La seconde guerre mondiale a marqué un tournant dans l’histoire de nombreuses technologies, y compris celles qui ont façonné l’industrie de la sécurité de l’information. À cette époque les méthodes et machines utilisées pour le chiffrement étaient souvent associées à des méthodes que l’on pourrait qualifier » d’amateur « .
Et curieusement, celles-ci se sont révélées être toutes aussi efficaces. Prenons par exemple le langage du peuple navajo qui était utilisé par la marine américaine pour ses opérations dans le Pacifique.
Sur le champ de bataille, la marine devait coordonner les opérations entres les différentes unités, puis entre les troupes aéroportées et les supports d’artillerie. Toutes ces communications étaient diffusées par radio et pouvait être interceptées par l’ennemi.
Une technique de conversation était donc nécessaire pour ne révéler aucun élément stratégique à l’ennemi. Si nous devions trouver un terme équivalent à cette technique et l’adapter aux technologies actuelles, nous pourrions parler de VPN. Vous pouvez par exemple utiliser les VPN lorsque vous vous connectez sur un réseau Wi-Fi public non protégé, dans un café ou dans la rue afin que vos données ne soient pas piratés ou interceptées.
Toujours en gardant à l’esprit la question de la sécurité, il était d’une importance cruciale de maintenir une interaction fluide et rapide dans la mesure où il s’agissait de communiquer sur les stratégies d’actions à mener, et non pas de l’envoi d’ordres stratégiques de la part du haut commandement. C’est pourquoi les machines de chiffrement et les compresses jetables, qui étaient utilisées à l’époque pour la protection des données, étaient trop lentes ou bien inefficaces.
L’idée d’utiliser une langue exotique afin de protéger les communications n’était pas nouvelle puisque durant la Première Guerre Mondiale, les troupes américaines avaient décidé d’utiliser le langage Chokto lors des opérations en Europe.
Cependant, les services de contre-espionnage américains étaient conscients que, à la suite de leur succès durant la Première Guerre Mondiale, de nombreux « étudiants en ethnologie » d’origine allemande étaient venus pour étudier les langues amérindiennes. Cela laissait supposer qu’ils allaient partager leurs connaissances acquises avec leurs alliés de l’hémisphère oriental.
Le commandement n’aurait probablement pas pu réutiliser cette idée s’il n’avait pas écouté Philip Johnston, un officier à la retraite de Los Angeles. Philip Johnston a grandi sur la terre Navajo et était fasciné par leur culture et leur langue. D’ailleurs, durant son adolescence, il servit d’interprète pour une délégation Navajo lors d’un sommet à Washington.
Lorsque la 2nde guerre mondiale a commencé, il était trop vieux pour être appelé à combattre sous les drapeaux, mais en repensant à son expérience lors de la première guerre mondiale, Philip a créé une idée pour sécuriser les communications sur les zones de combat et l’a alors proposée à l’armée américaine.
Cependant, il a dû mettre tout en œuvre pour convaincre les hauts dirigeants de l’armée américaine d’utiliser le langage navajo. Il a réussi à les convaincre en avançant le fait que la langue navajo était isolée et complexe et qu’elle était uniquement parlée par 30 personnes aux États-Unis, sans compter les navajos eux-mêmes. Il ajouta que cette langue n’étais même pas comprise par ceux qui utilisaient des langues voisines en raison de sa grammaire trop complexe.
Cependant, lorsqu’il lui a été permis de former un premier groupe de 29 amérindiens pour débuter le processus d’enseignement, le haut commandement avait déjà travaillé à une nouvelle idée de communication encore meilleure.
Tout d’abord, un alphabet phonétique a été créé à part : pour les communications via radio, chaque lettre latine correspondait à un mot anglais qui avait une traduction simple en navajo (par exemple A – ant (fourmi), B – bear (ours), C – cat (chat), etc.)
Par exemple, « IWO JIMA » dit via radio avait le son suivant: « tin » — « gloe-ih » — « ne-ash-jah » — « tkele-cho-gi » — « tin » — « na-as-tso-si » — « wol-la-chee » au lieu de l’anglais « item » — « william » — « oboe » — « jig » — « item » — « mike » — « able », familier des services de renseignement japonais.
Ensuite, pour ce qui est des termes fréquemment utilisés, un glossaire a été introduit. Par exemple, « jet fighters » (avions de combat) devenait « humble-bees », les sous-marins devenaient des « iron fish » (poissons d’acier), et les colonels étaient désignés comme étant des « silver eagles » (aigles d’argents). Cette approche était principalement utilisée dans le but d’accélérer les échanges et pour unifier les termes qui n’avaient pas de mots équivalents dans la langue Navajo.
Et enfin, comme dernière ligne de protection, les marins américains devaient étudier ce système de chiffrement par cœur pendant les formations, afin que l’ennemi ne puisse jamais obtenir l’accès à tous les documents écrits au cours des opérations.
Par conséquent, les messages véhiculés par les signaleurs Navajo, n’étaient même pas compris par les membres de la Tribu Navajo qui n’avaient pas suivi la formation.
Ce schéma semble un peu trop sophistiqué sur le papier, mais les premiers essais effectués ont démontré que le navajo pouvait transmettre des messages beaucoup plus rapidement que si les américains utilisaient des machines de chiffrement. Et ceci n’est pas une exagération puisqu’il s’agit de 20 secondes contre 30 minutes pour le chiffrement, la transmission du message et le déchiffrement d’un message court de 3 lignes.
Environ 400 navajos ont servi comme signaleurs au sein de l’US Navy durant la guerre. Leurs performances et leur dévotion lors des dures réalités au cœur des opérations dans le Pacifique ont été très appréciées, selon les témoignages de leurs compagnons de régiment.
#Sécurité de l’information lors de la Seconde Guerre Mondiale : Les #VPN #Navajo
Tweet
Les japonais n’ont jamais été capables de déchiffrer les communications en navajo, malgré le fait qu’ils connaissaient l’existence de ce système de communication. Un navajo membre de la marine américaine fut capturé et a raconté qu’il avait été torturé par les japonais lorsqu’ils se sont rendus compte de ses origines navajos. Mais il était soldat et non pas signaleur, et n’était donc pas au courant de comment fonctionnait se langage.
La conclusion de cette histoire s’applique également aux menaces actuelles : en réalité, nous n’avons pas besoin d’une protection impossible à pirater pour protéger nos données. Ce dont nous avons besoin est une protection assez forte pour empêcher les hackers d’en craquer le code.
Aujourd’hui, mettre en place ce système navajo contre des méthodes de chiffrement qui utilisent des modèles mathématiques complexes extrêmement puissants serait plutôt naïf. Et bien sûr, nous serions vulnérables. Mais le fait est que ce système de communication n’a pas pu être déchiffré par l’ennemi lors de la 2ème guerre mondiale, et comme un officier américain l’a déclaré : « nous n’aurions jamais gagné à Iwo Jima sans le navajo ».