Pendant la Seconde Guerre mondiale, les principes cryptographiques modernes ont souvent été associés à des méthodes de chiffrement « d’amateur ». Il est intéressant de noter que ce dernier s’est avéré tout aussi fiable. Par exemple, il existe un rapport sur la façon dont la langue des Indiens Navajo a été utilisée par le corps des Marines américains lors des opérations dans le Pacifique.

Sur le front, les opérations des différentes unités de troupes devaient être coordonnées, ainsi que celles de l’armée de l’air et du soutien d’artillerie. Toutes les communications étaient transmises par radio et pouvaient également être entendues par l’ennemi.

VPN

Par conséquent, les militaires avaient besoin d’un mode de communication qui ne transmette pas d’informations tactiques à l’ennemi. Si nous voulons expliquer cette méthode en termes modernes, l’ensemble serait quelque chose comme un VPN, qui est utilisé lorsque vous vous connectez à l’Internet via un réseau WILAN public non protégé dans un café, par exemple.

L’idée d’utiliser une langue exotique pour protéger la communication n’est pas nouvelle : les troupes américaines utilisaient déjà la langue chokto dans leurs opérations en Europe pendant la Première Guerre mondiale.

Compte tenu du problème de sécurité, il est extrêmement important de transmettre les informations le plus rapidement possible, car il s’agit d’actions tactiques sur les lignes de front et non d’ordres stratégiques à long terme du Haut Commandement. Par conséquent, les machines à chiffrer et les « one-time pads » (chiffrement à usage unique), qui étaient utilisés pour la protection des données à l’époque, étaient trop lents pour être efficaces.

L’idée d’utiliser une langue exotique pour protéger la communication n’est pas nouvelle : les troupes américaines utilisaient déjà la langue chokto dans leurs opérations en Europe pendant la Première Guerre mondiale.

Cependant, il était clair pour le contre-espionnage américain que cela signifiait que de nombreuses « études ethnologiques » allemandes étaient effectuées aux États-Unis pour étudier les langues des Indiens. Il fallait donc supposer que les autorités allemandes avaient partagé ces connaissances avec leurs alliés.

Et probablement que l’armée américaine n’aurait pas repris cette idée si elle n’avait pas écouté Philip Johnston, un officier à la retraite. Il avait grandi dans la région Navajo et était fasciné par leur culture et leur langue depuis son enfance. Adolescent, il a même travaillé comme interprète pour une délégation navajo lors d’une réunion au sommet à Washington.

Au début de la Seconde Guerre mondiale.

Il était déjà trop vieux pour le service actif, mais il considérait que son expérience de la Première Guerre mondiale et ses idées pour sécuriser les communications du front étaient très précieuses et les proposait au haut commandement.

Il a dû faire preuve de beaucoup de persuasion et prouver au haut commandement que l’utilisation de la langue navajo était une bonne idée. À l’origine, sa proposition était basée sur la complexité et l’isolement de la langue Navajo, qui, à part le Navajo, n’était parlée que par 30 personnes en Amérique et ne pouvait même pas être comprise par des personnes ayant des langues similaires en raison de sa grammaire complexe.

Mais après qu’il ait été autorisé à former un premier groupe de 29 Indiens pour commencer la formation, le tout s’est développé davantage et bientôt une possibilité encore meilleure de communication cryptée a été créée.

Tout d’abord, un alphabet phonique distinct a été mis au point : Dans les communications radio, chaque lettre correspondait à un mot anglais, ce qui permettait une traduction facile en langue navajo (par exemple A – fourmi, B – ours, C – chat, etc.).

Par exemple, le nom de l’île d’Iwojima est devenu « tin » – « gloe-ih » – « ne-ash-jah » – « tkele-cho-gi » – « tin » – « na-as-tso-si » – « wol-la-chee » dans les communications radio, en remplacement des termes anglais « item » – « william » – « oboe » – « jig » – « item » – « mike » – « able », que le contre-espionnage japonais connaissait bien sûr déjà.

Un glossaire a ensuite été introduit pour les termes fréquemment utilisés. Ainsi, les avions de chasse sont devenus des « abeilles humbles », les sous-marins des « poissons de fer » et les colonels des « aigles d’argent ». Cette approche a été utilisée en partie pour accélérer l’échange de données, mais aussi pour pouvoir utiliser des termes qui n’avaient pas d’équivalent dans la langue navajo.

Comme dernière mesure de protection, les soldats indiens ont dû apprendre ce système de chiffrement par cœur pendant leur entraînement, afin que les adversaires ne puissent jamais trouver d’instructions écrites à ce sujet.

Le résultat était que les messages transmis par les émetteurs de signaux Navajo ne pouvaient même pas être compris par les membres de leur tribu.

Cette procédure semble un peu trop exigeante, mais les premiers tests ont prouvé que la langue navajo peut transmettre des messages beaucoup plus rapidement que ne le feraient des machines à chiffrer spécialement conçues à cet effet. Et le mot « beaucoup » n’est pas exagéré ici : la transmission via Navajo a pris 20 secondes au lieu des 30 minutes nécessaires pour coder, transmettre et décoder un court message de trois lignes.

