100% found this document useful (7 votes)
49 views87 pages

Machine Learning For Cyber Security 1st Edition by Preeti Malik, Lata Nautiyal, Mangey Ram 3110766736Â 978-3110766738 PDF Download

The document discusses various textbooks and resources related to machine learning applications in cybersecurity, highlighting the importance of advanced techniques in combating cyber threats. It emphasizes the role of machine learning in enhancing cybersecurity measures, including detection and defense against data breaches. The book aims to bridge the gap between machine learning and cybersecurity, providing practical examples and frameworks for readers to implement effective security solutions.

Uploaded by

momnaablesff
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
100% found this document useful (7 votes)
49 views87 pages

Machine Learning For Cyber Security 1st Edition by Preeti Malik, Lata Nautiyal, Mangey Ram 3110766736Â 978-3110766738 PDF Download

The document discusses various textbooks and resources related to machine learning applications in cybersecurity, highlighting the importance of advanced techniques in combating cyber threats. It emphasizes the role of machine learning in enhancing cybersecurity measures, including detection and defense against data breaches. The book aims to bridge the gap between machine learning and cybersecurity, providing practical examples and frameworks for readers to implement effective security solutions.

Uploaded by

momnaablesff
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 87

Machine Learning for Cyber Security 1st edition

by Preeti Malik, Lata Nautiyal, Mangey Ram


3110766736Â 978-3110766738 download

https://ebookball.com/product/machine-learning-for-cyber-
security-1st-edition-by-preeti-malik-lata-nautiyal-mangey-
ram-3110766736-978-3110766738-20150/

Instantly Access and Download Textbook at https://ebookball.com


Get Your Digital Files Instantly: PDF, ePub, MOBI and More
Quick Digital Downloads: PDF, ePub, MOBI and Other Formats

Machine Learning for Cybersecurity Cookbook Over 80 recipes on how to


implement machine learning algorithms for building security systems
using Python 1st edition by Emmanuel Tsukerman 9781838556341
1838556346
https://ebookball.com/product/machine-learning-for-cybersecurity-
cookbook-over-80-recipes-on-how-to-implement-machine-learning-
algorithms-for-building-security-systems-using-python-1st-
edition-by-emmanuel-tsukerman-9781838556341-1/

Handbook of Research on Machine and Deep Learning Applications for


Cyber Security 1st edition by Padmavathi Ganapathi 1522596143
9781522596141

https://ebookball.com/product/handbook-of-research-on-machine-
and-deep-learning-applications-for-cyber-security-1st-edition-by-
padmavathi-ganapathi-1522596143-9781522596141-20028/

Game Theory and Machine Learning for Cyber Security 1st Edition by
Charles Kamhoua, Christopher Kiekintveld, Fei Fang, Quanyan Zhu

https://ebookball.com/product/game-theory-and-machine-learning-
for-cyber-security-1st-edition-by-charles-kamhoua-christopher-
kiekintveld-fei-fang-quanyan-zhu-17020/

Machine Learning for Computer and Cyber Security Principle Algorithms


and Practices 1st edition by Brij Gupta, Quan Sheng 9780429756306
0429756305

https://ebookball.com/product/machine-learning-for-computer-and-
cyber-security-principle-algorithms-and-practices-1st-edition-by-
brij-gupta-quan-sheng-9780429756306-0429756305-16804/
Cyber Security Meets Machine Learning 1st edition by Xiaofeng Chen,
Willy Susilo, Elisa Bertino 9813367261 9789813367265

https://ebookball.com/product/cyber-security-meets-machine-
learning-1st-edition-by-xiaofeng-chen-willy-susilo-elisa-
bertino-9813367261-9789813367265-19988/

Cyber Security Cryptology and Machine Learning 1st edition by Shlomi


Dolev, Jonathan Katz, Amnon Meisels 3031769341 9783031769344

https://ebookball.com/product/cyber-security-cryptology-and-
machine-learning-1st-edition-by-shlomi-dolev-jonathan-katz-amnon-
meisels-3031769341-9783031769344-20008/

Machine Learning Approaches in Cyber Security Analytics 1st edition by


Tony Thomas, Athira Vijayaraghavan, Sabu Emmanuel 9811517061
9789811517068

https://ebookball.com/product/machine-learning-approaches-in-
cyber-security-analytics-1st-edition-by-tony-thomas-athira-
vijayaraghavan-sabu-emmanuel-9811517061-9789811517068-19996/

Machine Learning Approaches in Cyber Security Analytics 1st edition by


Tony Thomas, Athira Vijayaraghavan, Sabu Emmanuel 9811517061
9789811517068

https://ebookball.com/product/machine-learning-approaches-in-
cyber-security-analytics-1st-edition-by-tony-thomas-athira-
vijayaraghavan-sabu-emmanuel-9811517061-9789811517068-19992/

Machine Learning in Cyber Trust Security Privacy and Reliability 1st


edition by Jeffrey Tsai, Philip Yu 0387887350 9780387887357

https://ebookball.com/product/machine-learning-in-cyber-trust-
security-privacy-and-reliability-1st-edition-by-jeffrey-tsai-
philip-yu-0387887350-9780387887357-20052/
Machine Learning for Cyber Security
De Gruyter Series on the
Applications of Mathematics
in Engineering and
Information Sciences

Edited by
Mangey Ram

Volume 15
Machine Learning
for Cyber Security

Edited by
Preeti Malik, Lata Nautiyal and Mangey Ram
Editors
Dr. Preeti Malik
Graphic Era University
CSIT Block
Bell Road, Clement Town
Dehradun 248001
Uttarakhand
India
[email protected]
[email protected]

Dr. Lata Nautiyal


University of Bristol
Merchant Venturers Building
Woodland Road
Clifton
Bristol BS8 1UB
Great Britain
[email protected]

Prof. Dr. Mangey Ram


Department of Mathematics
Computer Sciences and
Engineering
Graphic Era University
566/6 Bell Road
Clement Town, Dehradun 248002
Uttarakhand
India
[email protected]

ISBN 978-3-11-076673-8
e-ISBN (PDF) 978-3-11-076674-5
e-ISBN (EPUB) 978-3-11-076676-9
ISSN 2626-5427

Library of Congress Control Number: 2022942864

Bibliographic information published by the Deutsche Nationalbibliothek


The Deutsche Nationalbibliothek lists this publication in the Deutsche Nationalbibliografie;
detailed bibliographic data are available on the internet at http://dnb.dnb.de.

© 2023 Walter de Gruyter GmbH, Berlin/Boston


Cover image: MF3d/E+/Getty Images
Typesetting: Integra Software Services Pvt. Ltd.
Printing and binding: CPI books GmbH, Leck

www.degruyter.com
Preface
Cyber threats today are one of the expensive losses that an organization can face.
Today, it is impossible to deploy effective cybersecurity technology without relying
heavily on advanced techniques like machine learning and deep learning. Cyberse-
curity is a growing challenge in the era of Internet. This book addresses questions
of how machine learning methods can be used to advance cybersecurity objectives,
including detection, modeling, monitoring, and analysis of as well as defense
against various threats to sensitive data and security systems. Filling an important
gap between machine learning and cybersecurity communities, it discusses topics
covering a wide range of modern and practical machine learning techniques, frame-
works, and development tools to enable readers to engage with the cutting-edge re-
search across various aspects of cybersecurity. The book focuses on mature and
proven techniques, and provides ample examples to help readers grasp the key
points. This cybersecurity book presents and demonstrates popular and successful
artificial intelligence approaches and models that you can adapt to detect potential
attacks and protect your corporate systems.
This book will assist readers in putting intelligent answers to current cyberse-
curity concerns into practice and in creating cutting-edge implementations that
meet the demands of ever-more complex organizational structures. By the time you
finish reading this book, you will be able to create and employ machine learning
algorithms to mitigate cybersecurity risks.

https://doi.org/10.1515/9783110766745-202
Contents
Preface V

List of contributors IX

Editor’s biography XI

Preeti Malik, Varsha Mittal, Mohit Mittal, Kamika


Differential privacy: a solution to privacy issue in social networks 1

Abdul Rahman, Krishnadas Nanath


Cracking Captcha using machine learning algorithms: an intersection of
Captcha categories and ML algorithms 27

Kiran Aswal, Dinesh C. Dobhal, Umesh K. Tiwari, Heman Pathak


The ransomware: an emerging security challenge to the cyberspace 41

Samuel Wedaj Kibret


Property-based attestation in device swarms: a machine learning
approach 71

Sangeeta Mittal
A review of machine learning techniques in cybersecurity and research
opportunities 91

Vasu Thakur, Vikas Kumar Roy, Nikhil Baliyan, Nupur Goyal, Rahul Nijhawan
A framework for seborrheic keratosis skin disease identification using Vision
Transformer 117

Preeti Malik, Ashwini Kumar Singh, Rohit Nautiyal, Swati Rawat


Mapping AICTE cybersecurity curriculum onto CyBOK: a case study 129

Index 145
List of contributors
1. Preeti Malik 10. Samuel Wedaj Kibret
Graphic Era Deemed to be University, Indian Institute of Technology Delhi,
Dehradun, India New Delhi, India
Email: [email protected] Email: [email protected],
[email protected]
2. Varsha Mittal
Graphic Era Deemed to be University, 11. Sangeeta Mittal
Dehradun, India Jaypee Institute of Information Technology,
Email: [email protected] Noida, Uttar Pradesh, India
Email: [email protected]
3. Mohit Mittal
INRIA Labs, France 12. Vasu Thakur
Email: [email protected] Department of Computer Science and
Engineering,
4. Kamika Chaudhary Roorkee Institute of Technology,
MB Govt. PG College, Haldwani, India Roorkee, India
Email: [email protected]
13. Vikas Kumar Roy
5. Abdul Rahman Department of Computer Science and
Middlesex University Dubai, Dubai, UAE Engineering,
Roorkee Institute of Technology,
6. Krishnadas Nanath Roorkee, India
Middlesex University Dubai, Dubai, UAE Email: [email protected]
Email: [email protected]
14. Nikhil Baliyan
7. Kiran Aswal Department of Computer Science and
Gurukul Kangri Viswavidyalaya, Engineering,
Dehradun Campus, Uttarakhand, India Roorkee Institute of Technology, Roorkee,
Email: [email protected] Uttarakhand, India

8. Dinesh C. Dobhal 15. Nupur Goyal


Graphic Era Deemed to be University, Department of Mathematics,
Dehradun, Uttarakhand, India Graphic Era Deemed to be University,
Email: [email protected] Dehradun, Uttarakhand,
India
9. Umesh K. Tiwari E-mail: [email protected]
Graphic Era Deemed to be University,
Dehradun, Uttarakhand, India
Email: [email protected]

https://doi.org/10.1515/9783110766745-204
X List of contributors

16. Rahul Nijhawan 18. Rohit Nautiyal


Department of Computer Science and University of Surrey, Guildford,
Engineering, United Kingdom
University of Petroleum and Energy Studies,
Dehradun, Uttarakhand, India 19. Swati Rawat
E-mail: [email protected] Quantum University, Roorkee,
Uttarakhand, India
17. Ashwini Kumar Singh Email: [email protected]
Department of Informatics, King’s College
London, London, United Kingdom
Editor’s biography
Dr. Preeti Malik is associated as assistant professor with Graphic Era
University, Dehradun, India, since 2016. She has acquired her doctorate
in 2017 from Gurukul Kangri University, Haridwar, India, in mobile agent
fault tolerance and security. She has published various research papers
in reputed journals. Her research interests include cybersecurity,
requirement engineering, and software reliability. She has published
more than 15 papers in reputed journals. She has authored a textbook
Algorithms, which was published by De Gruyter publishers, Germany.

Dr. Lata Nautiyal is associated as research associate with the University


of Bristol, Bristol, UK. She is currently working on cybersecurity body of
knowledge (CYBOK). She has acquired her doctorate in 2016 from Gurukul
Kangri University, Haridwar, India, in component-based software
engineering. She worked as an assistant professor with Graphic Era
University Dehradun, India, for 13 years. During this period she was
associated with academic and also research. She has published various
research papers in reputed journals. Her research interests include
cybersecurity, software testing, requirement engineering, and reliability.

Prof. Dr. Mangey Ram received his Ph.D. major in mathematics and minor
in computer science from G. B. Pant University of Agriculture and
Technology, Pantnagar, India. He has been a faculty member for around 12
years and has taught several core courses in pure and applied mathematics
at undergraduate, postgraduate, and doctorate levels. He is currently a
research professor at Graphic Era (Deemed to be University), Dehradun,
India. Before joining the Graphic Era, he was a deputy manager
(probationary officer) with Syndicate Bank for a short period. He is editor in
chief of International Journal of Mathematical, Engineering and Management Sciences, book series
editor with Elsevier, CRC Press-A Taylor and Frances Group, De Gruyter Publisher Germany, River
Publisher, USA, and the guest editor and member of the editorial board of various journals. He has
published 225 plus research publications in IEEE, Taylor & Francis, Springer, Elsevier, Emerald,
World Scientific, and many other national and international journals and conferences. His fields of
research are reliability theory and applied mathematics. Dr. Ram is a senior member of the IEEE,
life member of Operational Research Society of India, Society for Reliability Engineering, Quality
and Operations Management in India, and Indian Society of Industrial and Applied Mathematics.
He has been a member of the organizing committee of a number of international and national
conferences, seminars, and workshops. He has been conferred with Young Scientist Award by the
Uttarakhand State Council for Science and Technology, Dehradun, in 2009. He has been awarded
the Best Faculty Award in 2011, Research Excellence Award in 2015, and recently Outstanding
Researcher Award in 2018 for his significant contributions in academics and research at Graphic
Era Deemed to be University, Dehradun, India.

https://doi.org/10.1515/9783110766745-205
Preeti Malik✶, Varsha Mittal, Mohit Mittal, Kamika
Differential privacy: a solution to privacy
issue in social networks
Abstract: The privacy of social network data is becoming increasingly important,
threatening to limit access to this lucrative data source. The topological structure of
social networks can provide useful information for income production and social
science research, but it is challenging to ensure that this analysis does not breach
individual privacy. Differential privacy is a prominent privacy paradigm in data
mining over tabular data that employs noise to disguise individuals’ contributions
to aggregate findings and provides a very exceptional analytical guarantee that in-
dividuals’ existence in the data-set is hidden. Because social network analysis has
multiple applications, it opens up a new field for differential privacy applications.
This article provides a thorough examination of the fundamental principles of dif-
ferential privacy and their applications in computing.

Keywords: Differential Privacy, global sensitivity, smooth sensitivity, degree distribution

1 Social media and its popularity


The growth of social media began in 1996 with the debut of the networking site Bolt
(now closed).1 Soon later, in 1997, Six Degrees was launched, allowing users to add
friends and establish profiles. Following that, programs such as AOL Instant Mes-
senger, Live Journal, and Friendster were created, all of which helped pave the way
for Facebook to launch in 2004. Every day, more people are using social media. The
number of active social media users worldwide reached 4.48 billion in 2021, an in-
crease of 13.13% from 3.69 billion in 2020. In 2015, there were just 2.07 billion users,
suggesting a 115.59% increase in just 6 years.

 https://backlinko.com/social-media-users. On: 25-2-2022.


Corresponding author: Preeti Malik, Graphic Era Deemed to be University, Dehradun, India,
e-mail: [email protected]
Varsha Mittal, Graphic Era Deemed to be University, Dehradun, India
Mohit Mittal, INRIA Labs, France
Kamika, MB Govt. PG College, Haldwani, India

https://doi.org/10.1515/9783110766745-001
2 Preeti Malik et al.

1.1 Pandemic marketing update

In July 2020, DataReportal produced a unique report that examines changes in so-
cial media activity at the commencement of the COVID-19 lockdown period, in addi-
tion to usual enquiries. The amount of Internet and digital activities has increased
dramatically (see Figure 1).

Figure 1: Impact of COVID-19 on online activities.2

1.2 Pros and cons of using social media

1.2.1 Pros

There are several more advantages of using social media:


– Digital media knowledge: It allows your kid to explore and experiment on so-
cial media. It also aids them to get the material and proficiencies they need to
adore online events while escaping from online risks.
– Cooperative learning: Your kid may exchange educational information on so-
cial media.
– Creativity: Your youngsters may express themselves through their profile pages,
images, and videos.

 https://raisingchildren.net.au/teens/entertainment-technology/digital-life/social-media#: ~:text
= Social%20media%3A%20risks,-Social%20media%20can&text = uploading%20inappropriate%
20content%2C%20like%20embarrassing,much%20targeted%20advertising%20and%20marketing]
on 25-2-2022.
Differential privacy: a solution to privacy issue in social networks 3

– Mental health and well-being: Interacting with people and friends on social
media provides an emotion of belonging and connection in your kid.

1.2.2 Cons

Social media may sometimes be dangerous. The dangers for your kids include:
– Uncovering aggressive or distressing information, like harsh, offensive, violent,
or sexual remarks or snaps.
– Sharing wrong content, for instance, snaps or videos that are uncomfortable or
suggestive.
– Sharing personal information on social media with strangers, for example, con-
tact number, birth date, or addresses. Privacy settings can limit who can view
information about your kids, such as their name, age, and where they reside.
One can misuse this information.
– One can become victim of cyberbullying.

2 Social network analysis


Disease transmission, emotional contagion, and professional mobility are all exam-
ples of critical societal concerns that may be discovered via social network research
[1, 5]. Social networks are designed to distribute data without revealing personal in-
formation due to the requirement for scientific study and data exchange. The origi-
nal data can be disturbed or encrypted, or anonymous processing can be performed
before releasing the data [2–4].
The phrase “privacy” is loaded, since it means different meaning for different
people. Edge weights in social networks may indicate the frequency of contact, the
cost of economic exchange, the closeness of a connection, and other factors that
are linked to sensitive data. An intelligence network is a good example, where edge
weights represent the frequency of communication between two organizations. Ex-
cessive communication might indicate an issue. A commercial trade network is an-
other illustration, where edge weights represent the price of a transaction between
two businesses. Due to the severe rivalry, most managers would be hesitant to give
a business secret to their competitors. Our objective is to prevent edge weight leak-
ing in social networks while retaining as much usefulness as feasible.
Dalenius [6] first diagnosed privacy protection issue in the late 1970s. Accord-
ing to Dalenius, privacy protection aimed at preventing any user either legitimate
or spurious, from accessing original data of any individual while accessing the da-
tabase. A number of solutions have been proposed by researchers which are based
on this idea, including k-anonymity [7], l-diversity [8], t-closeness [9], and (α, k)-
4 Preeti Malik et al.

anonymity [10]. Though all these models protect against a certain form of assault
and are unable to fight against newly invented attacks, the security of the model is
based on the hypothesis of some specific background information of an attacker,
which is a primary source of this flaw. Nonetheless, enumerating all conceivable
sorts of background information of attacker may have been very hard. As a result, a
model that preserves privacy while ignoring background knowledge is very desired.

3 Privacy breaches in social networks


Defining the term privacy breach is crucial [11]. When a bit of delicate information
of an individual is given to an enemy or to someone having the objective of damag-
ing privacy, it is called a privacy breach. Identity disclosure and attribute disclosure
are the two forms of privacy breaches that have traditionally been researched. In
the framework of social networks, we explore these two forms. We also discuss two
other forms of network data disclosures: social link and affiliation link disclosure.

3.1 Identity disclosure

When a challenger is capable of discovering the mapping from a social network


profile p to a particular real-world entity i, identity exposure happens. Let us ana-
lyze three issues about i’s identity in which an opponent would be interested before
we can establish a formal definition of identity disclosure. These definitions (see
Table 1) have been taken from Zheleva and Getoor [11].

Table 1: Query definitions.

Definition  (Mapping query). In a set of individual profiles (P) in a social network G, find which
profile p maps to a particular individual i. Return p.

Definition  (Existence query). For a particular individual i, find if this individual has a profile p in
the network G. Return true or false.

Definition  (Co-reference resolution query). For two individual profiles pi and pj, find if they refer
to the same individual p. Return true or false.

To put it another way, identity disclosure means that the attacker can properly and
confidentially answer the mapping question. This is difficult to do if the attacker
knows unique properties of individual p that may be matched with observable at-
tributes of profiles in P. One technique to formalize identity disclosure for an indi-
vidual p is to assign a random variable vp that spans all of the network profiles. We
suppose that the attacker knows how to compute:
Differential privacy: a solution to privacy issue in social networks 5

Prðvp = pi Þ

where the probability of each profile pi belongs to person p. Furthermore, we insert a


dummy profile pdummy into the network to absorb the chance that person p does not
have a profile in the network. We suppose that p has only one profile, and that in P
pdummy, p’s actual profile is v. To represent the likelihood that vi corresponds to p, we
use the shorthand Prp(vi) = Pr(vp = vi); Prp gives a mapping Prp: V vdummy R. We leave
it up to the opponent to figure out how Prp is built. There are many researchers who
work in social network privacy and focused on identity disclosure [12–22].

