Dall’entrata in vigore del Regolamento Generale sulla Protezione dei Dati (RGPD), la protezione dei dati informatici è diventata una preoccupazione centrale per gli utenti di Internet, tanto per i singoli quanto per le aziende. Tra i metodi di protezione è presente la “pseudonimizzazione”, una tecnica che punta alla dissimulazione dei dati personali. Ma di cosa si tratta di preciso? Vediamo cosa si cela dietro questo termine tecnico.
Origine del termine “pseudonimizzazione”
Prima comparsa del termine
Il termine “pseudonimizzazione” compare per la prima volta nel 2009 nel quadro di ISO/TS 25237:2008, relativo all’informatica nel settore sanitario. In questa cornice, la definizione di pseudonimizzazione è semplice: “sostituire un nome con uno pseudonimo”. Si definisce in modo più tecnico come il “processo per il quale i dati perdono il loro carattere nominativo”. Se ne comprende quindi che si tratta di un sistema per nascondere i dati personali, in particolare il nome e il cognome.
L’RGPD e l’evoluzione della definizione
Con l’entrata in vigore dell’RGPD nel 2016, il concetto di pseudonimizzazione è rimasto, ma la sua definizione è stata un po’ rivista. Secondo la Commissione nazionale per la protezione dei dati lussemburghese (CNPD), si tratta “del trattamento dei dati personali in modo che questi non possano più essere attribuiti a una persona precisa e determinata senza ricorrere a operazioni supplementari”. È sempre possibile, quindi, identificare una persona fisica tramite i suoi dati personali, poiché la pseudonimizzazione consiste semplicemente nel sostituire un carattere con un altro durante una registrazione, senza dover ricorrere a informazioni supplementari. I dati non sono quindi davvero anonimizzati, non sono non identificabili.
In sostanza, la pseudonimizzazione consiste nel sostituire i dati direttamente identificativi, come cognome e nome, con dati indirettamente identificativi (alias, numero di classificazione, ecc.). È ancora possibile, quindi, recuperare l’identità della persona grazie a dati terzi. Per questo, i dati pseudonimizzati rimangono dati personali.
Riquadro: Non confondere pseudonimizzazione e anonimizzazione
La pseudonimizzazione è per definizione una tecnica di sicurezza reversibile, poiché l’identificazione della persona rimane possibile associando il dato che appare con quello originale. Viceversa, l’anonimizzazione consiste nel rendere impossibile qualsiasi identificazione della persona, tramite ogni mezzo e in modo irreversibile.
Come funziona la pseudonimizzazione?
Per effettuare la pseudonimizzazione ai sensi del RGPD, vengono usate diverse tecniche.
Crittografia a chiave privata
In una crittografia simmetrica, o a chiave privata, la persona che si occupa del trattamento dei dati detiene la chiave per il criptaggio. Questa può quindi ritrovare l’identità della persona in questione decriptando i dati usati tramite questa chiave. I dati personali sono sempre presenti, ma appaiono sotto una forma criptata (o cifrata).
Funzione di hash
La funzione di hash permette di trovare un risultato con una misura predefinita, a prescindere dalla grandezza dell’attributo o dell’insieme di attributi inseriti. Tuttavia, questo tipo di tecnica presenta dei rischi, perché i dati dissimulati possono essere ritrovati se i limiti minimo e massimo vengono recuperati. Per diminuire i rischi, si può aggiungere una funzione di salt crittografico, ossia un valore aleatorio supplementare, chiamato “salt”. Grazie al carattere casuale di questo dato supplementare è possibile ridurre le possibilità che i dati siano ritrovati.
Funzione di hash con chiave
Il “salt” di solito non è segreto, e questo genera inevitabilmente un rischio. Si può però aggiungere una chiave segreta, che rende più difficile per un hacker recuperare il valore inserito, visto che non è in grado di conoscere in anticipo il valore della chiave, modificabile dal titolare del trattamento. È necessario cambiare regolarmente la chiave così che si scongiuri l’eventualità che l’hacker trovi la soluzione provando un numero infinito di possibilità.
Crittografia deterministica
Lo schema di crittografia deterministica potrebbe essere paragonato a una funzione di hash con chiave, nella quale la chiave viene però soppressa. Questo metodo genera un numero casuale che funge da alias per ogni elemento del database. Dopo la generazione degli alias, la “tabella di corrispondenza” viene cancellata. Questa è la tecnica di pseudonimizzazione più completa, perché per recuperare i dati originali è necessario non solo trovare l’algoritmo e decifrare i dati, ma anche provare ogni chiave possibile: la chiave utilizzata, infatti, non è disponibile da nessuna parte.
La pseudonimizzazione è una tecnica indispensabile per la protezione dei dati personali. Nonostante non sia la tecnica più radicale, offre il vantaggio di poter recuperare i dati sensibili permettendo al contempo di proteggerli.
Scopri come LiveRamp può aiutarti a monitorare, gestire e attivare i tuoi dati.
Scopri il nostro ebook: l’addressability in un mondo senza cookie