenisit työhön. Kuvittelit, että tervehtyisit
parin kolmen viikon perästä, ja tietysti sinun piti saada olla siinä
uskossasi. Vakuutin sentakia, että ainoastaan lauantai-iltoina ottaisit
esille tuon turhanpäiväisen näpertelyn, kun olit kotona etkä tahtonut
muutakaan tehdä. Ja siitä olisi sitten hyötyäkin, kun vähitellen saisit
valmista seuraa van kesän kalaretkien välineeksi.

Selitys kävi täydestä. Ja vaikenit katsellen ulos ikkunasta, josta


näkyi kiiltävä meren ulappa. Molemmat ajattelimme omia
ajatuksiamme.

— Oletko ostanut minulle sen kellonpitimen? — kysyit taas


hetkisen kuluttua.

Olin tietysti ostanut sen ja otin sen esille käärepaperista iloissani


siitä että olin muistanut sen sinulle toimittaa. Noin. Nyt oli sinun
mukavampi seurata ajan kulkua. Se olikin siistin näköinen ja saavutti
täyden hyväksymisesi. Jalka oli lasista ja yläpuoli hopeoitu.

— Hyvä on — sanoit vain ja kiitit.

Ja pitkään aikaan et kääntänyt katsettasi kellosta.

Silloin ymmärsin, ettet ainoastaan kellon tähden ollut toivonut


pidintä, voidaksesi sen aina nähdä. Sinulla oli jotakin kellon kannen
sisäpuolella. Muistin Kirstin kerran kertoneen minulle, että olit
nostanut hänet polvellesi, avannut kellosi ja näyttänyt hänelle
pienoiskuvan Marjasta. Sitten olit painanut ulkokuoren taas kiinni ja
se oli napsahtanut somasti. Nyt katsoit siis Marjaa kellon kuoren läpi.

Sitten sulkeutuivat taas suuret silmäsi ja sinä nukahdit. Nukuit


tuota levotonta kuumeunta, jonka kestäessä silmämunat vaelsivat
luomien alla hitaasti edestakaisin ja hetkittäin näkyivät kauankin
valkoisina silmäripsien väliltä. Silloin kävivät kasvot äärettömän
riutuneen ja elottoman näköisiksi, ikäänkuin olisit jo haihtumaisillasi
pois meidän luotamme tuntemattomiin etäisyyksiin.
Silloin kouristi sydäntäni taas ahdistus ja rupesin huutamaan apua
sieluni tuskassa. Anoin armoa elämän ja luonnon haltijoilta, kaikilta
salatuilta terveydenvoimilta, kaikilta taivaan ja maan mahtajilta, joita
koetin rukouksen voimalla puoleeni taivuttaa. Huusin avukseni
Jumalaa Kaikkivaltiasta, pyysin häneltä armahdusta tämän ainoan
kerran — armoa ja apua epätoivoisessa hädässäni.

En tahtonut pojastani luopua — en voinut hänestä luopua, en


mistään hinnasta. — Kiviä ja santaa! — olit kuumehoureissa
huutanut lapsena — ennustellen? — Ei, ei! Kamppailisin sinusta nyt
niinkuin silloinkin — ja sillä kertaa olin voittanut.

Yötä päivää olin puolestasi rukoillut siitä hetkestä asti, jona sinut
vietiin kotoa. Viltteihin peitettynä oli sinut paareilla kannettu
puutarhan läpi ja sitten tietä pitkin pysäkille. Lehtolan asukkaat olivat
osaaottaen ikkunoistaan katselleet synkkää saattoa, ja Tapiolan
isäntä oli metsäpirtistään rientänyt sairasta saattamaan. Itse olit ollut
tyyni. Olin pannut sinisen harsoni kasvojesi yli, ettei tulisi tomua
sieramiisi, ja sinä olit harson alta seurannut molemmin puolin tietä
näkyviä peltojen lyhteitä.

Junan sitten kiitäessä eteenpäin ja sinun maatessasi paareillasi


silmät tuijottaen epämääräiseen kaukaisuuteen, olin istunut siinä
sinun vieressäsi kädet puristettuina yhteen, ja mieleni oli ollut kuin
yhtenä ainoana avun parahduksena. Suuri Jumala! Avun täytyi tulla,
muu ei ollut mahdollista! — Suuri Jumala!

