Fermer

juillet 26, 2018

Voici comment GDPR et la blockchain peuvent coexister


Quand un droit exécutoire rencontre un registre immuable, il ressemble à un conflit de lois et de technologie. D'une part, nous avons les lois sur le Règlement général sur la protection des données (GDPR), qui visent à donner leur mot à dire dans la manière dont les informations les concernant sont traitées. Par exemple, les individus ont le droit de demander que leurs données personnelles soient corrigées ou effacées.

D'un autre côté, nous avons blockchain – une technologie qui crée ce que certains appellent un registre "immuable". En combinant la cryptographie et la distribution, blockchain rend très difficile la modification ou la suppression des informations stockées "sur la chaîne".

Donc GDPR et blockchain commencent hypothèses incompatibles sur l'intégrité des données. Tandis que le GDPR exige l'ajustabilité, la blockchain fournit la cohérence.

Que se produit quand les deux se rencontrent?

Blockchain contre GDPR

Certains soutiennent que blockchain et GDPR sont fondamentalement incompatibles . David Gerard avertit que quiconque essaie de vous vendre une chaîne de blocs pour des données personnelles est un charlatan .

Si oui, alors comment les opérateurs blockchain peuvent-ils se conformer au GDPR? Les entreprises utilisant blockchain pour traiter des données personnelles dans l'UE devraient-elles simplement cesser leurs services ?

Nos recherches ne le suggèrent pas. Au lieu de cela, nous avons besoin de clarté sur ce que signifie «blockchain». Et nous devons concevoir de nouvelles applications qui utilisent des composants blockchain d'une manière conforme à la loi sur la protection des données.

Cet article jette un regard de haut niveau sur ce que signifierait GDPR pour les opérateurs blockchain.

GDPR et données personnelles [19659008] GDPR s'applique à toute personne qui traite des données personnelles et est établie dans l'UE. Mais ce n'est pas limité aux entreprises de l'UE. Il s'applique également à toute personne extérieure à l'UE qui traite les données personnelles de personnes dans l'UE en leur offrant des biens ou des services.

Les données personnelles sont un terme général . Il couvre toute information pouvant être liée à un individu identifiable. Cela inclut les données pseudonymisées ou cryptées.

Certes, une chaîne de blocs qui utilise des données entièrement anonymisées ne serait pas couverte . Mais il est difficile d'offrir un service quand personne ne sait qui est quelqu'un d'autre. En effet, de nombreuses entreprises devront établir l'identité des clients en vertu des règles de l'UE Connaître votre client (KYC) et Lutte contre le blanchiment d'argent (AML) . En conséquence, la conformité KYC / AML entraînera un besoin de se conformer au GDPR

GDPR: Responsabilisation et protection

Pour comprendre ce que GDPR exige, nous considérerons deux de ses principes sous-jacents.

Premièrement, GDPR exige la responsabilité pour le traitement des données personnelles. Dans le cadre du GDPR, les parties qui se livrent au traitement de données sont appelées «contrôleurs» ou «processeurs». Un responsable du traitement des données est la partie qui détermine «les finalités et les moyens» du traitement. Pensez à eux en tant que chef: ils définissent le menu et décident des recettes et des ingrédients.

Un processeur de données est plus comme un sous-chef. Ils suivent les instructions du contrôleur et traitent les données au nom du responsable du traitement

Dans le cadre du GDPR, les parties impliquées dans le traitement des données doivent déterminer leurs rôles de contrôleurs ou de sous-traitants et convenir d'un contrat définissant leurs responsabilités. le GDPR donne des droits aux individus. Par exemple, en tant que «sujet de données»:

  1. Vous avez le droit de demander l'accès à l'information qu'une entreprise détient sur vous.
  2. Si cette information est incorrecte, vous avez le droit de demander à la corriger.
  3. Si vous ne voulez pas qu'une société conserve certaines informations, vous avez le droit de demander leur suppression.

GDPR, blockchains, et design

Prenons un exemple simple. Beaucoup de gens mentent sur leur CV. Certains prétendent même faussement détenir un diplôme universitaire, comme l'ancien PDG de Samsonite l'a fait (prétendument) . Comment pouvons-nous détecter une telle tromperie?

Un groupe d'universités pourrait construire une blockchain pour des diplômes universitaires vérifiés . Chaque université aurait sa propre clé privée, ce qui signifie que chaque degré qu'elle enregistre sur la chaîne provient probablement de cette institution. Les employeurs pourraient alors chercher dans la chaîne de blocs pour vérifier les demandes des demandeurs.