3.2 Attribute disclosure

There are three sorts of personal attributes, according to a prevalent theory in the
privacy literature:
– Identifying attributes – qualities that uniquely identify a person, such as a social
security number (SSN).
– Quasi-identifying attributes – a set of traits that may be used to uniquely iden-
tify a person, for example, person’s name and his/her address.
– Sensitive attributes – characteristics that an individual would like to keep pri-
vate, like political affiliation.

When an attacker is capable of identifying the value of a confidential attribute of a


user that the user wanted to keep secret, this is known as attribute disclosure. This
characteristic can be associated with the node itself, its connections, or its affilia-
tions. We will talk about the node’s characteristics here without losing generality.
We can also redefine attribute disclosure like, suppose each sensitive characteristic
v.as for profile v is connected with a random variable v.as that spans the whole
range of v.as values. Allow v.as to have its correct value of v.a. For each potential
value v.a, we assume that the attacker can interpret the set of possible confidential
attribute values to probabilities, Pra(v.as = v.a): v.a R. It is worth noting that the
mapping for each node/profile might be different.
If an opponent has access to identifying attributes in a social network, answer-
ing the identity mapping question becomes straightforward, and identity revelation
with confidence 1 is possible. If a profile has an SSN, for example, recognizing the
actual user behind the profile is simple because persons and their SSNs have a one-
to-one correspondence. As a result, identifiable characteristics must be deleted
from profiles to prevent identity revelation.
A set of qualities accepted as quasi-identifying attributes can sometimes give
clue of the identity disclosure. What defines quasi-identifying characteristics varies
depending on the situation. For instance, according to the 1990 US Census, 87% of
people may be individually recognized based on their birth date, gender, and postal
6 Preeti Malik et al.

code [23]. A combination of name and address of a person is another example of a


quasi-identifier.
Matching records from disparate databases with quasi-identifying features can
also lead to further privacy violations. For example, matching health insurance data
of a person with that of public voter registration records can expose delicate informa-
tion about voters’ health if the identifying information is deleted. Sweeney was able to
locate the governor of Massachusetts’ medical records using this method [23].
Till date, a very few studies focused on attribute disclosure from the perspective of
social and affiliation networks. The majority of researches [24–26] focus on how quali-
ties can be predicted, with only a few focusing on how they can be safeguarded [27].

3.3 Social link disclosure

When an enemy discovers the presence of a delicate association between two users
that they would prefer to keep secret from the community, this is known as social
link disclosure. We suppose that an arbitrary variable ei,j is connected with the pres-
ence of a connection between two nodes ni and nj, and that an attacker has a
method for allocating a probability to ei,j, Pr(ei,j = true): ei,j →R, similar to the earlier
types of leaks.
Social networks, communication data, medical data, and other data sources all
contain examples of sensitive interactions. Based on a person’s friendship links and
the public likings of their friends, it may be feasible to deduce the person’s own

Alice Unknown

Father of

Is diabetics

Medical Data Communication Data

Social Network Data

Barbie Ken

Duke

Figure 2: Sensitive link examples.


Differential privacy: a solution to privacy issue in social networks 7

preferences from social network data. In mobile phone communication data, dis-
covering that an anonymous person has made phone calls to a cell phone number
of a recognized organization might compromise the unknown person’s identity.
Knowing the familial links between persons who have been detected with genetic
illnesses and those who have not can assist to extrapolate the likelihood of healthy
persons developing these disorders in hereditary disease data.
Researchers have looked into social network attacks that disclose sensitive link-
ages [28–31]. Figure 2 shows some examples of sensitive links. Recent research has
also focused on sensitive edge features such as link strength [32, 33].

3.4 Affiliation link closure

One more type of relational data privacy infringement is affiliation link disclosure,
which shows whether an individual fits in a certain affiliation group. It might also
be delicate to determine if two users are members of the same group. This type of
disclosure can lead to other three types of disclosures. As a result, keeping one’s
privacy requires concealing one’s affiliations.
Again, let us suppose that there is an arbitrary variable ep,h coupled with the
presence of an affiliation link between a profile p and a group h, and that an at-
tacker has a method to compute the probability of ep,h, Pr(ev,h = true): ev,h → R.
It is possible that one form of expose will give hint of another. Wondracek et al.
[19], for example, demonstrate a de-identification attack in which the revelation of
an affiliation connection can lead to the identity of a seemingly unidentified Inter-
net client. An attacker begins the assault by scanning a social networking Internet
site and gathering facts and data about its users’ affiliations in online social groups.
The identity of social network users is considered to be known. As per the informa-
tion gathered, each user who belongs to minimum one group has a group signature,
which is a list of the groups to which he belongs. The adversary then performs a
history theft attack (for additional information on the assault, see [19]), which cap-
tures the target Internet user’s online surfing history.
Search data is an illustration of affiliation connection disclosure which lead to
identity exposure. If we believe that users who submit search questions to a search
engine are members of the social network, and that the search questions they sub-
mit represent affiliation groups, at that point revealing the relationships between
query submitted and the user can aid the attacker in identifying members of the
network. Users engage with search engines in an unrestricted manner, disclosing a
great deal of personal data in the content of their requests. In 2006, an Internet ser-
vice provider, AOL, provided an “anonymized” sample of nearly half a million cus-
tomers and their queries to the AOL search engine, causing a scandal. The release
was well-meant, with the goal of augmenting search ranking studies with real-
world data.
8 Preeti Malik et al.

One of the issues with the provided data was that, despite being in table format,
the items were not self-contained. Shortly after the data was released, reporters
from the New York Times connected 454 search requests made by the same person,
which revealed enough personal information to identify that person – Thelma Ar-
nold, a 62-year-old widow from Lilburn, Georgia [34]. Her inquiries included infor-
mation on others with the same last name as hers, retirement, and her location.
As shown in a guilt-by-association assault [35], affiliation link revelation can
also lead to attribute disclosure. This attack implies that there exist groups of users
with the same sensitive attribute values; therefore, retrieving one user’s sensitive
value and the affiliation of another user to the group can assist in recovering the
sensitive value of the second user. This exploit was used to learn about users’
downloading patterns on the BitTorrent file-sharing network [36]. Communities
were discovered through social connections, and watching only one person in each
group was enough to deduce the interests of the others. The sensitive attribute that
consumers would wish to keep hidden in this scenario is whether or not they are
violating copyrights. This technique has also been used in a phone network to iden-
tify fake callers [35]. Data anonymization was used by Cormode et al. [37] to prevent
affiliation connection revelation.

4 Privacy preservation methods


4.1 Anonymization

The practice of deleting personally identifying information from a dataset in order


to safeguard people’s privacy is known as data anonymization. It allows data users
and owners to securely share data for data analysis, decision-making, research,
and other purposes while maintaining the anonymity of individuals whose informa-
tion is contained in the dataset. The data is modified by the curator (the person
who gathered it) by eliminating particular identifiers such as name, security num-
ber, address, and phone number. Even if the specific identifiers are removed, the
availability of an individual’s background data makes it easier for the attacker to
reidentify individuals by linking the released data, making data publication without
revealing personal information extremely difficult [38]. It is difficult for the owners
to regulate how the data is modified once it has been provided to a third party. By
reidentifying governor William Weld’s medical information, Latanya Sweeney, an
MIT graduate student in computer science, demonstrated that individual’s informa-
tion in anonymously published data may be reidentified by matching the disclosed
data to publicly available data [38].
Differential privacy: a solution to privacy issue in social networks 9

4.2 k–Anonymity

To address the disadvantages of basic data anonymization, academics have devel-


oped a number of privacy-preserving approaches. The k-anonymity approach is one
of the most common ways to protect one’s privacy. Using quasi-identifiers to pre-
vent record linking, the concept of k-anonymity was suggested by Samarati and
Sweeney [39]. Its goal is to disclose data with a scientific assurance that a specific
individual’s data cannot be uniquely identified while the data may be used in a rea-
sonable manner. The feature of a k-anonymized data collection is that each individ-
ual in the record is comparable to at least another k – 1 other records on the
potentially identifiable factors. The level of data protection on inference by linking
is characterized as k-anonymity. It prohibits the published data from being linked
to other sources of information (background information). k-Anonymity, on the
other hand, does not ensure privacy. Two assaults were employed by Machanavajj-
hala et al. [40] to demonstrate how k-anonymity does not ensure privacy.

4.3 Homogeneity attack

When there is minimal variance in the sensitive characteristics, the adversary can
detect the value of the sensitive attribute for that collection of k-records using the
homogeneity attack. For example, a politician seeking election to a position in state
government uses his/her opponent’s medical background to show the public that
his/her opponent is unable to fulfill his/her responsibilities as an agent of the state
owing to his/her medical issues. He/she will have to use the hospital’s disclosed
data from the three-anonymized table to look for his/her opponent’s medical infor-
mation. Despite the fact that the data is most likely a three-anonymized table, he/
she can detect what disease his/her opponent has because there are few contrasts
(low variation) in the sensitive data because he/she has some knowledge about
him/her. For example, if he/she knows that the patient is a 25-year-old American
who resides in postal division 11003, based on this information, he/she deduces
that his/her competitor has heart disease.

4.4 Background knowledge attack

Background knowledge is used by the adversary in this attack, and we will prove
that k-anonymity does not ensure privacy against background knowledge assaults.
A woman whose colleague’s father is ill, for example, must understand the nature
of the illness. She is aware that her coworker’s father is elderly and Mexican, so she
may deduce that he is suffering from either vitamin D deficiency or Alzheimer’s dis-
ease. Nonetheless, it is recognized that, for the most part, Mexicans are unaffected
10 Preeti Malik et al.

by vitamin D deficiency. Alzheimer’s disease is a prevalent neurological disease


that affects the elderly. As a result, she quickly deduces that her colleague’s father
suffers from Alzheimer’s disease. She uses her previous knowledge to figure out
what ailment her colleague’s father is suffering from. As can be seen from the ear-
lier instances, k-anonymity does not ensure privacy preservation.

4.5 l-Diversity

Although k-anonymity protects privacy from record identification, it is not always


successful in preserving privacy from inference assaults on sensitive characteristics.
Machanavajjhala et al. [40] established a new concept known as l-diversity, which
states that any tuple with identical quasi-identifiers must have at least l-varied well-
represented values for the sensitive attribute. According to Machanavajjhala et al., an
equivalence class has l-diversity if at least l well-represented values for the sensitive
characteristic are present. An l-diverse table is one that has equivalence classes that
are all l-diverse. l-Diversity, in summary, is a paradigm that encourages intragroup
variability of sensitive qualities by at least “L” distinct values. Though l-diversity
was proposed to overcome k-problems, anonymity such as attribute linking, Li et al.
[41] have shown that it does not adequately address the issue of attribute disclosure.
They used two assaults to illustrate this: similarity attack and skewness attack, when
the equivalence class contains distinct but semantically similar sensitive attribute val-
ues. Because the real population’s distribution differs from the dataset, l-diversity fails
to avoid attribute disclosure in the first situation. As a result, the sensitive attribute dis-
tribution within the equivalence class differs from the real population, resulting in at-
tribute disclosure. The adversary estimates the value of a sensitive attribute in the
latter case by first tying it to another sensitive attribute.

4.6 t-Closeness

To prevent the limitations of l-diversity, Li et al. [41] proposed a notion of privacy


called t-closeness. The formal definition of t-closeness given by Li et al. is stated
further.

An equivalence class is said to have t-closeness if the distance between the distribution of a sen-
sitive attribute in this class and the distribution of the attribute in the whole table is no more
than a threshold t. A table is said to have t-closeness if all equivalence classes have t-closeness.

An equivalence class is a set of data that have the same values for their quasi-
identifiers.
Differential privacy: a solution to privacy issue in social networks 11

5 Differential privacy
Cynthia Dwork of Microsoft Research Labs invented differential privacy [42]. It is a
mathematical promise of privacy that sufficiently well-privatized queries may meet,
rather than a specific approach or procedure. Consider the following scenario in social
science research: Individual data from the surveys are combined into a dataset and
some analysis is done over it; the analysis may be privatized by injecting random
noise; and the final privatized result is published to the wider public. Differentially
private inquiries provide survey participants with a mathematical guarantee that the
results will not expose their involvement in the survey.
The aim behind differential privacy is to incorporate a controlled amount of sta-
tistical noise into results of the query to disguise the impact of a single individual
being added or removed from a dataset. It means, when an attacker queries two
nearly identical datasets (with only one record difference, for instance), the outcomes
are differentially privatized so that an attacker would not be able to discover any new
information about an individual with a high probability.
Let f stand for a query function that will be evaluated on the dataset D. We
want an algorithm A to run on a dataset D and output A(D), with A(D) being f(D)
with a regulated amount of random noise added. The purpose of differential privacy
is to get A(D) as near to f(D) as feasible to maintain data usefulness while also pro-
tecting the privacy of the dataset’s entities.
Differential privacy is primarily concerned with adversarial attacks that query
databases that differ only by a few elements. Differential privacy is divided into two
types: unbounded and limited, as defined by the concept of nearby datasets [43].
Unbounded means that for two datasets D and D0, D0 may be produced by adding
or subtracting a tuple from D. It is said to be bounded if D0 may be produced by
altering the value of a tuple from D, that is, bounded nearby datasets have the
same size, but unbounded neighboring datasets are one size apart. Although the
presentation of query results for unbounded and limited nearby datasets differs
slightly, the concepts of constructing and assessing differential privacy methods re-
main the same. As a result, we use both types of nearby datasets in this chapter to
demonstrate the introduced differential privacy techniques.

Definition 1 ([44]). A randomized algorithm A is ϵ-differentially private if for any two


neighboring datasets D and D0, and any subset S of possible outputs of A,

Pr½AðDÞ ϵ S ≤ eϵ Pr½AðD0 Þ ϵ S

where ϵ ≥ 0 is a parameter called privacy budget.


The privacy budget ϵ is often a tiny positive real number that represents the
degree of privacy protection that algorithm A can give. For example, if ϵ = 0.01,
e0.01 ≈ 1.01; and 0.01-differential privacy assures that A(D) and A(D0) distributions
are highly close and nearly indistinguishable. The higher the amount of privacy
12 Preeti Malik et al.

preserved, the lower the value of ϵ because more noise must be supplied, a smaller
value gives more privacy preservation at the cost of reduced data accuracy. When
ϵ = 0, the level of privacy protection is at its highest, that is, “complete” protection.
The approach produces two outcomes with similar distributions in this situation;
however, the accompanying findings provide no valuable information about the da-
taset. As a result, the value of ϵ should strike a balance between privacy and data
utility. Usually requires extremely tiny values like 0.01, 0.1, or ln 2, ln 3 [42] in real
applications. In some cases, computing ϵ-differential privacy can be difficult. An ex-
tended idea of differential privacy is proposed to aid approximation.

Function f

A(D) = f(D)+z

User Database

Figure 3: Adding noise to the result.

A(D) = f(D) + z, as shown in Figure 3, can be used to create differential privacy by


introducing a suitable amount of noise to the result of the query. Large amount of
noise can reduce data usefulness, and very less noise cannot provide enough pri-
vacy protection. The crucial parameter to estimate the degree of the additional
noise is known as sensitivity, which indicates the biggest change in query results
generated by either adding or removing any record in the dataset. As a result, the
differential privacy model defines global sensitivity, local sensitivity, smoothing
upper bound, and smoothing sensitivity.

5.1 Types of differential privacy

5.1.1 Node privacy

For a privatized query PQ node privacy is preserved when the differential privacy
for each couple of graphs is satisfied and can be explained as follows:
Let G1 and G2 be two graphs with (V1,E1) and (V2,E2) as a set of vertices and
edges, respectively, such that

jðV1 ∪ V2 Þ=ðV1 ∩ V2 Þj = 1

and
fðE1 ∪ E2 Þ=ðE1 ∩ E2 Þg = fðu, vÞju = y _ v = yg
Differential privacy: a solution to privacy issue in social networks 13

Here y is the node that exists in ðV1 ∪ V2 Þ=ðV1 ∩ V2 Þ and the edge between nodes u
and v is represented by (u,v). Node privacy assures fully protection to both partici-
pant and subjects. An attacker with R will be unable to determine whether or not a
person y exists in the population. The queries we can compute are severely limited
as a result of this.
In this type of differential privacy, neighboring graph G’ of a given social network
G is derived by removing or introducing a node and all edges incident to that node.
The goal of node differential privacy is to preclude an attacker from identifying as if a
specific node x exists in the graph. It ensures privacy for individuals and relation-
ships at the same time, instead of a single relationship, at the expense of rigid query
constraints and lower accuracy outcomes. Under node privacy, a differentially private
algorithm must hide the worst-case disparity between neighboring graphs, which
can be significant. For instance, consider a star graph where a node is connected
to all nodes. In such scenario, the graph will have high sensitivity; moreover, add-
ing a noise to such graph is more vivid. Because of its high sensitivity, it is utterly
impossible for node privacy to provide correct network analysis, but required pri-
vacy protection can be obtained [45].

5.1.2 Edge privacy

To preserve edge privacy in a decentralized query, all couple of graphs that exist for
the graphs G1 and G2 with (V1, E1) and (V2, E2) as a set of vertices and edges, respec-
tively, should satisfy differential privacy and both G1 and G2 also fulfill the follow-
ing property: V1 = V2 and fðE1 ∪ E2 Þ=ðE1 ∩ E2 Þg = 1.
To achieve edge privacy, a neighboring graph G’ is obtained by removing or add-
ing one edge from a social network graph G. It can be extrapolated to change up to k
edges. Edge privacy prevents an attacker from learning about specific user relation-
ships and also from identifying with high possibility whether two individuals are
friends. It also denies the probability of the existence of a single node having k friend-
ships with various nodes of the graph. In comparison to node privacy, this type of
privacy can only protect information about user relationships [46]. Regardless of the
fact that the associations between these nodes have been secured, nodes with higher
degrees seem to have a greater impact on query results. However, this is sufficient for
many applications and allows for the privatization of several types of queries than
that of the severely restricted node privacy. For example, for preserving email rela-
tionships, the edge privacy is used by different researchers [47].
14 Preeti Malik et al.

5.1.3 Out-link privacy

To preserve out-link privacy in a decentralized query, all couple of graphs that exist
for the graphs G1 and G2 with (V1, E1) and (V2, E2) as a set of vertices and edges,
respectively, should satisfy differential privacy, and both G1 and G2 also fulfill the
following property: V1 = V2 and a node y exists in such a way that

fðE1 ∪ E2 Þ; =ðE1 ∩ E2 Þg = f ðy ! vÞjy 2 V1 ^ v 2 V2 or y 2 V2 ^ v 2 V1 g

y ! v denotes the directed link from y to v.


To achieve out-link privacy, a neighboring graph G’ can be obtained from an
SN graph G by either deleting all current out-links of a node y, or inserting a single
or more than that out-link to a node with out-degree 0. Conceptually, the privacy
standards used in out-link privacy are similar to the standards used in node privacy.
As compared to node privacy, out-link privacy is feebler, but for some specific queries
it shows better results than edge privacy [46].
This type of privacy can decrease the distinctive attributes of high-degree nodes,
for example, a more popular person (high-degree node) can reject mutual friendships
in query results even if many others still claim to be friends with this person. Out-link
privacy enhances sensitivity computation and decreases the amount of injected noise
required, and this would permit to perform certain queries that are otherwise impos-
sible to perform with node and edge privacy. Degree distribution is a good example
which shows that out-link privacy requires less noise.

5.1.4 Partition privacy

Various disjoint elements Hi comprise a partitioned graph G. To preserve partition


privacy in a decentralized query, all couple of graphs that exist for the graphs G1
and G2 with (V1, E1) and (V2, E2) as a set of vertices and edges, respectively, should
satisfy differential privacy, and both G1 and G2 also fulfill the following property:
G1 = G2 – Hi where Hi 2 G2 ^ Hi ∉ G1 or G2 = G1 – Hi where Hi 2 G1 ^ Hi ∉ G2 .
To achieve partition privacy, a neighboring graph G’ can be obtained by inserting
or removing a current subgraph from a social graph G. Rather than a connected social
graph, most social structure queries are executed across a set of subgraphs [48]. A
large social graph can be partitioned into multiple subgraphs using node character-
istics like location, major, and occupational status, and each subgraph can be han-
dled as a multiproperty data point. Then, removing or introducing a data point is
similar to erasing or introducing a subgraph. As a result, the set of subgraphs, that is,
different data points can be subjected to conventional differential privacy.
Partition privacy is more comprehensive than node privacy, in that it protects
an entire social group rather than a single node.
Differential privacy: a solution to privacy issue in social networks 15

6 Privacy attacks in social network


This section summarizes the different privacy attacks that frequently occur in social
network. Privacy assaults cover a wide range of behaviors that expose sensitive infor-
mation to individuals that should not have access to it. Inference attacks [49] are the
attacks that compromise users’ private information by analyzing contextual data, for
instance, user professions or salary are the most significant type of privacy assault in
online social networks (OSNs). In social networks, two types of inference assaults
have been observed: private attribute inference [50–52] and user de-anonymization
[18, 19, 53–58].

6.1 Private attribute inference

As the number of people using social networking sites continues to rise at a rapid
rate, privacy and security concerns are becoming increasingly prevalent. Users’ pri-
vate characteristics can be deduced from their public activity on social media, even if
they do not intend to reveal them. This type of privacy is called as private attribute
inference. The goal of private attribute inference is to uncover a concealed value of
the attribute that the user or service provider has purposefully hidden. In this type of
attack, an attacker tries to spread the values for missing or incomplete data of pub-
licly revealed attributes using the attribute information from social network. Any
party (e.g., a malicious user, an OSN provider, an endorser, a data negotiator, or a
monitoring agency) with an interest in users’ confidential data could be the attacker.
The attacker just has to obtain publicly available information from OSNs to carry out
such privacy attacks. Aside from privacy issues, the implicit user characteristics can
be cast off (by the invader or anyone who acquires the contingent user information
from the attacker) to engage in a variety of security-sensitive activities, like phishing
[59, 60] and attempting to compromise personal-information-based backup authenti-
cation [61]. Furthermore, an invader can utilize the inferred characteristic information
to associate online users across numerous sites [62–65] or with offline information
(such as records of voter registration which is publicly accessible) [66, 67], resulting
in even greater security and privacy problems.
Friend-based and behavior-based attribute inference assaults are the two types
of attacks now in use [50, 68–70]. Attacks on friends are predicated on the premise
that you are, whom you know. They want to extrapolate features for a user gathered
from multiple features extracted of the user’s friends and the social structure
among them. Homophily is the cornerstone of friendship-based assaults, which
means that two linked users have comparable characteristics. For example, if more
than 50% of a user’s friends major in IT engineering at a particular university, the
user is likely to major in IT engineering at that university as well. Behavior-based
attacks refer qualities for a user grounded on the public traits of users who are
16 Preeti Malik et al.

alike, and behavioral data is used to identify similarities between users [71–73].
These types of attacks are based on the concept that you are what you do. Users
with the similar traits, in particular, have comparable interests, characteristics, and
cultures, resulting in similar actions. For example, if a user loved music tracks,
apps, and books on Google Play that were comparable to those loved by Indian
users, the individual might belong to India.

6.2 User de-anonymization attack

The nodes in an anonymized graph and a reference graph are mapped with the legiti-
mate user identities as inputs in user de-anonymization, allowing the users’ charac-
teristics to be redefined in the anonymized graphs [18, 19]. Different anonymization
methods, like clustering, pseudonyms, graph amendment, and generalization, are
used to conceal the personal distinguishable information after that a service provider
usually releases an anonymized social network graph to various activists, like re-
searchers, application developers, advertisers, and government agencies [53–57]. A
reference graph can readily be created using information collected from various sour-
ces, for example, a distinct social network with overlapping participants with a pub-
licly available social graph. In comparison to an anonymized social network graph, a
reference graph typically has fewer node properties [58].
Backstrom et al. [74] reveal different types of active attacks on anonymized social
networks’ edge privacy. These active attacks presume that the attacker has the poten-
tial to modify the network before it is released. A malicious user selects a random set
of users whose private information it intends to breach, and creates a small quantity
of new user accounts including edges which are connected to the targeted users.
Then, among the new accounts, a structure of links is obtained with the motive of
achieving the anonymized graph structure. Both attacks rely on the creation of O(log
N) new “sybil” nodes (the number of nodes is represented by N), whose outgoing
edges aid in the quadratical reidentification of as many current nodes as possible.
The de-anonymization attacks are challenging to be conducted on large scale
because of the given reasons. To begin with, they are limited to OSNs; constructing
thousands of phony nodes in a phone call or real-world network is either too expen-
sive or impractical. Even with OSNs, many operators (e.g., Facebook) examine the
originality of email addresses and use other ways to verify the accuracy of supplied
data since generating thousands of dummy nodes is a challenge.
Subsequently, the adversary has minimal rheostat over the edges that flow into
the nodes he/she builds. A subgraph that does not have any incoming edges but
have many outgoing edges will stick out as most authorized users will have no in-
ducement to associate back with the sybil nodes. This could help the network oper-
ator figure out if the network has been hacked by a sybil attack. Other strategies for
Differential privacy: a solution to privacy issue in social networks 17

detecting sybil assaults in social networks exist [75], such as spammer detection
methods implemented by OSNs with unidirectional edges [76].
Another constraint of active attacks is that the usual social networks need a
mutual relation before any information in any form is made available. Assuming
that actual users do not link back to dummy users, the network does not show links
from false nodes to real ones.
We believe that large-scale active attacks that necessitate the establishment of
tens of thousands of sybil nodes are implausible. Active attacks can nevertheless be
effective for discovering or manufacturing a small number of “seeds” that can be
used to launch large-scale, passive privacy breaches.
Another type of de-anonymization attack is passive attacks in which a small
group of users uses their knowledge of the network topology surrounding them to
figure out where they are in the anonymized graph [76]. This assault is plausible,
but it only works on a small scale: the cooperating users can only violate the pri-
vacy of some of their friends’ users.

7 Application of differential privacy


in social network analysis
The quantitative examination of data created by social network services using sta-
tistics, graph theory, and other methodologies is known as social network analysis.
Some of the most common tasks in social network analysis includes degree distri-
bution, edge weight analysis, triangle counting, k-star counting, and k-triangle
counting. We examine a few frequently used strategies in social network analysis
under differential privacy preservation in this section.

7.1 Degree distribution

A graph’s degree distribution is a histogram that divides the nodes in the graph ac-
cording to their degree; it is frequently used to characterize the primary structure of
social networks with the motive of building graph models and comparing graphs. It
reflects graph structure statistics and may have an impact on the entire graph oper-
ation process.
Despite the fact that degree distributions are depicted as histograms, node pri-
vacy has a high sensitivity since one node impacts numerous counts in the distribu-
tion. If a node is deleted from the graph, the degree of all connected nodes is
reduced. A critical analysis shows that a node of degree d impacts not more than
2d + 1 values in the histogram. In the adverse scenario, if a node with highest degree
d is added or removed, it can modify only 2n + 1 values, indicating that global
18 Preeti Malik et al.

sensitivity is reliant on the number of nodes n in the graph. The degree histogram
query is unsustainable for differential privacy protection under node privacy be-
cause n is unbounded.
It is possible to safeguard degree histogram queries applying differential pri-
vacy within edge privacy. Deleting one edge from the graph impacts at most four
counts and modifies the degree of two nodes. Therefore, the sensitivity of k-edge
privacy is 4k. This k is a negligible amount of noise with a suitably large graph, re-
sulting in data utility preservation.
For a degree histogram query, out-link privacy necessitates less noise. When
only out-degrees are considered, eliminating one node’s out-links from a graph
changes one value in the histogram [48]. Under this privacy criterion, a node with a
large value of degree may still leave traces of its appearance in the dataset through
the friends’ out-degree. Though there are a variety of possible descriptions for the
graph having more than the expected degree among nodes, they could indicate
new connections among the nodes, or may have friendships with persons who were
not survey members. To use this susceptibility to anticipate the existence of high
node with any accuracy, an attacker would need to have a near-complete under-
standing of the real SN [77].

7.2 Subgraph counting

The graph G is considered as an input graph and H is taken as a query graph, and the
list of all isomorphic graphs of H in G is returned by subgraph counting query. Differ-
ent examples of subgraphs are triangles, k-stars, k-triangles, and k-cliques. A k-star is
made up of a center node that connects to k other nodes, a k-triangle is made up of k-
triangles that share one common edge, and clique including k-vertices is called k-
clique.
Subgraph counting queries involve varying levels of privacy and high global sen-
sitivities. For attaining differential privacy, a considerable quantity of noise must be
added, which may result in serious query result anomalies. As a result, the noise
magnitude is usually determined by a smooth upper bound of the local sensitivity.
Additionally, in the literature [78–80], truncation, ladder function, and Lipschitz ex-
tension were used to establish differential privacy while enhancing counting speed.
In this section, we look at triangle, k-star, and k-triangle counting issues.

7.2.1 Triangle counting

To reflect the connectedness in SN, the concept of triangles is used as it occurs


when two friends have mutual friends. Triangle counts are the most important
Differential privacy: a solution to privacy issue in social networks 19

component in the clustering factor, which is a popular measure for characterizing


and comparing graphs.
Under simple node privacy, it is not feasible to count the differentially private
triangle. In the worst scenario, inserting a node to an n-dimensional graph (a graph
with all conceivable edges) introduces (n/2) new triangles. Because the alteration is
proportional to the size of the network, the global sensitivity of query is unbounded:
it is unfeasible to estimate a restricted global upper bound.
Because of the same reasons, for triangle counts, edge privacy is not possible.
In the worst situation, consider a network having n nodes; if an edge is deleted, it
can result in the removal of n – 2 triangles. Even though global sensitivity of the
query of triangle counting is not bounded but for some specific graphs, its local
sensitivity is bounded under edge privacy. Smooth sensitivity can be used to attain
differential privacy [78, 81]. We briefly outline differentially private edge and node
algorithms, and also additional ways for achieving differential privacy in triangle
counting is reviewed.
Edge privacy algorithms in triangle counting: In edge difference privacy, two
neighbor graphs differ only by one edge. The addition or deletion of an edge amid
any two nodes in the graph has no effect on results of query. Using edge privacy,
Nisism et al. [81] proposed a method for calculating triangle counting’s smooth sen-
sitivity and minimum spanning tree’s cost. An effective approach for generating ap-
proximation solutions to subgraph counting questions such as K-triangle counting,
triangle counting, and k-star counting is proposed by Karwa et al. [78]. These tech-
niques provide edge privacy and can be viewed as an extension of the algorithm in
[78]. The algorithm addresses the broader class of subgraph counting issues with
privacy guarantees and improved accuracy. Sun et al. [82] introduced the first
method where the count of k-triangle of composite graph is publicized considering
edge difference privacy. This technique enabled the published composite graphs to
handle any query regarding triangle counting with any constant k.
Qian et al. [83] proposed that all the features of nodes and graphs cannot be rep-
resented completely using the degree distribution concept for social network graphs.
The technique of publicizing the histogram for computing the node strength is used
for edge differential privacy. To optimize the accuracy of publication, two sequence
and density-based bucket clustering methods are proposed. In this method, t-bound
graphs are constructed to keep the size of the edge weight to a minimum.
Node privacy algorithms in triangle counting: Because node privacy provides a
sturdy privacy assurance, a significant quantity of noise must be supplied, resulting
in a drastic deformation of the graph structure and poor usefulness. The generic
drop to privacy over a graph with bounded degree is one of the most extensively
used methods. If a graph with highest degree of d is considered, removing or insert-
ing a node may have the greatest effect on (d/2) triangles. High-degree nodes in
graphs with a highest degree larger than d can be eliminated so that the resultant
graphs have their highest degree lesser than the threshold. This bounded degree
20 Preeti Malik et al.

graph’s number of triangles can be a good estimate to the true question response.
As a matter of fact, networks with a few high-degree nodes can use this method in
order to achieve node privacy for triangle counting.
Zhang et al. [80] presented a method which utilizes degree ordering for edge
removal. In the context of node, it addresses the differential privacy issue of in-
creasing sensitivity of the node degree distribution. Under node difference privacy,
two histogram techniques of degree distribution are provided: SER-cumulative his-
togram and SER histogram. For privacy of social network graphs, two types of un-
certain graph privacy protection algorithms are proposed by Wu et al. [84]. For
privacy protection using uncertain graph technique, the deterministic graph is con-
verted to probability graph. In social network scenarios where the privacy protection
is at utmost priority, the uncertain edge probability assignment algorithm is suitable.
However, its data availability must be enhanced. There are two histograms of triangle
counting distributions of node differential privacy: cumulative distribution histogram
and triangle counting distribution histogram. Although the projection method mini-
mizes query sensitivity, but data processing results in a significant loss of existing
graph information. Also, data availability is remarkably low.
Triangle counting protection for nodes has been explored, but the triangle
counting protection for edges remains unstudied. Furthermore, the projection algo-
rithm of node triangle counting results in significant information loss of the existing
graph and limited data availability. Improving the availability of published data
while ensuring differential privacy protection is a significant challenge.

7.2.2 k-Triangle counting

A k-triangle is made up of k-triangles that all have the same edge. It is denoted
by fkΔ ðGÞ, where G is the input graph. When triangle counting is prolonged to k-triangle
counting, it becomes more difficult because calculating the smooth sensitivity of k-
triangle counting is NP-hard. As a result, current approaches primarily emphasize on a
trivial value of k, though the counting query of fkΔ is also difficult.
The main idea of [78] is to calculate ðϵ, δÞ differential privacy (edge privacy),
and for this computation, the noise is added relative to a second-order local sensi-
tivity in place of a “smooth” upper bound. LSkΔ denotes the local sensitivity and
cannot be used directly with the Laplace mechanism directly. It was demonstrated
that LS’ is a deterministic function and have the global sensitivity equal to 1, which
means it permits the to publish the query with less noise. Zhang et al. [80] pre-
sented another approach that uses a function called ladder function. This function
is used for counting k-triangle having edge privacy.
Differential privacy: a solution to privacy issue in social networks 21

7.3 Edge weights

Edge weights in SN may echo the communication frequency, the cost of doing busi-
ness, the familiarity of a relationship, and other factors associated with sensitive in-
formation. An intelligence network is a common example, in which edge weights
represent the recurrence with which two institutions communicate. Excessive com-
munication may indicate a problem. A commercial trade network is another example,
where edge weights represent the price of a transaction between two businesses.
Liu et al. [85] investigated the issues of conserving the efficacy of statistics of
shortest paths among nodes while protecting privacy in edge weights. They proposed
two approaches for preserving edge privacy: Gaussian randomization multiplication
and greedy perturbation. The greedy perturbation is concerned with the size of the per-
turbed shortest paths being preserved, whereas the Gaussian randomization is con-
cerned with retaining the same shortest paths before and after perturbation.
Another algorithm called edge weight anonymization for social network analy-
sis is proposed by Das et al. [32]. They created an LP model to safeguard graph prop-
erties such as k-nearest neighbors, shortest paths, and minimum spanning trees
which can be legitimized as linear edge weight functions. Costea et al. [86] used the
Dijkstra algorithm to evaluate shortest paths for evaluating protection quality.
Under the assumption that the graph is publicly accessible, it postulated differen-
tial privacy algorithms for the protection using the weights of edges. Users can ac-
cess the graph structure without making any changes, but the edge weights are
kept private. To enhance the published data utility and accuracy, an algorithm is
proposed by adding Laplace noise to each edge weight by Li et al. [1].
The majority of differentially private algorithms currently in use must make a
significant trade-off in utility in order to preserve privacy when analyzing extensive
large and multifaceted graph structures. Undeniably, as their primary contribu-
tions, several of those techniques strive to ameliorate utility. Furthermore, the intri-
cacy of figuring (smooth) sensitivities increases the complexities of differentially
private algorithms, if not NP-hard. Even for the queries of k-triangle counting, the
query’s structure is NP-hard.

8 Summary
Since social networks are growing very fast in these days, privacy breaches in social
networks are of major concern. This chapter discussed a solution to privacy issue of
social network, that is, differential privacy. Identity disclosure, attribute disclosure,
and link disclosure are major types of disclosure that occur in social network pri-
vacy breaches. Then solutions to these concerns are also explained in the chapter.
Application of differential privacy for social network analysis is also included.
22 Preeti Malik et al.

References
[1] Xiaoye, L., Yang, J., Sun, Z., & Zhang, J. (2017). Differential privacy for edge weights in social
networks. Security and Communication Network, 2017, 1–10. doi:https://doi.org/10.1155/
2017/4267921
[2] Hsu, T.-S., Liau, C.-J., & Wang, D.-W. (2014). A logical framework for privacy-preserving social
network publication. Journal of Applied Logic, 12(2), 151–174.
[3] Kulkarni, A. R., & Yogish, H. K. (2014). Advanced unsupervised anonymization technique in
social networks for privacy preservation. International Journal of Science and Research, 3(4),
118–125.
[4] Tripathy, B. K., Sishodia, M. S., Jain, S., & Mitra, A. (2014). Privacy and anonymization in
social networks. Intelligent Systems Reference Library, 65, 243–270.
[5] Jiang, H., Pei, J., Yu, D., Yu, J., Gong, B., & Cheng, X. Applications of Differential Privacy in
Social Network Analysis: A Survey. IEEE Transactions on Knowledge and Data Engineering,
pre-print available at: https://www.computer.org/csdl/journal/tk/5555/01/09403974/
1sLH8K2Abp6.
[6] Dalenius, T. (1977). Towards a methodology for statistical disclosure control. Statistik
Tidskrift, 15(429-444), 2–1.
[7] Sweeney, L. (2002). k-Anonymity: A model for protecting privacy. International Journal of
Uncertainty, Fuzziness and Knowledge-Based Systems, 10(05), 557–570.
[8] Machanavajjhala, A., Kifer, D., Gehrke, J., & Venkitasubramaniam, M. (2007). L-diversity:
Privacy beyond k-anonymity. ACM Transactions on Knowledge Discovery from Data (TKDD),
1(1), 3–es.
[9] Li, N., Li, T., & Venkatasubramanian, S. (2007). t-Closeness: Privacy beyond k-anonymity and
l-diversity. In 2007 IEEE 23rd International Conference on Data Engineering (pp. 106–115).
IEEE.
[10] Wong, R. C.-W., Li, J., Fu, A. W.-C., & Wang, K. (2006). (α, k)-Anonymity: An enhanced k-
anonymity model for privacy preserving data publishing. In Proceedings of the 12th ACM
SIGKDD international conference on Knowledge discovery and data mining (pp. 754–759).
[11] Zheleva, E., & Getoor, L. (2011). Privacy in Social Networks: A Survey. In Aggarwal, C. eds.
Social Network Data Analytics. Springer, Boston, MA. https://doi.org/10.1007/978-1-4419-
8462-3_10.
[12] Backstrom, L., Dwork, C., & Kleinberg, J. (2007). Wherefore art thou r3579x: Anonymized
social networks, hidden patterns, and struct. steganography. In Proceedings of International
World Wide Web Conference. pp. 1–10.
[13] Campan, A., Turta, T. M. (2009). A Clustering Approach for Data and Structural Anonymity. In
Proceedings of the 2nd ACM SIGKDD International Workshop on Privacy, Security, and Trust
in KDD (PinKDD’08), in Conjunction with KDD’08, Las Vegas, Nevada, USA, pp 33–54.
[14] Hay, M., Miklau, G., Jensen, D., & Towsley, D. (August 2008). Resisting structural
identification in anonymized social networks. In Proceedings of the VLDB EndowmentVolume
1Issue 1, pp 102–114.
[15] Hay, M., Miklau, G., Jensen, D., Weis, P., & Srivastava, S. Anonymizing social networks.
Technical report, University of Massachusetts, Amherst, March 2007.
[16] Korolova, A., Kenthapadi, K., Mishra, N., & Ntoulas, A. (2009). Releasing search queries and
clicks privately. In International World Wide Web Conference Committee (IW3C2), pp 171–180.
[17] Liu, K., & Terzi, E. (2008). Towards identity anonymization on graphs. In Proceedings of the
2008 ACM SIGMOD international conference on Management of data, Pages 93–106.
[18] Narayanan, A., & Shmatikov, V. (2009). De-anonymizing social networks. In 30th IEEE
Symposium on Security and Privacy, 2009, pp. 173–187.
Differential privacy: a solution to privacy issue in social networks 23

