{"id":6019,"date":"2015-05-06T11:49:11","date_gmt":"2015-05-06T11:49:11","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=6019"},"modified":"2017-09-21T17:09:55","modified_gmt":"2017-09-21T15:09:55","slug":"ww2-navajo-vpn","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/ww2-navajo-vpn\/6019\/","title":{"rendered":"Seguridad de la informaci\u00f3n durante la Segunda Guerra Mundial"},"content":{"rendered":"<p>La Segunda Guerra Mundial fue un momento crucial para muchas tecnolog\u00edas, incluyendo aquellas que dieron forma a la industria de la seguridad inform\u00e1tica moderna. En esa \u00e9poca, los m\u00e9todos y m\u00e1quinas que utilizaban los principios del cifrado moderno, sol\u00edan sumarse a los m\u00e9todos de cifrado \u2018amateur\u2019.<\/p>\n<p>Curiosamente, estos \u00faltimos demostraron ser m\u00e9todos de confianza. Por ejemplo, \u00e9sta<a href=\"http:\/\/navajocodetalkers.org\/\" target=\"_blank\" rel=\"noopener nofollow\"> es la historia en la que la lengua navaja fue<\/a> utilizada por el Cuerpo de Marines de los Estados Unidos en el Teatro de operaciones del pac\u00edfico.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.es\/blog\/files\/2015\/05\/Navajo-1024x768.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-6018\" src=\"https:\/\/www.kaspersky.es\/blog\/files\/2015\/05\/Navajo-1024x768-1024x768.png\" alt=\"Navajo\" width=\"1024\" height=\"768\"><\/a><\/p>\n<p>Al estar en el campo de batalla, los marines ten\u00edan que coordinar por un lado las operaciones entre las unidades y las divisiones a\u00e9reas, y por otro los escuadrones de apoyo de artiller\u00eda. Toda la comunicaci\u00f3n era transmitida por radio, por lo que era tambi\u00e9n accesible para el adversario.<\/p>\n<p>Ten\u00eda que haber un m\u00e9todo para hablar sin revelar las estrategias al enemigo. Si tuvi\u00e9ramos que utilizar t\u00e9rminos que tuvieran m\u00e1s sentido para nosotros en la actualidad, la soluci\u00f3n ser\u00eda utilizar una <a href=\"https:\/\/www.kaspersky.es\/blog\/por-que-se-deben-usar-las-rpv\/789\/\" target=\"_blank\" rel=\"noopener\">RPV (Red Privada Virtual)<\/a> que se pudiera usar al conectarse a <a href=\"https:\/\/www.kaspersky.es\/blog\/cybercriminales-y-redes-inalambricas\/3672\/\" target=\"_blank\" rel=\"noopener\">redes WiFi de acceso p\u00fablico desprotegidas como en una cafeter\u00eda o en la calle.<\/a><\/p>\n<p>Teniendo en mente el problema de la seguridad, era crucial mantener una interacci\u00f3n r\u00e1pida, ya que estamos hablando de las estrategias para el campo de batalla y no de las \u00f3rdenes estrat\u00e9gicas desde el alto mando. Es por eso que las m\u00e1quinas de cifrado y las <a href=\"https:\/\/www.kaspersky.es\/blog\/art-making-anonymous-calls\/5755\/\" target=\"_blank\" rel=\"noopener\">libretas de un solo uso<\/a>, que eran utilizadas como medios principales para la protecci\u00f3n de datos en ese entonces, eran demasiado lentas para ser eficientes.<\/p>\n<p>La idea de utilizar un idioma ex\u00f3tico para proteger la comunicaci\u00f3n no fue una novedad: el primer caso de \u00e9xito fue registrado durante la Primera Guerra Mundial cuando las tropas americanas usaron el lenguaje Chokto durante las operaciones en Europa.<\/p>\n<p>Sin embargo, la contrainteligencia estadounidense era consciente de que a ra\u00edz del \u00e9xito de esta historia, muchos \u2018investigadores\u2019 alemanes llegaron a Estados Unidos a estudiar las lenguas nativas americanas. Tiene mucho sentido suponer que compartieron los conocimientos adquiridos con su aliado en el hemisferio oriental.<\/p>\n<p>Si el comando no hubiera escuchado a <a href=\"http:\/\/en.wikipedia.org\/wiki\/Philip_Johnston_(code_talker)\" target=\"_blank\" rel=\"noopener nofollow\">Philip Johnston<\/a>, un oficial retirado de Los \u00c1ngeles, probablemente no hubieran vuelto a utilizar esta idea. Johnston creci\u00f3 cerca del territorio Navajo y hab\u00eda estado fascinado con esta cultura y su idioma. Incluso fue int\u00e9rprete en la cumbre de Washington para una delegaci\u00f3n Navaja durante su adolescencia.