Segurança da informação na II Guerra Mundial: Navajo VPN

A II Guerra Mundial foi um ponto de ruptura para muitas tecnologias, incluindo aquelas que moldaram a indústria de segurança informática moderna. Naquela época, os métodos e máquinas utilizavam princípios

A II Guerra Mundial foi um ponto de ruptura para muitas tecnologias, incluindo aquelas que moldaram a indústria de segurança informática moderna. Naquela época, os métodos e máquinas utilizavam princípios de criptografia modernos e que muitas vezes foram associados a métodos ditos “amadores”.

Curiosamente, estes últimos frequentemente provam que são igualmente confiáveis. Por exemplo, aqui está a história de como a língua Navajo foi usada pela Marinha dos EUA nas operações do Pacífico.

Quando estavam no campo de batalha, o Corpo de Fuzileiros Navais teve de coordenar as operações entre as unidades, de uma lado, e as divisões aerotransportadas e esquadrões de apoio de artilharia do outro. Todas as comunicações eram transmitidas pelo rádio e estavam disponíveis também para o adversário.

Tinha que haver um método de conversar sem revelar informações táticas. Se ele usassem os termos que fariam mais sentido para nós na realidade de hoje, a solução seria a de VPN, que é o que usamos quando nos conectamos através de Wi-Fi desprotegida em um local público, como num café ou na rua.

A idéia de usar uma língua diferente para proteger a comunicação não era totalmente nova: o primeiro caso bem-sucedido foi registrado durante a Primeira Guerra Mundial, quando as tropas americanas usaram a linguagem Chokto durante as operações na Europa.

Tendo em mente a questão da segurança, era crucial manter a alta velocidade de interação, já que estamos falando sobre as ações táticas no campo de batalha e não sobre a entrega de encomendas estratégicas do alto comando. É por isso que máquinas de criptografia foram utilizadas como principal meio de proteção de dados naquela época, eram muito lentas mas conseguiam ser eficientes.

A idéia de usar uma língua diferente para proteger a comunicação não era totalmente nova: o primeiro caso bem-sucedido foi registrado durante a Primeira Guerra Mundial, quando as tropas americanas usaram a linguagem Chokto durante as operações na Europa.

No entanto, a contra-inteligência americana estava ciente de que, na sequência desta história de sucesso, muitos pesquisadore etnológicos alemães visitaram os Estados Unidos para estudar línguas nativas americanas. E fez total sentido presumir que eles compartilhariam o conhecimento adquirido com o seu aliado no hemisfério oriental.

Provavelmente, o comando poderia nunca ter reutilizado essa idéia e que não deveriam ter escutado Philip Johnston, um oficial aposentado do Los Angeles. Ele cresceu no território Navajo e tinha sido fascinado por sua cultura e idioma desde a infância. Na adolescência, ele serviu como intérprete para uma delegação Navajo durante uma cúpula em Washington, DC.

No momento em que começou a 2ª Guerra Mundial, ele foi convocado, mas ele considerava que sua experiência na 1ª Guerra e suas idéias de segurança de comunicação para a batalha eram dignas de serem apreciada.

Ele teve de aplicar um esforço considerável para convencer o comando que o uso de linguagem Navajo era uma ótima idéia. Inicialmente, ele baseou sua ideia na complexidade e         isolamento da língua Navajo que apenas 30 pessoas nos Estados Unidos falavam e que era uma língua que não foi compreendida até mesmo por representantes dos falantes de línguas semelhantes, devido à sua gramática excessivamente complexa.

No entanto, depois que ele foi autorizado a formar parte do primeiro grupo de 29 americanos nativos para iniciar o processo de educação, e uma ideia ainda melhor de comunicação codificada foi criada.

General_douglas_macarthur_meets_american_indian_troops_wwii_military_pacific_navajo_pima_island_hopping

Em primeiro lugar, um alfabeto fônico foi criado: ao se comunicar pelo rádio, cada letra latina era combinada com uma palavra em Inglês, que tinha uma tradução simples de Navajo (por exemplo, A – formiga, B – urso, C – gato, etc.).

Para exemplos, ortografia IWO JIMA no rádio soaria como “lata” – “Gloe-ih” – “ne-ash-jah” – “tkele-cho-gi” – “tin” – “na-as-tso-si “-” wol-la-chee “em vez de Inglês comum” item “-” william “-” oboé “-” gabarito “-” item “-” mike “-” capaz “, já está familiarizado com a inteligência japonesa.

Em segundo lugar, para termos usados ​​com freqüência, um glossário foi introduzido. Por exemplo, caças a jato tornou-se “humildes-abelhas”, submarinos se transformou em “peixe de ferro”, e coronéis foram referidos como “águias de prata”. Parcialmente, esta abordagem foi usada para acelerar a troca, e parcialmente foi concebido para unificar termos que não tinham palavras correspondentes em Navajo.

E, como uma linha final de proteção, fuzileiros navais americanos nativos tinham que estudar este sistema de códigos mentalmente durante os treinamentos, para que o inimigo nunca tivesse acesso a quaisquer materiais escritos durante as operações.

Como resultado, as mensagens transmitidas pelos sinalizadores Navajo não foram compreendidas até pelos seus companheiros de tribo que não tinham tomado o treinamento

Como resultado, as mensagens transmitidas pelos sinalizadores Navajo não foram compreendidas até pelos seus companheiros de tribo que não tinham tomado o treinamento

Este regime parece um pouco sofisticado demais no papel, mas os primeiros testes reais provaram que Navajo pode transmitir as mensagens muito mais rápido do que seria possível por meio de máquinas de codificação. E a palavra “muito” não está superestimada aqui: a língua foi de 20 segundos versus 30 minutos para cifragem, afinação e decifrar três linhas.

Cerca de 400 Navajos serviram como sinalizadores na Marinha dos Estados Unidos durante a guerra e foram aclamados pelo desempenho e dedicação nas duras realidades do cenário do Pacífico da operação, de acordo com inúmeros testemunhos de seus colegas soldados.

A inteligência japonesa não tinha sido capaz de decifrar as comunicações em Navajo, no entanto, foram tinham bastante conhecimento da existência do regime. Um dos marinheiros Navajo foi capturado e depois contou a história sobre ser torturado pelos japoneses assim que descobriram sua origem Navajo. Ele era apenas um soldado e não um sinalizador e por isso não estava ciente dos princípios do sistema.

A conclusão é real, mesmo nos dias de hoje: na realidade, não precisamos de proteção absolutamente codificada para seus dados. O que precisamos é a proteção forte o suficiente para impedir que cibercriminosos hackeem dentro do tempo que tem disponível.

Quando colocamos esse esquema Navajo contra os métodos atuais de codificação que empregam modelos matemáticos complexos de computação superpoderosos, parece um pouco ingênuo. É claro, é vulnerável. Mas o fato é que não foi violado durante a guerra, e, como um dos oficiais disse uma vez, “sem Navajo, nós nunca ganharíamos em Iwo Jima”.

Dicas

Como proteger a segurança doméstica

As empresas de segurança oferecem tecnologias inteligentes, principalmente câmeras, para proteger a casa contra roubos, incêndios e outros incidentes. Mas que tal proteger esses sistemas de segurança contra intrusos? É o que faremos para preencher essa lacuna.