[19] Wondracek, G., Holz, T., Kirda, E., & Kruegel, C. (2010). A practical attack to de-anonymize
social network users. In IEEE Symposium on Security and Privacy, pp. 223–238.
[20] Ying, X., & Wu, X. (2008). Randomizing social networks: A spectrum preserving approach. In
Proceedings of the SIAM International Conference on Data Mining, pp.739–750.
[21] Zhou, B., & Pei, J. (2008). Preserving privacy in social networks against neighbourhood attacks.
In Proceedings of IEEE 24th International Conference on Data Engineering, pp. 506–515.
[22] Zou, L., Chen, L., & Ozsu, M. T. (2008). K-Automorphism: A general framework for privacy
preserving network publication. In Proceedings of the VLDB Endowment. Vol. 2 No.1, pp 946–957.
[23] Sweeney, L. (2002). Achieving k-anonymity privacy protection using generalization and
suppression. International Journal of Uncertainty, 10(5), 571–588.
[24] Narayanan, A., & Shmatikov, V. (2008). Robust de-anonymization of large sparse datasets.
Security and Privacy (pp. 111–125).
[25] Lindamood, J., Heatherly, R., Kantarcioglu, M., & Thuraisingham, B. (2009). Inferring private
information using social network data. In Proceedings of the 18th international conference on
World wide web, Pages 1145–1146.
[26] Zheleva, E., & Getoor, L. (2009). To join or not to join: The illusion of privacy in social
networks with mixed public and private user profiles. In Proceedings of the 18th international
conference on World wide web, Pages 531–540.
[27] Sihag, V. K. (2012). A clustering approach for structural k-anonymity in social networks using
genetic algorithm. In Proceedings of the CUBE International Information Technology
Conference. pp. 701–706.
[28] Backstrom, L., Dwork, C., & Kleinberg, J. (2011). Wherefore art thou r3579x: Anonymized
social networks, hidden patterns, and struct. steganography. In Communications of the ACM,
Vol. 54, Issue 12, pp 133–141.
[29] Bhagat, S., Cormode, G., Krishnamurthy, B., & Srivastava, D. (2009). Class-based graph
anonymization for social network data. In Proceedings of the VLDB Endowment, Volume 2
Issue 1, pp 766–777.
[30] Korolova, A., Motwani, R., Nabar, S. U., & Xu, Y. (2008). Link privacy in social networks. In
Proceedings of the 17th ACM conference on Information and knowledge management, Pages
289–298.
[31] Zheleva, E., & Getoor, L. (2007). Preserving the privacy of sensitive relationships in graph
data. PinKDD (pp. 153–171).
[32] Das, S., Egecioglu, E., & Abbadi, A. E. (2010). Anonymizing weighted social network graphs.
In IEEE 26th International Conference on Data Engineering (ICDE 2010), pp. 904–907.
[33] Liu, L., Wang, J., Liu, J., & Zhang, J. (2009). Privacy preservation in social networks with
sensitive edge weights. In Proceedings of the SIAM International Conference on Data Mining,
pp. 954–965.
[34] Barbaro, M., & Zeller, T. (2006 Aug)A face is exposed for AOL searcher no. 4417749. New York
Times.
[35] Cortes, C., Pregibon, D., & Volinsky, C. (2002). Communities of interest. In Intelligent Data
Analysis. vol. 6, no. 3, pp. 211–219.
[36] Choffnes, D. R., Duch, J., Malmgren, D., Guimera, R., Bustamante, F. E., & Amaral,
L. (2009 Jun). Swarmscreen: Privacy through plausible deniability in p2p systems tech.
Technical Report NWU-EECS-09-04, Department of EECS, Northwestern University.
[37] Cormode, G., Srivastava, D., Yu, T., & Zhang, Q. (2008). Anonymizing bipartite graph data
using safe groupings. In Proceedings of the VLDB Endowment, Volume 1 Issue 1, pp 833–844.
[38] Barth-Jones, D. C. (2012 Jul). The ’Re-Identification’ of Governor William Weld’s Medical
Information: A Critical Re-Examination of Health Data Identification Risks and Privacy
24 Preeti Malik et al.

Protections, Then and Now. Tech. rep. Columbia University – Mailman School of Public
Health, Department of Epidemiology.
[39] Samarati, P., & Sweeney, L. (1998). Protecting Privacy when Disclosing Information:
K-Anonymity and Its Enforcement through Generalization and Suppression. Tech. rep.
[40] Machanavajjhala, A., et al (2006). l-Diversity: Privacy Beyond k-Anonymity. In Proceedings of
the 22nd International Conference on Data Engineering, ICDE 2006 3–8 April 2006 (p. 24).
Atlanta, GA, USA.
[41] Li, N., Li, T., & Venkatasubramanian, S. (2007). t-Closeness: Privacy Beyond k-Anonymity and
l-Diversity. In: 2007 IEEE 23rd International Conference on Data Engineering (pp. 106–115).
[42] Dwork, C. (2008). Differential privacy: A survey of results. In Agrawal, M., Du, D., Duan, Z.,
& Li, A. Eds. Theory and applications of models of computation, ser. lecture notes in computer
science (pp. 1–19). Springer, Berlin/ Heidelberg.
[43] Kifer, D., & Machanavajjhala, A. (2011). No free lunch in data privacy. In Proceedings of the
2011 ACM SIGMOD International Conference on Management of data (pp. 193–204).
[44] Dwork, C., McSherry, F., Nissim, K., & Smith, A. (2006). Calibrating noise to sensitivity in
private data analysis. In Theory of cryptography conference (pp. 265–284). Springer.
[45] Hay, M., Li, C., Miklau, G., & Jensen, D. (2009). Accurate estimation of the degree distribution
of private networks,. In 2009 Ninth IEEE International Conference on Data Mining
(pp. 169–178). IEEE.
[46] Task, C., & Clifton, C. (2012). A guide to differential privacy theory in social network analysis.
In 2012 IEEE/ACM International Conference on Advances in Social Networks Analysis and
Mining (pp. 411–417). IEEE.
[47] Kossinets, G., & Watts, D. J. (2006). Empirical analysis of an evolving social network. science,
311(5757), 88–90.
[48] Task, C., & Clifton, C. (2014). What should we protect? defining differential privacy for social
network analysis. In State of the art applications of social network analysis (pp. 139–161).
Springer.
[49] Abdulhamid, S. M., Ahmad, S., Waziri, V. O., & Jibril, F. N. (2014). Privacy and national
security issues in social networks: The challenges. arXiv preprint arXiv:1402.3301.
[50] Dey, R., Tang, C., Ross, K., & Saxena, N. (2012) Estimating age privacy leakage in online
social networks. In 2012 proceedings IEEE infocom (pp. 2836–2840). IEEE.
[51] Kosinski, M., Stillwell, D., & Graepel, T. (2013). Private traits and attributes are predictable
from digital records of human behavior. Proceedings of the National Academy of Sciences,
110(15), 5802–5805.
[52] Gong, N. Z., Talwalkar, A., Mackey, L., Huang, L., Shin, E. C. R., Stefanov, E., Shi, E., & Song,
D. (2014). Joint link prediction and attribute inference using a social-attribute network. ACM
Transactions on Intelligent Systems and Technology (TIST), 5(2), 1–20.
[53] Ji, S., Li, W., Gong, N. Z., Mittal, P., & Beyah, R. A. (2015). On your social network de-
anonymizablity: Quantification and large scale evaluation with seed knowledge. In NDSS.
[54] Ji, S., Li, W., Srivatsa, M., & Beyah, R. (2014). Structural data deanonymization:
Quantification, practice, and implications. In Proceedings of the 2014 ACM SIGSAC
Conference on Computer and Communications Security (pp. 1040–1053). ACM.
[55] Qian, J., Li, X.-Y., Zhang, C., & Chen, L. (2016). De-anonymizing social networks and inferring
private attributes using knowledge graphs. In IEEE INFOCOM 2016-The 35th Annual IEEE
International Conference on Computer Communications (pp. 1–9). IEEE.
[56] Ji, S., Wang, T., Chen, J., Li, W., Mittal, P., & Beyah, R. (2017). De-sag: On the de-
anonymization of structure-attribute graph data. IEEE Transactions on Dependable and
Secure Computing 16(4), pp. 594–607.
Differential privacy: a solution to privacy issue in social networks 25

[57] Shirani, F., Garg, S., & Erkip, E. (2018). Optimal active social network de-anonymization using
information thresholds. In 2018 IEEE International Symposium on Information Theory (ISIT)
(pp. 1445–1449). IEEE.
[58] Shao, Y., Liu, J., Shi, S., Zhang, Y., & Cui, B. (2019). Fast deanonymization of social networks
with structural information. Data Science and Engineering, 4(1), 76–92.
[59] Jakobsson, M. (2005). Modeling and preventing phishing attacks. In Financial Cryptography
and Data Security. FC 2005 Patrick, A. S., & Yung, M. Eds. Lecture Notes in Computer
Science vol. 3570. Springer, Berlin, Heidelberg.
[60] Spear Phishing Attacks. 2017. Retrieved from http://www.microsoft.com/protect/yourself/
phishing/spear.mspx.
[61] Gupta, P., Gottipati, S., Jiang, J., & Gao, D. (2013). Your love is public now: Questioning the
use of personal information in authentication. In Proceedings of the 8th ACM SIGSAC
symposium on Information, computer and communications security, pp. 49–60.
[62] Afroz, S., Caliskan-Islam, A., Stolerman, A., Greenstadt, R., & McCoy, D. (2014).
Doppelganger finder: Taking stylometry to the underground. In IEEE Symposium on Security
and Privacy (pp. 212–226). San Jose, CA.
[63] Bartunov, S., Korshunov, A., Park, S.-T., Ryu, W., & Lee, H. (2012). Joint link-attribute user
identity resolution in online social networks. In Proceedings of the 6th International
Conference on Knowledge Discovery and Data Mining, Workshop on Social Network Mining
and Analysis. ACM pp. 1–9.
[64] Goga, O., Lei, H., Parthasarathi, S. H. K., Friedland, G., Sommer, R., & Teixeira, R. (2013).
Exploiting innocuous activity for correlating users across sites. In Proceedings of the 22nd
international conference on World Wide Web, Pages 447–458.
[65] Goga, O., Perito, D., Lei, H., Teixeira, R., & Sommer, R. (2013). Large-scale Correlation of
Accounts Across Social Networks. Technical report. International Computer Science Institute.
Technical Report TR-13-002, Berkeley, California.
[66] Minkus, T., Ding, Y., Dey, R., & Ross, K. W. (2015). The city privacy attack: Combining social
media and public records for detailed profiles of adults and children. In Proceedings of the
2015 ACM on Conference on Online Social Networks, Pages 71–81.
[67] Sweeney, L. (2002). k-Anonymity: A model for protecting privacy. International Journal of
Uncertainty, Fuzziness and Knowledge-Based Systems, 10 5(2002), 557–570.
[68] Kosinski, M., Stillwell, D., & Graepel, T. (2013). Private traits and attributes are predictable
from digital records of human behavior. Proceedings of the National Academy of Sciences,
110 15(2013), 5802–5805.
[69] Gong, N. Z., Talwalkar, A., Mackey, L., Huang, L., Shin, E. C. R., Stefanov, E., Shi, E., & Song,
D. (2014). Joint link prediction and attribute inference using a social-attribute network. ACM
Transactions on Intelligent Systems and Technology (TIST), 5(2), 1–20.
[70] Labitzke, S., Werling, F., Mittag, J., & Hartenstein, H. (2013). Do online social network friends
still threaten my privacy? In Proceedings of the third ACM conference on Data and application
security and privacy (pp. 13–24).
[71] Weinsberg, U., Bhagat, S., Ioannidis, S., & Taft, N. (2012). Blurme: Inferring and obfuscating
user gender based on ratings. In Proceedings of the sixth ACM conference on Recommender
systems (pp. 195–202).
[72] Chaabane, A., Acs, G., Kaafar, M. A. et al. (2012). You are what you like! information leakage
through users’ interests. In Proceedings of the 19th Annual Network & Distributed System
Security Symposium (NDSS). Citeseer.
[73] Kosinski, M., Stillwell, D., & Graepel, T. (2013). Private traits and attributes are predictable
from digital records of human behavior. Proceedings of the National Academy of Sciences,
110(15), 5802–5805.
26 Preeti Malik et al.

[74] Backstrom, L., Dwork, C., & Kleinberg, J. (2007). Wherefore art thou R3579X? Anonymized
social networks, hidden patterns, and structural steganography. 16th International World
Wide Web Conference. Banff, Alberta, Canada.
[75] Yu, H., Gibbons, P., Kaminsky, M., & Xiao, F. (2008). Sybil-Limit: A near-optimal social
network defense against sybil attacks. S&p (pp. 3–17).
[76] Schonfeld, E. (2008). Techcrunch: Twitter starts blacklisting spammers. http://www.tech
crunch.com/2008/05/07/twitter-starts-blacklisting-spammers/.
[77] Raskhodnikova, S., & Smith, A. (2015). Efficient Lipschitz extensions for high dimensional
graph statistics and node private degree distributions. arXiv preprint arXiv:1504.07912.
[78] Karwa, V., Raskhodnikova, S., Smith, A., & Yaroslavtsev, G. (2011). Private analysis of graph
structure. Proceedings of the VLDB Endowment, 4(11), 1146–1157.
[79] Kasiviswanathan, S. P., Nissim, K., Raskhodnikova, S., & Smith, A. (2013). Analyzing graphs
with node differential privacy. In Theory of Cryptography Conference (pp. 457–476). Springer.
[80] Zhang, J., Cormode, G., Procopiuc, C. M., Srivastava, D., & Xiao, X. (2015). Private release of
graph statistics using ladder functions. In Proceedings of the 2015 ACM SIGMOD
international conference on management of data (pp. 731–745).
[81] Nissim, K., Raskhodnikova, S., & Smith, A. (2007). Smooth sensitivity and sampling in private
data analysis. In Proceedings of the thirty-ninth annual ACM symposium on Theory of
computing (pp. 75–84).
[82] Sun, H., Xiao, X., Khalil, I., Yang, Y., Qin, Z., Wang, H., & Yu, T. (2019). Analyzing subgraph
statistics from extended local views with decentralized differential privacy. In Proceedings
of the 2019 ACM SIGSAC Conference on Computer and Communications Security
(pp. 703–717).
[83] Qin, Z., Yu, T., Yang, Y., Khalil, I., Xiao, X., & Ren, K. (2017). Generating synthetic
decentralized social graphs with local differential privacy. In Proceedings of the 2017 ACM
SIGSAC Conference on Computer and Communications Security (pp. 425–438).
[84] Wu, D., Zhang, B., Jing, T., Tang, Y., & Cheng, X. (2016). Robust compressive data gathering in
wireless sensor networks. IEEE Transactions on Wireless Communications, 12(6), 2754–2761.
[85] Liu, L., Wang, J., Liu, J., & Zhang, J. (2008). Privacy preserving in social networks against
sensitive edge disclosure. Technical report, Technical Report CMIDA-HiPSCCS (pp. 006–08).
[86] Costea, S., Barbu, M., & Rughinis, R. (2013). Qualitative analysis of differential privacy
applied over graph structures. In 2013 11th RoEduNet International Conference (pp. 1–4).
IEEE.
Abdul Rahman, Krishnadas Nanath✶
Cracking Captcha using machine learning
algorithms: an intersection of Captcha
categories and ML algorithms
Abstract: Captcha (Completely Automated Public Turing test to tell Computers and Hu-
mans Apart) is a challenge-based response test in order to differentiate between a
human and a bot. Captcha came into use with the advent of spambots taking up space
posing as humans. Captcha took the Internet by storm as it had multiple uses and ca-
pabilities like averting comment spam in blogs, safeguarding website registrations,
shielding e-mail addresses from scrapers, preventing dictionary attacks, and counter-
acting search engine bots. This chapter aims at categorizing text Captcha into various
types based on inputs from the literature and visual appearance. It then uses a series
of machine learning (ML) algorithms to crack the actual Captcha content using training
data. The research investigates the cross section of Captcha type and ML algorithm. A
dataset of 1,024 Captcha images was considered for conducting this experiment. It
identifies which ML algorithm is most effective in cracking Captcha across various cat-
egories. In turn, it helps identify the loopholes in the easy identification of Captcha via
automated algorithms. This will enable Captcha users to use the most suitable category
of Captcha that is least vulnerable to ML crackdown.

Keywords: Captcha, machine learning, artificial intelligence, text analytics

1 Introduction
Nowadays, machine learning (ML) is used in several domains like image recogni-
tion, speech recognition, medical diagnosis, and learning associations. The capabil-
ities of ML are vast and versatile in nature, which makes it a two-sided sword as
black-hat hackers, and people with malicious intent can use it in a harmful way.
One of the common misuses of ML is to crack several security mechanisms that pro-
tect consumer data in this digital world.
Captcha (Completely Automated Public Turing test to tell Computers and Hu-
mans apart) is a challenge-based reaction test to separate between a human and a
bot. Captcha came into utilization with the dawn of spambots occupying memory in
organization databases replicating humans. It overwhelmed the web as it could


Corresponding author: Krishnadas Nanath, Middlesex University, Dubai,
e-mail: [email protected]
Abdul Rahman, Middlesex University, Dubai

https://doi.org/10.1515/9783110766745-002
28 Abdul Rahman, Krishnadas Nanath

solve several problems like averting comment spam in blogs, safeguarding website
registrations, protecting e-mail addresses from scrapers, preventing dictionary at-
tacks, and balancing search engine bots.
With the growth of Captcha and its applications, reCaptcha was introduced. It
is an evolved Captcha-based system and is a combination of advanced Turing tests
along with browser data testing (cookies). The applications of reCaptcha are similar
to a Captcha, and its core purpose is to differentiate between a human and a bot.
Captcha faced some criticism, as it was deemed easy to trounce using software de-
veloped by agencies. Thus, reCaptcha was introduced with higher security require-
ments in an attempt to make it difficult to crack it.
With the growth of advanced technologies and stores becoming cheaper, it has
become easier for the Captcha to be trounced. The time required to trounce is re-
duced over the years due to major improvements in ML capabilities. Artificial intel-
ligence (AI), reduced cost of the cloud, reduced cost of hardware, and outsourcing
of the ML engines are several factors that have contributed to the time reduction.
This chapter is an attempt to understand the power of ML algorithms in breaking
down Captcha and understand which types of CAPCTHAs are more prone to break
down with ML algorithms. Further, it also highlights the loopholes, privacy, and
security issues with RECaptcha. Secondary data of Captcha images are used for this
research, and it is under the Creative Commons license to review the information
and share it.

2 Literature review
Captcha is a challenge-based response test in order to differentiate between a
human and a bot. Captcha came into use with the advent of Spambots taking up
space and posing as humans. ReCaptcha was further introduced as evolved Captcha
mechanism with better synchronization and advanced features. Captcha and Re-
Captcha faced a lot of criticism over the years for varying reasons ranging from pri-
vacy to redundancy and other issues.
This section aims to highlight and document the past efforts in the context of
Captcha and ReCaptcha. It also documents how advancement in ML capabilities im-
pacted this domain. The literature review proceeds as follows: the methodology of
the literature review is presented first. It highlights the process of article collection
and its specifics, including types of articles taken into consideration. Further, the
research timeline is discussed, and it aims to showcase how research on Captcha
has evolved over time based on the advancement of related technologies. The core
review is then presented, followed by the identification of gaps. A summary of the
literature review process is presented in Figure 1.
Cracking Captcha using machine learning algorithms 29

Gap of the
Introduction Methodology TImeline Review
review

Figure 1: Literature review process.

The articles, books, and journals examined throughout the literature review
were collected from various scholarly databases and search engines, including Goo-
gle scholar, Institute of Electrical and Electronics Engineers, and other databases.
The collection of the review also includes a few peer-reviewed blogs and magazines
discussing how-to articles elaborating captcha issues for people with disabilities.
The diversification in the search methods was adopted in order to present a more
unified research output while diminishing any chances for institutional bias toward
the subject. In order to reduce further bias from the review, all aspects, including
the benefits and issues of Captcha and ReCaptcha, were taken into consideration.
The content analysis of initial articles resulted in keywords that could be used for
review searches. The following keywords were used: captcha vulnerabilities, Captcha,
benefits of Captcha, usage of ReCaptcha, convolutional neural networks (CNN), Re-
captcha, neural networks and Captcha, issues with Captcha, and Completely Automated
Public Turing test. The search with these keywords resulted in around 67 related articles
and papers; these papers were filtered by disregarding the searches which were too
basic in nature (included basic introductions and covered simple case studies). This was
preceded by removing the reports which were not related to the field and turned up due
to the similarity of the keywords. The final collection ensued into a collection of 54 ar-
ticles relevant to the literature review. A split of publication types is provided in Figure 2.