Siitä asti oli jatkunut yhtämittaista kamppailua yötä päivää


kestävänä hiljaisena huutona ja varsinkin silloin kun näin sinussa
tuon kärsivän ilmeen nukkuessasi.
Mutta herättyäsi kasvoihisi tuli eloa ja katseesi oli taasen valoisa ja
onnellinen. Silloin aina tyynnyin ja antauduin uudestaan toivoni
valtaan, koettaen juuri toivoni voimalla parantumistasi kannustaa.

Ja oli kuin olisit tahtonut minua siinä auttaa ja kuin olisin kuullut
iloisen äänesi lapsuutesi ajoilta, kun keinutuolissa istuen huudahdit:
Niin mutta kyllä teillä olisi ikävä, ellei minua olisi!

Eikö niin, Yrjö, sehän olisi vallan mahdotonta. Sellaista ei voine


koskaan tapahtua.

Ja sinä katsoit taasen eteesi hymyillen kuin olisit muistanut jotakin


iloista, ja kasvosi loistivat.

— Mitä ajattelet, Yrjö? — kysyin varovasti.

— Matkaani.

Olisin mielelläni tahtonut tietää lähemmin mitä muistelit, mutta en


uskaltanut väsyttää sinua kysymyksilläni. Ajattelitko auringonnousua
Kolilla sumujen hälvetessä? Vai juolahtiko sinulle mieleen jokin
hupaisa kohtaus vaelluspäiviltäsi — ilmestyit äkkiä vieraan
pikkukaupungin kaduille — tai saavuit tuttaviin taloihin ja ystävien
kesäasuntoihin heitä tulollasi hämmästyttämään. Siinä oli koko pitkä
kuvasarja värikkäitä kuumekuvia todellisuuden pohjalla. Lepäilit
niissä kuin olisit herttaisena kesäpäivänä heittäytynyt pitkällesi
veneen pohjalle, antaen tuulen sitä kuljetella, ja katsellut taivaan
sinertävää lakea ja vedenpinnan välkettä puoleksi ummistuneitten
silmäluomien alta. Ja kuin olisit tuntenut kasvoillasi lämpimän
tuulenhengen, joka rannasta toi mukanaan apilaan tuoksua.

Mutta olit kuitenkin hyvin kaukana elämästä.


Laskin käteni vuoteellesi ja aloin houkutella sinua takaisin
epämääräisestä kaukaisuudestasi lupailemalla sinulle kaikenlaista,
jota ehkä haluaisit.

— Ensi kesänä meillä pitää olla kalastajamaja meren rannalla ja


siinä kuisti länteen päin. Ja sen saat ihan omaksesi.

Et vastannut mitään.

— Ja ellet ensi vuosina saa ajaa pyörällä, niin saat moottoripyörän


sijaan. Täytyy sinun voida liikkua minne haluat. Ja purjeveneen saat,
jos tahdot. Kai pitäisit siitä?

— Ehkäpä — mutta en jaksa sitä nyt ajatella.

Ei. Et ollut houkuteltavissa. Et ehkä millään enää. Koko sairautesi


aikana olit ollut kuin jossakin poissa. Laihduit laihtumistasi, kädet
kävivät valkoisen läpikuultaviksi, haivenet leuan alla kasvoivat, mutta
et mitään huomannut. Mistään huolehtimatta, mitään toivomatta
näytit ainoastaan jotakin odottelevan. Mutta itse tuskin tiesit mitä
odotit. Kaiketi luulit edottavasi terveyttä, mutta itse asiassa olivat
ajatuksesi jossain tavallisen tajuntapiirisi ulkopuolella. Otit vastaan
mitä sait, ja kiitit kaikesta, mutta et mitään pyytänyt, et mitään
halunnut. Ja kuitenkin elit omituisessa onnen tilassa, joka sai kasvosi
salaperäisesti sädehtimään.

