Cerința de Izolare Fizică
Contractanții de apărare, agențiile de informații guvernamentale și operatorii de infrastructură critică gestionează rețele în care conectivitatea la internet extern este imposibilă din punct de vedere fizic, nu doar interzisă de politică. Un SCIF (Sensitive Compartmented Information Facility) este o cameră sau o instalație proiectată pentru a preveni ascultarea electronică și colectarea informațiilor de semnale — este ecranat Faraday, fără semnale wireless care intră sau ies. O rețea guvernamentală clasificată sub controlul ITAR (International Traffic in Arms Regulations) nu poate transmite date tehnice acoperite către părți neaprobate — o categorie care include furnizorii de servicii cloud neautorizați conform ITAR.
Pentru organizațiile din aceste medii, "cloud SaaS" nu este un risc care trebuie gestionat — este o imposibilitate tehnică. Orice instrument de anonimizare care necesită o conexiune de rețea activă nu poate fi implementat. Orice instrument care se conectează pentru verificarea licenței este inacceptabil. Orice instrument ale cărui modele de detecție necesită apeluri API cloud pentru inferență nu poate funcționa.
Comunitatea Ollama citează în mod specific implementarea în medii izolate ca justificare principală pentru instrumentele AI locale: "Toate datele rămân pe dispozitivul dvs. cu Ollama, fără a se trimite informații către servere externe — deosebit de important pentru lucrări sensibile, cum ar fi medicii care gestionează note despre pacienți sau avocații care revizuiesc dosare de caz." Aceeași rațiune se aplică la nivel organizațional pentru mediile clasificate și controlate de ITAR.
Cazul de Utilizare ITAR
Un om de știință în date la un contractor de apărare care procesează înregistrări de personal conform cerințelor ITAR trebuie să de-identifice fișiere înainte de a le partaja cu un jurnalist care solicită FOIA. Rețeaua contractorului este izolată. Procesarea trebuie să aibă loc pe mașina izolată și trebuie să producă rezultate potrivite pentru lansare publică.
Acest caz de utilizare nu are o soluție cloud. Singura cale este un instrument care rulează în întregime pe mașina locală, aplică modele de detecție stocate local și produce rezultate anonimizate fără nicio comunicare externă. Aplicația Desktop bazată pe Tauri 2.0 rulează în exact această configurație: după descărcare și instalare, nu se fac apeluri de rețea în timpul procesării documentelor. Modelele spaCy NER, modelele regex și inferența transformatorului rulează local. Rezultatul procesării nu părăsește mașina decât dacă este exportat în mod explicit de utilizator.
Pseudonimizare Reversibilă pentru Operații Clasificate
O cerință conexă în contexte clasificate și guvernamentale: pseudonimizare reversibilă care menține utilitatea analitică în timp ce protejează identitățile reale. Articolul 4(5) al GDPR recunoaște formal pseudonimizarea ca măsură de protecție a datelor care reduce riscul de conformitate — datele pseudonimizate sunt supuse obligațiilor reduse în comparație cu datele pe deplin identificabile, cu condiția ca cheile de pseudonimizare să fie păstrate separate de setul de date pseudonimizat.
Cercetarea IAPP (2024) a constatat că doar 23% din instrumentele de anonimizare oferă reversibilitate adevărată — capacitatea de a decripta datele pseudonimizate înapoi la valorile originale folosind o cheie care este păstrată separate de rezultat. Majoritatea instrumentelor implementează înlocuire permanentă (datele originale sunt suprascrise și nu pot fi recuperate) sau mască (afișare parțială a valorii originale).
Pentru operații guvernamentale în care seturile de date pseudonimizate trebuie să fie partajabile între compartimente — o echipă primește setul de date pseudonimizat pentru lucrul analitic, o altă echipă deține cheia de decriptare pentru re-identificare atunci când este legal necesar — criptarea reversibilă cu separare de chei este singura arhitectură conformă.
Abordarea cu cunoștințe zero extinde acest lucru mai departe: cheia de criptare este generată pe partea clientului și nu este niciodată transmisă. Chiar dacă furnizorul instrumentului de anonimizare ar fi citat în justiție, nu poate produce cheia de decriptare deoarece nu a primit-o niciodată. Pentru mediile clasificate în care lanțul de custodie pentru cheile de criptare este el însuși o cerință de securitate, această arhitectură oferă asigurarea necesară.
Conformitate cu Orientările EDPB
Orientările EDPB 05/2022 privind pseudonimizarea necesită separarea cheilor: cheia de pseudonimizare trebuie să fie deținută de o parte diferită decât partea care primește setul de date pseudonimizat, sau stocată cu controale tehnice care previn ca partea primind să acceseze simultan atât datele cât și cheia.
Combinația dintre generarea cheii pe partea clientului (cheia nu părăsește niciodată dispozitivul utilizatorului), procesarea locală (datele nu părăsesc niciodată mediul izolat) și exportul separat al rezultatelor pseudonimizate și cheilor de decriptare satisface cerința de separare a cheilor a EDPB în timp ce respectă constrângerea operațională a mediului izolat.
Surse: