{"id":5425,"date":"2015-05-08T16:38:04","date_gmt":"2015-05-08T16:38:04","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=5425"},"modified":"2022-03-27T04:55:38","modified_gmt":"2022-03-27T10:55:38","slug":"informacion-de-seguridad-en-la-2gm-el-vpn-llamado-navajo","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/informacion-de-seguridad-en-la-2gm-el-vpn-llamado-navajo\/5425\/","title":{"rendered":"Navajo: el VPN de la 2GM"},"content":{"rendered":"<p>Para un sector importante del mundo IT la Segunda Guerra Mundial constituy\u00f3 un punto de quiebre, incluyendo la formaci\u00f3n de InfoSec (el instituto que ofrece la mejor informaci\u00f3n en cuanto a seguridad). En aquel entonces, los m\u00e9todos y las m\u00e1quinas que usaron principios modernos de criptograf\u00eda fueron acoplados con m\u00e9todos de cifrado \u2018amateurs\u2019.<\/p>\n<p>Curiosamente estos \u00faltimos resultaron ser consistentes. A continuaci\u00f3n contamos la <a href=\"http:\/\/navajocodetalkers.org\/\" target=\"_blank\" rel=\"noopener nofollow\">historia en la que el idioma Navajo fue utilizado<\/a> por el Cuerpo de Marines de Estados Unidos en el Pac\u00edfico.<\/p>\n<p><strong><\/strong><\/p>\n<p>En el campo de batalla la Infanter\u00eda de la Marina tuvo la tarea de coordinar las operaciones entre las unidades y, adem\u00e1s, las divisiones aerotransportadas y los escuadrones de apoyo de artiller\u00eda. Todas las comunicaciones fueron transmitidas por radio y eran accedidas tambi\u00e9n por los adversarios.<\/p>\n<p>Era necesario que existiera un m\u00e9todo que permitiera conversar sin revelar informaci\u00f3n t\u00e1ctica al enemigo. Si llev\u00e1ramos el caso a la actualidad, la soluci\u00f3n ser\u00eda un VPN conectado a trav\u00e9s de <a href=\"https:\/\/latam.kaspersky.com\/blog\/los-criminales-pueden-espiarte-por-medio-del-wi-fi\/3314\/\" target=\"_blank\" rel=\"noopener\">una Wi-Fi sin protecci\u00f3n en alg\u00fan lugar p\u00fablico (como un caf\u00e9 o la calle)<\/a>.<\/p>\n<div class=\"pullquote\">La idea de utilizar un lenguaje ex\u00f3tico para proteger la comunicaci\u00f3n no era algo nuevo: el primer caso de \u00e9xito de uso se registr\u00f3 durante la Primera Guerra Mundial cuando las tropas estadounidenses utilizaron el lenguaje Chokto durante las operaciones en Europa.<\/div>\n<p>Teniendo en cuenta este tema de seguridad era crucial garantizar una alta velocidad de interacci\u00f3n tambi\u00e9n, ya que estamos hablando de acciones t\u00e1cticas en el campo de batalla y no de la entrega de \u00f3rdenes estrat\u00e9gicas desde el alto mando. Es por tal motivo que las m\u00e1quinas de cifrado y los <a href=\"https:\/\/latam.kaspersky.com\/blog\/el-complejo-arte-de-realizar-llamadas-privadas-y-anonimas\/5254\/\" target=\"_blank\" rel=\"noopener\">one-time pads<\/a> (una pr\u00e1ctica de cifrado que previene el creackeo), usados como el principal escudo para proteger datos en ese entonces, eran demasiado lentos y, por a\u00f1adidura, poco eficientes.<\/p>\n<p>La idea de utilizar un lenguaje ex\u00f3tico para proteger la comunicaci\u00f3n no era algo nuevo: el primer caso de \u00e9xito de uso se registr\u00f3 durante la Primera Guerra Mundial cuando las tropas estadounidenses utilizaron el lenguaje Chokto durante las operaciones en Europa.<\/p>\n<p>Sin embargo, la contrainteligencia estadounidense sab\u00eda que a ra\u00edz de esta historia de \u00e9xito varios antrop\u00f3logos alemanes visitaron Estados Unidos para estudiar las lenguas ind\u00edgenas. Es l\u00f3gico suponer que los conocimientos adquiridos fueron compartidos con sus aliados en el hemisferio oriental.