Mutta kun isä tuli sinua katsomaan tuoden sinulle kukkia


puutarhastamme ja kun hän sitten jäi vuoteesi viereen istumaan
ensin tunniksi, sitten päiväksi ja vihdoin istui siinä yötä päivää, silloin
iloitsit kukkien väriloisteesta ja halusit ne asetettaviksi niin että näit
ne hyvin ja että valo somasti taittui niihin ja niiden takana olevaan
siniharmaaseen seinään. Taikka kun isä kauan hyväili tukkaasi, suljit
mielihyvästä silmäsi. Isä otti silloin usein peililaatikosta esille
kampasi ja antoi sen kevyesti solua läpi hiuksiesi. Se tyynnytti ja
vilvoitti kuumeista päätä; avasit puoleksi silmäsi ja sanoit hymyillen:

— Isä kampaa kevyemmin kuin äiti. — Anna anteeksi äiti!

Nukahdit taas. Ja nuo ihanat kasvot kävivät entistään


kalpeammiksi ja riutuneemmiksi, silmät vaelsivat taas luomiensa
alla, ja näytti taaskin siltä kuin tuo nuori elämä olisi ollut
sammumaisillaan ja henki rientämäisillään muille maille, joihin ei
jälkiä mene ja joista ei viesti saavu.

Oi Yrjö! Kuinka voin sinulle enää pitemmälle kertoa? Siitä kaikesta


tuskin itse tiedät — tai tiedät ehkä paljon enemmän kuin minä.
Tiedätkö senkin, mitä vanhempasi tähän aikaan kokivat? Tiedätpä tai
et, niin se oli suurta ja ihmeellistä aikaa. Siitä pitäen ei kuolema ole
meille ollut enää mitä se ennen oli.

35.

Siinä istuimme sinun luonasi päivästä päivään ja valvoimme


vuorotellen öisin. Ainoa ihminen jonka tapasimme, lääkäriä ja
sairaanhoitajattaria lukuunottamatta, oli eräs tuttava, joka
kesähelteestä huolimatta oleskeli kaupungissa ja joka silloin tällöin
pistäysi meitä katsomassa.

Hän oli omaperäinen ja välitön ihminen, eteläisemmän auringon


kasvattama. Meille hän tuotti lohdutusta tänä raskaana aikana. Ja
hän sanoi meille:
— Antakaa valonne loistaa ihmisille! — Antakaa sen loistaa
Yrjölle!

— Valomme! Ei meissä ole valoa.

— On sitä, mutta näen kyllä, että nyt olette surun ja pelon


pimittämät. Ei saa olla. Pitää olla rohkea ja toivorikas, sillä siitä saa
Yrjö voimaa. Pitää antaa valon loistaa hänen ylitsensä.

— Pitäisi kaiketi antaa, jos vain voisi sen jostakin ottaa.

— Se on teissä, olen sen ennen nähnyt. Se on kaikissa, kun vain


ihmiset antaisivat sen näkyä, kunhan vain asettaisivat sen
kynttiläjalkaan eivätkä sitä piilottaisi sielunsa perimmäiseen
nurkkaan. Ja nyt Yrjö tarvitsee sitä enemmän kuin koskaan ennen, ja
teidän täytyy antaa se hänelle.

— Jospa vain jaksaisimme!

Mutta neuvojamme sanoi että meidän täytyi jaksaa. Tuossa oven


takana oli poikamme, ja hänellä oli matka edessään, kohti elämää
vai kuolemaa, sitä emme tienneet. Mutta ei se ollutkaan tässä
pääasia. Pääasia oli että hän rohkeasti astui astuttavansa. Meidän
tuli luottaa Jumalaan ja hänen pyhään tahtoonsa. Siten voimamme
meihin palajaisi ja virtaisi siunauksena meistä poikaamme.

Hän lähti ja me katsoimme toisiimme. — Antakaa valonne loistaa


ihmisille! — kumma kehoitus! — Älkää asettako sitä vakan alle, vaan
kynttiläjalkaan, niin että sen kaikki näkevät! — neuvo vanha ja
sentään outo!