Les diplômes universitaires contiennent des données personnelles. Donc, cette blockchain serait-elle conforme à GDPR? La réponse dépend dans une large mesure de la manière dont les universités structurent leur blockchain. Considérons deux options:

Premièrement, les universités pourraient mettre en place une blockchain ouverte, aussi appelée système «public» ou «sans permission» .

Pour ce faire, ils préparent leur blockchain et le rendre accessible au public. Tout le monde peut télécharger le logiciel et l'exécuter sur leur machine locale. Les nœuds conservent une copie locale de la blockchain et se connectent à d'autres nœuds sur un réseau peer-to-peer qui maintient la blockchain à jour.

Le résultat pourrait être des centaines – ou même des milliers de nœuds. C'est un système très résilient – mais c'est aussi très compliqué du point de vue d'un GDPR

Tout d'abord, considérons la responsabilité. Bien que les universités aient conçu l'application, elles ne traitent pas nécessairement elles-mêmes les données personnelles via la chaîne de blocs. Les nœuds font. Mais les nœuds n'ont aucun contrôle sur le fonctionnement du système.

Dans ce modèle, les universités ne sont pas vraiment comme un chef en charge d'une cuisine. Au lieu de cela, c'est plutôt comme s'ils publiaient un livre de recettes que n'importe qui peut cuisiner à la maison. Alors, qui est un contrôleur et qui est un processeur ? Et comment tous ces partis sont-ils censés conclure les accords entre le contrôleur et le processeur ?

Deuxièmement, examinons les droits des personnes concernées. Supposons que je ne veux plus que mon diplôme soit stocké dans la blockchain. Comment les universités vont-elles se conformer à ma demande de suppression?

Pour se conformer, ils devraient convaincre chaque nœud de retirer mes données de leur copie locale. Et même si les nœuds sont d'accord, la technologie blockchain présente un problème. La suppression des données modifie le hachage d'un bloc, qui salit les pointeurs de hachage qui relient les blocs dans une chaîne.

Les universités pourraient plutôt créer une blockchain fermée, aussi appelé «privé» ou «système autorisé» .

Pour ce faire, ils exécutent simplement le logiciel blockchain eux-mêmes. Ils utilisent leurs machines locales ou louent un espace «dans le nuage». Chaque université devient alors un nœud dans un réseau privé fermé

D'un point de vue GDPR, c'est une configuration beaucoup plus simple . En termes de responsabilité, les universités mettent en place et gèrent le système ensemble. En conséquence, ils pourraient être qualifiés de contrôleurs. Un fournisseur de services de cloud computing est probablement un processeur, car il traite des données pour le compte des universités. Les universités et le fournisseur de services de cloud computing doivent signer des accords entre les contrôleurs et les processeurs.

Qu'en est-il des droits des personnes concernées? Ne casserait-il pas encore la chaîne pour éditer ou enlever des données des blocs passés? Eh bien, c'est ici que nous devrons concevoir des solutions intelligentes.

Sous GDPR, les applications blockchain devront autoriser trois actions principales :

  1. Rechercher toutes les instances de données personnelles relatives Extrayez les données et fournissez-les à l'individu dans un format portable
  2. Modifiez ou supprimez les données sur demande.

Concentrons-nous sur la partie la plus difficile: éditer et supprimer des données d'une blockchain

Comment supprimer des données de la blockchain

Les données de blockchain ne sont pas vraiment immuables – elles sont simplement difficiles à changer. Collectivement, les nœuds contrôlent toutes les copies de la blockchain. Ils peuvent changer les données stockées sur la chaîne en passant à une nouvelle version, appelée «forking».

Ainsi, si les universités sont d'accord, elles peuvent supprimer des données relatives à un individu. un bloc précédent. Bien que cela brise les pointeurs de hachage entre les blocs, les universités peuvent simplement mettre à jour les liens en refaisant les blocs. Comme il n'y a aucun besoin d'utiliser la preuve de travail sur une blockchain privée cela ne devrait pas nécessiter beaucoup d'effort de calcul.

Certes, on pourrait soutenir que cette défaite le point d'utiliser blockchain en premier lieu . Si les universités peuvent modifier les données de la chaîne, les étrangers ne peuvent plus vérifier de manière indépendante l'intégrité de la chaîne de blocs.

La question de savoir si cela est différent par application. Dans certains cas, il devrait suffire que les nœuds puissent vérifier et garantir l'intégrité de la blockchain (puisqu'ils doivent accepter et implémenter n'importe quelle fourche). Les étrangers peuvent tout simplement faire confiance aux opérateurs privés de blockchain pour maintenir le registre.

Dans l'exemple ci-dessus, les universités sont des institutions de confiance. Les employeurs peuvent être disposés à leur faire confiance pour apporter des changements uniquement lorsqu'ils sont légalement tenus de le faire.

Mais si la confiance est un problème, nous devrons être créatifs …

Confidentialité par conception: permettre la suppression tout en préservant l'intégrité

Cela ressemble à un paradoxe: comment permettre la suppression des données personnelles, d'une part, tout en préservant l'intégrité de la blockchain, d'autre part? Pourtant, il existe des solutions prometteuses qui permettent d'y parvenir, principalement en séparant les données personnelles (intelligibles) de la chaîne.

Une première technique utilise le cryptage. Dans l'exemple ci-dessus, les universités pourraient crypter chaque entrée sur la chaîne de blocs avec sa propre paire de clés et stocker uniquement le texte crypté chiffré sur la chaîne. Au lieu de supprimer le texte chiffré, l'université supprimerait simplement la clé publique associée.

Bien que le texte chiffré reste sur la chaîne, il ne peut plus être déchiffré. Cela serait probablement considéré comme ayant été supprimé, au moins au Royaume-Uni .

Certes, cette approche comporte des risques. À court terme, la clé publique pourrait être compromise dans une violation de sécurité avant sa suppression. À long terme, le mécanisme de cryptage pourrait éventuellement être brisé par exemple par l'informatique quantique

. Une seconde technique, plus sûre, utilise le stockage hors chaîne. Dans l'exemple ci-dessus, les universités pouvaient prendre un hachage du degré qu'elles souhaitent vérifier en entrant le degré dans une fonction de hachage. Ensuite, ils stockent le hachage résultant sur la chaîne de blocs, tout en stockant le degré lui-même hors chaîne.

Supprimer les données personnelles du stockage hors chaîne ne laisserait que le hachage sur la chaîne. Puisque le hachage est un moyen il n'y a aucun moyen de discerner l'information originale du hachage.

Cependant, en théorie, le hachage est resté sur chaîne pourrait encore être qualifiée de données personnelles sous GDPR. Quiconque a les données d'entrée peut l'exécuter via la même fonction de hachage, puis associer le hachage sur la chaîne à l'individu sous-jacent.

ajouter un 'nonce' (une chaîne de données aléatoire) aux données personnelles. Ceci est connu sous le nom de « peppering » le hachage, et il est beaucoup plus difficile pour un étranger de lier le hachage sur la chaîne à l'individu.

Cependant, certains cryptographes avertissent que les hachages poivrés ne sont pas entièrement sécurisés. , puisqu'ils comptent sur le maintien d'un secret côté serveur . »Si la sécurité du nonce est compromise, alors les étrangers peuvent lier le hachage sur la chaîne à l'individu. À l'heure actuelle, on ne sait pas si un hachage poivré serait considéré comme des données personnelles

Construction de solutions de chaîne de blocs conformes à GDPR

Les exemples ci-dessus illustrent le type de création réflexion nécessaire pour concevoir et faire fonctionner des blockchains privés d'une manière conforme au GDPR.

Certaines des mêmes techniques pourraient même être utilisées sur des blockchains publiques, bien que des problèmes subsisteraient autour des contrôleurs et des processeurs. Néanmoins, certains ont suggéré d'utiliser "règles de réseau contraignantes" pour attribuer la responsabilité – et la recherche dans ce domaine est en cours.

Voici donc mon cri de ralliement: les avocats, ingénieurs en logiciel, et chefs de produit de ce monde – unissez-vous!

Travaillons ensemble pour concevoir des solutions créatives pour surmonter les défis légaux de blockchain. Imaginez si dans un an, un fournisseur de blockchain-as-a-service pourrait offrir une blockchain prête pour GDPR à n'importe qui dans l'UE qui veut traiter des données personnelles. Ensuite, nous pouvons vraiment libérer le pouvoir de cette technologie perturbatrice, tout en respectant les droits de protection des données.

Cet article a été écrit par Dave Michels pour Binary District, une communauté technologique collaborative internationale ce qui crée des ateliers et des événements uniques axés sur les compétences sur les nouvelles technologies. Suivez-les ici:

Lire la suite:

L'Algérie s'attaque au chômage avec sa première école de codage




Source link