ARTICLE CLASSIFICATION
journal magazine conference proceedings

33%
40%

27%

Figure 2: Article classification in the literature review.


30 Abdul Rahman, Krishnadas Nanath

These articles were then analyzed over the years to understand the importance
given to this field of research. A summary of this timeline is presented in Figure 3. It
can be observed that the trend has been increasing over the years, particularly after
2015. With the growth of ML capabilities and computational power, the issues re-
lated to Captcha cracking became an interesting area of research. Many articles
post-2015 use research and computing techniques to solve the issues arising in this
domain.

Timeline Review of Articles


14

12

10

0
2000 2005 2010 2015 2020 2025

Figure 3: Number of articles published per year.

The relevant research papers started a few years after the introduction of Captcha, as
its adoption became widespread, and the number of users grew (Robinson, 2002a).
Researchers started documenting issues while finding ways to break Captcha using
text-based synthetic analysis techniques and various other methodologies. Some re-
searchers tried to highlight the issues with Captcha from a community perspective.
This resulted in the rise of research articles trying to resolve the problems. The wide-
spread use of the Internet and an increasing number of websites (Yahoo, Microsoft,
and others) further added to the scope of conducting research. Captcha was used to
filter out bots [1], but companies and agents found a commercialized way to break
Captcha (a lengthy process), and it became widespread. This was followed by the re-
lease of ReCaptcha, where the number of researches reduced, with students and re-
searchers trying out new things with no particular breakthrough.
The year 2016 resulted in an increase in research toward Captcha and Re-
Captcha due to evolving technologies in the AI and ML sector. In 2016, major
cloud ML platforms (Amazon Web Services and Google cloud) took the Internet by
storm. This resulted in people with crunched resources being able to get their
hands on advanced technologies with the usage of the Internet. This resulted in the
rise of research articles as well.
Cracking Captcha using machine learning algorithms 31

In order to review the articles, all the papers were examined using a breakdown
of the core concepts being discussed in the articles. This resulted in four categories
of themes discussed in these papers. The four different themes of articles in the con-
text of Captcha, ReCaptcha, and ML were: theory-driven, critical view of Captcha,
supportive view of Captcha, and other related articles.

3 Category 1: theory-driven articles


This category contributed to the maximum number of articles in the selected set;
the majority of the work in this category was focused on providing theoretical infor-
mation. The theoretical information in question is based on various topics such as
user experience, the ethics of Captcha and ReCaptcha, the strengths and weak-
nesses of Captcha, and its reach. Table 1 documents various papers highlighted in
this category.

Table 1: Theory-driven articles.

Paper Description

[] This documented research is about the analysis of various ways machine learning can
be used to perform optical character recognition. One of the techniques discussed was
how an algorithm can be used to break down Captcha.

[] This paper is about the analysis of Captcha and how the technology has evolved
throughout the years to counter normal Captcha. It also introduced a new type of
Captcha using not just characters but numbers to counter the cracking down of Captcha.

[] This research paper analyzes text-based Captcha, and describes the pros and cons of
using a text-based Captcha for both the designers/attackers of text-based Captcha.

[] This research paper highlights the status of Captchas and how its value has changed
throughout the years. It also described the way technology impacted the Internet.

[] In this documented research, the given content talks about the analysis conducted on
the real-world deployed image Captcha. It also analyzes the strengths and
weaknesses. The evaluation of security and attacks is also presented.

[] This paper talks about Internet security and the part played by Captcha to keep it safe.
It recommends that Captcha improves the user experience by keeping the spambots
away and defending against different types of Internet attacks. This paper also
showcases different types of Captcha used online.

[] This is a generic study on how Captcha is used and the way it impacts the Internet.

Robinson This article highlights the history of Captcha and how it turned from a test for artificial
(b) intelligence to protect the Internet as a whole from spambots to scammers.
32 Abdul Rahman, Krishnadas Nanath

Table 1 (continued )

Paper Description

[] This article highlights the disadvantages of spambots and how Captcha is helping this
issue.

[] Other than the importance of Captcha, this paper also highlights the criticism given to
Captcha and how it might not be useful for all stakeholders.

[] The authors examine different types of Captchas to explore the use of different colors
to negatively affect the usability or security of the Captchas.

4 Category 2: critical view of captcha


The second category of articles among the selected research set can be categorized
as a critical view of Captcha. Most of the publications in this category highlight and
demonstrate techniques that can be used in order to trounce Captcha. Recently,
there has been a constant increase in the number of articles in this category due to
the advancement of technology and ease of access to these technologies. ML and AI
have played a critical role in breaking through the wall of this domain. A summary
of a few critical papers is presented in Table 2.

Table 2: Critical view of papers.

Paper Description

[] This paper does an analysis on Captcha and the ease of cracking it down using the optical
character recognition program (with almost % success rate).

[] This research highlights the attacks that were carried out on the Asirra Captcha [decom]
using machine learning and how it defended against those attacks. The paper also reviews
Asirra Captcha.

[] This paper introduces a new character segmentation technique of general value that can be
used to attack a wide number of text-based Captcha. It demonstrates how easy it is to
trounce the text recognition task given by Microsoft Captcha.

[] This research is based on how to crack down text-based Captcha using sparse
convolutional neural networks. Since many web service providers still use text-based
Captcha, this research exposes the loophole with AI algorithms.

[] This article illustrates the common method of breaking down Captchas using segmentation.

[] This article highlights the ease of cracking down text-based Captchas using automatic
segmentation. It also uses the recognition of Captchas with variable orientation and
random collapse of overlapped characters.
Cracking Captcha using machine learning algorithms 33

Table 2 (continued )

Paper Description

[] This paper talks about the robustness of text-based Captchas and how easy it is to crack down
on text-based Captchas. It also recommends other alternatives to text-based Captcha.

[] This paper talks about machine learning techniques in cracking down text-based Captchas
and image-based Captcha. It conducts an analysis on text-based Captcha and image-based
Captcha.

[] In this paper, the authors suggest cost-effective techniques to find loopholes in the
Captcha system.

These papers provided a new perspective on working toward solutions that


could improve the domain of Captcha. The loopholes and vulnerabilities were ex-
posed by several researchers, and this provided a platform to make the system
more efficient.

5 Category 3: supportive view of captcha


This set of papers supports the use of Captcha and expresses the need for using it in
the long run. However, these papers were mostly published before 2004, and hence
one should be careful when deriving insights, although a few articles suggest ways
to improvise and keep up with the trend, making it notable for the review. A sum-
mary of these papers is presented in Table 3.

Table 3: Supportive view of captcha.

Paper Description

[] This research describes the way one can use Captcha to safeguard from the dangers
of the Internet (spambots, data security, and others).

[] This paper outlines various ways to stop the illegal cracking of software on mobile
phones through the use of Captcha. Since phones are not able to process optical
character recognition programs, it could help in cracking Captcha.

Robinson This article does a study on how Captcha helped in distinguishing between humans and
(a) computers. It also describes how Yahoo kept out rogue spammers from its database.

[] This article mentions that there is no method that can guarantee spam protection
completely. Internet users will always end up finding different ways to attack using
spam, no matter how strong the defense mechanism is. Hence, Captcha falls in the
same category and has its positives and negatives.
34 Abdul Rahman, Krishnadas Nanath

Table 3 (continued )

Paper Description

[] This article illustrates how e-commerce uses a Captcha to defend itself from attacks
that are possible through spambots and also does an analysis on different types of
Captchas.

[] This article highlights how Captcha has been effective in getting rid of spammers.

6 Category 4: other articles


There were few articles that could not be categorized into the parts above and
hence have been put in this category. A summary of articles is presented in Table 4.

Table 4: Other articles.

Paper Description

[] This article is based on how Captcha came crashing down on those who are blind
or visually impaired. This research raised questions on inclusivity.

Salvatore This article talks about the various types of Captchas and mentions how easy it is
() to break down Captcha using deep learning, even if one is a rookie.

The review of these articles in all categories overall illustrates how both captcha
and ML have evolved throughout the years. This review reveals that there is a need
for an alternate Turing system mechanism. The current technologies (like Re-
Captcha) can be considered safe to use but come with a lot of privacy and ethical
issues. Therefore, a better alternative is needed for making this domain sustainable
for further applications.
The review also suggests that Captcha and ReCaptcha have not failed, but the
advancement of ML technologies is the reason for their downfall. The downfall of
Captcha and ReCaptcha is inversely related to the advancement of ML capabilities
and ease of its access. Other than the growth of computational power and ML, there
are inclusivity issues also that Captcha faces. Thus, a better alternative can be
crafted if Captcha is proven desolate.
Cracking Captcha using machine learning algorithms 35

7 Research method
The core idea of the experiment was to propose various categories of Captcha that
have not been explored in previous research papers. The dataset of Captcha images
was divided into the proposed categories. These categories were then monitored
across various ML algorithms to identify those categories which are more vulnera-
ble to get cracked by the techniques. This could provide design guidelines for
Captcha designers for avoiding the crackdown from ML algorithms.
It was decided to use a public dataset to build the research design. This could
assist in a large set of Captcha images to learn from and develop categories. It could
provide ample training data for the successful working of the ML model. While
there are versions of the dataset available on Kaggle, this research used a modified
and cleaned dataset by Rodrigo Wilhelmy available on ResearchGate [27]. The data-
set consisted of 1,040 images along with 1,040 labels for the images. The Captcha
dataset is based on the most common captchas used, and the images in the dataset
are five-letter words that contain a combination of numbers and alphabets. The
five-letter words provide consistency in the application of ML algorithms for crack-
ing and predicting the actual letters and numbers. The bias of the length is removed
by maintaining consistency. A sample Captcha and its correct classification in the
text is provided in Figure 4.

Captcha sample image Correct text classification


2b827

Figure 4: Sample Captcha in the dataset.

The dataset was further categorized into interesting categories that have not been
explored in the literature. Since the images were located in one folder with one
Captcha in a single image, codes were developed in Python to classify these images
into multiple categories. Once the category classification was completed, they were
appended to the dataset. The categories are based on the following parameters:
crossline, blur percentage, and Captcha boundary. The crossline categories describe
the way a crossover line is drawn across the Captcha image. This could be angular
or perpendicular in nature. Blur percentage indicates the percentage of Captcha im-
ages that are blurred compared to the bold characters. The Captcha boundary indi-
cates the first and last characters of the image. This could be numbers on both
ends, characters on both ends, or a mix of numbers and characters. A summary of
these categories is presented in Table 5.
36 Abdul Rahman, Krishnadas Nanath

Table 5: Categories of Captcha.

Category Subcategory Explanation

Crossline Angular category The crossover line on the Captcha image is at an angle (not in
category parallel) to the direction of the text.

Perpendicular The crossover line on the Captcha image is in parallel to the


category direction of the text.

Blur Majority More than % of the image includes blurred characters and
percentage numbers.

Minority Less than % of the image includes blurred characters and
numbers.

Equal The ratio of blurred characters/numbers to the bold ones is .

Captcha Numbers The first and the last characters of the Captcha image are
boundary numbers.

Characters The first and the last characters of the Captcha image are
letters.

Number_Character The first and the last characters of the Captcha image include
both a number and a character.

The codes for the entire process were developed using Python, and the follow-
ing libraries were used:
a. Matplotlib: It is a cross-platform data analysis and interactive plotting library
written in Python for use with NumPy’s numerical extension. It represents a fea-
sible alternative to MATLAB in the open-source world. Additionally, developers
can use matplotlib’s Application Programming Interfaces to integrate plots in
graphical user interface software.
b. Numpy: It is a Python module that adds support for huge, multidimensional ar-
rays and matrices, as well as a large set of high-level mathematical functions
for working with these arrays.
c. Keras: It is a robust and simple-to-use Python library for designing and testing
deep learning models. It wraps the quick numerical computing libraries “Theano”
and “TensorFlow” and enables the definition and training of neural network mod-
els in a few lines of code. It reduces the amount of user activities needed to com-
plete basic tasks and delivers simple and actionable error messages.
d. TensorFlow: It is a data flow graph-based software library for numerical compu-
tation of mathematical expressions. The graph’s nodes represent mathematical
operations, while the edges correspond to the multidimensional data arrays
(tensors) that pass between them
Cracking Captcha using machine learning algorithms 37

In order to implement the pipeline of ML algorithms that could crack the Captcha
images in the dataset, the following steps were used:
1. Identify the unique letter and numbers represented in the images.
2. Create an array of indices and shuffle it if necessary.
3. Determine the sample size for preparation.
4. Divide the data into training and validation sets.
a. Examine the picture.
b. Decode and grayscale transform.
c. Convert to float32 in the range [0, 1].
d. Resize the image to the correct dimensions.
e. Transpose the picture such that the time dimension corresponds to the dis-
tance of the image.
f. Convert the characters in the mark to numerical values.
5. Create a directory since our model needs two inputs.
6. Calculate the training time failure value and use self.add loss() to adjust it to
the layer.
7. Return the computed predictions after the evaluation.
8. Include the initial convolutional block and then incorporate the second convo-
lutional block.
9. Use two maximum pools, each with a different pool height and strides.
10. Until forwarding the performance to the RNN component of the model, reshape
it appropriately.
11. Provide the model with photographs and add an output layer, followed by a
Connectionist temporal classification (CTC) layer that will calculate CTC loss at
each stage for improved analysis.
12. Set the number of folds (epoch): An epoch is a concept used in ML that refers to
the number of passes the ML algorithm has made over the entire testing data-
set. Typically, datasets are organized into batches (especially when the amount
of data is very large). Certain individuals use the word iteration imprecisely, re-
ferring to the process of running one batch through the model as an iteration.
Each epoch updates the dataset’s internal model parameters. As a result, the
batch gradient descent learning algorithm is named for a single batch epoch.
Typically, an epoch’s batch size is one or more and is often an integer value in
the epoch series. Determining how many epochs a model can run to learn is
dependent on a number of parameters relating to both the data and the model’s
objective, and although attempts have been made to automate this method, a
thorough interpretation of the data is often required.
13. Perform the training and testing procedures.
38 Abdul Rahman, Krishnadas Nanath

8 Results and conclusion


The steps were followed, and the results were documented across various catego-
ries. The experiments of cracking Captcha were not only performed across various
categories but also across various ML algorithms. The best solution was to combine
a CNN and a fully connected classifier. This resulted in an overall accuracy of 93%.
A summary of execution is presented in Table 6.

Table 6: Results of ML detection.

Category Subcategory Percentage of cases not detected

Crossline category Angular category .


Perpendicular category .
Blur percentage Majority .
Minority .
Equal .
Captcha boundary Numbers .
Characters .
Number_Character .

As it can be observed that while the overall accuracy was 94%, the insights on cate-
gory prediction provide additional value. The last column in Table 6 indicated the per-
centages of cases that could not be cracked by the best ML algorithm. It can be
observed that Captcha images with blur percentage in the majority were the toughest
to crack. This could provide future design guidelines on Captcha images to prevent
against ML crackdown. In the crossline category, it was found that the perpendicular
category had more cases of defense against crackdown when compared to the angular
category. When the boundary of Captcha is considered (first and the last), it was
found that a mix of numbers and alphabet provided the maximum resistance to ML
algorithm crackdown. Therefore, if all the categories are combined, the best design of
Captcha would have perpendicular crossover, blur space in the majority, and a mix of
number and alphabet as the first and last characters of the text.
While this is a preliminary experiment to understand the design, it opens up
the conversation around best designs to defend against ML crackdown. The catego-
ries were designed based on the available Captcha images in the dataset. However,
with a greater variety of test images, more meaningful categories can be designed.
Further, the sample size can be increased in the future to test the robustness of the
model with various algorithms in place.
Other documents randomly have
different content
kertoja puhui siitä jättiläismäisestä vihollis-ratsastajasta, joka sulloi
kaikki, — sekä turhista koetuksistansa saada Slangea henkiin… ja
mitenkä hän, Niemand, tuli kumoon ratsastetuksi ja makasi
tunnotonna Breitin raskaan ruumiin alla… mitenkä hän näki tähden
astuvan alas luoksensa ja puhuvan kummallisia sanoja…

Kello oli 7 ja 8 välillä aamulla; linnan-akkunain lävitse näkyi heikko


valonsäde päivän ensimmäisestä koitosta pimeän marraskuun
taivaalla. Äkkiarvaamaton tunne valtasi Hagarin. Tähti? Hänen
tähtensä, Hagarin tähti, kuningattaren tähti? Beata rouva puhui
valtiokanslerin kanssa, arvattavasti siitä, miten sopimatonta oli
laskea noin paljo väkeä kuninkaallisiin huoneisiin. Eikö olisi
mahdollista päästä huomaamatta kuningattaren luo ja kuiskata
hänen korviinsa: Armollinen röökinä, aurinko ei vielä ole noussut ja
se on tapahtunut, mitä tähti on ennustanut!

Hagar tunki lähemmäksi, sanat polttivat hänen huulillaan: Se on


veljeni, joka nimittää itsensä Niemandiksi. Hän on nähnyt tähden,
hän on kolmas! Silloin kääntyi Kristiina Hagariin päin niin
majesteetillisena, kuin hän jo nuorella iällään välistä saattoi olla.
Siinä seisoi kuningatar, ei ollut mitään tilaa enään alammaisten
tuttavuudelle. Hagar syrjäytyi.

Niemand oli lopettanut kertomuksensa, ja Beata rouva kiirehti


toimittamaan ihmisiä pois lukukammarista. Käsky annettiin, että
kirkoissa Te deumia veisattaisiin sekä luettaisiin kuninkaallinen
julistus voitosta. Kammariherra Klaus Wrangel lähetettiin kysymään,
mitenkä kapteeni Duvall jaksoi.

"Holm", sanoi kuningatar kammaripalvelialleen, "vie kersantti


Niemand linnanvahdin luo, anna valmistaa hänelle hyvä aamiainen ja
mukava vuode! Niemand, sinä asut linnassa, niin kauan kuin
Tukholmassa olet. Annappas nähdä, että huomenna olet täydellisesti
unesta virkkamustunut ja istut vakaana satulassasi. Tässä, ota
nämät uutta vaatetusta varten!" Hän kurotti pojalle kultarahakäärön.

Niemand luuli vielä uneksivansa, kun kaksi käsivartta


etuhuoneessa kietoutui hänen kaulansa ympäri ja ääni hänen
takanaan sanoi hänen korvaansa: "kuka minä olen?"

Hän katsoi taaksensa. Hän oli nähnyt pelkkiä tuntemattomia


ympärillään, mutta tämä solakka, kaunis tyttö, puolta päätään
pitempi häntä itseään, katsoi häneen niin tutuilla, niin uskollisilla
tummilla silmillä, että hän heti huudahti: "Hagar!" He eivät itkeneet,
he eivät hellien huudahduksien takia itseänsä unohtaneet, mutta
heillä oli kuitenkin sydän, näillä kahdella, nyt ainakin, ja varsinkin
toisiansa kohtaan.

Kohtaus tuli tällä kertaa lyhyeksi; he päättivät pian jälleen nähdä


toisensa, kun Hagarin tuleva toimituspaikka linnassa oli määrätty.
Hagar istui jälleen odottamaan. Kärsivällisyys ei kuulunut Hagarin?
asioihin. Kun hän vielä oli odottanut pitkän tunnin ja jo oli luullut,
että kuningatar oli hänen unhottanut, nyt kuten Norrköpingissä,
kutsuttiin häntä kellon kilinällä sisään.

"Minulla ei tänään ole mitään aikaa sinua varten", sanoi


kuningatar.
"Ruotsalaisten aseitten voitto kutsuu minua Te deumia veisaamaan
Isoon kirkkoon. Tule takaisin huomenna aamulla kello 7, ja laita
itsesi valmiiksi astumaan virkaasi."

9. Kolme turvattia.
Kolme kruunua on Ruotsin kilvessä, mutta ainoastaan yksi
jalopeura.

Tukholma oli iloisessa liikkeessä; Breitenfeldin luona saavutettu


toinen voitto vietettiin jumalanpalveluksella, kunniatervehdyksillä
kuningattaren luona ja yhteisen kansan huvittamisella. Torstensonin
nimi oli joka miehen huulilla; tuntui siltä, kuin olisi taas eletty suuren
Kustaa Aadolfin päivinä.