Kai hän oli oikeassa. Ja kaiketi olikin niin, että ihmisten sieluissa
tuikki valo ja että heistä itsestään riippui, pääsikö se valaisemaan
heidän silmäinsä ikkunoista elämän hämärään. Useimmat tuskin
ovat mistään niin varuillaan kuin siitä, ettei heidän sisäinen minänsä
millään tavoin pääse itseään ilmaisemaan. Luukut kiinni ja ovet
salpaan! Ja niinpä jääkin elämä monelle erämaaksi, jossa jokainen
astuu polkuansa muista paljoa tietämättä.

Oikein kai hän oli sen vanhan kehoituksen ymmärtänyt. Piti


asettua yhteyteen elämänsä lähteen kanssa ja siten tulla kuin
kanavaksi, jonka kautta elävöittävä voima pääsee virtaamaan
ihmiselämään. Olihan se vanha totuus, jota vain olisi koetettava
toteuttaa.

Me puolestamme tietysti koettaisimme poikaamme palvella


kaikella sillä, mikä oli meissä parasta. Etsisimme itsestämme
viimeisen kipinänkin ja kurottaisimme taivaasta valoa lisää, ja
koettaisimme antaa hänelle voimaa niin paljon kuin vain meiltä
liikenisi ja itse voisimme korkeuksilta saada.

Mutta sinä, Yrjö, lepäsit kuten ennen vuoteessasi, tuskattomana ja


kirkkain katsein eteesi katsoen. Hyvin vähän puhuimme
keskenämme. Meni päiviä ettemme vaihtaneet kuin muutamia
sanoja. Mutta oloomme ja suhteeseemme oli tullut jotakin uutta lisää.
Olimme ainaisessa sanattomassa ajatuksenvaihdossa asioista, jotka
eivät kuuluneet tähän maailmaan.

Kuuntelitko ehkä sitä ihmeellistä satua, jota Jumala ei koskaan


kerro loppuun asti, jotta ihmisten silmät aina vain häneen odottaen
katsoisivat? Oli ehkä nyt kysymys siitä erikoisesta
satusalaisuudesta, joka oli hänen ja itse kunkin ihmislapsen
yhteisomaisuutta. Ehkäpä jo aavistit oman salaisuutesi ja puhuit
sanatta siitä.
Sinä et ajatellut etkä odottanut kuolemaa — sinä odotit elämää —
ja meistä rupesi tuntumaan kuin mekin sinun kanssasi kulkisimme
elämää kohti. Elämääkö? Siinä ei ollut mitään selvästi tai tietoisesti
ajateltua, päinvastoin se oli jotakin itseltämmekin verhottua. Mutta
emme olleet koskaan olleet toisiamme ja sinua niin lähellä, ja vaikka
meissä oli jäljellä sinun kadottamisesi pelko ja ainainen tuska siitä,
olimme tyyntyneet ja voimistuneet ja koetimme sinua voimallamme
tukea. Ja elimme yhdessä kuin kaukana tavallisesta minästämme ja
kuin olisimme nähneet unta itsestämme ja toisistamme.

Huoneemme seinät olivat avartuneet. Taivaan laki tähtineen oli


meillä kattona.

*****

Joskus kysyit kuin ohimennen, oliko Marjalle kirjoitettu, ja kun sait


myöntävän vastauksen, olit tyytyväisen näköinen. Näytit kirjettä
odottavan. Mutta et mitenkään kärsimättömästi, sillä tiesithän, että
postinkulku ulkomaille oli sodan takia sattuman varassa. Marja oli
hyvässä tallessa omaistensa luona siellä meren toisella puolella, ja
hän muisti kyllä sinua, vaikka kirje viipyi. Vielä se tulisi. Ja syksyllä
hän palaisi — ja sinä tehtaasta vapaana ollessasi menisit häntä
tervehtimään. — Kaikki oli nytkin hyvin. Tämäkin tauti oli lepoa vain
— tosin hiukan liian pitkää. Mutta vielä sekin loppuisi ja elämä
alkaisi.

