Seguridad de la información durante la Segunda Guerra Mundial

Durante la Segunda Guerra Mundial, los principios del cifrado moderno solían sumarse a los métodos de cifrado ‘amateur’. Curiosamente, estos últimos de-mostraron ser igual de fiables.

La Segunda Guerra Mundial fue un momento crucial para muchas tecnologías, incluyendo aquellas que dieron forma a la industria de la seguridad informática moderna. En esa época, los métodos y máquinas que utilizaban los principios del cifrado moderno, solían sumarse a los métodos de cifrado ‘amateur’.

Curiosamente, estos últimos demostraron ser métodos de confianza. Por ejemplo, ésta es la historia en la que la lengua navaja fue utilizada por el Cuerpo de Marines de los Estados Unidos en el Teatro de operaciones del pacífico.

Navajo

Al estar en el campo de batalla, los marines tenían que coordinar por un lado las operaciones entre las unidades y las divisiones aéreas, y por otro los escuadrones de apoyo de artillería. Toda la comunicación era transmitida por radio, por lo que era también accesible para el adversario.

Tenía que haber un método para hablar sin revelar las estrategias al enemigo. Si tuviéramos que utilizar términos que tuvieran más sentido para nosotros en la actualidad, la solución sería utilizar una RPV (Red Privada Virtual) que se pudiera usar al conectarse a redes WiFi de acceso público desprotegidas como en una cafetería o en la calle.

Teniendo en mente el problema de la seguridad, era crucial mantener una interacción rápida, ya que estamos hablando de las estrategias para el campo de batalla y no de las órdenes estratégicas desde el alto mando. Es por eso que las máquinas de cifrado y las libretas de un solo uso, que eran utilizadas como medios principales para la protección de datos en ese entonces, eran demasiado lentas para ser eficientes.

La idea de utilizar un idioma exótico para proteger la comunicación no fue una novedad: el primer caso de éxito fue registrado durante la Primera Guerra Mundial cuando las tropas americanas usaron el lenguaje Chokto durante las operaciones en Europa.

Sin embargo, la contrainteligencia estadounidense era consciente de que a raíz del éxito de esta historia, muchos ‘investigadores’ alemanes llegaron a Estados Unidos a estudiar las lenguas nativas americanas. Tiene mucho sentido suponer que compartieron los conocimientos adquiridos con su aliado en el hemisferio oriental.

Si el comando no hubiera escuchado a Philip Johnston, un oficial retirado de Los Ángeles, probablemente no hubieran vuelto a utilizar esta idea. Johnston creció cerca del territorio Navajo y había estado fascinado con esta cultura y su idioma. Incluso fue intérprete en la cumbre de Washington para una delegación Navaja durante su adolescencia.

Cuando empezó la Segunda Guerra Mundial, él ya sobrepasaba la edad para servir al ejército pero consideró que su experiencia en la Primera Guerra Mundial y sus ideas sobre la seguridad de la comunicación en el campo de batalla merecían la pena y decidió ofrecérselas al comando.

Se esforzó mucho en convencer al comando de que utilizar el idioma Navajo era una idea estupenda. Inicialmente, se basó en la dificultad y el poco uso de éste, ya que aparte de los propios Navajos, la lengua sólo la hablaban 30 personas en América y no lo comprendían ni los representantes de lenguas similares debido a su gramática tan compleja.

Sin embargo, después de que le permitieran formar el primer grupo de 29 nativos americanos para iniciar el proceso de educación, la idea evolucionó y se creó una mejor comunicación cifrada.

Fonte della foto: articolo di Wikipedia

En primer lugar, se creó un alfabeto fónico: al comunicarse por radio, cada letra del alfabeto latín se correspondía con una palabra en inglés con una traducción simple al Navajo (por ejemplo A – árbol, B – bebé, C – casa, etc.).

Por ejemplo, la pronunciación de IWO JIMA en inglés, sonaba algo así por radio: “tin” — “gloe-ih” — “ne-ash-jah” — “tkele-cho-gi” — “tin” — “na-as-tso-si” — “wol-la-chee” en lugar del inglés común que sería “item” — “william” — “oboe” — “jig” — “item” — “mike” — “able”, términos que ya eran conocidos por la inteligencia japonesa.

En segundo lugar, para términos de uso frecuente se introdujo un glosario. Por ejemplo, los aviones de combate se llamaban “abejorros”, los submarinos se convirtieron en “peces de hierro” y para referirse a los coroneles les llamaban “águilas de plata”. Por una parte se utilizaba para acelerar el intercambio de palabras y por otra para unificar términos que no existían en Navajo.

Y como última línea de protección, los marines nativos americanos tuvieron que estudiar el sistema de cifrado a conciencia durante los entrenamientos para que el enemigo nunca accediera a sus materiales escritos durante las operaciones.

Como resultado, los mensajes transmitidos por los codificadores Navajo no fueron comprendidos ni siquiera por sus compañeros de tribu que no habían sido reclutados.

Este esquema parece ser muy sofisticado en papel, pero en la vida real se demostró que con el Navajo se podían transmitir los mensajes de manera mucho más rápida que con máquinas creadas especialmente para el cifrado. Y al decir ‘mucho’ más rápida, no se está exagerando: sólo tardaba 20 segundos, en  comparación con los 30 minutos que tardaba el cifrado, transmisión y descifrado de un mensaje de sólo 3 líneas.

Hubo alrededor de 400 Navajos trabajando como transmisores en el Cuerpo de Marines de Estados Unidos durante la guerra, y según varios testimonios de sus amigos soldados, fueron aclamados por su desempeño y devoción en la dura realidad del Teatro de operaciones del Pacífico.

La inteligencia japonesa no fue capaz de descifrar el Navajo, sin embargo, sabían de la existencia de este esquema de comunicaciones. Uno de los marines Navajo fue capturado y luego contó la historia de haber sido torturado por los japoneses desde el momento en que descubrieron que tenía origen Navajo. Él solo era un soldado, no uno de los transmisores de código, por lo tanto no tenía idea de cómo funcionaba el sistema.

La conclusión también es aplicable a la actualidad: en realidad no necesitamos una protección de datos imposible de hackear, lo que necesitamos es una protección suficientemente fuerte para prevenir que un hacker pueda acceder a la información en el poco tiempo que tenga disponible.

Sería algo muy ingenuo comparar el esquema de Navajo con los métodos de cifrado actuales que emplean modelos matemáticos complejos y grupos de computación súper poderosos. Este método antiguo es vulnerable, claro, pero es verdad que cumplió con su deber durante la guerra, y como dijo un oficial, “sin los Navajo, nunca hubiéramos ganado en Iwo Jima”.

Consejos