<\/p>\n<p>Cuando empez\u00f3 la Segunda Guerra Mundial, \u00e9l ya sobrepasaba la edad para servir al ej\u00e9rcito pero consider\u00f3 que su experiencia en la Primera Guerra Mundial y sus ideas sobre la seguridad de la comunicaci\u00f3n en el campo de batalla merec\u00edan la pena y decidi\u00f3 ofrec\u00e9rselas al comando.<\/p>\n<p>Se esforz\u00f3 mucho en convencer al comando de <a href=\"https:\/\/www.nsa.gov\/about\/_files\/cryptologic_heritage\/publications\/wwii\/navajo_codetalkers.pdf\" target=\"_blank\" rel=\"noopener nofollow\">que utilizar el idioma Navajo<\/a> era una idea estupenda. Inicialmente, se bas\u00f3 en la dificultad y el poco uso de \u00e9ste, ya que aparte de los propios Navajos, la lengua s\u00f3lo la hablaban 30 personas en Am\u00e9rica y no lo comprend\u00edan ni los representantes de lenguas similares debido a su gram\u00e1tica tan compleja.<\/p>\n<p>Sin embargo, despu\u00e9s de que le permitieran formar el primer grupo de 29 nativos americanos para iniciar el proceso de educaci\u00f3n, la idea evolucion\u00f3 y se cre\u00f3 una mejor comunicaci\u00f3n cifrada.<\/p>\n<div style=\"width: 1841px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/05\/05220102\/General_douglas_macarthur_meets_american_indian_troops_wwii_military_pacific_navajo_pima_island_hopping.jpg\" alt=\"\" width=\"1831\" height=\"1774\"><p class=\"wp-caption-text\">Fonte della foto: <a href=\"http:\/\/en.wikipedia.org\/wiki\/Navajo_people\" target=\"_blank\" rel=\"noopener nofollow\">articolo di Wikipedia<\/a><\/p><\/div>\n<p>En primer lugar, se cre\u00f3 un alfabeto f\u00f3nico: al comunicarse por radio, cada letra del alfabeto lat\u00edn se correspond\u00eda con una palabra en ingl\u00e9s con una traducci\u00f3n simple al Navajo (por ejemplo A \u2013 \u00e1rbol, B \u2013 beb\u00e9, C \u2013 casa, etc.).<\/p>\n<p>Por ejemplo, la pronunciaci\u00f3n de IWO JIMA en ingl\u00e9s, sonaba algo as\u00ed por radio: \u201ctin\u201d \u2014 \u201cgloe-ih\u201d \u2014 \u201cne-ash-jah\u201d \u2014 \u201ctkele-cho-gi\u201d \u2014 \u201ctin\u201d \u2014 \u201cna-as-tso-si\u201d \u2014 \u201cwol-la-chee\u201d en lugar del ingl\u00e9s com\u00fan que ser\u00eda \u201citem\u201d \u2014 \u201cwilliam\u201d \u2014 \u201coboe\u201d \u2014 \u201cjig\u201d \u2014 \u201citem\u201d \u2014 \u201cmike\u201d \u2014 \u201cable\u201d, t\u00e9rminos que ya eran conocidos por la inteligencia japonesa.<\/p>\n<p>En segundo lugar, para t\u00e9rminos de uso frecuente se introdujo un glosario. Por ejemplo, los aviones de combate se llamaban \u201cabejorros\u201d, los submarinos se convirtieron en \u201cpeces de hierro\u201d y para referirse a los coroneles les llamaban \u201c\u00e1guilas de plata\u201d. Por una parte se utilizaba para acelerar el intercambio de palabras y por otra para unificar t\u00e9rminos que no exist\u00edan en Navajo.<\/p>\n<p>Y como \u00faltima l\u00ednea de protecci\u00f3n, los marines nativos americanos tuvieron que estudiar el sistema de cifrado a conciencia durante los entrenamientos para que el enemigo nunca accediera a sus materiales escritos durante las operaciones.<\/p>\n<p>Como resultado, los mensajes transmitidos por los codificadores Navajo no fueron comprendidos ni siquiera por sus compa\u00f1eros de tribu que no hab\u00edan sido reclutados.<\/p>\n<p>Este esquema parece ser muy sofisticado en papel, pero en la vida real se demostr\u00f3 que con el Navajo se pod\u00edan transmitir los mensajes de manera mucho m\u00e1s r\u00e1pida que con m\u00e1quinas creadas especialmente para el cifrado. Y al decir \u2018mucho\u2019 m\u00e1s r\u00e1pida, no se est\u00e1 exagerando: s\u00f3lo tardaba <em>20 segundos<\/em>, en \u00a0comparaci\u00f3n con los 30 minutos que tardaba el cifrado, transmisi\u00f3n y descifrado de un mensaje de s\u00f3lo 3 l\u00edneas.<\/p>\n<p>Hubo alrededor de <a href=\"http:\/\/navajopeople.org\/navajo-code-talker.htm\" target=\"_blank\" rel=\"noopener nofollow\">400 Navajos<\/a> trabajando como transmisores en el Cuerpo de Marines de Estados Unidos durante la guerra, y seg\u00fan varios testimonios de sus amigos soldados, fueron aclamados por su desempe\u00f1o y devoci\u00f3n en la dura realidad del Teatro de operaciones del Pac\u00edfico.