Siihen suuntaan näkyivät ajatuksesi joskus kulkevan, ja silloin


katselit pitempään kelloasi. Sitten kääntyivät silmäsi ikkunaa kohti ja
kävivät päivä päivältä loistavammiksi. Seurasit yhä useammin isää
tai minua katseellasi, kuin olisit nähnyt meissä jotakin aivan erikoista
tai kuin olisit katsonut lävitsemme. Minusta tuntui kuin emme voisi
siltä katseelta mitään salata, se näki mitä oikeastaan sisimmässä
itsessämme olimme, ja mielelläsi saitkin nähdä ajatustemme ja
tunteittemme pohjaan asti. Olisin antanut kaikkeni saadakseni
huuliltasi kuulla, mitä meissä näit ja minkä kuvan meistä mukanasi
veisit, jos tulisi eron hetki. Mutta minua esti hienotunteisuus ja
varovaisuus. Silmissäsi paloi niin outo kirkkaus, etten voinut häiritä
rauhaasi ja sielusi sisäisiä näkemyksiä.

Niin kului päiviä ja öitä.

Lääkärit tulivat ja menivät ja olivat tervehtymisen toiveessa. Mutta


hiljainen huone kävi yhä hiljaisemmaksi, ja sairaan silmäluomet
sulkeutuivat yhä pitempiaikaisempaan horrostilaan.

36.

Eräänä iltana kävelin edestakaisin talomme edustalla sen saman


tuttavamme seurassa, joka meitä joskus kävi tervehtimässä. Oli
lämmin ja tumma elokuun ilta ja meri välkkyi himmeästi äsken
sytytettyjen lyhtyjen valossa. Aallot liplattivat hiljaa rantalaiturin
tasaista kivireunaa vastaan.

Hän puhui minulle siitä, että kuolema on elämän palvelija. Ei


tarvinnut epäillä kuoleman jälkeistä elämää, hän uskoi siihen
varmemmin kuin hän uskoi silmäinsä todistusta siitä minkä näki.
Monta kertaa ollessaan ankarasti sairaana oli hän tuntenut
loittonevansa jonnekin kauas pois — ja aina palatessaan tästä
välitilastaan oli hän ollut toinen kuin ennen. Sen oli saanut aikaan
kokemus, johon hän oli taudissaan tullut.
Mutta kun ihminen kuolee, on hän nimeltään kutsuttu. Eikä häntä
silloin mikään pidätä. Hän on tietämättään luonut katseensa verhon
toiselle puolelle, ja hänet valtaa sellainen itsetiedoton ikävä, että hän
rientämällä rientää pois. Silloin ei mikään hoito auta, ja me teemme
rikoksen, jos koetamme häntä estää.

Voimme joskus tahtomme voimalla — jatkoi hän taas — viivyttää


ehkäpä vuosiakin jonkun meille rakkaan ihmisen kuolemaa. Mutta
jos olemme pakottaneet palaamaan takaisin jonkun jo lähdössä
olevan, niin olemme sillä asettuneet Jumalan tahtoa vastustamaan ja
kasanneet onnettomuutta sen tielle, jota tahdoimme auttaa. Hän luuli
itse kaksi kertaa käyttäneensä voimaansa väärin toisen ihmisen
kohtaloon vaikuttaessaan. Hänen aikaisempina nuoruusvuosinaan
sairasti hänen isänsä kerran niin ankarasti, että lääkärit jo olivat
hänet hylänneet. Mutta tytär jumaloi isäänsä. Hän manasi häntä
palavin rukouksin takaisin elämään, hän makasi polvillaan hänen
vuoteensa ääressä yötä päivää, kunnes hänet miltei tajutonna
kannettiin pois. Ja hän sai isänsä jälleen, mutta ei koskaan enää
tuntenut häntä samaksi. Hän oli kokonaan muuttunut. Voimakkaasta,
älykkäästä, hyväntahtoisesta miehestä oli tullut ärtyisä,
vallanhimoinen, sielunsa ja ruumiinsa puolesta vaivaantunut sairas
olento. Hän oli elänyt yli aikansa.

Myöhemmin, aivan äskettäin, hän oli taistellut tyttärensä elämästä.


