Skip to main content

Praktische problemen bij het afknippen van hashes

Regelmatig krijgt de Autoriteit Persoonsgegevens (AP) bij onderzoeken te maken met organisaties die aangeven dat zij anonieme gegevens verwerken (en dus geen persoonsgegevens) doordat de gegevens ‘gehasht en afgeknipt’ zijn. In de praktijk constateert de AP dat organisaties bij deze vorm van anonimisering vaak fouten maken, waardoor de gegevens toch niet anoniem blijken te zijn. In deze blogpost lichten AP-technologen Victor Klos en Jonathan Ellen dit onderwerp toe voor technisch geïnteresseerden.

Let op: de juiste toepassing van de technieken die hier genoemd worden, is lastig en vaak afhankelijk van het geval. Dit is dus geen technisch of juridisch advies.

k-anonimity

Een veelgebruikte methode om gegevens te anonimiseren is k-anonimity. Hierbij verander je een dataset zo dat iedere combinatie van attributen altijd minstens k keer voorkomt.

Onder de juiste omstandigheden en als k groot genoeg is, is het herleiden van personen dan onmogelijk. Iedere persoon maakt dan deel uit van een groep gelijken. Immers (k-1) anderen hebben dezelfde attributen.

Afknippen

Een manier om groepen te maken is door attributen af te ronden. Als je uit een dataset bijvoorbeeld alle leeftijden naar beneden afrondt op tientallen, dan ontstaan er vanzelf groepen. Iemand met leeftijd 29 valt dan in dezelfde groep als iemand met leeftijd 21 of iemand met leeftijd 27, namelijk de groep met leeftijd 20.

Met een beetje fantasie is dit afronden een bewerking die je ook kunt doen door afknippen. Neem een leeftijd van 26. Hiervan 1 symbool afknippen, van rechts af gezien, resulteert in leeftijd 2.

Na afknippen valt dus weer iedereen met een leeftijd van 20-29 in dezelfde groep. (Afhankelijk van de toepassing kun je na het afknippen weer een symbool toevoegen, zoals een 0, maar dat verandert niets aan het effect.)

Eerst hashen

Het wordt anders wanneer je een identificator hebt van een persoon of een aan een persoon gerelateerd apparaat, zoals een telefoonnummer, IP-adres, MAC-adres, IMSI-nummer of vergelijkbaar.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

De rol van de CISO tijdens calamiteiten
Een cyber- of ransomware-aanval of een groot datalek: het is de nachtmerrie van elke gemeente. Op zo’n moment moet er snel gehandeld en besloten worden. De Chief Information Security Officer (CISO) speelt daarin een cruciale rol. Maar hoe ziet die rol er in de praktijk uit? Is de CISO vooral degene die meekijkt en adviseert, of iemand die ook actief meebeslist in het calamiteitenteam
De interne controlecyclus; zo maak je toetsing werkbaar
Een belangrijk onderdeel binnen de BIO 2.0 is de interne controlecyclus: hoe toets je structureel of je maatregelen ook echt doen wat ze moeten doen? Niet één keer per jaar omdat het moet, maar continu, als onderdeel van je dagelijkse praktijk. In deze blog laat ik zien hoe je die controlecyclus slim en werkbaar inricht.
Zo breng je informatiebeveiligingsbeleid écht tot leven in de organisatie
Bij veel gemeenten voelt informatiebeveiligingsbeleid nog als een verplicht nummer. Zonde! Want een goed informatiebeveiligingsbeleid kan juist richting geven aan de hele organisatie.

Meer recente berichten

IT-afval is het nieuwe datalek
Verder lezen
Zorgbestuurder kan niet meer om cyberbeveiliging heen
Verder lezen
Klacht tegen Ierland over aanstelling van Meta-lobbyist als privacytoezichthouder
Verder lezen
Hoe it-leiders regelmatig hun eigen security-regels omzeilen
Verder lezen
Smartphones verzamelen onze data: geen privacy in je broekzak
Verder lezen
Cybersecurity awareness is belangrijk, maar niet alleen in oktober
Verder lezen
EU-voorstel voor Chat Control opnieuw op de schop
Verder lezen
Landen opgeroepen om VN-verdrag tegen cybercrime niet te ondertekenen
Verder lezen
Datalek Postcode Loterij gaf 1580 deelnemers inzage in elkaars gegevens – update
Verder lezen
Bedrijven controleren toeleveringsketen nauwelijks op cyberrisicos
Verder lezen