Vai al contenuto

Pseudonimizzazione secondo ENISA

ENISA
Condividi questo articolo

ENISA ha pubblicato un interessante documento sulle tecniche di pseudonimizzazione, con svariate raccomandazioni in merito alle best practice per sviluppare tecnologie conformi alla normativa in materia di protezione dei dati personali.

Trovate la versione italiana del documento alla pagina “documenti utili su GDPR e digital” del Blog, nella sezione dedicata ai “temi digital“: è il documento numero 6 dell’elenco.

Come sappiamo, la pseudonimizzazione è un tipo di trattamento di dati personali che ha acquisito notorietà con l’entrata in vigore del GDPR, che considera questa tecnica un valido meccanismo per la sicurezza e la protezione dei dati, che consente, oltretutto, una riduzione degli obblighi legali a carico dei Titolari del trattamento.

Per pseudonimizzazione intendiamo, in particolare, il trattamento dei dati personali in modo tale che gli stessi non possano più essere attribuiti a un interessato specifico senza l’utilizzo di informazioni aggiuntive, a condizione che tali informazioni aggiuntive siano conservate separatamente e soggette a misure tecniche e organizzative volte a garantire che i dati non siano attribuiti a una persona fisica identificata o identificabile.

Il principale obiettivo della pseudonimizzazione è, quindi, quello di limitare l’associabilità tra un set di dati pseudonimizzato e i titolari degli pseudonimi, così da proteggere l’identità degli interessati.

Questo tipo di protezione è, in genere, finalizzato a contrastare le azioni compiute dai cosiddetti “attaccanti”, cioè quei soggetti che tentano di eseguire una reidentificazione: l’attaccante, per esempio, potrebbe voler scoprire il segreto di pseudonimizzazione o tentare una reidentificazione completa.

Il documento di ENISA affronta i molteplici temi posti dalle tecniche di pseudonimizzazione:
– analizzando i diversi scenari di pseudonimizzazione e i relativi soggetti coinvolti;
– illustrando le potenziali tecniche di pseudonimizzazione in rapporto ai possibili modelli di intrusione e di attacco;
– formulando alcune conclusioni e raccomandazioni per nuove ricerche in tale campo.

Gli argomenti trattati dalla relazione di ENISA, che è piuttosto lunga e strutturata, sono così suddivisi:
– nel capitolo 2, trovate la terminologia adottata nella relazione ENISA, con le relative note esplicative;
– il capitolo 3 descrive i più comuni scenari di pseudonimizzazione;
– il capitolo 4 illustra la casistica dei possibili modelli di intrusione e di attacco;
– il capitolo 5, descrive le principali tecniche e politiche di pseudonimizzazione (contatore, generatore di numeri casuali, funzione crittografica di hash, crittografia);
– i capitoli 6, 7 e 8 analizzano l’applicazione di differenti tecniche di pseudonimizzazione su specifiche tipologie di dati (indirizzi IP, indirizzi email).

L’analisi delle varie tecniche di pseudonimizzazione svolta da ENISA consente di comprendere che non è scontato, a livello pratico, individuare quale sia la corretta tecnica da adottare nei singoli casi perché, per individuare l’approccio corretto, è sempre necessario un attento esame del contesto in cui occorre applicare la pseudonimizzazione: da chi devono essere nascoste le identità, qual è la funzionalità desiderata per gli pseudonimi, etc..

Anche se in alcuni passaggi la relazione ENISA si rivela, per un giurista, un po’ troppo tecnica, il documento vale la pena di essere letto anche solo per comprendere la complessità del tema che io stesso, prima di questa lettura, in parte ignoravo.

Cosa ne pensi? Lascia il tuo commento!