Information Security durante la II Guerra Mondiale: la VPN dei Navajo

Durante la II Guerra Mondiale alcuni principi della crittografia moderna erano accompagnati da metodi piuttosto “artigianali” ma affidabili.

Navajo

La Seconda Guerra Mondiale ha rappresentato un momento importante per la nascita di molte tecnologie, alcune delle quali fanno parte della moderna information technology. I metodi e le macchine che utilizzavano i principi moderni della crittografia in realtà erano spesso accompagnati da sistemi di cifratura “artigianali”.

Ciò non vuol dire che fossero inaffidabili. Ad esempio, il linguaggio adottato dalla popolazione dei Navajo è stato impiegato dal Corpo dei Marine statunitensi durante la Pacific Theater of Operations.

Sul campo di battaglia, i Marine dovevano coordinare le operazioni tra le varie unità, tra cui anche quelle dell’Aeronautica e dell’artiglieria. Tutte le comunicazioni erano trasmesse via radio, alla mercé del nemico.

Esisteva un sistema per comunicare senza dover per forza rivelare informazioni importanti alla controparte. Se volessimo trovare un’analogia con il mondo moderno, potremmo paragonarlo alla rete VPN che usiamo per connetterci alla rete Wi-FI pubblica non protetta di un bar o di un ristorante.

Utilizzare un linguaggio sconosciuto per proteggere le comunicazioni non era una novità. Il primo caso è stato registrato durante la I Guerra Mondiale: gli americani utilizzarono il linguaggio Chokto per le loro operazioni in Europa.

Anche tenendo in considerazione il problema della sicurezza, era assolutamente fondamentale che la velocità delle comunciazioni rimanesse intatta: erano in gioco tattiche militari da applicare sul campo di battaglia e di ordini strategici provenienti dagli alti comandi. Per questo le macchine di cifratura o i sistemi crittologici one-time pad, usati allora per proteggere i dati più importanti, erano troppo lenti e comunque non sarebbero stati efficienti per sempre.

Utilizzare un linguaggio sconosciuto per proteggere le comunicazioni non era una novità: il primo caso è stato registrato durante la I Guerra Mondiale: gli americani utilizzarono il linguaggio Chokto per le loro operazioni in Europa.

Tuttavia, il controspionaggio americano era consapevole che, a seguito di tale successo, molti ricercatori di etnologia tedeschi erano approdati negli Stati Uniti per studiare le lingue dei Nativi americani.

Probabilmente le alte sfere dell’esercito americano non avrebbero mai riutilizzato questo sistema se non fosse stato per Philip Johnson, un ufficiale in pensione di Los Angeles cresciuto nella terra dei Navajo e affascinato fin dall’infanzia dalla loro cultura e dalla loro lingua. Durante l’adolescenza fece da interprete per una delegazione Navajo durante un summit a Washington D.C.

Quando iniziò la Seconda Guerra Mondiale, era troppo vecchio per essere chiamato alle armi; tuttavia, il suo servizio durante la Prima Guerra Mondiale e le sue idee per salvaguardare le comunicazioni in battaglia gli valsero un posto di comando.

Philip dovette sforzarsi molto per convincere le alte sfere a utilizzare il linguaggio dei Navajo. La sua argomentazione principale era l’isolamento di questo linguaggio, parlato da sole altre 30 persone in America (togliendo gli stessi Navajo) e difficile da comprendere anche da altri popoli simili a causa della sua grammatica complessa.

Gli venne concesso di formare un gruppo di 29 nativi americani; poco a poco, l’idea si sviluppò sempre di più con lo scopo di creare un sistema di comunicazione cifrato.

Fonte della foto: articolo di Wikipedia

Innanzitutto venne creato un alfabeto particolare: durante le comunicazioni radio, ogni lettera dell’alfabeto latino corrispondeva a una parola in lingua inglese, che aveva una traduzione diretta nella lingua dei Navajo (esempio A = acqua; B = bambino; C = casa ecc).

Ad esempio per fare lo spelling della parola IWO JIMA, in radio si ascoltava “tin” — “gloe-ih” — “ne-ash-jah” — “tkele-cho-gi” — “tin” — “na-as-tso-si” — “wol-la-chee”, invece dell’inglese “item” — “william” — “oboe” — “jig” — “item” — “mike” — “able”, a cui era abituata l’intelligence giapponese.

Si creò poi un glossario dei termini più frequenti. Così i piloti erano chiamati “api umili”, i sottomarini erano ” i pesci d’acciaio” e i colonnelli “le aquile di argento”. In parte questo metodo serviva per rendere più agili le comunicazioni e in parte per unificare dei termini che non avevano un corrispettivo diretto nella lingua dei Navajo.

Come ultima linea di difesa, i Marine nativi americani dovettero imparare il sistema di cifratura a memoria: in questo modo il nemico non avrebbe mai potuto aver accesso ad alcun documento scritto.

Di conseguenza, i messaggi inviati non venivano compresi neanche dagli appartenenti alla tribù dei Navajo che non erano stati formati per l’operazione.

Uno schema che sembra troppo complicato; in realtà, le prime prove “sul campo” dimostrarono che il linguaggio dei Navajo poteva trasmettere messaggio molto più velocemente rispetto alle altre macchine create apposta per questo scopo. E l’espressione “molto più velocemente” non è un caso: con Navajo ci volevano 20 secondi per cifrare, riscrivere e decifrare un messaggio, con qualsiasi altro sistema ben 30 minuti.

Circa 400 persone appartenenti alla tribù dei Navajos presero parte a questa operazione del Corpo dei Marine; applaudiamo il loro servizio e la loro devozione in una missione così delicata e difficile come la Pacific Theater of Operation, confermato dalla testimonianza di molti soldati dell’epoca.

L’intelligence giapponese non fu capace di decifrare le comunicazioni nella lingua dei Navajo, anche se sapevano dell’esistenza di questo sistema. Uno dei Marine appartenente alla tribù dei Navajo fu catturato e successivamente ha raccontato di essere stato torturato dai giapponesi non appena conosciute le sue origini Navajo. Si trattava di un soldato semplice, non implicato in questa missione, e non era quindi a conoscenza del sistema di cifratura adottato.

Da tutto ciò possiamo trarre conclusioni da applicare anche alla realtà moderna: a dire il vero non abbiamo bisogno di una protezione dei dati a prova di qualsiasi attacco hacker. Ciò di cui abbiamo bisogno è di una protezione sufficientemente robusta in grado di evitare che un hacker riesca a superarla in breve tempo.

Naturalmente mettere a confronto lo schema di Navajo con i sistemi moderni basati su modelli matematici complessi e computer superpotenti sarebbe un’ingenuità, sappiamo benissimo che si tratta di uno schema superato e vulnerabile. L’importante, però, è che abbia fatto il suo dovere  durante la guerra e, come ha detto un ufficiale, “senza Navajo, Iwo Jima sarebbe stato un fallimento”.

Consigli