Ghino di Tacco e compagni

L’Agenzia Europea per la Sicurezza delle Reti e dell’Informazione (ENISA) ha pubblicato, di recente, due volumi che si occupano di privacy by design e privacy by default: le due vere novità nella disciplina della privacy rispetto alla precedente codificazione normativa.

Il primo dei due volumi, in realtà, si occupa di pseudonimizzazione come meccanismo per assicurare, fin dalla fase di progettazione dei processi di trattamento dei dati personali, un certo relax al titolare.

Ma, esattamente, cos’è la pseudonimizzazione? Supponiamo di avere un registro di alunni di una scuola che contiene i seguenti dati:

  • nome e cognome dell’alunno;
  • luogo e data di nascita dell’alunno;
  • indirizzo dell’alunno;
  • nome e cognome del padre;
  • nome e cognome della madre;
  • numero di fratelli dell’alunno;
  • ISEE del nucleo familiare;
  • sport preferito dall’alunno;
  • voti dell’ultimo trimestre.

Cosa vuol dire pseudonimizzare questo insieme di dati personali? Significa sostituire tutti i dati che possono identificare univocamente una persona (l’alunno) con uno pseudonimo. È chiaro, quindi, che il nostro registro dovrebbe essere spezzato in due. Nel primo sottoregistro dovrebbero esserci:

  • lo pseudonimo;
  • numero di fratelli dell’alunno;
  • ISEE del nucleo familiare;
  • sport preferito dall’alunno;
  • voti dell’ultimo trimestre.

Nel secondo sottoregistro, da utilizzare per la eventuale reidentificazione, dovrebbero esserci:

  • lo pseudonimo;
  • nome e cognome dell’alunno;
  • luogo e data di nascita dell’alunno;
  • indirizzo dell’alunno;
  • nome e cognome del padre;
  • nome e cognome della madre.

Qualcuno potrebbe chiedersi: ma perché il “nome e cognome del padre” rientra tra i dati che possono univocamente identificare un alunno? Perché, in una popolazione scolastica, conoscere gli elementi anagrafici del padre potrebbe identificare anche il figlio.

Attenzione: il secondo sottoregistro, contenente i dati identificativi, deve essere sottoposto a particolari misure di protezione dai rischi altrimenti la pseudonimizzazione non servirebbe a nulla. Per esempio, deve essere crittografato.

Ma come si produce uno pseudonimo? Ci sono diverse tecniche specificatamente approfondite dal documento ENISA. Tutte le tecniche, tuttavia, devono rispettare due regole fondamentali:

  • a dati identificativi diversi devono corrispondere pseudonimi diversi;
  • il calcolo dello pseudonimo deve essere sufficientemente rapido da non rendere poco efficiente il trattamento dei dati.

Pseudonimi meno famosi di Ghino di Tacco ma da utilizzare a tutto campo.

Condividi

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.