Seuraavana aamuna, kun vielä oli pimeä, lähti Hagar toiselle


linnaretkellensä, saatuansa suojeliansa valtaneuvos Kurjen
suostumuksen mennäksensä kuningattaren palvelukseen.

Hän tuli sisään astuessaan vastaanotto-huoneeseen, sen


odottamana, jota hän tässä ei suinkaan olisi halunnut nähdä. Kaksi
terävää silmää oli eilen havainnut hänen niitten joukossa, jotka
Niemandia olivat kuuntelemassa, ja nämät ottivat nyt häntä vastaan
katseella, jonka melkein saattoi selittää näin: Mitä sinä täällä teet,
velho?

Kuningatar Kristiina osasi monta vierasta kieltä, myöskin


silmäkieltä; hän selitti pian kyllä rouva Beatankin silmäkielen.

"Neiti Hagar Ring", sanoi hän, "on ottanut tehdäksensä luettelon


minun kirjastostani. Minä pyydän teidän lemmellisyyttänne
asettamaan hänet kirjastoni vieressä olevaan siniseen kammariin,
jotta hän olisi lähellä toiminta-alaansa."

"Tunteeko teidän majesteettinne tätä nuorta henkilöä?" kysyi


Beata rouva nyreästi.

"Varsin hyvin. Eräs valtaneuvos Kurjen sukulainen."


"En tunne yhtäkään tämän perheen sukulaisista, jolla olisi nimenä
Ring. Uskallanko kysyä sukua?"

"Isä on päällikkönä Taivaanlinnassa Saksanmaalla, lienee kai


tuttukin. Äiti syntyisin Tähtituli. Hyvää sukua, teidän
lemmellisyytenne."

Ilveily, joka tässä sukuluettelossa tuli ilmi, ei jäänyt tarkka-älyiseltä


Beata rouvalta huomaamatta. Hän muistutti, että hänen
majesteettinsa palveliain aina tulisi tuoda mukanaan papinkirja, jotta
heitä saatettaisiin kirjoittaa linnan kirjoihin, ja he saisivat nauttia
linnanväen etuoikeuksia.

"Olkoon niin", vastasi Kristiina. "Minä annan neiti Hagarille


papinkirjan. Minä olen ruotsalaisen kirkon päämies."

"Ei vielä, teidän majesteettinne. Täytyy myöskin olla todistus


hyvästä maineesta ja kristillisestä elämänlaadusta. Minä näin tuon
kevytmielisen tytön halailevan erästä rakuunaa tuolla etuhuoneessa."

"Mitä?" sanoi Kristiina, katsahtaen kuninkaallisella katseella


syytettyä.

"Sehän oli Bennu-veljeni, jota he nimittävät Urban Niemandiksi",


vastasi Hagar hämmästyneenä.

"Teidän lemmellisyytenne kuulee sen nyt", jatkoi Kristiina


ylpeydellä, joka osotti, että kotkanpoikanen oli saanut siivet eikä
aikonut antaa niitä leikata. "Kun minä todistan palvelusväkenä hyvän
maineen ja kristillisen elämänlaadun, niin arvelen, että siinä on
kylliksi todistusta."
"Minä uskallan vastaiseksi toisin jugerata ja jos teidän
majesteettinne pysyy aikomuksessaan ottaa tätä epäluulon alaista
nuorta henkilöä palvelukseensa, on minun palvelukseni liikanainen.
Minä olen alammaisuudessa pyytävä eroni asianomaisilta."

Kristiina empi. Näin pitkälle hän ei olisi tahtonut vastakynttä vetää.


Mutta nöyryyttää itseänsä näitten vallanhimoisten Oxenstjernojen
edessä, — ei milloinkaan!

"Teidän lemmellisyytenne", sanoi hän, "arvattavasti ei tahdo


apuansa kieltää minulta ja valtakunnalta epäluulon takia, johon ei
ole vähintäkään syytä. Neiti Hagar Ring kirjoitetaan minun
palvelusväkeeni ja muuttaa siniseen kammariin, kuten sanottu on.
Teidän lemmellisyytenne, joka on herättänyt soupçonin, tulee se
todeksi näyttää, ja jos jotakin sopimatonta havaitaan, kuten teidän
lemmellisyytenne luulee, tahdon minä asettaa asian valtioholhojain
tarkastuksen alle."

Beata rouva osotti kankealla kumarruksella alammaisen


kunnioituksensa ja lähti, luomatta katsettakaan vihansa esineeseen.
Ylihovimestarittaren virka kävi hänelle yhä kärsimättömämmäksi.
Mutta todistukset hänen epäluulonsa oikeuttamisesta tuota uutta
suosikkia vastaan eivät olleet helposti saatavana. Niihin yhdistyi eräs
kellari ja noitumisjuttu, joka perustui palveliain juoruun. Pikemmin
voitiin epämiellyttävä henkilö saada pois tieltä epätietoisen
syntyperän vuoksi. Tähän aikaan ja tässä uhkeamielisessä
aatelistossa ei ollut mitään niin arkaa kohtaa, kuin syntyperä ja
perhe.

Tuo viaton, vallan kukkuloilla olevan kovan toran esine, tunsi


itsensä onnettomaksi ja pettyneeksi. Hagar ymmärsi varsin hyvin,
että hänen haltianansa ja taloudellisissa suhteissa kuningattarenkin
haltiana löytyi tästälähin mahtava, leppymätön vihollinen, yksi
Oxenstjernoista, ja näitten kahden suurivallan välillä hän musertuisi
helpommin kuin ruoko. Eikö hänen täytyisi nöyryyttää itseänsä tuon
mahtavan rouvan edessä ja kerjätä hänen suosiotansa? Ei, ne jotka
Jumala on aateloinnut, eivät saa alentaa itseänsä. Parempi olisi
paeta entisen turvaajansa luo, tahi Suomen metsiin paimentamaan
lehmiä Kaskaksen torpassa! Paeta, nähdä nälkää, kärsiä, kuolla
pimeydessä, mutta ei alentaa itseänsä!

Nuori kuningatar arvasi nämät ajatukset, jotka olivat kaikuna


hänen omistansa.

"Ole huoletta", sanoi hän, "minä olen sinua suojeleva. Etkö


ymmärrä, sinä pieni kuorimato suomalaisesta kaskimaasta, että tämä
kina käy korkealle yli sinun pääsi? Sinä saatat tulla ja mennä, ilman
että lehti liikkuu Ruotsin valtakunnassa. Minua he tahtovat kohdella
kuten lasta ja unohtavat, että olen kasvanut heidän mittansa ohitse.
Vielä kaksi vuotta, ja heidän täytyy taivuttaa ylpeät niskansa; saatpa
nähdä, saatpa nähdä! He eivät vielä minua tunne, mutta he tuntevat
minua kylliksi pelätäksensä minua. Jokaisessa auringon laskussa
tipahtaa yksi päivä pois heidän lyhyestä mahtavuuden ajastansa ja
minun mahdittomuudestani. Ketä sinä pelkäisit? Sinun pitää jo
tänään alkaman työsi."

"Antakaa minun mennä! Armollisin röökinä, antakaa minun


mennä! Minä en pelkää; minä saatan mennä valkeeseen, jos te
vaaditte, mutta minä en saata joka päivä tekeytyä nöyräksi tuon
pahan rouvan edessä, jolla on valvonta linnan hoviväen ylitse. Jos
armollinen röökinä tietäisi, mitenkä hän minua kohteli
Norrköpingissä, kun minä en tahtonut ilmaista hänelle röökinän
salaisuutta! Kun minä olin vähäinen lapsi, ei kukaan uskaltanut antaa
minulle vitsaa, ja hän uhkasi minua vitsalla, niin, vieläpä
kaakinpuullakin. En ole vielä koskaan ennen ollut vankina, mutta hän
telkesi minun seitsemäksitoista tunniksi ruoatta kylmään, pimeään
kellariin. Nyt hän tahtoo tehdä minua huonomaineiseksi, ehkäpä
vielä velhoksikin…"

"Ei", sanoi Kristiina miettivästi, "ei velhoksi, sitä hän ei saata


todistaa, mutta ehkä henkilöksi, jonka syntyperä on avioton eli
häpeällinen. Hagar… tarpeellista on, että sanot minulle kaikki, mitä
syntyperästäsi tiedät."

Hagar kertoi kaikki, mitä hän tiesi tuosta olemisensa pimeästä


arvoituksesta. Joka sana pisti hänen suljetun sydämmensä lävitse,
kuten keihään pistos, mutta hänen täytyi puhua, se koski elämää.

Kristiina tunsi maailmaa jotenkin; hän vertaili tapahtumia tyynesti


ja aprikoiden.

"Sinä olet siis ainoastaan Kurjen kummityttö? Äitisi oli


ulkomaalaista syntyperää, köyhäksi riistetty pakolainen, mutta
rikkaasta suvusta. Isäsi… Annappas kun tuumaan, 1626?
Päivämäärä?"

"Yöllä vasten joulukuun 8:tta."

"Mitä? Sehän oli samana yönä, kuin minä synnyin Tukholman


linnassa."

"Niin on minulle sanottu."

"Samojen tähtien alla?"


"Sama tähti, joka puhui armolliselle röökinälle unissa, on myöskin
puhunut minulle ja veljelleni… hänelle, joka nimittää itsensä
Niemandiksi… hänelle joka oli täällä eilen. Hän oli täällä ennen
auringon nousua, kuten tähti oli ennustanut. Katsokaa, se jonka
tapahtuman piti, tapahtui kuitenkin! Me olimme täällä kaikki kolme!"

"Kolme, sanot sinä? Tiedätkö, Hagar Ring, että, jos minä olisin
kuningas Herodes, antaisin minä surmata sinun, niin oppinut kuin
oletkin, ja veljesi, vaikka onkin tuima! Vaarallista on tähtien kanssa
leikitellä: ei saa löytyä muuta kuin yksi Jupiterin turvatti Ruotsin
valtakunnassa. Hoh, ole huoletta: minä en ole Herodes, enkä
myöskään Herodias; sinä ja veljesi saatte molemmat elää sillä
ehdolla, että te ette rupea mihinkään salaliittoon. Unen-näköjä, nuo
tuollaiset tähdistä, jotka valuvat alas ja hedelmöittävät ihmis-elämää!
Mutta salaliitot valtaistuinta ja hallitsiasukua vastaan eivät ole mitään
unennäköjä, ne ovat maailmanhistoriaa. Jos sinä tulet olemaan
minun lähelläni — se kyllä on mahdollista, en tiedä sitä vielä — niin
löytyy niitä, jotka käyttävät sinua aseenaan. Ole silloin suora ja sano
minulle kaikki, kaikki, sinä ymmärrät! Älä pöyhkeile, jos tahdot elää!
Älä ajattele, että meitä on kolme! Minä sanon sinulle, muurahainen,
että kolme kruunua on Ruotsin kilvessä, mutta ainoastaan yksi
jalopeura… Sellainen pieni mateliainen kuin sinä, luulet olevasi
Jupiterin turvatti!… Hyvä, sinä tiedät nyt kuka minä olen ja kuka sinä
olet, yhtä kuin Beata-rouvan se pitää tietämän. Aseta itsesi sen
mukaan, niin minä sinua autan. Sinä olet ainoa nainen, jota minä
saatan kärsiä, paitsi Ebba Sparrea… Mutta meidänhän piti tutkia
sinun syntyperääsi… 1626? Se oli kuningasvainajan puolalaisen
sodan aikana Liivinmaalla. Äitisi varmaankin oli sieltä, mutta isäsi
joko ruotsalainen tahi suomalainen, koska tuo liiviläinen oli tullut
Suomeen. Ja lisäksi: isäsi on arvattavasti ollut ylhäistä sukuperää,
sillä alhaisella henkilöllä ei olisi ollut mitään syytä olla itseänsä
ilmoittamatta tuollaisen hälinää nostavan tapahtuman perästä, kuin
tuo äitiäsi koskeva oli. Täytyihän hänen siitä saada tietoa, jos hän
vain vielä elossa oli."

"Minä olen vakuutettu siitä, että hän oli kuollut", virkkoi Hagar,
joka liikutettuna, mutta ilman kyyneleitä kuunteli noita arvelemisia.
Kuningattaren ensimmäinen kiivaasti esiintuotu vaatimus, että
ainoastaan hänellä oli oikeus olla Jupiterin turvattina, herätti Hagarin
sydämmessä salaista vastusta. Mitäpä tähdet kysyisivät sitä,
kaitsivatko mökkejä tahi kuninkaanlinnoja?

"Ei ole luultavaa, että isäsi on kuollut", jatkoi Kristiina, kylmästi


aprikoiden mahdollisuuksia. "Hänen olisi silloin täytynyt olla äsken
kuollut ja äidilläsi olisi ollut surupuku yllään eikä olisi lähtenyt yksin
vieraaseen maahan talvis-aikaan. Luultavampaa on, että hän, jonka
olisi pitänyt olla hänen suojeliansa, oli hyljännyt ja häpeällisesti
pettänyt äitisi, mutta hänellä oli kai ollut syynsä, jonka vuoksi hän
sen oli tehnyt. Minusta näyttää siltä, kuin kaikki osottaisi, että isäsi
on ollut upseeri, joka on pettänyt vaimonsa… tahi rakastajattarensa.
Siitähän vihdoin kaikki riippuu."

"Armollinen röökinä… Minä pyydän… Älkää enään!"

"Kyllä, tässä on kunniasta ja nimestä puhetta. Sinä sanot, ett'ei


mitään tiedustelemisia ole pantu toimeen, paitsi että kiitos on
kuolleelle tehty kirkossa. Sellainen velttoisuus on minusta hyvin
kummallinen. Siellä täytyy kuitenkin löytyä ihmisiä naapuristossa,
jotka ovat nähneet äitisi maantiellä kulkevan ja jotka ovat edellisenä
yönä pitäneet häntä luonaan. Mitä varten ovat he niin kokonaan
olleet puhumatta, mistä hän oli tullut sekä mitä hän ehkä oli
puhunut? Ovatko he olleet osalliset rikokseen sekä lahjottu sitä
salaamaan? Taikka ovatko he vain tuijottaneet ilmaan, kuten nuot
suomalaiset häränkallot tavallisesti tekevät, ennenkuin mitään
heidän silmistään löytää tiensä kieleen? Minä annan kirjoittaa
Uudenmaan läänin maaherralle, Knut Liljehöökille, että hän tarkoin
koettaisi kaikesta, mitä tähän asiaan kuuluu, saada selkoa
Karlshaminassa, taikka mikä sen pitäjään nimi on?"

"Karja."

"No niin, Karjassa ja pitkin koko Suomen lahden rannikkoa. Beata


rouva ei sinua kynsiinsä saa. Jos sinä olet aatelinen tahi aviollista
sukuperää, niin pitää sinulle osotettaman sitä kunniaa, kuin tuleekin.
Jos olet lokkilintu, jolla ei mitään pesää ole, täytyy sinun odottaa
kaksi vuotta ja, jos olet minulle uskollinen, niin minä en unohda
antaa sinulle sekä nimeä että kunniaa. Mene nyt sinulle määrättyyn
asuntoosi, ja ole piikojen kanssa sovussa; he eivät pyydä mitään
parempaa, kuin kiusata Beata rouvaa. Minä käyn ratsastamaan
ruhtinattarien parissa; tahdon myöskin nähdä Niemandin
ratsastavan, koska hän on päässyt eheänä siinä, missä Duvall on
ratsastanut kumoon."

Kello 9 lähti kuningatar Caballeronsa selässä ratsastamaan


lukuisan seuran saattamana. Missä hän vain näyttäytyi, tervehtivät
häntä riemuitsevat väkijoukot, jotka vielä kulkivat
voitonhuumauksissa. Niemand ratsasti seurueen joukossa uudessa
asussaan ja kutsuttiin välimmiten kuningattaren rinnalle. Hän näytti
vähäisemmältä ja heikommalta kuin eilen; hän oli kalpea ja kipeä:
tuo talvimatka olisi saattanut murtaa haavoittumattomankin miehen.
Hänen pieni vartalonsa ensin vähän nauratti henkivartiaston pitkiä
miehiä, hänen suosiossa olemisensa herätti heidän kateuttansa.
Mutta sotilaat olivat kuulleet, että hän oli oppinut ratsastamaan Aake
Tottin luona. Sepä nimi, jolla on pysyväinen sointu kaikkien
Ruotsalaisten ja Suomalaisten ratsumiesten korvissa. Aake herran
oppilaana oleminen, silläpä vaikutus, kuten hopeahihnasilla, se laski
loisteen sekä miehen että hevosen ylitse.

Niemand oli saanut valita hevosen hovitallista; hän oli ymmärtänyt


valita parhaan ja hän ymmärsi myöskin sillä ratsastaa. Ei mitään
tarpeetonta uljuutta, kaikki kävi varmasti, vakavasti ja luonikkaasti.
Kummallisesti hevonen totteli ohjaksia! Henkivartijain entinen nauru
muuttui ihmettelyksi; kuningatar itse, joka kyllä istui vakaasti
satulassa, katseli poikaa teeskentelemättömällä mieltymyksellä.
Hänpä osasi ratsastaa, hän.

Ratsastusmatka kävi sillan yli Norrmalmiin, Arttilleriapihaan ja


silloin autiona ja asumattomina olevien "Ladugårdslandet" seutujen
yli. Jos Tukholmankin asutut kadut silloin olivat niin huonot, että niitä
pitkin oli vaikea ajaa, mm näillä raivaamattomilla, vuoroon
suoperäisillä ja vuoroon kivisillä syrjäteillä oli vielä pahempia esteitä
edessä. Kristiinaa huvitti poiketa tieltä pois, laukata ylös vuoren
kukkulalle tahi ajaa vesilätäköitten yli hätöittääksensä
naisseuraajiansa, ja tämä ei tapahtunut ilman vahinkoa. Ruhtinatar
Kristiina Magdaleena, joka kohta oli morsianna seisova, vaipui
rämeikköön, josta sulhanen, Baden Durlachin rajakreivi Fredrik,
hänen pelasti. Ruhtinatar Eleonoora Katariina nyrjähytti jalkansa;
hovineidet kulkivat kiertoteitä välttääksensä pensastoja ja kivikkoja,
he jäivät jälkeen ja saivat kärsiä pilkkaa. Nybrovikin luona oli vanhan
linnan jätteitä. Kristiina seisahtui erään muurin luo, jonka yli
ratsastaminen näytti mahdottomalta ja kysyi hoviherroiltaan,
uskalsiko kukaan tehdä hevosellaan hyppäystä. Nuori Kustaa Bonde
koetti; hänen hevosensa piti vastaan. Kapteeni Lauritsa von der
Linde, joka sodasta oli kotiin palannut, koetti hurjaa hyppäystä. Siinä
oli vain tuuman verta vailla, ett'ei päässyt ylitse, mutta se tuuma oli
vähällä katkaista urhoollisen kapteenin sotilasretken ja tulevan
vapaaherrallisen arvon. Kun hän onnellisesti hevosensa alta vedettiin
esiin, otsa raamukkeessa, epäilivät rohkehimmatkin, uskaltaisivatko
uudestaan koettaa tuollaista arveluttavaa hyppäystä. Pieni Niemand
ratsasti esiin, kannusti hevosensa juoksemaan kovaa ravia raunion
ulkosyrjään asti, hyppäsi satulassaan seisaalle ja teki kuperikeikan
muurin yli. Ei yksikään nuoralla tanssia olisi tuota temppua
paremmin tehnyt.

"Tuo on tanssi- eikä ratsastustaidetta", väittivät hoviherrat.

"Tehkää samoin, hyvät herrat!" nauroi kuningatar.

Lahden rannalla oli ohut jääpeite ja Kristiina oli vallattomalla


päällä. Hän ratsasti jäänsyrjälle, otti sormuksen sormestaan ja
viskasi sen ulospäin jäälle niin pitkälle kuin jaksoi. Sormus kieri
edelleen tuulen viemänä ja seisahtui kahdenkymmenen sylen
paikoille rannasta.

"Kuka tuo minulle sormukseni takaisin?" kysyi kuningatar.

Muutamat herroista astuivat alas satulastaan ja koettivat seipäillä


jään vahvuutta. Sen havaittiin mahdollisesti kannattavan kuuden
vuoden ikäistä lasta.

"Niemand on köykäisin; Niemand ulos!"

Mutta Niemand ei lähtenyt; hän istui liikkumattomana satulassaan.


