Ilmanverkon Vaatimus
Puolustusurakoitsijat, hallituksen tiedustelupalvelut ja kriittisen infrastruktuurin operaattorit hallitsevat verkkoja, joissa ulkoinen internet-yhteys on fyysisesti mahdotonta, ei vain politiikan vuoksi kielletty. SCIF (Sensitive Compartmented Information Facility) on huone tai laitos, joka on suunniteltu estämään elektroninen vakoilu ja signaalitiedustelun kerääminen — se on Faraday-häkkinen, ilman langattomia signaaleja sisään tai ulos. Luokiteltu hallituksen verkko ITAR (International Traffic in Arms Regulations) -sääntelyn alaisena ei voi siirtää suojattua teknistä tietoa hyväksymättömille osapuolille — kategoria, johon sisältyvät pilvipalveluntarjoajat, joita ei ole hyväksytty ITAR:n alaisuudessa.
Tällaisissa ympäristöissä organisaatioille "pilvi SaaS" ei ole riski, jota hallita — se on tekninen mahdottomuus. Mikään anonymisointityökalu, joka vaatii aktiivista verkkoyhteyttä, ei voi olla käytössä. Mikään työkalu, joka soittaa kotiin lisenssivarmistusta varten, ei ole aloittaja. Mikään työkalu, jonka havaitsemismallit vaativat pilvi-API-kutsuja johtopäätöksille, ei voi toimia.
Ollama-yhteisö mainitsee erityisesti ilmanverkkoasennuksen ensisijaisena perusteluna paikalliselle AI-työkalulle: "Kaikki tiedot pysyvät laitteellasi Ollaman kanssa, eikä mitään tietoa lähetetä ulkoisille palvelimille — erityisen tärkeää herkissä töissä, kuten lääkäreillä, jotka käsittelevät potilasmuistiinpanoja tai asianajajilla, jotka tarkastelevat tapausdokumentteja." Sama perustelu pätee organisaatiotasolla luokitelluissa ja ITAR-valvotuissa ympäristöissä.
ITAR Käyttötapaus
Puolustusurakoitsijalla työskentelevä datatieteilijä, joka käsittelee henkilöstötietoja ITAR-vaatimusten mukaisesti, tarvitsee anonymisoida tiedostot ennen jakamista FOIA-pyyntöä tekevälle toimittajalle. Urakoitsijan verkko on ilmanverkossa. Käsittelyn on tapahduttava ilmanverkossa olevalla koneella ja sen on tuotettava julkaisuun soveltuvia tuloksia.
Tässä käyttötapauksessa ei ole pilviratkaisua. Ainoa polku on työkalu, joka toimii kokonaan paikallisella koneella, soveltaa paikallisesti tallennettuja havaitsemismalleja ja tuottaa anonymisoituja tuloksia ilman ulkoista viestintää. Tauri 2.0 -pohjainen työpöytäsovellus toimii juuri tässä kokoonpanossa: lataamisen ja asennuksen jälkeen asiakirjojen käsittelyn aikana ei tehdä verkkokutsuja. spaCy NER -mallit, regex-mallit ja muunninpäätelmät toimivat paikallisesti. Käsittelyn tulos ei koskaan poistu koneelta, ellei käyttäjä nimenomaisesti vie sitä.
Käänteinen Pseudonymisointi Luokitelluissa Toiminnoissa
Liittyvä vaatimus luokitelluissa ja hallituksen konteksteissa: käänteinen pseudonymisointi, joka säilyttää analyyttisen hyödyn samalla kun suojaa todellisia identiteettejä. GDPR:n artikla 4(5) tunnustaa muodollisesti pseudonymisoinnin tietosuojatoimenpiteenä, joka vähentää vaatimustenmukaisuuden riskiä — pseudonymisoitu data on alttiina vähennetyille velvoitteille verrattuna täysin tunnistettavissa olevaan dataan, edellyttäen että pseudonymisointiavain pidetään eristyksissä pseudonymisoidusta tietojoukosta.
IAPP:n tutkimus (2024) havaitsi, että vain 23% anonymisointityökaluista tarjoaa todellista käänteistä mahdollisuutta — kyky purkaa pseudonymisoitu data takaisin alkuperäisiin arvoihin käyttämällä avainta, joka pidetään eristyksissä tuloksesta. Suurin osa työkaluista toteuttaa pysyvän korvauksen (alkuperäinen data ylikirjoitetaan eikä sitä voida palauttaa) tai peittämistä (alkuperäisen arvon osittainen näyttäminen).
Hallitusoperaatioissa, joissa pseudonymisoitujen tietojoukkojen on oltava jaettavissa osastojen välillä — yksi tiimi saa pseudonymisoidun tietojoukon analyyttiseen työhön, toinen tiimi pitää purkuavainta uudelleentunnistamista varten, kun se on laillisesti vaadittu — käänteinen salaus avainerottelulla on ainoa vaatimustenmukainen arkkitehtuuri.
Nollatietämyksen lähestymistapa vie tämän vielä pidemmälle: salausavain luodaan asiakaspuolella eikä sitä koskaan siirretä. Vaikka anonymisointityökalun tarjoajaa voitaisiin haastaa oikeuteen, he eivät voi tuottaa purkuavainta, koska he eivät koskaan saaneet sitä. Luokitelluissa ympäristöissä, joissa salausavainten hallintaketju on itsessään turvallisuusvaatimus, tämä arkkitehtuuri tarjoaa tarvittavan varmuuden.
EDPB Ohjeiden Vaatimustenmukaisuus
EDPB:n ohjeet 05/2022 pseudonymisoinnista vaativat avainerottelua: pseudonymisointiavain on pidettävä eri osapuolella kuin osapuoli, joka vastaanottaa pseudonymisoidun tietojoukon, tai tallennettava teknisten kontrollien kanssa, jotka estävät vastaanottavaa osapuolta pääsemästä sekä tietoihin että avaimen samanaikaisesti.
Asiakaspuolen avainten generoinnin (avain ei koskaan poistu käyttäjän laitteelta), paikallisen käsittelyn (data ei koskaan poistu ilmanverkosta) ja erillisen vientipseudonymisoitujen tulosten ja purkuavainten osalta täyttää EDPB:n avainerotteluvaatimuksen samalla kun se täyttää ilmanverkon toiminnallisen rajoituksen.
Lähteet: