📖 ENNAKKOTILAUS: New Age Ensyklopedia ennakkotilattavissa! Tilaa 19,90€ →

Valikko
Etusivu Raamattu Ääniraamattu 🎧 Kuuntele äänikirjaa Artikkelit Opetukset Totuus hypnoosista New Age Ensyklopedia Ohje

Yksityisyydensuoja on illuusio

| Kirjoittaja: Sami ja Heini Minkkinen
Yksityisyydensuoja on illuusio

Yksityisyydensuoja on illuusio

Moni meistä elää siinä harhaluulossa, että meillä olisi olemassa sellainen asia, kuin yksityisyydensuoja. Sosiaalisessa mediassa kiertää välillä hyvää tarkoittavia ohjeita siitä, kuinka esimerkiksi WhatsAppin viestinsä voi suojata paremmin ottamalla käyttöön yksityisyyden lisäsuojan. Nämä ohjeet ovat kuin laastari syöpäkasvaimeen: Ne antavat psykologista lohtua ilman todellista vaikutusta. Todellisuus on paljon synkempi: jokainen digitaalinen liikkeemme on tallennettu, analysoitu ja profiloitu tavalla, jota emme edes täysin ymmärrä.

Kuvittelemme, että viestintäsovellukset, kuten Signal tai Telegram olisivat turvallisia tai, että salatut sähköpostit pysyisivät salattuina. Uskomme, että iPhone on turvallinen riittävän pitkällä pääsykoodilla, Face ID:llä tai, että Android-puhelimen virusturva sekä tietoturvaohjelmistot ehkäisevät vakoilun tai viestien lukemisen. Tämä usko on yhtä naiivi kuin luottamus siihen, että lukko ovessa estäisi murtovarkaan pääsyn kotiisi. NSA:n entinen johtaja Michael Hayden sanoi suoraan: "We kill people based on metadata (tapamme ihmisiä heidän metadatansa perusteella)"¹. Emme edes tarvitse viestien sisältöä, pelkkä tieto siitä kuka kommunikoi kenenkin kanssa riittää.

Samaan aikaan sosiaalisen median palveluissa puhutaan siitä, kuinka EU:n DSA (Digital Services Act)² sekä juuri käsittelyssä oleva Chat Control 2.0 -hanke³ aikovat lapsipornon ehkäisemiseksi alkaa skannaamaan viestit kaikkien viestipalveluiden sisällä tekoälypohjaisesti. Tämän lisäksi lapsia aikuisviihteeltä suojataksemme halutaan ottaa käyttöön henkilökohtainen kirjautuminen nettisivuille esimerkiksi pankkitunnuksilla ja samaa ollaan ulottamassa sosiaalisen median palveluihin. Todellinen ironia piilee siinä, että nämä "uudet" valvontamahdollisuudet ovat olleet teknisesti mahdollisia ja käytössä jo vuosikymmeniä: Five Eyes -maiden PRISM-ohjelma⁴, XKeyscore⁵ ja lukemattomat muut järjestelmät keräävät dataa massiivisesti jo nyt, lupaa kysymättä.

Ymmärtäessämme tämän syvemmän totuuden, näemme että EU ja muut maailman valtiot haluavat nyt vain laillistaa sen, mikä on jo teknologinen todellisuus: yksilön täydellinen valvonta, riippumatta päätelaitteista tai viestintäsovelluksista. Vähän puhuttu ja varmasti epämiellyttävä totuus on se, että tarvittaessa sinunkin kaikki viestit, selainhistoria, puhelut ja sähköpostit ovat täysin avointa kauraa osaavalle hakkerille tai valtiolliselle toimijalle. Zero-day -haavoittuvuudet⁶, kuten syyskuussa julki tullut iOS-exploit, antavat asiasta tietäville täyden pääsyn mihin tahansa Applen puhelimeen sekunneissa. Intel Management Engine⁷ ja AMD Platform Security Processor⁸ toimivat käyttöjärjestelmän alapuolella. Ne ovat kirjaimellisesti takaportteja, jotka on rakennettu suoraan prosessoriin.

Yksinkertaisempia takaportteja puhelimeen ovat esimerkiksi erikoisvalmisteiset latauskaapelit tai laturit. Tietokoneen näppäimistöä voi puolestaan yksinkertaisesti seurata sekä tallentaa kaikki painallukset ja näytönkin sisällön voi kaapata yllättävän yksinkertaisesti. Luotamme siihen, että jos tietokoneesi tai puhelimesi kameraa käytetään, että siitä syttyisi aina merkkivalo, mutta todellisuudessa merkkivalot voidaan ohittaa, android-puhelimissa yllättävänkin helposti, tietokoneista puhumattakaan. Kodin tekniikan suuria tietoturvariskejä löytyy nykyään aina verkottuneista astianpesukoneista lähtien, katsomistottumuksiasi analysoivaan älytelevisioon päätyen. Robotti-imurit kameroineen ja jopa mikrofoneineen ovat monen hakkerin kultakaivoksia ja painajainen tietoturvalle.

Kokemuksen perusteella voin sanoa, että lähes kaikkien salasanat kaikkiin netin palveluihin ovat saatavilla noin puolen tunnin kuluessa, olettaen että tekijällä on riittävä osaaminen sekä resurssit. Näin ollen, jos joutuisit kohteeksi, olisivat kaikki datasi, valokuvasi ja dokumenttisi imaistuna talteen siitä hetkeä myöhemmin. Yksityisyydensuoja sekä tietoturva ovat lopulta kansalaistasolla täydellinen illuusio, eikä niitä ole ollut kenelläkään aidosti pitkään aikaan. Utah Data Centerissä⁹ on kapasiteettia yottabyttien tallentamiseen, joka on luku, jota ihmismieli ei edes kykene käsittämään. Jokaisen ihmisen kaikki toimet netissä, kaikki preferenssit esimerkiksi aikuisviihdesivuilta, kaikki viestit kenen tahansa kanssa, mistä tahansa aiheesta ovat osaavissa ja riittäviä resursseja omaavien käsissä, kuin avointa kauraa.

Faradayn häkki on toimiva metafora täydellisestä eristyksestä tässä sähköisessä maailmassa, mutta syvempi totuus on vielä järkyttävämpi: algoritmiset ennustemallit osaavat päätellä käyttäytymisestäsi asioita, joita et edes itse tiedä itsestäsi. Cambridge Analyticsin skandaali¹⁰ paljasti karua faktaa: 300:sta Facebook-tykkäyksestä algoritmi tuntee sinut paremmin kuin puolisosi, 700:sta tykkäyksestä paremmin kuin tunnet itsesi. Nämä mallit eivät vain ennusta käyttäytymistäsi, vaan ne ohjaavat sitä siten, että emme havaitse sitä edes itse. Sosiaalisen median syötteet, hakukoneiden tulokset, jopa uutisvirrat räätälöidään psykologisen profiilisi mukaan tavalla, joka ohjaa päätöksiäsi näkymättömästi. Mitä Googlen uutisivirtasi kertoo juuri nyt?

Valvonnan todellinen voima ei olekaan siinä mitä nähdään, vaan siinä miten asioiden näkeminen muuttaa käyttäytymistä. Jeremy Benthamin panoptikon-vankilan periaate¹¹: mahdollisuus jatkuvaan valvontaan saa ihmiset valvomaan itse itseään, on nyt edessä olevamme digitaalinen todellisuus. Ihmiset sensuroivat ajatuksiaan ennen kuin kirjoittavat ne, muokkaavat mielipiteitään sosiaalisesti hyväksyttäviksi tai enemmän tykkäyksiä saaviksi. Tämä itsesensuuri ja laskelmointi on valvontajärjestelmän tehokkain komponentti: emme tarvitse Orwellin Ajatuspoliisia, koska olemme itse omia ajatuspoliisejamme, ehdollistettuina kuin Pavlovin kuuluisa koira.

Teknologia on kehittynyt nopeammin kuin suojaukset ja tämä ei ole sattumaa. Isojen valtioiden omat tiedustelupalvelut ovat järjestelmällisesti järjestäneet itselleen lukuisia takaportteja. Edward Snowdenin paljastukset¹² osoittivat, että NSA maksoi RSA:lle 10 miljoonaa dollaria heikentääkseen salausta tarkoituksellisesti¹³. Dual_EC_DRBG -skandaali¹⁴ paljasti, kuinka satunnaislukugeneraattorit oli tarkoituksella heikennetty. SS7-protokollan haavoittuvuudet¹⁵ mahdollistavat puheluiden ja tekstiviestien kaappaamisen mistä päin maailmaa tahansa ja tämä ei vaadi edes erityistä teknologiaa, pelkkä pääsy televerkkoihin riittää ja pääsy on helposti saatavilla, koska turvattomia solmukohtia on niin valtavasti.

Hengellisestä näkökulmasta tämä kehitys ei ole yllättävää. Ilmestyskirjan kuvaus merkistä, jota ilman ei voi ostaa tai myydä, tuntuu teknologisesti mahdolliselta tavalla, joka ei ollut aiemmin käsitettävissä. Digitaalinen identiteetti, biometriset tunnisteet, keskuspankkien digitaaliset valuutat tarkoittavat käytännössä sitä, että kaikki palaset ovat paikoillaan totaalisen kontrollijärjestelmän rakentamiseksi. Ainoa turvallinen paikka nykypäivän yhteiskunnassa on sinun oma muistisi, ei mikään paperi, saati digitaalinen laite. Ainoastaan lukitsemalla itsesi faradayn häkkiin, sinua ei voida seurata tai "salakuunnella", huoneeseen jossa ei ole ainuttakaan sähkölaitetta tai pääsyä ulkopuolelta, sillä nykypäivän energiansäästö/älylamppujakin voidaan käyttää "kuunteluun" niiden tuottamien sähkömagneettisten häiriöiden kautta.

Tarkoitukseni ei ole pelotella, vaan tuoda esiin se todellisuus, että yksilön tietosuoja voidaan halutessa murtaa ja se on mahdollista yksilön tahdosta riippumatta. Samalla meidän tulee olla rehellisiä siitä, että ylivoimaisen valtaosan asiat eivät ylitä sellaista kynnystä, että ne tahot, joilla on kyky yksityisyydensuojan murtamiseen, aktivoituisivat tavallisten kansalaisten suhteen. Tässäkin kyse on puhtaasta matematiikasta ja resurssienhallinnasta: maailman kannalta on yleensä yhdentekevää, kenellä on kenenkin kanssa salasuhde missäkin työpaikassa tai mitä nettiselainten historiasta löytyy.

Tavalliset kansalaiset voivatkin olla suhteellisen huoleti, joten mikäli et suunnittele terrori-iskua, ole valtiollinen vakoilija tai tee riittävän suuria rikoksia, saat olla rauhassa. Rikostentorjunta sekä siihen allokoitavat valtiolliset resurssit pohjaavat puhtaasti matematiikkaan ja resurssit ohjataan sinne, mistä saadaan näennäisesti suurin tuotto-panos-suhde: eli suurin medianäkyvyys kyseisen maan propagandakoneiston sanoman osalta. Resursseja ei lopulta ohjata sinne, missä niitä todella tarvittaisiin, kuten näemme esimerkiksi Suomessa, jossa kukoistavan rakenteellisen korruption kitkemiseen tarvittaisiin valtavasti resursseja. Valtionhallinnon korruption kitkeminen, hyvävelijärjestöjen lakkauttaminen, tarkoittaisi käytännössä suurilta osin koko nykyisen virkamafian vaihtamista toiseksi ja monessa maassa koko valtionhallinnon uudistamista aina rivityöntekijöistä presidentteihin.

Kyse ei siis ole siitä, etteikö korruptiota olisi, vaan kyse on siitä, että nykyinen järjestelmä on rakennettu vain ja ainoastaan tietynlaisen Status Quon ylläpitämiseen tavalla, joka pitää sekä kansan, että "päättäjät" näiden näkymättömien rajojen sisällä. Useimmille riittää, että saa valittaa korruptiosta, päättäjien kavereita tai perhettä suosivista päätöksistä ja vuosien kokemuksella jokainen näkee, että muutosta ei tapahdu, koska sitä ei todellisuudessa anneta tapahtua.

Joudumme siis tyytymään siihen, mitä ihmiskuntana itse tilasimme ammoisina aikoina, sillä historia toistaa itseään hämmästyttävällä tarkkuudella:

"Mutta kansa ei tahtonut kuulla Samuelin ääntä, vaan he sanoivat: 'Ei, vaan kuningas meillä pitää olla, että mekin olisimme niinkuin kaikki muut kansat: kuningas tuomitsisi meitä ja kulkisi meidän edellämme ja kävisi meidän sotiamme.'" (1. Sam. 8:19-20)¹⁶

Israelin kansa hylkäsi Jumalan välittömän johdatuksen ja vaati kuningasta "niin kuin muillakin kansoilla". Samuel varoitti heitä siitä, mitä kuningas tulisi heiltä ottamaan: heidän poikansa, tyttärensä, peltonsa, viinitarhansa ja lopulta vapautensa. Silti kansa halusi olla kuten muut. Tämä sama kaava toistuu nyt digitaalisessa aikakaudessa hämmästyttävällä samankaltaisuudella.

