tecnologie pet

Privacy, ecco le tecnologie emergenti che provano a rafforzarla

Nell’ultimo rapporto Ocse, si analizzano le cosiddette tecnologie di rafforzamento della privacy (PET), definendo quattro macrocategorie e suggerendone i criteri di utilizzo. il livello di maturità delle tecnologie PET è però ancora eterogeneo e, in alcuni casi decisamente acerbo

Pubblicato il 31 Mar 2023

Filippo Benone

Privacy Legal IT Consultant, P4I

privacyGDPR

La protezione della privacy dei dati è diventata un tema sempre più rilevante nel contesto delle nuove tecnologie digitali. Nel suo ultimo rapporto, l’Organizzazione per la cooperazione e lo sviluppo economico (OECD) analizza le cosiddette tecnologie di rafforzamento della privacy (PET), ossia soluzioni innovative che consentono di raccogliere, analizzare e condividere informazioni senza tuttavia compromettere la riservatezza dei dati personali.

An introduction to Privacy Enhancing Technologies (PETs)

An introduction to Privacy Enhancing Technologies (PETs)

Guarda questo video su YouTube

Il rapporto esamina l’efficacia delle diverse tecnologie PET e valuta le sfide e le opportunità che presentano, nonché gli attuali approcci normativi e politici al loro utilizzo. L’obiettivo principale del rapporto è di aiutare le autorità competenti e i responsabili politici a comprendere meglio il potenziale delle tecnologie PET per migliorare la protezione dei dati e la governance dei dati in generale.

Cosa sono le PET?

Le tecnologie di rafforzamento della privacy (PET) sono un insieme di tecnologie e approcci digitali che mirano a garantire la sicurezza dei dati personali durante la raccolta, l’elaborazione, l’analisi e la condivisione delle informazioni. Grazie alle ultime innovazioni nella connettività e nella capacità di calcolo, le PET sono diventate strumenti via via sempre più rilevanti per migliorare la privacy e la protezione dei dati. Pur non essendo una novità, le tecnologie PET sono in continua evoluzione e offrono un grande potenziale per promuovere la pratica del principio di privacy by design, aumentando di conseguenza la fiducia nella condivisione dei dati e favorendo la c.d. governance dei dati.

Per ottenere i risultati cui le PET mirano, è necessario, almeno per il momento, che siano integrate con altri strumenti legali e organizzativi e spesso dipendono l’una dall’altra per funzionare. Grazie alle PET, è possibile raccogliere e analizzare i dati in modo sicuro e rispettoso della privacy, consentendo alle organizzazioni e agli stakeholders di trarre vantaggio dall’analisi dei dati senza comprometterne la sicurezza.

Quali sono le PET: le quattro macrocategorie per l’OECD

Nonostante nel corso degli anni ne siano state proposte definizioni e classificazione di ogni tipo, le PET sono state suddivise dall’OECD in quattro macrocategorie in base al loro effettivo compito: offuscamento dei dati, elaborazione criptata dei dati, analisi federata e distribuita e strumenti di responsabilità dei dati, che di seguito verranno singolarmente descritti.

Gli strumenti di offuscamento dei dati operano localmente, talvolta anche direttamente sui dispositivi degli utenti e, come si evince dal nome, offuscano i dati per proteggerne il contenuto. Ciò avviene attraverso la rimozione di dettagli identificativi o attraverso l’alterazione di dati per consentire che processi quali l’apprendimento automatico o la verifica delle informazioni avvengano senza richiedere la divulgazione di dati sensibili. Tuttavia, se non implementati con attenzione, tali sistemi consentono comunque l’accesso alle informazioni non offuscate. Esempi di strumenti di offuscamento dei dati includono le prove a conoscenza zero (ZKP), la privacy differenziale, i dati sintetici e gli strumenti di anonimizzazione e pseudonimizzazione.

Gli strumenti di elaborazione dei dati crittografati includono la crittografia omomorfa, il calcolo multi-party, compresa l’intersezione di insiemi privati, e gli ambienti di esecuzione affidabili. I PET per l’elaborazione dei dati crittografati consentono di mantenere i dati crittografati durante l’uso (crittografia in-use), evitando così la necessità di decifrare i dati prima dell’elaborazione degli stessi. Ad esempio, gli strumenti di elaborazione dei dati crittografati sono stati ampiamente utilizzati nelle applicazioni di tracciamento Covid. Questi strumenti presentano tuttavia dei limiti quali, ad esempio, i loro costi di calcolo che tendono a essere elevati, anche se stanno emergendo strumenti che affrontano questa limitazione.

Synthetic data: a cosa servono e come generarli con le Privacy Enhancing Technologies

L’analisi federata e distribuita consente di eseguire compiti analitici su dati che non sono visibili o accessibili a chi li esegue. Nell’apprendimento federato, ad esempio, una tecnica che sta guadagnando sempre più attenzione, i dati vengono pre-elaborati alla fonte dei dati. In questo modo, solo le statistiche/risultati sintetici e del tutto generici vengono trasferiti a chi esegue le analisi sui dati. I modelli di apprendimento federati vengono distribuiti su scala, ad esempio nelle applicazioni di testo predittivo sui sistemi operativi mobili, per evitare di inviare i dati sensibili della digitazione a chi ha acceso ai dati. Di contro però, l’analisi federata e distribuita richiede una connettività molto affidabile per funzionare a dovere.

