I Mercoledì della privacy: la criptazione e la pseudonimizzazione richiesti dal Gdpr
Garantiscono sicurezza rispetto ai gradi di identificazione di una persona presenti in un dato sistema informativo
Le misure tecniche informatiche per eccellenza richieste come requisiti anche nel Gdpr, come può leggersi nell'articolo 32 lettera a), sono la «pseudonimizzazione e la cifratura dei dati personali».
La pseudonimizzazione
Quando si parla di pseudonimizzazione, ci troviamo nell'ambito dei gradi di identificazione di una persona, in base ai dati a essa collegati o collegabili, presenti in un dato sistema informativo. I gradi possibili sono:
1.identificazione: possiamo dire con certezza chi sia la specifica persona a cui si riferiscono i dati, questo è il massimo grado possibile
2.pseudonimizzazione: possiamo collegare più dati a un unico soggetto ma non sappiamo chi sia lo specifico interessato di riferimento, all'identificativo è sostituito uno pseudonimo, questa è una forma più debole di identificazione;
3.anonimato: in tal caso non solo non si sa chi sia l'interessato ma non si può nemmeno affermare se più dati siano riconducibili a un medesimo soggetto.
L'anonimato non può mai dirsi assoluto ma sempre relativo (il Gdpr parla infatti di “ragionevole probabilità”), questa è la forma più debole di identificazione.L'articolo 4.5 Gdpr definisce la pseudonimizzazione come: «il trattamento dei dati personali in modo tale che i dati personali non possano più essere attribuiti a un interessato specifico senza l'utilizzo di informazioni aggiuntive, a condizione che tali informazioni aggiuntive siano conservate separatamente e soggette a misure tecniche e organizzative intese a garantire che tali dati personali non siano attribuiti a una persona fisica identificata o identificabile».
I minori rischi del titolare
Pertanto, i dati pseudonimizzati consentono al titolare di porre in essere trattamenti con meno rischi rispetto ai dati identificati.L'ente europeo denominato Enisa (European union agency for cybersecurity), la quale con la sua attività incentiva le stesse autorità per la protezione dati personali, i vari garanti europei (Edpb e Edps) e la Commissione europea a promuovere guide ed esemplificazioni ulteriori sui temi da questa trattati, rivolgendosi anche alle istituzioni, ha proposto un documento riportante le varie tecniche che potrebbero doversi combinare con altre misure, ma che possono considerarsi come applicative dei principi di pseudonimizzazione e criptazione, così come richiesta dal Gdpr.
Le sette tecniche previste
Si tratta di sette tecniche studiate e proposte:
1.crittografia asimmetrica: prevede il coinvolgimento di due soggetti nel processo di pseudonimizzazione, utilizzanti due chiavi diverse (pubblica e privata) per decifrare la pseudonimizzazione e così non richiedendo la condivisione delle medesime informazioni tra più soggetti;
2.firme ad anello (ring signature) e pseudonimi di gruppo (group pseudonyms): si tratta di firme digitali in cui il firmatario non è distinguibile entro un determinato gruppo (nel primo caso), oppure della creazione di uno pseudonimo quando due soggetti si incontrano (nel secondo caso, applicato ad esempio nel contact tracing della Covid-19);
3.modalità di concatenazione (chaining mode): poiché una funzione di hash non garantisce un'appropriata pseudonimizzazione, si sono sviluppate concatenazioni di più funzioni di hash (esempio applicativo di questo sistema lo si ha nella blockchain);
4.pseudonimi basati su identificativi multipli o attributi: r ispetto al tradizionale rapporto uno-a-uno della pseudonimizzazione (a un identificativo corrisponde uno pseudonimo), tecniche più avanzate processano più identificativi (rapporto molti-a-uno);
5.pseudonimi con prova della titolarità: l'uso della pseudonimizzazione può ostacolare determinate attività (ad esempio l'esercizio dei diritti degli interessati riguardo a dati che il titolare può utilizzare solo come pseudonimizzati, non riuscendo a provarne l'attribuzione a quell'interessato), alcune tecniche permettono di verificare che gli pseudonimi siano nascosti (il titolare non è in grado di desumere informazioni dal dato) ma vincolanti (non deve essere possibile trovare un altro identificativo associato allo pseudonimo);
6.computazione multiparte sicura (Mpc): è un protocollo in grado di permettere a più parti di effettuare computazioni congiunte di una funzione, basata su dati di partenza (input) segreti da una parte verso l'altra, di cui viene rese noto a tutte solo l'output finale;
7.schemi di condivisione segreta (secret sharing): basati sui protocolli Mpc, suddividono il dato da mantenere segreto in più parti o segmenti.
I riflessi in condominio
Alla luce di questi schemi, lo studio di amministrazione dovrebbe poter disporre di un programma di criptazione e potrebbe anche procedere a «notarizzare» su sistema blockchain protetto i dati trattati, quali, ad esempio, le anagrafiche condominiali, i verbali, i rendiconti, i contratti con i fornitori, i documenti contabili al fine di ottenere l'immodificabilità del dato all'interno di un sistema criptato.Il risultato sarebbe di ottenere a poco costo, il massimo della sicurezza.
Crisi abitativa e Piano Casa: la grande occasione da non sprecare
di Vincenzo Vecchio, presidente nazionale Appc
Da rimuovere il tubo della lavatrice sul terrazzo se non rispetta le distanze
di Laura Capelli, dirigente Unai Bergamo