Per la prima volta vengono resi noti i risultati di un importante esperimento scientifico condotto nel lago di Caldonazzo 2 anni fa. Immaginate un sistema di trasmissione wi-fi, ma sottomarino: così come un radar emette un segnale e questo che viaggia attraverso onde radio, allo stesso modo un sonar o un dispositivo di comunicazione acustica sottomarina emettono onde sonore, che in questo caso si muovono attraverso le onde del lago.
È dal 2008 che Paolo Casari, professore associato di Reti di telecomunicazioni al Disi, si occupa di comunicazioni acustiche subacquee. Nonostante si tratti di un argomento molto specifico, come lui stesso ci spiega, gli sviluppi di questi studi possono essere di rilevanza collettiva, se si pensa ad esempio alle associazioni che monitorano la qualità delle acque o delle infrastrutture installate nei fondali, alle grandi aziende impegnate nell’estrazione petrolifera o mineraria, alle società che si occupano di produzione di energia elettrica, agli utilizzi in ambito militare per la sicurezza nazionale.Tra i contenuti che possono essere inviati ci sono brevi messaggi di stato, di coordinamento di azioni, di localizzazione.
Qual è l’obiettivo di un progetto di questo tipo?
«Vogliamo sviluppare tecniche di sicurezza per la comunicazione, trovando uno standard per quelle digitali sottomarine, così come esistono per il wi-fi e i cellulari. Il problema è che ogni volta che esce uno standard aumenta la cosiddetta ‘superficie di attaccoˋ da parte di chi cerca di intercettare una comunicazione, di intromettersi o di inserire un proprio messaggio ad esempio per dare un comando non desiderato come può essere “cancella i tuoi dati”». «Va detto poi - prosegue Casari - che le tecniche di sicurezza per le comunicazioni con reti terrestri sono complesse e spesso gli algoritmi di crittografia o di autenticazione sono molto onerosi, con questo tipo di esperimento si sviluppano tecniche diverse per rendere possibile l’autenticazione e la crittografia dei dati senza lo stesso tipo di complessità». Casari spiega che esistono diverse possibilità in questo ambito di ricerca, e in questo caso sono state usate delle tecniche dette di "physical layer security" (le tecniche di sicurezza delle comunicazioni che si basano sulle caratteristiche intrinseche della propagazione dei segnali, n.d.r.). «Nel gergo delle comunicazioni il physical layer è quello che crea i segnali a partire dai bit che costituiscono i dati trasmessi. Verificando come si propaga un segnale, le tecniche di physical layer security ci permettono di capire se chi lo ha trasmesso è davvero chi dice di essere, oppure è un attaccante che finge di essere un componente legittimo della rete. Ad esempio – continua Casari – possiamo basarci su alcuni fenomeni casuali che avvengono durante la propagazione come ad esempio gli echi, e capirne le caratteristiche, la potenza, il ritardo, la distribuzione. Queste caratteristiche della propagazione sono sì casuali ma cambiano rispetto alla posizione».
Cosa avete fatto nelle acque del lago di Caldonazzo?
«D’accordo con il team CUS Nautico dell'Università che ci ha prestato 3 barche a vela, abbiamo calato in acqua 7 dispositivi di comunicazione sottomarina dalle tre imbarcazioni a una profondità di 5 metri, e da due moli a una profondità di 2 metri, e abbiamo testato diverse topologie di rete (vedi Fig. 1). L’obiettivo era di misurare una delle caratteristiche della propagazione dei segnali in acqua, in questo caso il ritardo di propagazione: assumendo che la topologia della rete non sia nota ai suoi componenti, tale ritardo può essere considerato casuale. Questo ritardo è stato misurato dai due dispositivi che devono comunicare tra loro, identificati come Alice e Bob, che sono i nomi convenzionali che si danno ai trasmettitori e ai ricevitori, e da Eve, che invece è l’attaccante. A seconda della differenza tra quello che hanno misurato Alice e Bob e quello che ha misurato Eve, è stato possibile capire quanto è segreta la loro comunicazione. Il processo è simile a quando, in montagna, giochiamo a sentire l'eco: a seconda di dove ci posizioniamo, l'eco può cambiare, anche di molto. Sott'acqua succede la stessa cosa: i suoni che Alice e Bob si scambiano subiscono un'eco diversa da quella che percepisce un attaccante. Questa differenza può essere usata per proteggere le comunicazioni».
Ma come si rendono inaccessibili agli intrusi questi messaggi?
«Attraverso delle chiavi crittografiche che dipendono da quello che si scambiano Alice e Bob ma sconosciute ai dispositivi di intercettazione. L’unico modo che ha un attaccante di rompere la criptazione è quello di indovinare la chiave. Ma con le giuste attenzioni, si riesce ad evitarlo quasi sempre».
Che tipo di contenuti viaggiano in questo modo?
«Il messaggio può contenere ad esempio alcune caratteristiche fisico-chimiche dell’acqua in un determinato punto del lago, oppure un’immagine subacquea criptata. O ancora, un robot sottomarino, che sta monitorando una certa area, periodicamente può lanciare dei segnali per far sapere che è operativo, che ha incontrato un altro veicolo o un ostacolo, come una roccia, oppure che il percorso è libero».
Quali sono i prossimi passi di questo studio?
«Sulla base dei promettenti risultati ottenuti, faremo un esperimento finale in mare, un ambiente molto più complesso rispetto a quello del lago. Il test si svolgerà a fine settembre in Montenegro nell’ambito di una conferenza di robotica e applicazioni sottomarine». Il progetto ha ottenuto un finanziamento della Nato nell’ambito del programma “Science for peace and security”. Oltre all’Italia ne fanno parte Regno Unito, Canada, e Israele come nazione associata. Nel consorzio figurano le Università di Trento e Padova, che hanno partecipato sotto l'ombrello del Consorzio nazionale interuniversitario per le Telecomunicazioni (CNIT).