Gli strumenti di responsabilizzazione dei dati, infine, come i sistemi di responsabilizzazione, la condivisione del segreto di soglia e i depositi di dati personali, consentono agli interessati di controllare i propri dati e di stabilire e applicare regole per l’accesso ai dati. Tuttavia, questi strumenti non mirano principalmente a proteggere la riservatezza dei dati personali a livello tecnico e spesso non sono neppure considerati PET in senso stretto. Inoltre, questi strumenti sono ancora nelle prime fasi di sviluppo e non dispongono di applicazioni autonome.

PET e GDPR

Provando a sovrapporre tutto ciò che è stato detto riguardo alle PET con i principi sanciti dal GDPR emergono interessati spunti di riflessione e prospettive future.

Ad esempio, gli strumenti di offuscamento dei dati e di anonimizzazione sono considerati tecniche utili per ridurre al minimo i rischi di violazione della privacy dei dati personali. L’offuscamento dei dati consente di mascherare le informazioni personali in modo che non possano essere associate a una persona specifica, riducendo il rischio di identificazione dei dati sensibili.

Anche gli strumenti di elaborazione dei dati crittografati sono coerenti con le norme del GDPR. Questi strumenti consentono di elaborare i dati senza decrittare il loro contenuto, riducendo così il rischio di accesso non autorizzato ai dati sensibili. Inoltre, la crittografia dei dati è considerata una misura tecnica e organizzativa che può essere implementata per garantire un livello adeguato di sicurezza dei dati personali.

L’analisi federata e distribuita può anche essere considerata una tecnica di protezione dei dati in base al GDPR, poiché consente di elaborare i dati senza la necessità di trasferirli a un’unica posizione. Ciò riduce il rischio di accesso non autorizzato ai dati sensibili, garantendo al contempo che i dati rimangano sotto il controllo del proprietario dei dati.

Infine, gli strumenti di responsabilizzazione dei dati consentono agli interessati di controllare i propri dati e di stabilire e applicare regole per l’accesso ai dati, come richiesto dal GDPR. Ciò include la possibilità per gli interessati di accedere ai propri dati personali, di richiederne la correzione o l’eliminazione, nonché di limitare o opporsi all’elaborazione dei propri dati personali.

In generale, quindi possiamo affermare che l’applicazione di queste, seppur non nuove, tecnologie sembra essere coerente e compliant con le norme del GDPR. D’altro canto, va notato che l’implementazione di questi strumenti richiede attenzione e cura per garantire un adeguato livello di sicurezza dei dati personali. In tal senso si è anche espresso il Garante, il quale in più occasioni ha accolto favorevolmente l’adozione delle PET, in quanto possono contribuire a garantire la protezione dei dati personali dei soggetti interessati, fornendo un adeguato livello di sicurezza nella gestione dei dati stessi.

Tuttavia, l’Autorità Garante ha anche sottolineato, attraverso diversi pareri e provvedimenti, che l’utilizzo di PET non esonera i titolari del trattamento dalla piena responsabilità in merito alla protezione dei dati personali e dal rispetto delle norme del GDPR. Pertanto, l’implementazione di tali tecnologie deve avvenire in modo corretto e adeguato, senza compromettere i diritti dei soggetti interessati.

Pur riconoscendo l’importanza delle tecnologie di privacy enhancing per la protezione dei dati personali, Il Garante ha espresso la necessità di un approccio multidisciplinare alla protezione dei dati personali, che comprenda non solo le tecnologie di privacy enhancing, ma anche la definizione di politiche di gestione dei dati, la formazione degli operatori coinvolti nella gestione dei dati personali e la promozione di una cultura della privacy.

Considerazioni finali

In conclusione, possiamo affermare che le tecnologie PET sono senza dubbio riconosciute per il loro alto potenziale nel garantire la sicurezza dei dati, contribuendo così a migliorarne la protezione e a promuovere i diritti delle persone. Tuttavia, sebbene esistano alcuni casi d’uso convincenti per il trattamento dei dati, il livello di maturità delle tecnologie PET è ancora eterogeneo e, in alcuni casi decisamente acerbo.

Anche se non sono tecniche nuove, le tecnologie digitali stanno offrendo nuovi approcci alla responsabilità e alla protezione dei dati durante il loro utilizzo. Tuttavia, questo termine non rappresenta appieno il ruolo che queste tecnologie e approcci possono avere nella governance dei dati in senso più ampio. Infatti, le tecnologie PET stanno sempre di più modificando il modo in cui le organizzazioni raccolgono, accedono ed elaborano i dati, in particolare quelli personali, ampliando l’accesso all’analisi dei dati e aumentandone la sicurezza e la protezione in contesti sempre più digitali.

In definitiva, il report suggerisce che la tecnologia può essere un’arma a doppio taglio: può essere usata per proteggere la privacy e la sicurezza dei dati, ma può anche essere usata per comprometterli. Pertanto, è importante sviluppare e utilizzare tecnologie responsabili che puntino a bilanciare la necessità di sicurezza nell’utilizzo dei dati con la necessità di accesso ai dati.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

EU Stories - La coesione innova l'Italia

Tutti
Iniziative
Analisi
Iniziative
Parte la campagna di comunicazione COINS
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Iniziative
Parte la campagna di comunicazione COINS
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati