{"id":6017,"date":"2015-05-06T14:41:05","date_gmt":"2015-05-06T14:41:05","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=6017"},"modified":"2022-07-07T18:31:16","modified_gmt":"2022-07-07T16:31:16","slug":"ww2-navajo-vpn","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/ww2-navajo-vpn\/6017\/","title":{"rendered":"Information Security durante la II Guerra Mondiale: la VPN dei Navajo"},"content":{"rendered":"<p>La Seconda Guerra Mondiale ha rappresentato un momento importante per la nascita di molte tecnologie, alcune delle quali fanno parte della moderna information technology. I metodi e le macchine che utilizzavano i principi moderni della crittografia in realt\u00e0 erano spesso accompagnati da sistemi di cifratura \u201cartigianali\u201d.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-vpn\">\n<p>Ci\u00f2 non vuol dire che fossero inaffidabili. Ad esempio, <a href=\"http:\/\/navajocodetalkers.org\/\" target=\"_blank\" rel=\"noopener nofollow\">il linguaggio adottato dalla popolazione dei Navajo<\/a> \u00e8 stato impiegato dal Corpo dei Marine statunitensi durante la Pacific Theater of Operations.<\/p>\n<p>Sul campo di battaglia, i Marine dovevano coordinare le operazioni tra le varie unit\u00e0, tra cui anche quelle dell\u2019Aeronautica e dell\u2019artiglieria. Tutte le comunicazioni erano trasmesse via radio, alla merc\u00e9 del nemico.<\/p>\n<p>Esisteva un sistema per comunicare senza dover per forza rivelare informazioni importanti alla controparte. Se volessimo trovare un\u2019analogia con il mondo moderno, potremmo paragonarlo alla <a href=\"https:\/\/www.kaspersky.it\/blog\/vpn-cose-e-perche-usarla\/861\/\" target=\"_blank\" rel=\"noopener\">rete VPN<\/a> che usiamo per connetterci alla <a href=\"https:\/\/www.kaspersky.it\/blog\/criminali-e-wireless-san-paolo\/4053\/\" target=\"_blank\" rel=\"noopener\">rete Wi-FI pubblica non protetta di un bar o di un ristorante.<\/a><\/p>\n<div class=\"pullquote\">Utilizzare un linguaggio sconosciuto per proteggere le comunicazioni non era una novit\u00e0. Il primo caso \u00e8 stato registrato durante la I Guerra Mondiale: gli americani utilizzarono il linguaggio Chokto per le loro operazioni in Europa.<\/div>\n<p>Anche tenendo in considerazione il problema della sicurezza, era assolutamente fondamentale che la velocit\u00e0 delle comunciazioni rimanesse intatta: erano in gioco tattiche militari da applicare sul campo di battaglia e di ordini strategici provenienti dagli alti comandi. Per questo le macchine di cifratura o i sistemi crittologici <a href=\"https:\/\/www.kaspersky.it\/blog\/l-arte-delle-chiamate\/5850\/\" target=\"_blank\" rel=\"noopener\">one-time pad<\/a>, usati allora per proteggere i dati pi\u00f9 importanti, erano troppo lenti e comunque non sarebbero stati efficienti per sempre.<\/p>\n<p>Utilizzare un linguaggio sconosciuto per proteggere le comunicazioni non era una novit\u00e0: il primo caso \u00e8 stato registrato durante la I Guerra Mondiale: gli americani utilizzarono il linguaggio Chokto per le loro operazioni in Europa.<\/p>\n<p>Tuttavia, il controspionaggio americano era consapevole che, a seguito di tale successo, molti ricercatori di etnologia tedeschi erano approdati negli Stati Uniti per studiare le lingue dei Nativi americani.<\/p>\n<p>Probabilmente le alte sfere dell\u2019esercito americano non avrebbero mai riutilizzato questo sistema se non fosse stato per <a href=\"http:\/\/en.wikipedia.org\/wiki\/Philip_Johnston_(code_talker)\" target=\"_blank\" rel=\"noopener nofollow\">Philip Johnson<\/a>, un ufficiale in pensione di Los Angeles cresciuto nella terra dei Navajo e affascinato fin dall\u2019infanzia dalla loro cultura e dalla loro lingua. Durante l\u2019adolescenza fece da interprete per una delegazione Navajo durante un summit a Washington D.C.