Kravet om Air-Gap
Forsvarsentreprenører, regerings efterretningsagenturer og operatører af kritisk infrastruktur administrerer netværk, hvor ekstern internetforbindelse er fysisk umulig, ikke blot forbudt ved politik. En SCIF (Sensitive Compartmented Information Facility) er et rum eller en facilitet designet til at forhindre elektronisk aflytning og indsamling af signalefterretninger - det er Faraday-indhegnet, uden trådløse signaler, der trænger ind eller ud. Et klassificeret regeringsnetværk under ITAR (International Traffic in Arms Regulations) kontrol kan ikke transmittere dækkede tekniske data til ikke-godkendte parter - en kategori, der inkluderer cloud-tjenesteudbydere, der ikke er godkendt under ITAR.
For organisationer i disse miljøer er "cloud SaaS" ikke en risiko, der skal håndteres - det er en teknisk umulighed. Ethvert anonymiseringsværktøj, der kræver en aktiv netværksforbindelse, kan ikke implementeres. Ethvert værktøj, der ringer hjem for licensverifikation, er en non-starter. Ethvert værktøj, hvis detektionsmodeller kræver cloud API-opkald for inferens, kan ikke fungere.
Ollama-fællesskabet nævner specifikt air-gapped implementering som den primære begrundelse for lokale AI-værktøjer: "Alle data forbliver på din enhed med Ollama, uden information sendt til eksterne servere - særligt vigtigt for følsomt arbejde som læger, der håndterer patientnotater eller advokater, der gennemgår sagsakter." Den samme ræsonnering gælder på organisationsniveau for klassificerede og ITAR-kontrollerede miljøer.
ITAR Brugsagen
En datavidenskabsmand hos en forsvarsentreprenør, der behandler personaledata under ITAR-krav, skal de-identificere filer, før de deles med en journalist, der har anmodet om oplysninger i henhold til FOIA. Entreprenørens netværk er air-gapped. Behandlingen skal finde sted på den air-gapped maskine og skal producere output, der er egnet til offentlig frigivelse.
Denne brugssag har ingen cloud-løsning. Den eneste vej er et værktøj, der kører helt på den lokale maskine, anvender detektionsmodeller, der er gemt lokalt, og producerer anonymiserede output uden nogen ekstern kommunikation. Den Tauri 2.0-baserede Desktop-applikation kører i præcis denne konfiguration: efter download og installation foretages der ingen netværksopkald under dokumentbehandling. spaCy NER-modellerne, regex-mønstrene og transformer-inferensen kører lokalt. Behandlingsoutput forlader aldrig maskinen, medmindre det eksplicit eksporteres af brugeren.
Omvendelig Pseudonymisering for Klassificerede Operationer
Et relateret krav i klassificerede og regeringsmæssige sammenhænge: omvendelig pseudonymisering, der opretholder analytisk nytte, mens den beskytter virkelige identiteter. GDPR Artikel 4(5) anerkender formelt pseudonymisering som en databeskyttelsesforanstaltning, der reducerer overholdelsesrisiko - pseudonymiserede data er underlagt reducerede forpligtelser sammenlignet med fuldt identificerbare data, forudsat at pseudonymiseringsnøglerne holdes adskilt fra det pseudonymiserede datasæt.
IAPP-forskning (2024) fandt, at kun 23% af anonymiseringsværktøjer tilbyder ægte omvendelighed - evnen til at dekryptere pseudonymiserede data tilbage til originale værdier ved hjælp af en nøgle, der holdes adskilt fra output. De fleste værktøjer implementerer permanent erstatning (de originale data overskrives og kan ikke gendannes) eller masking (delvis visning af den originale værdi).
For regeringsoperationer, hvor pseudonymiserede datasæt skal være delbare på tværs af afdelinger - et team modtager det pseudonymiserede datasæt til analytisk arbejde, et andet team har dekrypteringsnøglen til re-identifikation, når det er lovligt krævet - er omvendelig kryptering med nøgleadskillelse den eneste overholdelige arkitektur.
Zero-knowledge-tilgangen udvider dette yderligere: krypteringsnøglen genereres klient-side og sendes aldrig. Selv hvis anonymiseringsværktøjets udbyder blev indkaldt, kan de ikke producere dekrypteringsnøglen, fordi de aldrig modtog den. For klassificerede miljøer, hvor kæden af opbevaring for krypteringsnøgler selv er et sikkerhedskrav, giver denne arkitektur den nødvendige sikkerhed.
EDPB Vejledning Overholdelse
EDPB Retningslinjer 05/2022 om pseudonymisering kræver nøgleadskillelse: pseudonymiseringsnøglen skal opbevares af en anden part end den part, der modtager det pseudonymiserede datasæt, eller opbevares med tekniske kontroller, der forhindrer den modtagende part i at få adgang til både dataene og nøglen samtidig.
Kombinationen af klient-side nøglegenerering (nøglen forlader aldrig brugerens enhed), lokal behandling (data forlader aldrig det air-gapped miljø) og separat eksport af pseudonymiserede output og dekrypteringsnøgler opfylder EDPB's krav om nøgleadskillelse, samtidig med at den opfylder den air-gapped operationelle begrænsning.
Kilder: