De Air-Gap Vereiste
Defensiecontractanten, overheidsintelligence-agentschappen en operators van kritieke infrastructuur beheren netwerken waar externe internetverbinding fysiek onmogelijk is, niet slechts verboden door beleid. Een SCIF (Sensitive Compartmented Information Facility) is een kamer of faciliteit die is ontworpen om elektronische afluistering en signal intelligence-verzameling te voorkomen — het is Faraday-gecaged, zonder draadloze signalen die binnenkomen of vertrekken. Een geclassificeerd overheidsnetwerk onder ITAR (International Traffic in Arms Regulations) controle kan geen gedekte technische gegevens naar niet-goedgekeurde partijen verzenden — een categorie die cloudserviceproviders omvat die niet zijn goedgekeurd onder ITAR.
Voor organisaties in deze omgevingen is "cloud SaaS" geen risico dat moet worden beheerd — het is een technische onmogelijkheid. Elk anonimiseringshulpmiddel dat een actieve netwerkverbinding vereist, kan niet worden ingezet. Elk hulpmiddel dat verbinding maakt voor licentiecontrole is een non-starter. Elk hulpmiddel waarvan de detectiemodellen cloud-API-aanroepen vereisen voor inferentie kan niet functioneren.
De Ollama-gemeenschap noemt specifiek air-gapped implementatie als de belangrijkste rechtvaardiging voor lokale AI-tools: "Alle gegevens blijven op uw apparaat met Ollama, zonder informatie die naar externe servers wordt verzonden — bijzonder belangrijk voor gevoelige werkzaamheden zoals artsen die patiëntnotities behandelen of advocaten die zaakdossiers bekijken." Dezelfde rationale geldt op organisatieniveau voor geclassificeerde en ITAR-gecontroleerde omgevingen.
De ITAR Gebruikscasus
Een data scientist bij een defensiecontractant die personeelsdossiers verwerkt onder ITAR-eisen moet bestanden de-identificeren voordat ze worden gedeeld met een journalist die een FOIA-verzoek indient. Het netwerk van de contractant is air-gapped. De verwerking moet plaatsvinden op de air-gapped machine en moet uitvoer opleveren die geschikt is voor openbare vrijgave.
Deze gebruikscasus heeft geen cloudoplossing. De enige weg is een hulpmiddel dat volledig op de lokale machine draait, detectiemodellen lokaal toepast en geanonimiseerde uitvoer produceert zonder enige externe communicatie. De op Tauri 2.0 gebaseerde desktopapplicatie draait in precies deze configuratie: na download en installatie worden er geen netwerkoproepen gedaan tijdens de documentverwerking. De spaCy NER-modellen, de regex-patronen en de transformer-inferentie draaien lokaal. De verwerkingsoutput verlaat de machine nooit, tenzij deze expliciet door de gebruiker wordt geëxporteerd.
Omkeerbare Pseudonimisering voor Geclassificeerde Operaties
Een gerelateerde vereiste in geclassificeerde en overheidscontexten: omkeerbare pseudonimisering die analytische bruikbaarheid behoudt terwijl echte identiteiten worden beschermd. GDPR Artikel 4(5) erkent formeel pseudonimisering als een gegevensbeschermingsmaatregel die het risico op naleving vermindert — gepseudonimiseerde gegevens zijn onderworpen aan verminderde verplichtingen in vergelijking met volledig identificeerbare gegevens, mits de pseudonimiseringssleutels gescheiden worden gehouden van de gepseudonimiseerde dataset.
IAPP-onderzoek (2024) heeft aangetoond dat slechts 23% van de anonimiseringshulpmiddelen echte omkeerbaarheid biedt — de mogelijkheid om gepseudonimiseerde gegevens terug te decrypten naar originele waarden met behulp van een sleutel die gescheiden wordt gehouden van de output. De meeste hulpmiddelen implementeren permanente vervanging (de originele gegevens worden overschreven en kunnen niet worden hersteld) of masking (gedeeltelijke weergave van de originele waarde).
Voor overheidsoperaties waarbij gepseudonimiseerde datasets deelbaar moeten zijn over compartimenten — één team ontvangt de gepseudonimiseerde dataset voor analytisch werk, een ander team houdt de decryptiesleutel voor heridentificatie wanneer wettelijk vereist — is omkeerbare encryptie met sleutel scheiding de enige conforme architectuur.
De zero-knowledge benadering breidt dit verder uit: de encryptiesleutel wordt client-side gegenereerd en nooit verzonden. Zelfs als de aanbieder van het anonimiseringshulpmiddel zou worden gedagvaard, kunnen zij de decryptiesleutel niet produceren omdat zij deze nooit hebben ontvangen. Voor geclassificeerde omgevingen waar de keten van bewaring voor encryptiesleutels zelf een beveiligingseis is, biedt deze architectuur de vereiste zekerheid.
EDPB Richtlijnen Naleving
EDPB Richtlijnen 05/2022 over pseudonimisering vereisen sleutel scheiding: de pseudonimiseringssleutel moet worden beheerd door een andere partij dan de partij die de gepseudonimiseerde dataset ontvangt, of opgeslagen met technische controles die voorkomen dat de ontvangende partij zowel de gegevens als de sleutel gelijktijdig kan openen.
De combinatie van client-side sleutelgeneratie (sleutel verlaat nooit het apparaat van de gebruiker), lokale verwerking (gegevens verlaten nooit de air-gapped omgeving), en aparte export van gepseudonimiseerde uitvoer en decryptiesleutels voldoet aan de vereiste voor sleutel scheiding van de EDPB terwijl deze voldoet aan de operationele beperking van air-gapped.