Luovutamme vapaaehtoisesti yksityisyytemme, datamme ja lopulta autonomiamme teknologiajäteille, koska "kaikki muutkin käyttävät". Hyväksymme valvonnan, koska haluamme olla osa digitaalista yhteisöä. Vaihdamme vapauden turvallisuuden illuusioon, aivan kuten Israel vaihtoi Jumalan suojeluksen maallisen kuninkaan tyranniaan. Paradoksi on sama vuosituhansien jälkeen: pyytäessämme inhimillistä turvaa ja kontrollia, saamme orjuuden. Digitaalinen kuningas, olipa se valtio, teknologiayritys tai algoritmi, ottaa meiltä enemmän kuin koskaan lupasimme antaa.

Totuus on, että olemme itse rakentaneet tämän digitaalisen Babylonin tornin, jossa jokainen ihminen on läpinäkyvä vallalle, mutta valta itse pysyy näkymättömänä, koska se onkin todellisuudessa näkymätön. Valitsemamme maalliset "kuninkaat", Valtiot, päämiehet sekä yritykset, Google, Meta, Apple, Microsoft, vain muutamia mainitakseni, tietävät meistä enemmän kuin tiedämme itsestämme. He eivät vain tallenna historiaasi, he muokkaavat tulevaisuuttasi algoritmisilla päätöksillä, joita et koskaan näe tai ymmärrä.

Ainoa todellinen vapaus löytyy totuuden tunnustamisesta ja sen mukaan elämisestä ja se totuus on Jeesus Kristus.


Lähteet

  1. Hayden, M. (2014). Johns Hopkins Foreign Affairs Symposium. Baltimore, Maryland. Dokumentoitu useissa lähteissä, kuten The Intercept ja The Guardian.

  2. Euroopan parlamentti ja neuvosto (2022). Digital Services Act (DSA) - Regulation (EU) 2022/2065. EUR-Lex.

  3. Euroopan komissio (2022-2024). Proposal for a Regulation laying down rules to prevent and combat child sexual abuse. COM(2022) 209 final.

  4. Greenwald, G. (2013). NSA Prism program taps in to user data of Apple, Google and others. The Guardian, 7.6.2013.

  5. Greenwald, G. (2013). XKeyscore: NSA tool collects 'nearly everything a user does on the internet'. The Guardian, 31.7.2013.

  6. Citizen Lab (2023). BLASTPASS: NSA Exploits Used to Silently Break into iPhones. University of Toronto, Munk School.

  7. Sklyarov, D. & Ermolov, M. (2017). Intel Management Engine: Security hazards, public tools and forensic capabilities. Positive Technologies Research.

  8. Garrett, M. (2018). AMD Platform Security Processor Analysis. Independent Security Research.

  9. Bamford, J. (2012). The NSA Is Building the Country's Biggest Spy Center. Wired Magazine, 15.3.2012.

  10. Kosinski, M., Stillwell, D. & Graepel, T. (2013). Private traits and attributes are predictable from digital records of human behavior. Proceedings of the National Academy of Sciences, 110(15), 5802-5805.

  11. Bentham, J. (1791). Panopticon: or, The Inspection-House. T. Payne, London.

  12. Greenwald, G. (2014). No Place to Hide: Edward Snowden, the NSA, and the U.S. Surveillance State. Metropolitan Books.

  13. Menn, J. (2013). Exclusive: Secret contract tied NSA and security industry pioneer. Reuters, 20.12.2013.

  14. Bernstein, D.J. et al. (2015). Dual EC: A Standardized Backdoor. Journal of Cryptographic Engineering, 5(2), 65-74.

  15. Engel, T. (2014). SS7: Locate. Track. Manipulate. Chaos Communication Congress, Hamburg.

  16. Kirkkoraamattu 1933/38. Suomen evankelis-luterilainen kirkko. Ensimmäinen Samuelin kirja 8:19-20.

Jaa artikkeli: