Navajo: el VPN de la 2GM

Para un sector importante del mundo IT la Segunda Guerra Mundial constituyó un punto de quiebre, incluyendo la formación de InfoSec (el instituto que ofrece la mejor información en cuanto

Para un sector importante del mundo IT la Segunda Guerra Mundial constituyó un punto de quiebre, incluyendo la formación de InfoSec (el instituto que ofrece la mejor información en cuanto a seguridad). En aquel entonces, los métodos y las máquinas que usaron principios modernos de criptografía fueron acoplados con métodos de cifrado ‘amateurs’.

Curiosamente estos últimos resultaron ser consistentes. A continuación contamos la historia en la que el idioma Navajo fue utilizado por el Cuerpo de Marines de Estados Unidos en el Pacífico.

En el campo de batalla la Infantería de la Marina tuvo la tarea de coordinar las operaciones entre las unidades y, además, las divisiones aerotransportadas y los escuadrones de apoyo de artillería. Todas las comunicaciones fueron transmitidas por radio y eran accedidas también por los adversarios.

Era necesario que existiera un método que permitiera conversar sin revelar información táctica al enemigo. Si lleváramos el caso a la actualidad, la solución sería un VPN conectado a través de una Wi-Fi sin protección en algún lugar público (como un café o la calle).

La idea de utilizar un lenguaje exótico para proteger la comunicación no era algo nuevo: el primer caso de éxito de uso se registró durante la Primera Guerra Mundial cuando las tropas estadounidenses utilizaron el lenguaje Chokto durante las operaciones en Europa.

Teniendo en cuenta este tema de seguridad era crucial garantizar una alta velocidad de interacción también, ya que estamos hablando de acciones tácticas en el campo de batalla y no de la entrega de órdenes estratégicas desde el alto mando. Es por tal motivo que las máquinas de cifrado y los one-time pads (una práctica de cifrado que previene el creackeo), usados como el principal escudo para proteger datos en ese entonces, eran demasiado lentos y, por añadidura, poco eficientes.

La idea de utilizar un lenguaje exótico para proteger la comunicación no era algo nuevo: el primer caso de éxito de uso se registró durante la Primera Guerra Mundial cuando las tropas estadounidenses utilizaron el lenguaje Chokto durante las operaciones en Europa.

Sin embargo, la contrainteligencia estadounidense sabía que a raíz de esta historia de éxito varios antropólogos alemanes visitaron Estados Unidos para estudiar las lenguas indígenas. Es lógico suponer que los conocimientos adquiridos fueron compartidos con sus aliados en el hemisferio oriental.

WW2 information security: Navajo VPN

De no haber escuchado a Philip Johnston, un oficial retirado de Los Ángeles, es probable que el comando no haya hecho uso de esta idea nuevamente. Este individuo creció en Navajo y sentía una especial fascinación por su cultura y el lenguaje de los niños. De hecho, en su adolescencia trabajó como intérprete para una delegación de dicha localidad durante una cumbre celebrada Washington, DC

Para el momento que la 2GM comenzó, la edad de Johnston no era apta la llamada a filas; sin embargo, la experiencia que adquirió durante la 1GM así como sus ideas para asegurar la comunicación batalla lo habilitaron a participar.

Tuvo que hacer un esfuerzo para convencer al comando que la lengua Navajo era importante. ¿El motivo? La complejidad y aislamiento del idioma, tanto así que apenas 30 estadounidenses lo hablaban y no era comprendido por quienes conocían lenguas similares.

Sin embargo, después de habérsele permitido formar el primer grupo de 29 americanos nativos para arrancar con el proceso educativo, la idea avanzó de manera importante, tanto que fue creada una idea de cifrado de comunicación.

En primer lugar, se creó un alfabeto fónico independiente: al momento de establecer comunicación por radio, cada letra en latín tenía su homóloga en inglés que, a su vez, tenía su correspondencia en navajo (por ejemplo, A -hormiga, B -oso, C -gato, etc.)

Veamos algunos ejemplos. Deletrear IWO JIMA a través de la radio sonaría a algo así como “tin” — “gloe-ih” — “ne-ash-jah” — “tkele-cho-gi” — “tin” — “na-as-tso-si” — “wol-la-chee” en vez del inglés común “item” — “william” — “oboe” — “jig” — “item” — “mike” — “able”, términos conocidos por la inteligencia japonesa.

En segundo lugar se generó un glosario para los términos frecuentemente usados. Por ejemplo, los aviones de combate se convirtieron en “abejorros”, los submarinos en “peces de hierro”, y los coroneles en “águilas de plata”. Un método que se usó para acelerar el intercambio, y que en parte estaba destinado a unificar términos que no tenían sus correspondientes en navajo.

Por último, los infantes de marina americanos nativos tenían que estudiar este sistema de cifrado de memoria durante los entrenamientos, con el objetivo de que el enemigo no consiguiera el acceso a los materiales escritos durante las operaciones.

Como resultado, los mensajes transmitidos por los comunicadores de Navajo, no fueron comprendidos incluso por sus compañeros de tribu que no habían tomado la formación

Como resultado, los mensajes transmitidos por los comunicadores de Navajo no pudieron ser comprendidos, ni siquiera por los compañeros de la tribu quienes no habían recibido capacitación alguna.

El esquema anterior, desde el papel, es algo sofisticado, pero las primeras pruebas hechas en la vida real demostraron que Navajo tiene la capacidad de transmitir mensajes mucho más rápido por medio de máquinas de cifrado. Y la palabra “mucho” no debe ser sobreestimada: eran 20 segundos frente a 30 minutos para cifrar, reinstalar y descifrar un corto de tres líneas.

Alrededor de 400 navajos sirvieron como señalizadores de la Infantería Marítima durante la guerra, y los aplaudimos por su desempeño y dedicación durante los momentos duros en las operaciones del Pacífico, según los numerosos testimonios que dieron los compañeros de armas.

La inteligencia japonesa no había sido capaz de descifrar las comunicaciones en Navajo; sin embargo, eran conscientes de la existencia del régimen. Uno de los marines de Navajo que había sido capturado contó tiempo después la historia sobre la tortura que vivió por parte de los japoneses en cuanto descubrieron su origen. Este personaje no fue más que un soldado y no un señalizador, con lo cual no contaba con el conocimiento atinente a los principios del sistema.

La conclusión de esta historia es vigente al día de hoy: proteger los datos es algo fundamental. Para ello, es vital contar con una solución de protección lo suficientemente fuerte como para evitar peligros de cibercrimen.

Traducido por: M. De Benedetto

Consejos