Kiihkoisena voittamaan kuningattaren suosiota, veti ranskalainen
Beschon niminen luutunsoittaja lautoja rannalta ja laski ulos
lautaportaat. Hän oli tullut niin lähelle sormusta, että hän melkein
kurotetulla kädellään saattoi siihen tarttua, hän kumartui eteen päin,
oikasi itsensä, venyttihe vielä pitemmäksi… Vihdoin puuttui
ainoastaan kämmenen levy. Silloin oli Beschon rikkonut tasapainon
lain ja makasi koipiansa sätkytellen vaipuneena särjettyjen
jäänkappaleitten väliin.

Kaksi vastakkaista huutoa kuului katseliain joukosta; toinen


ääntevä: apuun! Toinen, kuten sopivinta olikin, hiljaisella äänellä:
musikantti pohjaan vain! Beschonia ei kukaan hyvin kärsinyt hänen
mielisteleväisyytensä vuoksi eikä myöskään siitä syystä, että häntä
suosi Eleonoora Katariina, joka sittemmin sai katua tuota
suosiollisuuttaan.

Muutamia seurueesta juoksi ulos portaille ja heidän onnistui,


vaikka ei vaaratta, pelastaa ranskalainen. Märkänä ja viluisena
Beschon, niin pian kun hän oli päässyt kuivalle maalle, teki
alammaisen kunniatervehdyksensä kuningattarelle.

"De votre majesté le très humble serviteur!"

"Niin, minä kyllä näen, että Beschon on märkä", vastasi Kristiina


hillitsemättömällä ilolla, "mutta missä on sormukseni?"

Tuo onneton, hän oli unhottanut sormuksen, kuten vaaran hetkenä


kaikki unohtuu paitsi pelastus. Toinen oli ehtinyt ennen häntä: pieni
kersantti oli puikahdellut hänen pelastajiensa välitse, onkinut
kuninkaallisen pantin uivalta jäänlohkareelta ja kunniaa tehden
kurotti hän nyt miekkansa kärjellä kuningattarelle sormuksen.

"Niin, mitäpä tahdotte, että minä tekisin, rakas Beschon?" sanoi


kuningatar, ollen yhä hyvällä tuulella. "Kunnia on urhoollisen, mutta
voitto viisaan. Te suvaitsette ottaa vastaan ihailuni ja kersantti
Niemand sormukseni."
Tämän pienen seikkailun jälkeen ratsastajaseura ajaen täyttä
laukkaa palasi linnaan, jossa annettiin päivällistä kaikille
kuninkaallisessa ruokapöydässä. Sanotaan, että ruokahalu tällä
kertaa oli sellainen, jota tuntee ainoastaan silloin, kun on
marraskuun kylmässä ja ankarassa tuulessa tehnyt kovan
ratsastusretken nuoren kuningattaren ja kihlatun pariskunnan ollessa
seurueen etupäässä.

Aterian jälkeen kutsutti kuningatar luoksensa kersantti Niemandin


ja
Hagar Ringin. Kersanttia hämmästytettiin kysymyksellä: "sinun
nimesi?"

"Urban Niemand, kersantti…"

"Niin, minä tiedän. Tiedän myöskin ikäsi ja syntymäseutusi. Mutta


mistä sait nimen Urban? Sitä ei meillä käytetä."

"He sanoivat sen antaneensa paavin mukaan."

"He? Kutka he?"

"Nunnat, jotka kastoivat minun toiseen kertaan Ingolstadtissa."

"Mitä? Oletko sinä uudestaan kastettu katolilaiseksi?"

"He sanoivat niin. Minä en itse mitään tiedä."

Kristiinan veri kuohahti.

"Sinä kurja uskonheittiö! Olet kuudentoista-vuotias, olet saanut


kristillisen kasvatuksen, palvelet mainiona minun urhoollisessa
sotajoukossani ja annat kastaa itsesi uudestaan, tullaksesi
katolilaiseksi! Etkö siis tiedä, että se, joka luopuu uskostansa, pettää
omantuntonsa, kunniansa, isänmaansa, eikä ansaitse, että rehellinen
mies häntä uskoo! Jumalani, olla lutherilainen ja ruveta katolilaiseksi!
Sehän on lähtemistä päivän valosta pimeään yöhön. Mitenkä tulit
sinä noin surkealle harhatielle?"

"Olin haavoitettu ja kipeä. Annoin heidän tehdä kanssani, mitä


tahtoivat."

"Hänen kasvatuksensa herra Aake Tottin ratsumiesten joukossa oli


kaikkea muuta kuin kristillinen", uskalsi Hagar lisätä.

"Noh", jatkoi Kristiina tyvenempänä, "etkö ole tuntenut mitään


halua palata takaisin oikeaan evankeliseen oppiin? Etkö tiedä, että
me taistelemme lutherilaisen uskonamme puolesta paavia ja
perkelettä vastaan? Etkö häpeä luopua uskosta, jonka puolesta
kuningasvainaja meni kuolemaan?"

"Minä tahdon halusta olla luterilainen, jos teidän majesteettinne


tahtoo niin määrätä."

"Määrätä? Voiko määrätä uskoa kenellekään? Minä saatan määrätä


sinua menemään kuolemaan rehellisen sotilaan tapaan, mutta minä
en voi määrätä sinua uskomaan pilkkuakaan katekismuksesta, joll'ei
Jumala ja sielusi autuus sitä vaadi… Hän pitää minua paavina, tuo!
Minä valvon öitä, näyttääkseni vääräksi reformeerattujen
harhaoppia, ja nyt omat sotamieheni antavat itsensä kastaa
paavilaiseksi!… Mitenkä se paikka oli, Hagar, jonka sinä kerroit Petri
Ravennelii Bibliotheca sacrasta?"

Hagar luki muististaan latinalaisen lainalauseen tuon silloin


mainion jumaluus-opin tutkian väitöskirjoituksista katolilaisia
vastaan.

"Niin, eikö ole sillä tavalla? Ccos cci curant, insanos insani…
[Sokeat parantavat sokeita ja tyhmät tyhmiä.] Mutta hän ei latinaa
ymmärrä, tuo veliraukkasi… Niemand, minä puhun hänen
arvoisuudellensa Johannes Mathiaksenpojalle, että hän valaisee
pimeän järkesi… Kuka oli isäsi?"

Nuorukainen oli ääneti.

"Etkö sitä tiedä? Minä sanon sen sinulle. Sinun isäsi oli upseeri,
joka hylkäsi vaimonsa. Älä koskaan, Niemand, naista hylkää, jolle
olet antanut sanasi ja lupauksesi! Se on kuolemansynti; se tulee
vielä kostamaan sinulle ja lapsillesi. Etkö tiedä mitään
vanhemmistasi?"

"Hän sanoi, että minä olin hänen tyttärenpoikansa."

"Kuka hän?" Kristiina kävi kärsimättömäksi. Hän oli nyt saanut


arvoituksen selitettäväkseen, joka sukkelaan vei hänen ajatuksensa
siksi, että se työnnettiin syrjään toisen edestä.

"Hän, jota he nimittävät Ruben Zeviksi Regensburgissa. Eräs


juutalainen."

"De Geer tuntee hänen. Rikkahin koronkiskoja Euroopassa.


Juutalaisilla on kaksi ansiota: viisautta ja rahaa. Ja sinä olisit
Ruben Zevin tyttärenpoika? Mistä hän sen tiesi?"

"Eräästä kuvasta ja rintaneulasta. Se oli se, jonka kreivinna Brahe


antoi minulle Lavilassa. He olivat varastaneet minulta neulan, kun
makasin kuolleena Neunburgissa ja juutalainen antoi sen minulle
takaisin."
"Neunburgissa? Näytä minulle neula!"

Niemandin täytyi pyytää Hagaria auttamaan, sillä neula oli kiinni


ommeltu hänen ihotakkinsa nahkavaruksen alle. Sillä aikaa kun tämä
puku-asia huoneverhon takana valmistettiin, alkoi jo ruveta
hämärtämään. Kammarineito Fiken astui sisään lamppua
sytyttääksensä, mutta hänen käskettiin odottaa etuhuoneessa.
Kristiina katseli hämärässä tuota hienosti tehtyä hopealiljaa.

"Mikä erinomainen työ! Mistä kreivinna Brahe on neulan saanut?"

"En tiedä. Aake herralta, luulen… Kenraalimajuri Slange on


tuntenut isäni… Se oli isäni, joka ratsasti hänen ylitsensä", kiirehti
Niemand lisäämään, muistaessaan viimeiset sanat, jotka hän luuli
kuulleensa Slangen huulilta.

"Isäsi elää. Hagar, kirjoita muistiin kaikki, mitä veljesi tietää


neulasta ja juutalaisesta! Me olemme päässeet suden ja ketun
jäljille. Jospa nyt minulla olisi tuo juutalainen Tukholmassa…
Kersantti Niemand! Sinä olet Neunburgissa haavoittunut ja
Breitenfeldissä samoin. Sotamarsalkka on kunnioittanut sinua
asettamalla sinut päällikkyyteen noin nuorella iällä. Sinä olet tuonut
perille voitonsanoman… sinä et huonosti ratsasta. Pyydä minulta
armon-osotusta sillä ehdolla, että palaat lutherilaiseen uskoon!"

Kersantti Niemand oli ääneti, tehden kankeana sotakunniaa.


Mitäpä hän pyytäisi? Hänelläpä oli suuressa määrässä kaikkea, mitä
hän oli toivonut. Hetken oltuaan hämillään ja ääneti luuli hän
tehneensä onnellisen keksinnön.

"Teidän majesteettinne", sanoi hän "olkaa armollinen ja antakaa


Hagarille kirja! Hän on rakastunut kirjoihin."
Taaskin Kristiina nauroi, kuten kuudentoista vuotisena nauretaan.

"Etkös ole se poika, joka käen kukuntapuun alla istui ja pyysi


elääksensä siksi, kuin kuolisi? Kirja Hagarille? Sämpylöitä leipurin
lapsille? Eikö hänellä ole hyllyt täynnä kirjoja. Valitse, kirjatoukka!
Hagar, ketä sinä kunnioitat nerokkaalla valitsemisellasi: Ciceroa vai
Platoako?"

"Kiitän alammaisesti. Jos armollinen röökinä saattaa olla ilman


vulgataa… siinä on kummallisia kuvia… Minulla ei koskaan ole ollut
kuvakirjaa."

"En kehu makuasi, mutta ota vulgata Aadamin kylkiluineen sekä


seitsemine vihanmaljoineen… kun vain et rupea paavilaiseksi, kuten
veljesi… Etkö pyydä mitään itsellesi Niemand?"

"Pyydän kuolla teidän majesteettinne puolesta", vastasi poika


teeskentelemättömästi, aavistamatta sitä ritarillista kohteliaisuutta,
jonka nuo yksinkertaiset sanat sisälsivät.

Ruotsin nuori kuningatar tunsi itsensä hetkellisesti liikutetuksi.


Kentiesi ajatteli hän niitä tuhansia, jotka nyt hänen kunniansa, hänen
mahtinsa ja hänen valtakuntansa edestä kaatuivat taistelutanterella
tahi hivuivat pois sotasairaaloissa. Hän kurkotti kätensä
suudeltavaksi kersantille. Sitten virkkoi hän leikillisellä äänellä:

"Onnellinen sinä, joka saat taistella eteläisemmän auringon alla!


Katso, meidän lyhyt marraskuinen päivä jättää meidän jo pimeään.
Ja tuolla… tuolla on tähti, joka loistaa meidän kolmen ylitse!
Jupiterin tähti! Kolme kruunua, mutta yksi jalopeura!"
Ja tuo suuri, kirkas tähti loisti linnan pimeästä akkunasta sisään yli
merellä uivan lastun, yli kenttien verta vuotavan varsan, yli Ruotsin
valtakunnan kruunun, joka oli asetettu kesyttömän tytön kiiltävälle
otsalle. Muutaman lyhyen hetken näki se nuo kaikki kolme, — se,
joka ei ollut rakkaus, vaan ainoastaan valta, — sitten heidän jälleen
piti valuman pois tuntemattomaan etäisyyteen vaihdellen, kuten
sekin, asemaansa taivaanrannalla.

10. Vaeltava juutalainen.

Minä lähetän sinulle ruusuja pyhästä maasta.

Myöhään syksyllä 1642 kulki moniaalla etelä Suomessa huhu, että


vaeltava juutalainen oli nähty. Satu Jerusalemin suutarista,
Ahasveruksesta, joka kielsi Vapahtajaa levähtämästä porttinsa
vieressä hänen ollessaan matkalla Golgatalle, ja sen vuoksi tuomittiin
rauhattomana kulkemaan maailman loppuun asti, oli saanut alkunsa
kuudennellatoista vuosisadalla ja löytyy seikkaperäisesti kerrottuna,
vaikka tekiä: I.H.R., joka tuosta on kirjoituksen tehnyt ja pannut
siihen päivämäärän: Räävelissä Huhtikuun 11 päiv. 1604, on
tuntematon. Tämän kertomuksen mukaan on moni todistaja nähnyt
ja puhutellut vaeltavaa juutalaista Hampurissa talvella 1547,
Madridissa 1555 ja aina jonkun ajan perästä monessa maassa,
esimerkiksi Venäjällä, Puolassa, sekä mainittuna vuotena 1604
myöskin Räävelissä. Kolmenkymmen-vuotisen sodan aikana hän oli
useissa paikoin nähty Saksanmaalla. Kaikki sotamiehet, jotka siihen
aikaan palasivat sodasta kotiseuduillensa, tiesivät kertoa Jerusalemin
suutarista, ja muutamat väittivät itse nähneensä hänen.
Kun sitten marraskuussa 1642 pitkä, valkohiuksinen,
oudonnäköinen vanha mies, jonka puku ja kieli olivat vieraat, äkki-
arvaamatta näyttäytyi Tammisaaren kaupungissa, niin oli jotenkin
luonnollista, että kansa hänessä luuli näkevänsä vaeltavan
juutalaisen. Hän tuli ikään kuin merestä nousneena, ei tiedetty miten
eikä mistä, sillä merenkulku oli jo siksi vuodeksi lopetettu ja jäätä oli
rannoilla. Joku kyllä luuli nähneensä Danzigista tulleen jaalan
kuunvalossa yöllä laskevan rantaan sataman syrjäpuoleen ja jälleen
kohta purjehtivan pois. Mutta mitäpä vaeltava juutalainen aluksella
olisi tehnyt? Olihan hänelle vähäpätöinen asia kävellä meren ylitse!

Tuo vieras vanha mies, jota seurasi kaksi palveliaa, yhtä


kummallisesti vaatetettua ja yhtä vakaita kuin hän itse, meni
erääseen majataloon, söi vaatimattoman aterian kuten muutkin
kuolevaiset ja lähti sen jälkeen papin luo. Siellä hän pyysi katsella
entisen kirkkoherran, Sigfrid mestarin jälkeenjääneitä papereita, ja
kun nämät enimmiten sisälsivät tähteinselityksiä, joita ei kukaan
muu ymmärtänyt, niin olihan selvää, että Jerusalemin suutari näistä
koetti saada tietää, milloinka hänen vaelluksensa loppuisi.
Seuraavana päivänä hän jälleen oli kadonnut, maksettuansa
runsaasti yösijastaan, joka kyllä oli jotenkin odottamatonta suutarilta
ja juutalaiselta.

Melkein samaan aikaan — aivan samaan aikaan, vakuutti kansa,


sillä miksi ei vaeltava juutalainen saattaisi monessa paikassa
ilmaantua yhtä haavaa? — nähtiin tuo vieras Karjassa. Iltavalkea
rätisi suuressa takassa Kaskaksen torpassa, jossa Dordei valmisti
illallista, ahkeraan sekoittaen padassa kiehuvaa velliä. Padasta ei nyt
kuitenkaan noussut tuo miellyttävä höyry, joka on nälkäisten lasten
ihastus köyhässä torpantuvassa; siinä oli jotakin liikanaista, se oli tuo
selvästi näkyvä lisä: puoleksi pettua jauhoissa. Viljasta oli tullut kato,
vouti oli pantannut rästissä olevat viljakapat; sota vaati armotta
veronsa. Dordei oli sama reipas, lukuisan lapsijoukon äiti, kuin
ennenkin, jolta ei koskaan neuvoa puuttunut. Minkätähden valittaa
siitä, että leivässä oli puoleksi pettua? Löytyihän muita, jotka söivät
pelkkää pettua, ja oras lupasi tulevaksi vuodeksi parempaa satoa.
Tuomas veisteli yhdellä kädellään reen-anturaa; se kävi huonosti ja
hitaasti, kirves oli tylsä, veitsi ei tehnyt niin tasaisia lastuja kuin
ennen. Vanhin tytär Sigfrida kehräsi. Nuorempi sisar karttasi villoja.
Maunu veisteli nuolia. Vähemmät lapset tekivät itselleen kiharoita
päähänsä höylänlastuista. Pimeys ja köyhyys kurkistivat sisään tuvan
ainoasta akkunasta, mutta ne näkivät kansaa, joka oli tottunut
itsensäkieltämiseen.
Ulkona rupesi lunta satelemaan. Ovi avattiin. Kummallinen, vanha
mies astui sisään, valkoisena lumesta, ja hänen perässään kaksi
palveliaa. Ajat olivat vaaralliset. Tuomas katsoi ylös työstään ja asetti
kirveen viereensä. Dordei lakkasi velliä sekoittamasta. Muukalaiset
havaitsivat, etteivät olleet tervetulleita pimeän ennätettyä.

Toinen palvelioista, joka myöskin oli tulkkina, pyysi isäntänsä


nimessä yösijaa.

"Me — tulemme pitkiltä matkoilta tärkeitä asioita varten,


tyydymme vähään ja maksamme hyvin."

Dordei jatkoi sekoittamistansa.

"Menkää Uuskylään, se on tässä lähellä! Meillä on köyhyyttä ja


ahtautta. Poikasia on jokaisessa variksen pesässä."

Tulkki keskusteli hetken aikaa herransa kanssa. Hän laski tuvan


pöydälle vieraalla kielellä kirjoitetun passin eli matkakirjan ja sen
viereen kultarahan.

"Me olemme kunniallista väkeä ja maksamme olkivuoteesta yhtä


paljon kuin muut herrasvuoteesta."

Dordei katsoi vieraaseen, katsoi Tuomaaseen; kultaraha on


suuresta arvosta sille, joka sekoittaa pettua velliinsä. Tuomas veisteli
reen-anturaa eikä nostanut silmiään lattiasta. Nuorin lapsi rupesi
itkemään.

"Paras on, että lähdette Uuskylään", toisti Dordei vielä.


Tulkki yhä keskusteli vanhan miehen kanssa, joka käskemättä oli
istunut rahille. "Isäntäni sanoo, että hänellä on teille terveisiä Urban
Niemandilta."

Dordeille tuo oli yhden tekevää, hän ei tuntenut ketään sen


nimellistä henkilöä.

"Hän joka on syntynyt teidän tuvassanne. Hän, joka teiltä tuli


herra Aake Tottin luo. Hän, joka miehen ampui kuoliaaksi ja pakeni
Saksanmaalle. Hän, jolla oli Hagar niminen kaksois-sisar. Hän, jonka
äiti kuoli täällä torpassa."

"Isä, isä!" huudahti Dordei ja nosti hämmästyksestä kauhansa,


jonka sisällys valui valkeeseen. "He tuovat, sanomia Bennusta ja
Hagarista!" Lapset tunkivat uteliaina esiin. Kukapa ei Hagaria olisi
muistanut!

"Isäntäni sanoo, että hän on sen onnettoman naisen sukulainen,


joka kuoli tässä torpassa, sekä että hän tahtoo jokaista tietoa tuosta
naisesta kullalla palkita."

"Istukaa!" Ja Dordei nosti padan valkealta sekä teki tilaa


muukalaisille. Kaikki, mitä tapahtui tuona surullisena yönä kuusitoista
vuotta takaperin, muistui niin selvästi hänen mieleensä, ikään kuin
olisi se ollut eilen.

