{"id":5235,"date":"2015-05-06T15:24:26","date_gmt":"2015-05-06T15:24:26","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=5235"},"modified":"2022-05-24T18:53:01","modified_gmt":"2022-05-24T16:53:01","slug":"datensicherheit-im-zweiten-weltkrieg-navajo-vpn","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/datensicherheit-im-zweiten-weltkrieg-navajo-vpn\/5235\/","title":{"rendered":"Datensicherheit im Zweiten Weltkrieg: Navajo-VPN"},"content":{"rendered":"<p>W\u00e4hrend des Zweiten Weltkriegs wurden moderne kryptografische Prinzipien oft mit \u201eamateurhaften\u201c Chiffriermethoden verkn\u00fcpft. Interessenterweise zeigten sich die letzteren als genau so zuverl\u00e4ssig. So gibt es einen <a href=\"http:\/\/navajocodetalkers.org\/\" target=\"_blank\" rel=\"noopener nofollow\">Bericht dar\u00fcber, wie die Sprache der Navajo-Indianer<\/a> vom US Marine Corps bei Eins\u00e4tzen im Pazifik genutzt wurde.<\/p>\n<p><strong><\/strong>An der Front mussten zum einen die Operationen der einzelnen Truppenverb\u00e4nde koordiniert werden, aber auch die der Luftstreitkr\u00e4fte und der Artillerieunterst\u00fctzung. Die komplette Kommunikation wurde per Funk \u00fcbertragen und konnte auch von den Gegnern geh\u00f6rt werden.<\/p>\n<p>Daher ben\u00f6tigte das Milit\u00e4r eine Kommunikationsmethode, die keine taktischen Informationen an den Feind weitergibt. Wenn wir diese Methode mit heutigen Begriffen erkl\u00e4ren m\u00f6chten, w\u00e4re das Ganze <a href=\"https:\/\/www.kaspersky.com\/blog\/vpns-use\/\" target=\"_blank\" rel=\"noopener nofollow\">so etwas wie ein VPN<\/a>, das verwendet wird, wenn Sie sich zum Beispiel <a href=\"https:\/\/www.kaspersky.com\/blog\/wi-fi-sao-paulo\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00fcber ein ungesch\u00fctztes, \u00f6ffentliches WLAN-Netz im Caf\u00e9 mit dem Internet verbinden<\/a>.<\/p>\n<div class=\"pullquote\">Die Idee, eine exotische Sprache zu verwenden, um die Kommunikation zu sch\u00fctzen, war nicht neu: Schon im Ersten Weltkrieg nutzen amerikanische Truppen bei ihren Operationen in Europa die Chokto-Sprache.<\/div>\n<p>Mit dem Sicherheitsproblem im Hinterkopf, war es enorm wichtig, die Informationen dennoch schnellstens zu \u00fcbertragen, da es um taktische Aktionen an der Front ging und nicht um langfristige strategische Befehle vom Oberkommando. Deshalb waren Chiffriermaschinen und <a href=\"https:\/\/www.kaspersky.com\/blog\/art-making-anonymous-calls\/\" target=\"_blank\" rel=\"noopener nofollow\">One-Time-Pads<\/a> (Einmalverschl\u00fcsselung), die damals f\u00fcr den Datenschutz genutzt wurden, zu langsam, um effektiv zu sein.<\/p>\n<p>Die Idee, eine exotische Sprache zu verwenden, um die Kommunikation zu sch\u00fctzen, war nicht neu: Schon im Ersten Weltkrieg nutzen amerikanische Truppen bei ihren Operationen in Europa die Chokto-Sprache.<\/p>\n<p>Allerdings war der amerikanischen Spionageabwehr klar, dass dadurch viele deutsche \u201eethnologische Studien\u201c in den USA durchgef\u00fchrt wurden, um die Sprachen der Indianer zu studieren. Man musste also annehmen, dass die deutschen Beh\u00f6rden dieses Wissen mit ihren Alliierten geteilt hatten.<\/p>\n<p>Und wahrscheinlich h\u00e4tte das US-Milit\u00e4r die Idee nicht erneut genutzt, wenn es nicht auf <a href=\"http:\/\/en.wikipedia.org\/wiki\/Philip_Johnston_(code_talker)\" target=\"_blank\" rel=\"noopener nofollow\">Philip Johnston<\/a> geh\u00f6rt h\u00e4tte, einen Offizier im Ruhestand. Er war im Navajo-Gebiet aufgewachsen und war seit seiner Kindheit von deren Kultur und Sprache fasziniert. Als Jugendlicher arbeitete er sogar als Dolmetscher f\u00fcr eine Navajo-Delegation bei einem Gipfeltreffen in Washington, D.C.