<\/p>\n<p>Quando inizi\u00f2 la Seconda Guerra Mondiale, era troppo vecchio per essere chiamato alle armi; tuttavia, il suo servizio durante la Prima Guerra Mondiale e le sue idee per salvaguardare le comunicazioni in battaglia gli valsero un posto di comando.<\/p>\n<p><a href=\"https:\/\/www.nsa.gov\/portals\/75\/documents\/about\/cryptologic-heritage\/historical-figures-publications\/publications\/wwii\/navajo_codetalkers.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Philip dovette sforzarsi molto per convincere<\/a> le alte sfere a utilizzare il linguaggio dei Navajo. La sua argomentazione principale era l\u2019isolamento di questo linguaggio, parlato da sole altre 30 persone in America (togliendo gli stessi Navajo) e difficile da comprendere anche da altri popoli simili a causa della sua grammatica complessa.<\/p>\n<p>Gli venne concesso di formare un gruppo di 29 nativi americani; poco a poco, l\u2019idea si svilupp\u00f2 sempre di pi\u00f9 con lo scopo di creare un sistema di comunicazione cifrato.<\/p>\n<div style=\"width: 1841px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/05\/05233000\/General_douglas_macarthur_meets_american_indian_troops_wwii_military_pacific_navajo_pima_island_hopping.jpg\" alt=\"\" width=\"1831\" height=\"1774\"><p class=\"wp-caption-text\">Fonte della foto: <a href=\"http:\/\/en.wikipedia.org\/wiki\/Navajo_people\" target=\"_blank\" rel=\"noopener nofollow\">articolo di Wikipedia<\/a><\/p><\/div>\n<p>Innanzitutto venne creato un alfabeto particolare: durante le comunicazioni radio, ogni lettera dell\u2019alfabeto latino corrispondeva a una parola in lingua inglese, che aveva una traduzione diretta nella lingua dei Navajo (esempio A = acqua; B = bambino; C = casa ecc).<\/p>\n<p>Ad esempio per fare lo spelling della parola IWO JIMA, in radio si ascoltava\u00a0\u201ctin\u201d \u2014 \u201cgloe-ih\u201d \u2014 \u201cne-ash-jah\u201d \u2014 \u201ctkele-cho-gi\u201d \u2014 \u201ctin\u201d \u2014 \u201cna-as-tso-si\u201d \u2014 \u201cwol-la-chee\u201d, invece dell\u2019inglese\u00a0\u201citem\u201d \u2014 \u201cwilliam\u201d \u2014 \u201coboe\u201d \u2014 \u201cjig\u201d \u2014 \u201citem\u201d \u2014 \u201cmike\u201d \u2014 \u201cable\u201d, a cui era abituata l\u2019intelligence giapponese.<\/p>\n<p>Si cre\u00f2 poi un glossario dei termini pi\u00f9 frequenti. Cos\u00ec i piloti erano chiamati \u201capi umili\u201d, i sottomarini erano \u201d i pesci d\u2019acciaio\u201d e i colonnelli \u201cle aquile di argento\u201d. In parte questo metodo serviva per rendere pi\u00f9 agili le comunicazioni e in parte per unificare dei termini che non avevano un corrispettivo diretto nella lingua dei Navajo.<\/p>\n<p>Come ultima linea di difesa, i Marine nativi americani dovettero imparare il sistema di cifratura a memoria: in questo modo il nemico non avrebbe mai potuto aver accesso ad alcun documento scritto.<\/p>\n<p>Di conseguenza, i messaggi inviati non venivano compresi neanche dagli appartenenti alla trib\u00f9 dei Navajo che non erano stati formati per l\u2019operazione.<\/p>\n<p>Uno schema che sembra troppo complicato; in realt\u00e0, le prime prove \u201csul campo\u201d dimostrarono che il linguaggio dei Navajo poteva trasmettere messaggio molto pi\u00f9 velocemente rispetto alle altre macchine create apposta per questo scopo. E l\u2019espressione \u201cmolto pi\u00f9 velocemente\u201d non \u00e8 un caso: con Navajo ci volevano <em>20 secondi<\/em> per cifrare, riscrivere e decifrare un messaggio, con qualsiasi altro sistema ben <em>30 minuti.<\/em><\/p>\n<p><a href=\"http:\/\/navajopeople.org\/navajo-code-talker.htm\" target=\"_blank\" rel=\"noopener nofollow\">Circa 400 persone appartenenti alla trib\u00f9 dei Navajos<\/a> presero parte a questa operazione del Corpo dei Marine; applaudiamo il loro servizio e la loro devozione in una missione cos\u00ec delicata e difficile come la Pacific Theater of Operation, confermato dalla testimonianza di molti soldati dell\u2019epoca.