Hän oli luvannut mitä tahansa saadakseen hänet pitää. Tytär itse
saisi tuottaa hänelle tuskaa ja vaikeuksia, se ei mitään merkitsisi,
kunhan vain jäisi elämään. Omasta puolestaan oli tytär jo vapautunut
— oli valmis lähtemään. Mutta kuume aleni ja hän parani. Vuotta
myöhemmin teki hän äitinsä ja itsensä niin onnettomaksi, ettei
mikään voinut hänen aikaansaamaansa haavaa parantaa. Heidän
välilleen oli syntynyt niin ammottava juopa, että kuoleman tuottama
ero ei olisi ollut mitään sen rinnalla. Äiti oli hänet tuhansin verroin
katkerammin menettänyt, sillä kuolema olisi sittenkin yhdistänyt,
tämä taas todella erotti.

Kuolema on oikeastaan lempeä — sanoi vieras hiljaa koettaen


saada minut siitä vakuutetuksi — ja se antaa aikaa myöten uudessa
muodossa takaisin minkä on ottanut. Harvat tuntevat sen todellisen
olemuksen. Kuoleman tuottamassa surussa on elämän itu sille, joka
ei itse pane elämälle esteitä. Mutta moni muu suru on kuin se sadun
myrkky, joka tippui vuoren onkaloon kahlehditun Loken päälaelle.

Lokella oli sentään vaimo, joka kokosi myrkyn maljaansa, mutta


harvoin niin onnellisesti käy. Moni menehtyy pieniinkin suruihin ja
pettymyksiin. Totta kyllä on, ettei mikään kärsimys voi meitä
vahingoittaa, jos meillä vain on voimaa kaikesta kasvaa ja kirkastua.
Silloin kasvamme eniten juuri kärsimyksestämme. Kaikkein
vähimmin meitä saisi heikontaa se, mikä tulee Jumalan viestinä
tuntemattoman, iäisen maailman sanansaattajana. Sen edessä
meidän on nöyrästi taipuminen, sille antaminen mitä se vaatii ja siltä
ottaminen mitä se antaa. Jos sen teemme, saamme voimaa
kestämään kaikki minkä elämä ja minkä kuolema tuo, ja
tunnustamaan molempien käsittämättömän suuruuden.

Kaiketi se oli totta. Mutta voi, kuinka raskasta opittavaa se sentään


oli!

Yrjön uutimien lomitse lankesi valoviiru pienen puistikon


ruohokentälle. Katseemme kulki valoa pitkin ikkunalle. Siellä sisällä
istui yöhoitajatar kirjansa ääressä, ja isä lepäili jalat ojona
lepotuolissaan. Oli hänen vuoronsa valvoa sairaan luona yö. Mutta
tuttavani sanoi hyvästit ja minä jatkoin kävelyäni sähkölampun
himmeässä valossa, kuunnellen aaltojen yksitoikkoista loisketta
rantaa vastaan.

En enää tiennyt mitään ajasta enkä paikasta, ainoastaan suuresta


äänettömyydestä, joka kaiken synnyttää ja joka siunaten ottaa kaikki
jälleen vastaan tummaan helmaansa. Kuolemaa ei ole — ainoastaan
muuttumista. Ja muutoksesta kehittyy uutta elämää
iankaikkisuuksien iankaikkisuuksissa.

Jumalasta Jumalaan kulkee kaikki loppumattomassa


kiertokulussa. Jumala singahuttaa ajatuksensa maailmaansa, mutta
hänen aatoksensa harhailevat rauhattomina ympäri, kunnes löytävät
tiensä alkuperäänsä takaisin.

Silloinhan täytyy minunkin voida sanoa: tapahtukoon Sinun


tahtosi! Sinun tähtesi, Yrjö, täytyi minun voida niin sanoa, sillä en
saanut ajatella itseäni.

Minusta oli kuin olisin kulkenut elämän virran rantaa ja kuunnellut


puitten huminaa toiselta puolen. Se oli samaa maailmaa, se ja
tämänpuoleinen, saman taivaan alla. Toisen näemme, toista emme,
lieneekö ollut kaukainen vai muuten peitossa. Ja niin syvyyksien kuin
korkeuksienkin yli liitelee Jumalan henki vielä tänään, kuten
luomisen ensimmäisenä päivänä.

37.

Seuraava päivä oli sunnuntai.

You might also like