<\/p>\n<p><img decoding=\"async\" class=\"wp-image-8611 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/05\/05194854\/General_douglas_macarthur_meets_american_indian_troops_wwii_military_pacific_navajo_pima_island_hopping.jpg\" alt=\"WW2 information security: Navajo VPN\" width=\"1831\" height=\"1774\"><\/p>\n<p>De no haber escuchado a <a href=\"http:\/\/en.wikipedia.org\/wiki\/Philip_Johnston_(code_talker)\" target=\"_blank\" rel=\"noopener nofollow\">Philip Johnston<\/a>, un oficial retirado de Los \u00c1ngeles, es probable que el comando no haya hecho uso de esta idea nuevamente. Este individuo creci\u00f3 en Navajo y sent\u00eda una especial fascinaci\u00f3n por su cultura y el lenguaje de los ni\u00f1os. De hecho, en su adolescencia trabaj\u00f3 como int\u00e9rprete para una delegaci\u00f3n de dicha localidad durante una cumbre celebrada Washington, DC<\/p>\n<p>Para el momento que la 2GM comenz\u00f3, la edad de Johnston no era apta la llamada a filas; sin embargo, la experiencia que adquiri\u00f3 durante la 1GM as\u00ed como sus ideas para asegurar la comunicaci\u00f3n batalla lo habilitaron a participar.<\/p>\n<p>Tuvo que hacer un esfuerzo para convencer al comando <a href=\"https:\/\/www.nsa.gov\/portals\/75\/documents\/about\/cryptologic-heritage\/historical-figures-publications\/publications\/wwii\/navajo_codetalkers.pdf\" target=\"_blank\" rel=\"noopener nofollow\">que la lengua Navajo era importante<\/a>. \u00bfEl motivo? La complejidad y aislamiento del idioma, tanto as\u00ed que apenas 30 estadounidenses lo hablaban y no era comprendido por quienes conoc\u00edan lenguas similares.<\/p>\n<p>Sin embargo, despu\u00e9s de hab\u00e9rsele permitido formar el primer grupo de 29 americanos nativos para arrancar con el proceso educativo, la idea avanz\u00f3 de manera importante, tanto que fue creada una idea de cifrado de comunicaci\u00f3n.<\/p>\n<p>En primer lugar, se cre\u00f3 un alfabeto f\u00f3nico independiente: al momento de establecer comunicaci\u00f3n por radio, cada letra en lat\u00edn ten\u00eda su hom\u00f3loga en ingl\u00e9s que, a su vez, ten\u00eda su correspondencia en navajo (por ejemplo, A -hormiga, B -oso, C -gato, etc.)<\/p>\n<p>Veamos algunos ejemplos. Deletrear IWO JIMA a trav\u00e9s de la radio sonar\u00eda a algo as\u00ed como \u201ctin\u201d \u2014 \u201cgloe-ih\u201d \u2014 \u201cne-ash-jah\u201d \u2014 \u201ctkele-cho-gi\u201d \u2014 \u201ctin\u201d \u2014 \u201cna-as-tso-si\u201d \u2014 \u201cwol-la-chee\u201d en vez del ingl\u00e9s com\u00fan \u201citem\u201d \u2014 \u201cwilliam\u201d \u2014 \u201coboe\u201d \u2014 \u201cjig\u201d \u2014 \u201citem\u201d \u2014 \u201cmike\u201d \u2014 \u201cable\u201d, t\u00e9rminos conocidos por la inteligencia japonesa.<\/p>\n<p>En segundo lugar se gener\u00f3 un glosario para los t\u00e9rminos frecuentemente usados. Por ejemplo, los aviones de combate se convirtieron en \u201cabejorros\u201d, los submarinos en \u201cpeces de hierro\u201d, y los coroneles en \u201c\u00e1guilas de plata\u201d. Un m\u00e9todo que se us\u00f3 para acelerar el intercambio, y que en parte estaba destinado a unificar t\u00e9rminos que no ten\u00edan sus correspondientes en navajo.<\/p>\n<p>Por \u00faltimo, los infantes de marina americanos nativos ten\u00edan que estudiar este sistema de cifrado de memoria durante los entrenamientos, con el objetivo de que el enemigo no consiguiera el acceso a los materiales escritos durante las operaciones.<\/p>\n<p>Como resultado, los mensajes transmitidos por los comunicadores de Navajo, no fueron comprendidos incluso por sus compa\u00f1eros de tribu que no hab\u00edan tomado la formaci\u00f3n<\/p>\n<p>Como resultado, los mensajes transmitidos por los comunicadores de Navajo no pudieron ser comprendidos, ni siquiera por los compa\u00f1eros de la tribu quienes no hab\u00edan recibido capacitaci\u00f3n alguna.<\/p>\n<p>El esquema anterior, desde el papel, es algo sofisticado, pero las primeras pruebas hechas en la vida real demostraron que Navajo tiene la capacidad de transmitir mensajes mucho m\u00e1s r\u00e1pido por medio de m\u00e1quinas de cifrado. Y la palabra \u201cmucho\u201d no debe ser sobreestimada: eran 20 segundos frente a 30 minutos para cifrar, reinstalar y descifrar un corto de tres l\u00edneas.<\/p>\n<p><a href=\"http:\/\/navajopeople.org\/navajo-code-talker.htm\" target=\"_blank\" rel=\"noopener nofollow\">Alrededor de 400 navajos<\/a> sirvieron como se\u00f1alizadores de la Infanter\u00eda Mar\u00edtima durante la guerra, y los aplaudimos por su desempe\u00f1o y dedicaci\u00f3n durante los momentos duros en las operaciones del Pac\u00edfico, seg\u00fan los numerosos testimonios que dieron los compa\u00f1eros de armas.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Informaci\u00f3n sobre #Seguridad de la 2GM: #Navajo #VPN<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FJ1ZX&amp;text=Informaci%C3%B3n+sobre+%23Seguridad+de+la+2GM%3A+%23Navajo+%23VPN\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>La inteligencia japonesa no hab\u00eda sido capaz de descifrar las comunicaciones en Navajo; sin embargo, eran conscientes de la existencia del r\u00e9gimen. Uno de los marines de Navajo que hab\u00eda sido capturado <a href=\"http:\/\/www.yvwiiusdinvnohii.net\/articles\/navcode.htm\" target=\"_blank\" rel=\"noopener nofollow\">cont\u00f3 tiempo despu\u00e9s la historia sobre la tortura que vivi\u00f3 por parte de los japoneses en cuanto descubrieron su origen<\/a>. Este personaje no fue m\u00e1s que un soldado y no un se\u00f1alizador, con lo cual no contaba con el conocimiento atinente a los principios del sistema.<\/p>\n<p>La conclusi\u00f3n de esta historia es vigente al d\u00eda de hoy: proteger los datos es algo fundamental. Para ello, es vital contar con una soluci\u00f3n de <a href=\"https:\/\/latam.kaspersky.com\/blog\/falsas-percepciones-de-la-seguridad-it-contrasenas\/4707\/\" target=\"_blank\" rel=\"noopener\">protecci\u00f3n lo suficientemente fuerte<\/a> como para evitar peligros de cibercrimen.<\/p>\n<p>Traducido por: M. De Benedetto<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Para un sector importante del mundo IT la Segunda Guerra Mundial constituy\u00f3 un punto de quiebre, incluyendo la formaci\u00f3n de InfoSec (el instituto que ofrece la mejor informaci\u00f3n en cuanto<\/p>\n","protected":false},"author":40,"featured_media":5426,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2737],"tags":[1889,1032,973,1890,37,1888,38,1887],"class_list":{"0":"post-5425","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-privacy","9":"tag-cryptografia","10":"tag-encriptacion","11":"tag-historia","12":"tag-navajo","13":"tag-privacidad","14":"tag-segunda-guerra-mundial","15":"tag-seguridad","16":"tag-ww2"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/informacion-de-seguridad-en-la-2gm-el-vpn-llamado-navajo\/5425\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/cryptografia\/","name":"cryptograf\u00eda"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5425","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=5425"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5425\/revisions"}],"predecessor-version":[{"id":24202,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5425\/revisions\/24202"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/5426"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=5425"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=5425"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=5425"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}