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>La curiosa historia de c\u00f3mo cifraban las comunicaciones en la Segunda Guerra Mundial<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FW2n8&amp;text=La+curiosa+historia+de+c%C3%B3mo+cifraban+las+comunicaciones+en+la+Segunda+Guerra+Mundial\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>La inteligencia japonesa no fue capaz de descifrar el Navajo, sin embargo, sab\u00edan de la existencia de este esquema de comunicaciones. Uno de los marines Navajo fue capturado y <a href=\"http:\/\/www.yvwiiusdinvnohii.net\/articles\/navcode.htm\" target=\"_blank\" rel=\"noopener nofollow\">luego cont\u00f3 la historia de haber sido torturado por los japoneses desde el momento en que descubrieron que ten\u00eda origen Navajo<\/a>. \u00c9l solo era un soldado, no uno de los transmisores de c\u00f3digo, por lo tanto no ten\u00eda idea de c\u00f3mo funcionaba el sistema.<\/p>\n<p>La conclusi\u00f3n tambi\u00e9n es aplicable a la actualidad: en realidad no necesitamos una protecci\u00f3n de datos imposible de hackear, lo que necesitamos es una protecci\u00f3n <a href=\"https:\/\/www.kaspersky.es\/blog\/falsas-percepciones-en-la-seguridad-informatica-las-contrasenas\/5066\/\" target=\"_blank\" rel=\"noopener\">suficientemente fuerte<\/a> para prevenir que un hacker pueda acceder a la informaci\u00f3n en el poco tiempo que tenga disponible.<\/p>\n<p>Ser\u00eda algo muy ingenuo comparar el esquema de Navajo con los m\u00e9todos de cifrado actuales que emplean modelos matem\u00e1ticos complejos y grupos de computaci\u00f3n s\u00faper poderosos. Este m\u00e9todo antiguo es vulnerable, claro, pero es verdad que cumpli\u00f3 con su deber durante la guerra, y como dijo un oficial, \u201csin los Navajo, nunca hubi\u00e9ramos ganado en Iwo Jima\u201d.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Durante la Segunda Guerra Mundial, los principios del cifrado moderno sol\u00edan sumarse a los m\u00e9todos de cifrado \u2018amateur\u2019. Curiosamente, estos \u00faltimos de-mostraron ser igual de fiables.<\/p>\n","protected":false},"author":40,"featured_media":6020,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[184,714,1239,220,1238,61,1237],"class_list":{"0":"post-6019","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-cifrado","10":"tag-historia","11":"tag-navajo","12":"tag-privacidad","13":"tag-segunda-guerra-mundial","14":"tag-seguridad","15":"tag-ww2"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ww2-navajo-vpn\/6019\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ww2-navajo-vpn\/5321\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ww2-navajo-vpn\/5724\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ww2-navajo-vpn\/6017\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ww2-navajo-vpn\/8609\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ww2-navajo-vpn\/4513\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ww2-navajo-vpn\/7527\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ww2-navajo-vpn\/7697\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ww2-navajo-vpn\/8609\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ww2-navajo-vpn\/8609\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/cifrado\/","name":"cifrado"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6019","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=6019"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6019\/revisions"}],"predecessor-version":[{"id":11410,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6019\/revisions\/11410"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/6020"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=6019"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=6019"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=6019"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}