Näitten matkustajien täytyi saada yösijaa, vaikka hän itse


makaisikin kylmässä ullakossa. Eiköhän saattaisi valmistaa vuoteita
lattialle? Tommu toimittaa olkia. Sigfrida juoksee Uuskylään tuomaan
sauhutetun lampaankäpälän, puhdasta ruisleipää, voita ja maitoa:
huomennahan olisi vara maksaa tuota kaikkea. Miehelle, joka antoi
hänen vallita, kuiskasi Dordei: "minä en tänä yönä silmiäni ummista."
Tuon talonväelle ja vieraille hyvin erilaisen aterian päätyttyä,
aljettiin tulkin avulla keskustelu, jota vanhan muukalaisen
kysymykset ja vaikeroimiset usein katkaisivat. Dordeilla oli hyvä
muisti ja hän oli myöskin hyvä suustaan. Hän puhui kaikesta, mitä
hän oli nähnyt sinä yönä, jolloin Sigfrid mestari, Lydik Larsson ja
mustalainen olivat vierailleet Kaskaksen torpassa. Sellaiselta
kerjäläinen näytti, sillä tavalla hän puhui, ja siten hän hoiperteli nuot
muutamat askeleet ovelta ja tuossa, täällä kangaspuitten takana hän
vaipui alas oljille, josta hän ei milloinkaan enään ollut nouseva.

"Valmista minulle siihen vuode!" sanoi vanhus katkaisten hänen


puhettaan. "Oi, minun Ruthini, minun sydänkäpyni ja huolilapseni,
sinä kauniin Saronin kukka, sinä puhtahin kaikesta, joka tässä
syntisessä maailmassa on taivasta kohti katsellut… täällä sinun piti
kuoleman, yksin, köyhänä, ja ylenannettuna!" Ja hän viskasi itsensä
surunsa valtaamana kovalle lattialle, suudellen kerta toisensa perästä
sitä karkeata lattiapalkkia, jonka päällä hänen rakastettu lapsensa oli
viimeisen kerran hengähtänyt…

Seuraavana aamuna meni hän Tuomaan ja Dordein kanssa Karjan


kirkkopihaan. Ei patsas eikä risti osottanut, missä hauta oli, johon
tuntematon nainen ennen muinoin oli tullut kätketyksi ja unhotetuksi
erääseen nurkkaan kuolleitten yömajaan, jossa he odottavat aamun
tuloa. Muutamia lakastuneita lehtiä sekä ohut lumi, ikään kuin
jäätyneistä kyyneleistä, peitti tuntemattoman lepopaikan vieraassa
maassa. Kaikki ylhäisemmät kuolleet makasivat haudattuna kirkon
lattian alla. Tuo ahdas kirkkotarha aukasi kammionsa ainoastaan
köyhille, alhaisille, niille, jotka istuen alimpana maailman pidoissa
odottavat ylentymistänsä…
Muukalainen viskasi itsensä alas maahan ja suuteli lunta, samati
kuin hän oli suudellut lattiaa. Oli ikään kuin lumen jäätyneet
kyyneleet olisivat sulaneet tuosta polttavasta kyyneleestä. Sitte hän
jälleen nousi, pisti Dordein käteen raskaan kukkaron ja sanoi: "Hän
oli Israelin tytär. En tahdo sinua loukata, hyvä vaimo, joka olet ollut
armelias hyljättyä kohtaan, mutta ymmärräthän sinä, ett'ei meistä
kukaan halusta lepää ympärileikkaamattomien joukossa. Lupaa
minulle, että toimitat hakatuista kivistä aitauksen tämän paikan
ympäri, ja istuta aitauksen sisäpuolelle ruusupensaita, joita minä
keväällä sinulle lähetän pyhästä maasta. Israelin Jumala lisätköön
menestystä sinulle ja sinun huoneellesi, kuten David sanoo 37:sä
psalmissa: vanhurskaan siemen on siunattu!"

Muukalaiset jatkoivat matkaansa länteen päin. Heidän


matkakirjassaan oli Dordei lukenut tuon kummallisen nimen Ruben
Zevi. Juutalaisia! Dordei teki ristinmerkin; oli vielä tässä maassa
tapana tehdä ristinmerkki. Mikähän muu tuo vanha juutalainen
saattoi olla, kuin Jerusalemin suutari? Ja hän oli vieraillut Kaskaksen
torpassa, — hän, joka oli elänyt kuusitoistasataa vuotta, — hän, joka
oli nähnyt Vapahtajan, — hän, joka oli kieltänyt Jumalan Pyhän
levähtämästä, kun hän kantoi ristinsä taakkaa, — hän, joka kulki
rauhatonna ympäri maailmaa polvesta polveen! Ja tuon rauhattoman
kummittelian tytär makasi haudattuna täällä; hän ei saattanut olla
isäänsä paljoakaan nuorempi, vaikka hän näytti olevan tuskin
kahdenkymmenen vuotias! Bennu ja Hagar olivat niin kummallisen
suvun lapsia! Ja hän, Dordei, oli saanut rahoja, istuttaaksensa
ruusuja kummittelian haudalle!… Mitäpä hänen tuli tehdä? Hän antoi
tuon raskaan rahakukkaron pudota lumeen ja katsoi, vasten
tapaansa, neuvottomana Tuomaaseen.
Tuomas nosti ylös kukkaron ja tarkasteli miettiväisenä sen
sisällystä, hajahtiko se ehkä kristityn vereltä, taikka oliko se kentiesi
täynnä kuolleitten luita? Siinä oli kiiltäviä kultarahoja niin paljon sekä
niin suuresta arvosta, että tämä summa oli monta vertaa suurempi,
kuin niitten ylhäisten herrojen tervetulleet lahjat, jotka kerran
annettiin lasten kasvattamista varten. Tämä köyhä torppari ei
milloinkaan, edes unissaan, ollut niin suurta aarretta nähnyt. Nyt
saattoivat he vaatettaa lapset, lähettää heitä kouluun, syödä
puhdasta ruisleipää. Nyt saattoivat he ostaa Kaskaksen torpan… Nyt
saattoivat ostaa Uuskylän talon!… Jos vain rahat olivat oikeita?

Kiusaus oli kova. He seisoivat vielä tuossa lumen peittämässä


kirkkopihassa, tuuli vinkui lehdettömien puitten oksissa, Uuskylän
isäntä ajoi heidän ohitsensa maantiellä, vei ruukita myllyyn. Vihdoin
sanoi Dordei: "Mennään papin luo!"

Ja he kulkivat sitä tietä, jota monen monta tässä maassa on


kulkenut heitä ennen ja jälkeen, omantunnon huolissa ja
epätietoisina ajallisissa ja iankaikkisissa asioissa — he läksivät papin
luo neuvoa pyytämään. Tiellä tuli uusi pula heidän mieleensä. Jos
ilmoitamme papille, että meillä nyt on näin paljo rahoja, ottaa vouti
meiltä kolmenkertaiset verot, vallesmanni tekee tarkastuksen meillä
eikä kukaan usko, että me rehellisesti olemme näin paljon rahoja
saaneet. "Anna minun toimia!" sanoi Dordei päättävästi, ottaessaan
kultarahan kukkarosta, jonka hän sitten varovaisesti jälleen tallensi
hameensa taskuun.

Harva Suomen papeista tähän aikaan oli vähemmän taika-


uskoinen kuin kansa itse. Vanha Pietari Mathiaksenpoika Tavia, jolta
Dordei ennen kovin huonolla menestyksellä oli neuvoa kysynyt, oli
nyt yhtä vakuutettu kuin hän, että vaeltava juutalainen oli
näyttäytynyt Karjassa. Se jotakin merkitsi, se oli jonkinlainen
ennustus. Tulevana pyhänä täytyi rukoilla kirkossa tuon onnettoman
vaeltajan sielun puolesta. Mitä kultarahaan tuli, jonka Dordei näytti,
piti kirkkoherra viisaimpana antaa se pitäjään köyhille, kuin tahrata
käsiänsä sellaisella epäiltävällä kalulla.

"Täällä pitäjässä ei ole monta köyhempää, kuin me", rohkeni


Dordei väittää.

"Noh, antakaa kultaraha kirkolle, ja Herra on teille pellostanne


antava kahdenkertaisesti sen takaisin", vastasi pappi, hänessä kun
vielä oli jäännös katolilaisten mielikuvituksesta, että hurskaitten
almut ihmisiä autuuteen auttavat.

Pariskunta lähti yhtä neuvotonna, kuin tullutkin oli. Antaa, kirkolle?


Kirkko oli rikas, mutta he söivät pettua. Siinä oli kova taistelu
Mammonan ja Dordein omantunnon välillä. "Arvoisa isä pyytää
kynttä pikkusormesta; jos hän olisi tietänyt tuosta suuresta
rahamäärästä, olisi hän vienyt koko käden. Mutta Raamattu sanoo,
että Herra antaa elatuksen korpin pojille. Kun hän nyt on antanut
meille poikaset ja asettaa elatuksen heidän viereensä, niin miksikä
antaisimme heidän nälkää nähdä? Minä sanon sinulle jotakin,
Tuomas. Me teemme tämän rahamme kanssa ihan, kuten pappi on
sanonut, niin silloin Jumala saa omansa. Sen jälkeen otamme toisen
rahan kukkarosta, ostamme sillä rukiita ja annamme lastemme
syödä vatsansa täyteen. Häpeä kielelleni, jos se on synti. Lopun
annamme olla koskematta arkussa siksi, että saamme paremmat
tiedot."

Vähän aikaa Karjassa käyntinsä jälkeen ilmaantui vaeltava


juutalainen Turkuun, ja kaikkialla etsien kahden lapsen jälkiä, joita
harvat, tahi ei kukaan tunteneet. Poismuuttaneen presidentti Kurjen
jäljelle jäänyt palvelia johdatti häntä erään kummallisen tytön jäljille,
joka oli asunut presidentin luona, lukenut professorien johdolla ja
seurannut suojeliaansa syksyllä Ruotsiin. Juutalainen oli väsymätön.
Hän meni Martin Stodiuksen, mystikon luo, joka oli opettanut
Hagarille heprean kieltä ja luonnontiedettä, Johan Terseruksen luo,
tuon sittemmin lavealla kiitetyn ja moititun piispan luo, joka hänelle
oli latinaa ja kreikkaa opettanut, sekä Simo Kexleruksen luo, joka oli
hänelle opettanut korkeampaa luvunlaskua. Nämät oppineet herrat
kertoivat hänelle kummallisia asioita. Stodius oletti löytyvän erään
spiritus familiariksen, joka opetti tytön ymmärtämään kirjan, niin
pian kuin hän sen aukaisi. Kexlerus sanoi olleensa vastausta vailla
kuullessaan hänen matemaatillisia todistuksiansa. Terserus, joka
heistä oli tarkkasilmäisin, muistutti nauraen, että tyttö oli
fenomenon, joka viimein ei kuitenkaan ollut mitään muuta kuin
ingeinium velox, nuori neito, jolla oli tavattoman nopea käsitysvoima.

Vuoden-aika oli mitä epä-edullisin, mutta kuitenkaan ei vaeltava


juutalainen suonut itsellensä lepoa. Eräänä päivänä oli hän kadonnut
Turusta, kuten hän muilta seuduinkin oli kadonnut, ja vähän aikaa
sen perästä hän ilmaantui Tukholmaan. Mitenkä hän oli tullut yli
pimeän, myrskyisen, jäisen meren, sitä ei kukaan tietänyt.
Mahdollista oli, että hänen oli onnistunut raivata itsellensä tietä
Ahvenanmaan kautta tuollaisessa rohkeassa jää-veneessä, joka
purjehti aukeilla ulapoilla ja vedettiin yli jäätyneitten. Mutta tähän
aikaan tarvitsi posti välistä kuukausia päästäksensä Tukholmaan. Ja
mitähän Jerusalemin suutari teki veneellä? Hän veti seitsemän
penikulman saappaat jalkaansa ja lähti kävelemään meren yli.

11. Linnanpalo.
Tulla Breitenfeldistä ja kaatua Tukholman linnassa!

Oppia rakastavinkaan nuori kuningatar ei saata aina haudata


itseänsä kirjoihin. Uusi kirjojen hoitaja sai oppia tuntemaan, ketä hän
palveli. Toista viikkoa kului, ettei Hagar saanut liepukkaakaan nähdä
hallitsiattarensa hameesta opin asehuoneessa, jossa hän valmisti
kirjaluetteloa ja usein unhotti kaiken, tuon vastustamattoman halun
vuoksi, joka vei häntä tutkimaan ja seuraamaan tuntemattoman
kirjailian uutta ajatuksenjuoksua. Ei yksikään kala ole niin perehtynyt
kristallikirkkaaseen järveen, kuin Hagar Ring kuningatar Kristiinan
kirjastoon. Hän unhotti ruoan, juoman ja unen, seuran ja hovijuorut
ahmiaksensa siitä tieteiden yltäkylläisyydestä, joka näillä hyllyillä
ainoastaan pyysi tulla käytetyksi. Hän unhotti kuningattaren, Beata
rouvan, veljensä, muinaisuuden, nykyisyyden ja tulevaisuuden. Hän
eli kirjoissaan; hän oppi kovin paljon sen vuoksi, että hän sai olla
ihan häiritsemättä. Ei kukaan näkynyt hänestä huolehtivan tässä
yksinäisessä rauhanmajassa. Kammarineidet ja hovipiiat olivat
hänelle suosiolliset siitä luonnollisesta syystä, että hän oli kaikkien
mörön, Beata rouvan epäsuosiossa. Kaikki kilpailivat rakentaaksensa
suojelevan muurin hänen ympärilleen piikakammarin vahdista. Ja
hovissa on piikakammari myöskin suurivalta. Tämä oli onnellisin aika,
jonka Hagar oli elänyt.

Kuningatar Kristiina oli unhottanut doxan ja kaikki jumaluus-


opilliset taistelukysymykset niitten ruhtinaallisten häitten takia, joita
oli vietettävä linnassa marraskuun 27 päivänä. Hänen orpanansa,
ruhtinatar Kristiina Magdaleena, ja Baden Durlachin rajakreivi Fredrik
VI, piti vihittämän avioliittoon, — liittoon, josta paljon myöhempinä
aikoina kaksi ruotsalaista kuninkaan sukua on alkunsa saanut,
nimittäin Holstein-Gottorpin ja Oskar I:sen puoliso Josefiina. Luettelo
niistä, jotka häihin olivat kutsutut, löytyy vielä: siinä oli kaikki, mitä
Ruotsissa silloin oli ylhäistä ja loistavaa. Koko hoviväki ja nuori
kuningatar itse olivat vilkkaassa toimessa valmistamassa tätä
kuninkaallista perhejuhlaa, jonka tuli olla kuvaselityksenä
Breitenfeldin toiseen tappeluun ja olisi vietettävä niin loistavasti kuin
mahdollista. Nuori pommerilainen arkkitehti Nikodemus Tessin teki
piirustukset uusia luonikkaita koristuksia varten, Ranskan hovista
saatujen mallien mukaan. Puvuista kysyttiin neuvoa valtiorouvilta,
kammarijunkkarit lähetettiin asioille, ruhtinattaret Maria Eufrosyne ja
Katariina Eleonoora kutsuttiin ehtimiseen kuningattaren luo, jotta
hänen ja Ebba Sparren kanssa yhdessä päättäisivät vaatetuksistaan.
Hoviräätälit, ompeliat ja kaikenmoiset ammattilaiset valvoivat yöt
läpitysten. Kaikki oli vilkkaassa liikkeessä, kaikki, paitsi hiljainen,
rauhan-alainen kirjastohuone.

Marraskuun 25 päivänä illalla, kaksi päivää ennen häitä, oli


linnassa morsiusparin kunniaksi pantu toimeen "isännyys", pidot,
jotka olivat melkein samallaiset kuin saksalaisten Polterabend. Hagar
istui yksin lamppunsa ja korukantisen foliantin ääressä, kun hänen
ovensa hiljaa avattiin ja hänen edessään seisoi entinen
suojeliattarensa, presidentin puoliso rouva Sofia De la Gardie.

"He ovat tanssiin kiintyneet tuolla alhaalla", sanoi suojelia


armollisella hyväntahtoisuudella; "minä käytän tilaisuutta
nähdäkseni, miten kirjatoukkani viihtyy uudessa asemassaan. Minä
ymmärrän: kuten kärpänen siirappiruukussa. Mitä sinä luet?
Aristotelesta!"

"Kuinka teidän armonne on hyvä!" huudahti Hagar, suudellen


presidentin rouvan hienoa hansikkaista kättä. "Ja miten kiittämätön
minä olen ollut… en ole ollut tervehtimässä, en kiittämässä teidän
armoanne, sitte kuin sain luvan ruveta kuningatarta palvelemaan…"
"Sinä tiedät, Hagar, että toivon parastasi. Kentiesi olin yhteen
aikaan liika kova sinulle, mutta sinä veit sydämmeni tuona hirveänä
yönä merellä ollessamme. Oletko onnellinen, lapseni?"

"Erittäin onnellinen, teidän armonne, erittäin onnellinen!


Kuningatar on kovin armollinen, kaikki ovat kovin hyviä minua
kohtaan."

"Tuo ilahuttaa minua, ja toivon että tätä vain kestäisi. Mutta en


tahdo salata sinulta, että kuningattarella on hyvin muutteleva
mielenlaatu… kuten sinulla itselläsikin… mutta hän on vielä
enemmän ärtyisä sen tähden, että hän on nuori eikä ole oppinut
itseänsä taivuttamaan kuten sinä. Anteeksi annettavaa on, että se,
jolle kruunu on määrätty, välistä tuntee itsensä kärsimättömäksi sitä
kantamaan."

"Hän on suureksi tuleva, teidän armonne! Hän on suuri nyt jo!"

"Epäilemättä. Mutta kuolevaisten joukossa suurimmillakin on


heikkoutensa. Tiedätkö myöskin, ett'ei kuningatar kärsi ketään
yhden-arvoista?"

"Tiedän, teidän armonne."

"Ei opissakaan…"

Hagar säpsähti. Tätä hän ei ollut ennen ajatellut. "Hyvä. Sinä sen
nyt tiedät. Mahdollista on, ettei Kersti neiti ole Aristotelesta lukenut.
Asetu asianhaarojen mukaan!"

"Kyllä, teidän armonne."


"Asemasi on vaarallinen. Hovissa kadehditaan aina uusia
tulokkaita, varsinkin köyhää tuntematonta, jolla ei ole nimeä eikä
sukuperää. Sinulla on mahtava vihollinen."

"Oi, niin on, teidän armonne. Mutta röökinä on luvannut suojella


minua Beata rouvan vihaa vastaan."

"Älä paljoakaan siihen luota! Minkälainen on Ebba Sparren ja sinun


välisi? Sinä tiedät, että hänellä on kuningattaren sydän ja korva."

"Ebba neiti ei ole ollut minulle epäsuosiollinen. Olen kahdesti


palvellut hänen sijastaan."

"Huhu, joka on levinnyt, kertoo, että sinä olet meidän perheemme


sukua. Ei ole mahdollista, että se olisi sinusta lähtenyt?"

"Niin kiittämätön en ole, teidän armonne. Tämän erehdyksen on


tehnyt valtaneuvos Skytte, joka on kuullut, että hänen armonsa
presidentti on ollut minun kumminani."

"Nyt Beata rouva kuitenkin on tuosta asiasta kysynyt presidentiltä.


Hän ei katsonut tarpeelliseksi selvittää rouvalle kaikkea, mutta ei
saattanut olla kieltämättä sukulaisuutta. Sinä siis, rakas lapsi, tiedät,
että sinun täytyy olla kovin varovainen, koska sinun sukuperääsi
hartaasti tutkitaan. Hyvästi. Ingeborg tyttäreni vartoo minua. Jumala
sinua suojelkoon. Ja jos sinulle jotakin tapahtuisi, on sinulla
turvapaikka vanhojen ystäviesi luona."

Hagar jäi yksin. Aristoteleen täytyi syrjääntyä tähden edestä, jota


Hagar nyt ajatteli, tähden, joka oli kahden nimettömän ainoa tuki
taivaassa ja maassa. Sitä ei näkynyt tänä iltana; se oli raskaitten
lumipilvien peitossa. Kävi kova tuuli. Vinkuva myrsky kitisteli linnan
Welcome to Our Bookstore - The Ultimate Destination for Book Lovers
Are you passionate about books and eager to explore new worlds of
knowledge? At our website, we offer a vast collection of books that
cater to every interest and age group. From classic literature to
specialized publications, self-help books, and children’s stories, we
have it all! Each book is a gateway to new adventures, helping you
expand your knowledge and nourish your soul
Experience Convenient and Enjoyable Book Shopping Our website is more
than just an online bookstore—it’s a bridge connecting readers to the
timeless values of culture and wisdom. With a sleek and user-friendly
interface and a smart search system, you can find your favorite books
quickly and easily. Enjoy special promotions, fast home delivery, and
a seamless shopping experience that saves you time and enhances your
love for reading.
Let us accompany you on the journey of exploring knowledge and
personal growth!

ebookball.com

You might also like