A Segunda Guerra Mundial revolucionou muitas tecnologias, incluindo aquelas que moldaram a moderna indústria de InfoSec. Naquela época, os métodos e máquinas que utilizavam os princípios da criptografia moderna eram frequentemente associados a métodos de criptografia "amadores".
Curiosamente, os métodos de cifragem posteriores provaram ser extremamente confiáveis. Por exemplo, aqui está a história em que a língua navajo foi usada pelo Corpo de Fuzileiros Navais dos EUA no Teatro de Operações do Pacífico.
Durante a batalha, o Corpo de Fuzileiros Navais teve que coordenar as operações entre unidades terrestres, divisões aerotransportadas e esquadrões de apoio de artilharia. Todas as comunicações eram transmitidas por rádio e facilmente interceptadas pelo adversário.
O Corpo de Fuzileiros Navais teve que estabelecer um método de conversa que não revelasse informações táticas ao inimigo. Em termos modernos, ao se conectar por meio de um link Wi-Fi público desprotegido em um café ou na rua , suas informações pessoais correm o risco de serem hackeadas. A solução seria como uma VPN que você poderia usar para proteger seus dados.
[Mergulhe fundo no mundo da tecnologia e cadastre-se no Avance Network a verdadeira comunidade criptografada]
Tendo em vista a questão da segurança, foi fundamental manter também uma alta velocidade de interação, uma vez que se trata de ações táticas no campo de batalha e não de entrega de ordens estratégicas do alto comando. É por isso que as máquinas de criptografia e os pads de uso único , que eram os principais meios de proteção de dados naquela época, eram muito lentos e ineficientes.
Usar uma linguagem exótica para proteger a comunicação não era uma ideia totalmente nova: o primeiro uso bem-sucedido foi registrado durante a Primeira Guerra Mundial, quando as tropas americanas usaram a língua Chokto durante operações na Europa.
No entanto, a contra-espionagem americana estava ciente de que, após essa história de sucesso, muitos "pesquisadores de etnologia" alemães visitaram os Estados Unidos para estudar as línguas nativas americanas. É seguro presumir que eles compartilharam o conhecimento que adquiriram com suas tropas no hemisfério oriental.
Se não fosse por Philip Johnston, um oficial aposentado de Los Angeles, o comando nunca poderia ter reutilizado essa ideia. Ele cresceu no território Navajo e era fascinado por sua cultura e língua desde a infância. Em sua adolescência, ele até serviu como intérprete para uma delegação Navajo durante uma cúpula em Washington, DC
No momento em que a 2ª Guerra Mundial começou, ele estava muito velho para ser convocado, mas ao refletir sobre sua experiência na 1ª Guerra, Philip gerou uma ideia para garantir a comunicação do campo de batalha digna o suficiente para ser oferecida ao comando.
Ele teve que aplicar um esforço considerável para convencer o comando de que usar a língua navajo era uma ótima idéia. Inicialmente, sua ideia partiu da complexidade e do isolamento da língua navajo, que, além dos próprios navajos, era falada por apenas 30 pessoas na América. Mesmo falantes representativos de línguas afins não podiam compreender a língua Navajo devido à sua gramática excessivamente complexa.
No entanto, depois que ele foi autorizado a formar um grupo de 29 nativos americanos para iniciar o processo de educação, por meio de esforço coletivo, a ideia evoluiu e, no devido tempo, um método ainda melhor de comunicação cifrada foi criado.
Primeiro, um alfabeto fônico separado foi criado: ao se comunicar pelo rádio, cada letra latina correspondia a uma palavra em inglês, que tinha uma tradução simples para navajo (por exemplo, A - formiga, B - urso, C - gato etc.).
Por exemplo, soletrar IWO JIMA no rádio soaria como “tin” - “gloe-ih” - “ne-ash-jah” - “tkele-cho-gi” - “tin” - “na-as-tso-si ”-“ wol-la-chee ”ao invés de“ item ”do inglês comum -“ william ”-“ oboé ”-“ gabarito ”-“ item ”-“ mike ”-“ capaz ”, já familiar à inteligência japonesa.
Em segundo lugar, um glossário foi feito para termos usados com freqüência. Por exemplo, os caças a jato tornaram-se “abelhas-humildes”, os submarinos viraram “peixes de ferro” e os coronéis foram chamados de “águias prateadas”. O objetivo dessa abordagem era duplo: acelerar a troca e unificar os termos que não tinham tradução em navajo correspondente.
Por último, como linha final de defesa, durante o treinamento, os fuzileiros navais nativos americanos tiveram que estudar esse sistema de criptografia até que soubessem de cor, para que o inimigo nunca tivesse acesso a nenhum material escrito durante as operações.
Como resultado, as mensagens transmitidas pelos sinalizadores Navajo nem mesmo foram compreendidas por seus companheiros de tribo, que não haviam sido treinados nessa adaptação de sua língua.
Este esquema pode parecer um pouco complicado no papel, mas os primeiros testes na vida real provaram que os fuzileiros navais Navajo podiam transmitir mensagens muito mais rápido oralmente do que por meio de máquinas de cifragem feitas sob medida. Usar a frase 'muito mais rápido' não é um exagero: levou 20 segundos contra 30 minutos para cifrar, retransmitir e decifrar uma mensagem curta de três linhas.
Cerca de 400 Navajos serviram como sinalizadores no Corpo de Fuzileiros Navais dos Estados Unidos durante a guerra, e elogiamos seu desempenho e devoção, especialmente devido à dura realidade do Pacific Theatre of Operation, contada por numerosos testemunhos de seus colegas soldados.
A inteligência japonesa nunca foi capaz de decifrar as comunicações Navajo, embora estivessem bem cientes da existência do esquema. Um dos fuzileiros navais Navajo foi capturado e mais tarde contou sua história sobre ter sido torturado pelos japoneses assim que descobriram sua origem Navajo. Ele era apenas um soldado e não um sinalizador, por isso não conhecia os princípios do sistema.
A conclusão é aplicável às ameaças modernas: não precisamos de proteção absolutamente 'intransponível' para nossos dados. O que precisamos é de uma proteção forte o suficiente para impedir que um invasor o cracke dentro do tempo disponível.
Quando comparamos este esquema Navajo com os métodos de cifragem atuais, que empregam modelos matemáticos complexos e clusters de computação superpoderosos, parece um pouco ingênuo. Claro, é vulnerável. Mas o fato permanece - não foi violado durante a guerra e, como um dos oficiais disse uma vez, “Sem o Navajo, nunca venceríamos em Iwo Jima”.
Leia Também
Segurança da informação na Segunda Guerra Mundial: Como criptografar um livro
Segurança da informação na Segunda Guerra Mundial: hackeando o Enigma
O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.