<\/p>\n<p>Zu Beginn des Zweiten Weltkriegs war er bereits zu alt f\u00fcr den aktiven Dienst, allerdings hielt er seine Erfahrung aus dem Ersten Weltkrieg und seine Ideen zur Absicherung der Frontkommunikation f\u00fcr sehr wertvoll und bot sie dem Oberkommando an.<\/p>\n<p>Er musste viel \u00dcberzeugungsarbeit leisten und dem Oberkommando beweisen, dass die <a href=\"https:\/\/www.nsa.gov\/portals\/75\/documents\/about\/cryptologic-heritage\/historical-figures-publications\/publications\/wwii\/navajo_codetalkers.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Nutzung der Navajo-Sprache eine gute Idee war<\/a>. Urspr\u00fcnglich basierte sein Vorschlag auf der Komplexit\u00e4t und Isolierung der Navajo-Sprache, die abgesehen von den Navajo nur von 30 Menschen in Amerika gesprochen wurde und aufgrund ihrer komplexen Grammatik nicht einmal von Menschen mit \u00e4hnlichen Sprachen verstanden werden konnte.<\/p>\n<p>Doch nachdem ihm erlaubt worden war, eine erste Gruppe von 29 Indianern f\u00fcr den Schulungsstart zu bilden, entwickelte sich das Ganze weiter und schon bald wurde eine noch bessere M\u00f6glichkeit der verschl\u00fcsselten Kommunikation geschaffen.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/05\/06141306\/General_douglas_macarthur_meets_american_indian_troops_wwii_military_pacific_navajo_pima_island_hopping.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-5237\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/05\/06141306\/General_douglas_macarthur_meets_american_indian_troops_wwii_military_pacific_navajo_pima_island_hopping-1024x992.jpg\" alt=\"General_douglas_macarthur_meets_american_indian_troops_wwii_military_pacific_navajo_pima_island_hopping\" width=\"1024\" height=\"992\"><\/a>Zun\u00e4chst wurde ein separates, phonisches Alphabet entwickelt: Bei der Funkkommunikation entsprach jeder Buchstabe einem englischen Wort, das eine einfache \u00dcbersetzung in die Navajo-Sprache erlaubte (zum Beispiel A \u2013 ant, B \u2013 bear, C \u2013 cat, usw.).<\/p>\n<p>So wurde zum Beispiel der Name der Insel Iwojima im Funkverkehr zu \u201etin\u201c \u2014 \u201egloe-ih\u201c \u2014 \u201ene-ash-jah\u201c \u2014 \u201etkele-cho-gi\u201c \u2014 \u201etin\u201c \u2014 \u201ena-as-tso-si\u201c \u2014 \u201ewol-la-chee\u201c, dem Ersatz f\u00fcr die englischen Begriffe \u201eitem\u201c \u2014 \u201ewilliam\u201c \u2014 \u201eoboe\u201c \u2014 \u201ejig\u201c \u2014 \u201eitem\u201c \u2014 \u201emike\u201c \u2014 \u201eable\u201c, die die japanische Spionageabwehr nat\u00fcrlich bereits kannte.<\/p>\n<p>Anschlie\u00dfend wurde f\u00fcr h\u00e4ufig verwendete Begriffe ein Glossar eingef\u00fchrt. So wurden aus Kampfjets \u201ehumble-bees\u201c, aus U-Booten \u201eiron fish\u201c und aus Colonels wurden \u201esilver eagles\u201c. Dieser Ansatz wurde zum Teil gefahren, um den Datenaustausch zu beschleunigen, teilweise aber auch, um Begriffe verwenden zu k\u00f6nnen, die keine Entsprechung in der Navajo-Sprache hatten.<\/p>\n<p>Als letzte Schutzma\u00dfnahme mussten die Indianer-Soldaten bei ihrem Training dieses Chiffriersystem auswendig lernen, so dass die Gegner niemals aufgeschriebene Anleitungen dazu finden k\u00f6nnten.<\/p>\n<div class=\"pullquote\">Das Ergebnis war, dass die Nachrichten, die von den Navajo-Signalgebern \u00fcbertragen wurden, nicht einmal von ihren Stammesmitgliedern verstanden werden konnten.