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>L\u2019#information #security all\u2019epoca della II Guerra Mondiale: la #VPN dei #Navajo<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F8rBb&amp;text=L%26%238217%3B%23information+%23security+all%26%238217%3Bepoca+della+II+Guerra+Mondiale%3A+la+%23VPN+dei+%23Navajo\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>L\u2019intelligence giapponese non fu capace di decifrare le comunicazioni nella lingua dei Navajo, anche se sapevano dell\u2019esistenza di questo sistema. Uno dei Marine appartenente alla trib\u00f9 dei Navajo fu catturato e successivamente ha raccontato di essere <a href=\"http:\/\/www.yvwiiusdinvnohii.net\/articles\/navcode.htm\" target=\"_blank\" rel=\"noopener nofollow\">stato torturato dai giapponesi non appena conosciute le sue origini Navajo<\/a>. Si trattava di un soldato semplice, non implicato in questa missione, e non era quindi a conoscenza del sistema di cifratura adottato.<\/p>\n<p>Da tutto ci\u00f2 possiamo trarre conclusioni da applicare anche alla realt\u00e0 moderna: a dire il vero non abbiamo bisogno di una protezione dei dati a prova di qualsiasi attacco hacker. Ci\u00f2 di cui abbiamo bisogno \u00e8 di una protezione <a href=\"https:\/\/www.kaspersky.it\/blog\/sicurezza-it-e-false-percezioni-password\/5416\/\" target=\"_blank\" rel=\"noopener\">sufficientemente robusta<\/a> in grado di evitare che un hacker riesca a superarla in breve tempo.<\/p>\n<p>Naturalmente mettere a confronto lo schema di Navajo con i sistemi moderni basati su modelli matematici complessi e computer superpotenti sarebbe un\u2019ingenuit\u00e0, sappiamo benissimo che si tratta di uno schema superato e vulnerabile. L\u2019importante, per\u00f2, \u00e8 che abbia fatto il suo dovere \u00a0durante la guerra e, come ha detto un ufficiale, \u201csenza Navajo, Iwo Jima sarebbe stato un fallimento\u201d.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Durante la II Guerra Mondiale alcuni principi della crittografia moderna erano accompagnati da metodi piuttosto \u201cartigianali\u201d ma affidabili.<\/p>\n","protected":false},"author":40,"featured_media":6018,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[548,1470,1472,111,45,1471],"class_list":{"0":"post-6017","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-crittografia","10":"tag-ii-guerra-mondiale","11":"tag-navajo","12":"tag-privacy","13":"tag-sicurezza","14":"tag-storia"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ww2-navajo-vpn\/6017\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ww2-navajo-vpn\/5321\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ww2-navajo-vpn\/5724\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ww2-navajo-vpn\/6019\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ww2-navajo-vpn\/8609\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ww2-navajo-vpn\/4513\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ww2-navajo-vpn\/7527\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ww2-navajo-vpn\/7697\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ww2-navajo-vpn\/8609\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ww2-navajo-vpn\/8609\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/crittografia\/","name":"crittografia"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6017","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=6017"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6017\/revisions"}],"predecessor-version":[{"id":26990,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6017\/revisions\/26990"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/6018"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=6017"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=6017"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=6017"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}