Environ 400 Navajos ont servi dans le corps des Marines américains pendant la guerre et étaient, selon le rapport de nombreux soldats, célèbres pour leur performance et leur dévouement pendant la brutale guerre du Pacifique.

Les services secrets japonais n’ont pas pu décoder les messages Navajo, bien qu’ils soient au courant de l’escroquerie. Un soldat Navajo a été capturé et a ensuite été torturé par les Japonais après qu’ils aient découvert qu’il était Navajo. Cependant, comme il n’était qu’un soldat régulier et non un signaleur, il ne connaissait pas le principe du code.

La conclusion est toujours la même aujourd’hui : Nous n’avons pas besoin d’une protection absolument inviolable de nos données, mais d’une protection suffisamment forte pour empêcher les attaquants de craquer le code dans le temps dont ils disposent.

Par rapport aux méthodes de cryptage actuelles, qui utilisent des modèles mathématiques complexes et des clusters d’ordinateurs puissants, la méthode Navajo semble un peu naïve. Il est, bien sûr, ouvert aux attaques. Mais il n’a jamais été fissuré pendant la guerre.

Sécurité de l’information pendant la seconde guerre mondiale : les VPN navajo

Durant la seconde guerre mondiale les principes de chiffrement plus modernes étaient souvent associés à des méthodes que l’on pourrait qualifier « d’amateur ». Mais curieusement, ces méthodes se sont révélées être toutes aussi efficaces.
La seconde guerre mondiale a marqué un tournant dans l’histoire de nombreuses technologies, y compris celles qui ont façonné l’industrie de la sécurité de l’information. À cette époque les méthodes et machines utilisées pour le chiffrement étaient souvent associées à des méthodes que l’on pourrait qualifier » d’amateur « .

Et curieusement, celles-ci se sont révélées être toutes aussi efficaces. Prenons par exemple le langage du peuple navajo qui était utilisé par la marine américaine pour ses opérations dans le Pacifique.

Sur le champ de bataille, la marine devait coordonner les opérations entres les différentes unités, puis entre les troupes aéroportées et les supports d’artillerie. Toutes ces communications étaient diffusées par radio et pouvait être interceptées par l’ennemi.

Technique de conversation

Une technique de conversation était donc nécessaire pour ne révéler aucun élément stratégique à l’ennemi. Si nous devions trouver un terme équivalent à cette technique et l’adapter aux technologies actuelles, nous pourrions parler de VPN. Vous pouvez par exemple utiliser les VPN lorsque vous vous connectez sur un réseau Wi-Fi public non protégé, dans un café ou dans la rue afin que vos données ne soient pas piratés ou interceptées.

Toujours en gardant à l’esprit la question de la sécurité, il était d’une importance cruciale de maintenir une interaction fluide et rapide dans la mesure où il s’agissait de communiquer sur les stratégies d’actions à mener, et non pas de l’envoi d’ordres stratégiques de la part du haut commandement. C’est pourquoi les machines de chiffrement et les compresses jetables, qui étaient utilisées à l’époque pour la protection des données, étaient trop lentes ou bien inefficaces.

L’idée d’utiliser une langue exotique afin de protéger les communications n’était pas nouvelle puisque durant la Première Guerre Mondiale, les troupes américaines avaient décidé d’utiliser le langage Chokto lors des opérations en Europe.

Cependant, les services de contre-espionnage américains étaient conscients que, à la suite de leur succès durant la Première Guerre Mondiale, de nombreux « étudiants en ethnologie » d’origine allemande étaient venus pour étudier les langues amérindiennes. Cela laissait supposer qu’ils allaient partager leurs connaissances acquises avec leurs alliés de l’hémisphère oriental.

Le commandement n’aurait probablement pas pu réutiliser cette idée s’il n’avait pas écouté Philip Johnston, un officier à la retraite de Los Angeles. Philip Johnston a grandi sur la terre Navajo et était fasciné par leur culture et leur langue. D’ailleurs, durant son adolescence, il servit d’interprète pour une délégation Navajo lors d’un sommet à Washington.

Lorsque la 2nde guerre mondiale a commencé, il était trop vieux pour être appelé à combattre sous les drapeaux, mais en repensant à son expérience lors de la première guerre mondiale, Philip a créé une idée pour sécuriser les communications sur les zones de combat et l’a alors proposée à l’armée américaine.

Cependant, il a dû mettre tout en œuvre pour convaincre les hauts dirigeants de l’armée américaine d’utiliser le langage navajo. Il a réussi à les convaincre en avançant le fait que la langue navajo était isolée et complexe et qu’elle était uniquement parlée par 30 personnes aux États-Unis, sans compter les navajos eux-mêmes. Il ajouta que cette langue n’étais même pas comprise par ceux qui utilisaient des langues voisines en raison de sa grammaire trop complexe.