<\/div>\n<p>Dieses Vorgehen h\u00f6rt sich ein bisschen zu anspruchsvoll an, doch die ersten Tests bewiesen, dass die Navajo-Sprache die Nachrichten viel schneller \u00fcbertragen kann, als es mit extra entwickelten Chiffriermaschinen gelingen konnte. Und das Wort \u201eviel\u201c ist hier keine \u00dcbertreibung: Die \u00dcbertragung per Navajo dauerte 20 <em>Sekunden<\/em> im Gegensatz zu den 30 <em>Minuten<\/em>, die f\u00fcr die Chiffrierung, \u00dcbertragung und Entschl\u00fcsselung einer kurzen, dreizeiligen Nachricht ben\u00f6tigt wurden.<\/p>\n<p><a href=\"http:\/\/navajopeople.org\/navajo-code-talker.htm\" target=\"_blank\" rel=\"noopener nofollow\">Etwa 400 Navajos<\/a> dienten w\u00e4hrend des Krieges im US Marine Corps und waren laut zahlreichen Soldaten berichten ber\u00fchmt f\u00fcr ihre Leistung und Hingabe im brutalen Pazifikkrieg.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#Datensicherheit im Zweiten #Weltkrieg: #Navajo #VPN<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FH54F&amp;text=%23Datensicherheit+im+Zweiten+%23Weltkrieg%3A+%23Navajo+%23VPN\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Der japanische Geheimdienst konnte die Navajo-Nachrichten nicht entschl\u00fcsseln, obwohl ihm die Masche bekannt war. Ein Navajo-Soldat wurde gefangen genommen und <a href=\"http:\/\/www.yvwiiusdinvnohii.net\/articles\/navcode.htm\" target=\"_blank\" rel=\"noopener nofollow\">berichtete sp\u00e4ter von Folter durch die Japaner, nachdem sie herausgefunden hatten, dass er ein Navajo<\/a><u> war<\/u>. Er war allerdings nur normaler Soldat und kein Signalgeber, so dass er das Prinzip hinter dem Code nicht kannte.<\/p>\n<p>Die Schlussfolgerung ist auch heute noch folgende: Wir ben\u00f6tigen im Grunde keinen absolut unhackbaren Schutz f\u00fcr unsere Daten, sondern einen Schutz, der <a href=\"https:\/\/www.kaspersky.com\/blog\/false-perception-of-it-security-passwords\/7036\/\" target=\"_blank\" rel=\"noopener nofollow\">stark genug ist<\/a>, Angreifer davon abzuhalten, in der ihnen zur Verf\u00fcgung stehenden Zeit den Code zu knacken.<\/p>\n<p>Verglichen mit heutigen Verschl\u00fcsselungsmethoden, die komplexe mathematische Modelle und leistungsf\u00e4hige Computercluster nutzen, scheint die Navajo-Methode ein wenig naiv zu sein. Sie ist nat\u00fcrlich angreifbar. Aber sie wurde w\u00e4hrend des Krieges nie geknackt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>W\u00e4hrend des Zweiten Weltkriegs wurden moderne kryptografische Prinzipien oft mit \u201eamateurhaften\u201c Chiffriermethoden verkn\u00fcpft. Interessenterweise zeigten sich die letzteren als genau so zuverl\u00e4ssig.<\/p>\n","protected":false},"author":40,"featured_media":5236,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[122,968,1449,1450,130,1653,156,1448,1447],"class_list":{"0":"post-5235","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-datenschutz","10":"tag-geschichte","11":"tag-kryptografie","12":"tag-navajo","13":"tag-privatsphare","14":"tag-security","15":"tag-verschlusselung","16":"tag-ww2","17":"tag-zweiter-weltkrieg"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/datensicherheit-im-zweiten-weltkrieg-navajo-vpn\/5235\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/datenschutz\/","name":"Datenschutz"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5235","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=5235"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5235\/revisions"}],"predecessor-version":[{"id":28629,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5235\/revisions\/28629"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/5236"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=5235"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=5235"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=5235"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}