Enisa, Agenzia Europea per la sicurezza informatica, ha pubblicato il documento “Pseudonymisation techniques and best practices” in cui fornisce evidenza delle buone pratiche, coerenti con il Regolamento europeo sulla protezione dei dati personali (GDPR), in relazione ad alcuni scenari di rischio ipotizzati.
L’art. 4 del GDPR definisce la pseudonimizzazione come “il trattamento dei dati personali in modo tale che non possano più essere attribuiti a un interessato specifico senza l’utilizzo di informazioni aggiuntive, a condizione che tali informazioni aggiuntive siano conservate separatamente e soggette a misure tecniche e organizzative intese a garantire che tali dati personali non siano attribuiti a una persona fisica identificata o identificabile”.
Il rapporto afferma che non esiste un’unica soluzione facile per la pseudonimizzazione che funzioni per tutti gli approcci in tutti gli scenari possibili, piuttosto la mitigazione del rischio richiede un alto livello di competenza al fine di applicare un solido processo di pseudonimizzazione, possibilmente riducendo la minaccia di discriminazioni o attacchi di reidentificazione e mantenendo al contempo il grado di utilità necessario per il trattamento dei dati pseudonimizzati.
L’analisi di diversi modelli avversari e delle tecniche di attacco contro la pseudonimizzazione, come l’attacco di “brute force”, caratterizzano la parte tecnica del rapporto in cui vengono anche presentate le principali tecniche di pseudonimizzazione (ad esempio contatore, generatore di numeri casuali, funzione di hash crittografico, codice di autenticazione e crittografia dei messaggi) e politiche di pseudonimizzazione (ad esempio pseudonimizzazione deterministica, randomizzata al documento e completamente randomizzata) oggi disponibile.
Il rapporto è molto utile per i titolari del trattamento in quanto si occupa in particolare dei parametri che possono influenzare la scelta della tecnica o della politica di pseudonimizzazione nella pratica, come protezione dei dati, utilità, scalabilità e recupero. Alcune tecniche di pseudonimizzazione più avanzate sono anche brevemente citate. Sulla base delle suddette descrizioni, il rapporto si basa ulteriormente su due casi d’uso sulla pseudonimizzazione di indirizzi IP e indirizzi e-mail, analizzando le particolarità derivanti da questi specifici tipi di identificatori. Esamina inoltre un caso d’uso più complesso della pseudonimizzazione di più record di dati, discutendo le possibilità di reidentificazione.
Per questo, è necessario adottare un approccio basato sul rischio (risk based), valutando il livello di protezione richiesto, tenendo conto delle pertinenti esigenze di utilità e scalabilità.
Dunque, lo scopo generale del report è fornire una guida e le migliori pratiche sull’attuazione tecnica della pseudonimizzazione dei dati.
Più specificamente, gli obiettivi del rapporto sono i seguenti:
- Discutere diversi scenari di pseudonimizzazione e attori rilevanti coinvolti.
- Presentare possibili tecniche di pseudonimizzazione in correlazione con i modelli avversari e di attacco pertinenti.
- Analizzare l’applicazione della pseudonimizzazione a tipi specifici di identificatori, in particolare indirizzi IP, indirizzi e-mail e altri tipi di set di dati strutturati (casi d’uso).
- Trarre conclusioni pertinenti e formulare raccomandazioni per ulteriori lavori nel settore.