Изискването за въздушна междина
Изпълнителите на отбраната, правителствените разузнавателни агенции и операторите на критична инфраструктура управляват мрежи, където външната връзка с интернет е физически невъзможна, а не просто забранена от правилата. SCIF (Чувствително отделено информационно съоръжение) е стая или съоръжение, проектирано да предотвратява електронно подслушване и събиране на разузнавателни сигнали - то е в клетка на Фарадей, без влизане или излизане на безжични сигнали. Класифицирана правителствена мрежа съгласно контрола на ITAR (Международен трафик на оръжия) не може да предава покрити технически данни на неодобрени страни — категория, която включва доставчици на облачни услуги, които не са разрешени съгласно ITAR.
За организациите в тези среди „облачният SaaS“ не представлява риск за управление — това е техническа невъзможност. Всеки инструмент за анонимизиране, който изисква активна мрежова връзка, не може да бъде внедрен. Всеки инструмент, който се обажда вкъщи за проверка на лиценза, не е начинаещ. Всеки инструмент, чиито модели за откриване изискват облачни API повиквания за извод, не може да функционира.
Общността на Ollama изрично цитира внедряването с въздушна междина като основно оправдание за локални инструменти за изкуствен интелект: „Всички данни остават на вашето устройство с Ollama, без да се изпраща информация до външни сървъри – особено важно за чувствителна работа като лекари, работещи с бележки на пациенти, или адвокати, преглеждащи досиета.“ Същата обосновка се прилага на организационно ниво за класифицирани и контролирани от ITAR среди.
Случаят на използване на ITAR
Специалист по данни в отбранителен изпълнител, обработващ записи на персонала съгласно изискванията на ITAR, трябва да деидентифицира файловете, преди да ги сподели с журналист, който иска FOIA. Мрежата на изпълнителя е въздушна. Обработката трябва да се извърши на машината с въздушна междина и трябва да произвежда резултати, подходящи за публично пускане.
Този случай на използване няма облачно решение. Единственият път е инструмент, който работи изцяло на локалната машина, прилага модели за откриване, съхранени локално, и произвежда анонимни изходи без външна комуникация. Базираното настолно приложение Tauri 2.0 работи точно в тази конфигурация: след изтегляне и инсталиране не се правят мрежови повиквания по време на обработката на документи. Моделите spaCy NER, моделите на регулярни изрази и изводът на трансформатора се изпълняват локално. Резултатът от обработката никога не напуска машината, освен ако не е изрично експортиран от потребителя.
Обратима псевдонимизация за класифицирани операции
Свързано изискване в класифициран и правителствен контекст: обратима псевдонимизация, която поддържа аналитична полезност, като същевременно защитава реалните самоличности. Член 4, параграф 5 от GDPR официално признава псевдонимизацията като мярка за защита на данните, която намалява риска от спазване — псевдонимизираните данни подлежат на намалени задължения в сравнение с напълно идентифицируемите данни, при условие че ключовете за псевдонимизация се съхраняват отделно от псевдонимизирания набор от данни.
Изследване на IAPP (2024) установи, че само 23% от инструментите за анонимизиране предлагат истинска обратимост — възможност за декриптиране на псевдонимизирани данни обратно към оригиналните стойности с помощта на ключ, който се съхранява отделно от изхода. Повечето инструменти прилагат постоянна замяна (оригиналните данни се презаписват и не могат да бъдат възстановени) или маскиране (частично показване на оригиналната стойност).
За правителствени операции, при които псевдонимизираните набори от данни трябва да могат да се споделят между отделения — един екип получава псевдонимизирания набор от данни за аналитична работа, друг екип държи ключа за декриптиране за повторна идентификация, когато това се изисква по закон — обратимото криптиране с разделяне на ключове е единствената съвместима архитектура.
Подходът с нулево знание разширява това допълнително: ключът за криптиране се генерира от страна на клиента и никога не се предава. Дори доставчикът на инструмента за анонимизиране да бъде призован, той не може да предостави ключа за дешифриране, защото никога не го е получил. За класифицирани среди, където веригата за защита на ключовете за криптиране сама по себе си е изискване за сигурност, тази архитектура предоставя необходимата гаранция.
EDPB Съответствие с указания
EDPB Насоки 05/2022 относно псевдонимизацията изискват разделяне на ключове: ключът за псевдонимизация трябва да се държи от страна, различна от страната, която получава псевдонимизирания набор от данни, или да се съхранява с технически контроли, които не позволяват на получаващата страна да има достъп както до данните, така и до ключа едновременно.
Комбинацията от генериране на ключове от страна на клиента (ключът никога не напуска устройството на потребителя), локална обработка (данните никога не напускат средата с въздушна междина) и отделно експортиране на псевдонимизирани изходи и ключове за декриптиране удовлетворява изискването за разделяне на ключовете на EDPB, като същевременно отговаря на оперативното ограничение за безвъздушно пространство.
Източници:
- EDPB Указания 05/2022: Изисквания за псевдонимизация и разделяне на ключове
- IAPP 2024: Проучване за обратимостта на инструмента за анонимизиране
- [LocalAI Master: Разгръщане на изкуствен интелект с въздух за чувствителни среди] (https://localaimaster.com/blog/run-ai-offline)