Les tecnologies PET són un conjunt de mesures tècniques que utilitzen diversos enfocaments per a la protecció de la privadesa. L'acrònim PET ve dels termes en anglès “Privacy Enhancing Technologies” que es poden traduir com a “tecnologies de millora de la privadesa”.
D'acord amb la Agència de la Unió Europea per a la Ciberseguretat (ENISA) aquest tipus de sistemes protegeix la privadesa mitjançant:
- L'eliminació o reducció de dades personals.
- Evitant el processament innecessari i/o no desitjat de dades personals.
Tot això, sense perdre la funcionalitat del sistema d'informació. És a dir, gràcies a elles es pot utilitzar dades que d'una altra manera romandrien sense explotar, ja que limita els riscos de revelació de dades personals o protegits, complint amb la legislació vigent.
Relació entre utilitat i privadesa en dades protegides
Per comprendre la importància de les tecnologies PET, és necessari abordar la relació que existeix entre utilitat i privadesa de la dada. La protecció de dades de caràcter personal sempre suposa pèrdua d'utilitat, bé perquè limita l'ús de les dades o perquè implica sotmetre'ls a tantes transformacions per evitar identificacions que perverteix els resultats. La següent gràfica mostra com a major privadesa, menor és la utilitat de les dades.
Les tècniques PET permeten aconseguir un compromís entre privadesa i utilitat més favorable. No obstant això, cal tenir en compte que sempre existirà certa limitació de la utilitat quan explotem dades protegides.
Técnicas PET més populars
Per augmentar la utilitat i poder explotar dades protegides limitant els riscos, és necessari aplicar una sèrie de tècniques PET. El següent esquema, recull algunes de les principals:
Com veurem a continuació, aquestes tècniques aborden diferents fases del cicle de vida de les dades.
-
Abans de l'explotació de les dades: anonimització
L'anonimització consisteix a transformar conjunts de dades de caràcter privat perquè no es pugui identificar a cap persona. D'aquesta forma, ja no els aplica el Reglament General de Protecció de Datos (RGPD).
És important garantir que l'anonimització s'ha realitzat de forma efectiva, evitant riscos que permetin la reidentificación a través de tècniques com la vinculació (identificació d'un individu mitjançant el croat de dades), la inferència (deducció d'atributs addicionals en un dataset), la singularización (identificació d'individus a partir dels valors d'un registre) o la composició (pèrdua de privadesa acumulada deguda a l'aplicació reiterada de tractaments). Per a això, és recomanable combinar diverses tècniques, les quals es poden agrupar en tres grans famílies:
- Aleatorització: suposa modificar les dades originals en introduir un element d'atzar. Això s'aconsegueix afegint soroll o variacions aleatòries a les dades, de manera que es preservin patrons generals i tendències, però es faci més difícil la identificació d'individus.
- Generalización: consiste en reemplazar u ocultar valores específicos de un conjunto de datos por valores más amplios o menos precisos. Por ejemplo, en lugar de registrar la edad exacta de una persona, se podría utilizar un rango de edades (como 35-44 años).
- Supressió: implica eliminar completament certes dades del conjunt, especialment aquells que poden identificar a una persona de manera directa. És el cas dels noms, adreces, nombres d'identificació, etc.
Pots aprofundir sobre aquests tres enfocaments generals i les diverses tècniques que els integren en la guia pràctica “ Introducció a l'anonimització de dades: tècniques i casos pràctics ”. També recomanem la lectura de l'article malentesos comuns en l'anonimització de dades .
2. Protecció de dades en ús
En aquest apartat s'aborden tècniques que salvaguarden la privadesa de les dades durant l'aplicació de tractaments d'explotació.
- Xifrat homomórfico: és una tècnica de criptografia que permet realitzar operacions matemàtiques sobre dades xifrades sense necessitat de desxifrar-los primer. Per exemple, un xifrat serà homomórfico si es compleix que, si es xifren dos nombres i es realitza una suma en la seva forma xifrada, el resultat xifrat, en ser desxifrat, serà igual a la suma dels nombres originals.
- Computación Segura Multipartita (Secure Multiparty Computation o SMPC): és un enfocament que permet que múltiples parts col·laborin per realitzar càlculs sobre dades privades sense revelar la seva informació als altres participants. És a dir, permet que diferents entitats realitzin operacions conjuntes i obtinguin un resultat comú, mentre mantenen la confidencialitat de les seves dades individuals.
