Page 35 - Unione Radioamatori Italiani - Gennaio 2023
P. 35
ge simile fu approvata in India nel 1889, The In- menti fossero distrutti correttamente ed è stato
dian Official Secrets Act, associata all’era colo- il mancato rispetto di queste procedure che ha
niale britannica e usata per reprimere i giornali portato ad alcuni dei più grandi colpi di stato
che si opponevano alle politiche del Raj. Nel dell’intelligence della guerra (ad esempio, la
1923 fu approvata una versione più recente che cattura dell’U-570).
si estendeva a tutte le questioni di informazioni Vari computer mainframe erano collegati online
riservate o segrete per il governo. Al tempo della Prima Guerra durante la Guerra Fredda per completare attività più sofisticate,
Mondiale, i sistemi di classificazione a più livelli vennero utilizzati in un processo di comunicazione più semplice rispetto all’invio di
per comunicare informazioni da e verso vari fronti, il che incorag- nastri magnetici avanti e indietro dai centri di calcolo. Pertanto,
giò un maggiore uso di sezioni di codifica e decifrazione nei quar- l’Advanced Research Projects Agency (ARPA), del Dipartimento
tieri generali diplomatici e militari. La codifica divenne più sofisti- della Difesa degli Stati Uniti, ha iniziato a ricercare la fattibilità di
cata tra le due guerre poiché le macchine vennero impiegate per un sistema di comunicazione in rete per scambiare informazioni
codificare e decifrare le informazioni. all’interno delle forze armate degli Stati Uniti. Nel 1968, il pro-
L’istituzione della sicurezza informatica ha inaugurato la storia getto ARPANET fu formulato dal Dr. Larry Roberts; in seguito si
della sicurezza informatica. La necessità di tale disciplina si è ma- sarebbe evoluto in ciò che è noto come Internet.
nifestata durante la Seconda Guerra Mondiale. Il volume di infor- Nel 1973 il pioniere di Internet Robert Metcalfe scoprì che ele-
mazioni condivise dai paesi alleati durante tale periodo bellico ha menti importanti della sicurezza di ARPANET avevano molti difetti
reso necessario l’allineamento formale dei sistemi di classificazio- come: “vulnerabilità della struttura e dei formati delle password,
ne e dei controlli procedurali. Una gamma arcana di contrassegni mancanza di procedure di sicurezza per le connessioni dial-up e
si è evoluta per indicare chi poteva maneggiare i documenti (di identificazione e autorizzazioni dell’utente inesistenti”, a parte la
solito ufficiali piuttosto che truppe arruolate) e dove dovevano mancanza di controlli e tutele per proteggere i dati da accessi
essere conservati man mano che venivano sviluppate casseforti e non autorizzati. Gli hacker hanno avuto facile accesso ad ARPA-
strutture di stoccaggio sempre più complesse. L’Enigma Machine, NET, poiché i numeri di telefono erano conosciuti dal pubblico. A
impiegata dai tedeschi per crittografare i dati di causa di questi problemi, uniti alla costante viola-
guerra e decrittografata con successo da Alan Tu- zione della sicurezza informatica, nonché all’au-
ring, può essere considerata un esempio lampante mento esponenziale del numero di host e utenti
di creazione e utilizzo di informazioni protette. Le del sistema, la “sicurezza della rete” è stata spesso
procedure si sono evolute per garantire che i docu- definita “insicurezza della rete”.
Q TC U.R.I. - Unione Radioamatori Italiani Anno 8° - N. 76 - Gennaio 2023 Pag. 35
-
76
N.
Ge
3
Pag. 35
202
nnai
o
-
-
Union
QTC
U.R.
I.
e Radioamato
ani
Anno
8°
li
ri
Ita