- Aprenentatge distribuït: tradicionalment, els models de machine learning aprenen de forma centralitzada, és a dir, requereixen reunir totes les dades d'entrenament procedents de múltiples fonts en un únic conjunt de dades a partir del com un servidor central elabora el model que es desitja. En el cas de l'aprenentatge distribuït, les dades no es concentren en un sol lloc, sinó que romanen en diferents ubicacions, dispositius o servidors. En lloc de traslladar grans quantitats de dades a un servidor central per al seu processament, l'aprenentatge distribuït permet que els models de machine learning s'entrenin en cadascuna d'aquestes ubicacions, integrant i combinant els resultats parcials per obtenir un model final.
- Computación confidencial y entornos de computación de confianza (Trusted Execution Environments o TEE): la computación confidencial se refiere a un conjunto de técnicas y tecnologías que permiten procesar datos de manera segura dentro de entornos de hardware protegidos y certificados, conocidos como entornos de computación de confianza.
- Datos sintéticos: son datos generados artificialmente que imitan las características y patrones estadísticos de datos reales sin representar a personas o situaciones específicas. Reproducen las propiedades relevantes de los datos reales, como distribución, correlaciones y tendencias, pero sin información que permita identificar a individuos o casos específicos. Puedes aprender más sobre este tipo de datos en el informe Datos sintètics: Què són i para què s'usen? .
3. Accés, comunicació i emmagatzematge
Les tècniques PET no solament abasten l'explotació de les dades. Entre elles també trobem procediments dirigits a assegurar l'accés a recursos, la comunicació entre entitats i l'emmagatzematge de dades, garantint sempre la confidencialitat dels participants. Alguns exemples són:
Tècniques de control d'accés
- Recuperació Privada d'Informació (Private information retrieval o PIR): es una técnica criptográfica que permite a un usuario consultar una base de datos o servidor sin que este último pueda saber qué información está buscando el usuario. Es decir, asegura que el servidor no conozca el contenido de la consulta, preservando así la privacidad del usuario.
- Credenciales Basadas en Atributs amb Privadesa (Privacy-Attribute Based Credentials o P-ABC): és una tecnologia d'autenticació que permet als usuaris demostrar certs atributs o característiques personals (com la majoria d'edat o la ciutadania) sense revelar la seva identitat. En lloc de mostrar totes les seves dades personals, l'usuari presenta solament aquells atributs necessaris per complir amb els requisits de l'autenticació o autorització, mantenint així la seva privadesa.
- Prova de coneixement zero (Zero-Knowledge Proof o ZKP): es un método criptográfico que permite a una parte demostrar a otra que posee cierta información o conocimiento (como una contraseña) sin revelar el propio contenido de ese conocimiento. Este concepto es fundamental en el ámbito de la criptografía y la seguridad de la información, ya que permite la verificación de información sin la necesidad de exponer datos sensibles.
Tècniques de comunicacions
- Xifrat extrem a extrem (End to End Encryption o I2EE): aquesta tècnica protegeix les dades mentre es transmeten entre dues o més dispositius, de manera que solament els participants autoritzats en la comunicació poden accedir a la informació. Les dades es xifren en l'origen i romanen xifrats durant tot el trajecte fins que arriben al destinatari. Això significa que, durant el procés, cap individu o organització intermediària (com a proveïdors d'internet, servidors d'aplicacions o proveïdors de serveis en el núvol) pot accedir o desxifrar la informació. Una vegada que arriben a destinació, el destinatari és capaç de desxifrar-los de nou.
- Protección de información de Red (Proxy & Onion Routing): un proxy es un servidor intermediario entre el dispositivo de un usuario y el destino de la conexión en internet. Cuando alguien utiliza un proxy, su tráfico se dirige primero al servidor proxy, que luego reenvía las solicitudes al destino final, permitiendo el filtrado de contenidos o el cambio de direcciones IP. Por su parte, el método Onion Routing protege el tráfico en internet a través de una red distribuida de nodos. Cuando un usuario envía información usando Onion Routing, su tráfico se cifra varias veces y se envía a través de múltiples nodos, o "capas" (de ahí el nombre "onion", que significa "cebolla" en inglés).
Tècniques d'emmagatzematge
- Emmagatzematge garant de la confidencialitat (Privacy Preserving Storage o PPS): el seu objectiu és protegir la confidencialitat de les dades en repòs i informar als custodios de les dades d'una possible bretxa de seguretat, utilitzant tècniques de xifrat, accés controlat, auditoria i monitoreo, etc.
Aquests són solament alguns exemples de tecnologies PET, però hi ha més famílies i subfamílies. Gràcies a elles, comptem amb eines que ens permeten extreure valor de les dades de forma segura/segura, garantint la privadesa dels usuaris. Dades que poden ser de gran utilitat en múltiples sectors, com la salut, la cura del medi ambient o l'economia.