Apple e Google abilitano la crittografia end-to-end per RCS: una prima volta nella storia della messaggistica
Per la prima volta in assoluto, i messaggi di testo scambiati tra dispositivi iPhone e Android sono protetti dalla crittografia end-to-end (E2EE). Apple e Google hanno annunciato il lancio del protocollo Messaging Layer Security (MLS) su RCS 3.0, rendendo la messaggistica crittografata multipiattaforma una funzionalità predefinita per miliardi di utenti: non è necessaria alcuna app di terze parti.
Cosa è cambiato e perché è importante
Prima di questo aggiornamento, i messaggi inviati tra iOS e Android ricadevano sugli SMS standard o sull'RCS di base, entrambi completamente non protetti. Chiunque disponesse degli strumenti giusti, un'agenzia di intelligence, un ente delle forze dell'ordine, un dipendente di telecomunicazioni disonesto o un attaccante sofisticato, poteva intercettare questi messaggi in chiaro. Miliardi di conversazioni testuali multipiattaforma avvenivano allo scoperto ogni giorno.L'MLS (RFC 9420), ratificato dall'IETF nel 2023, è lo stesso standard crittografico che già alimenta la crittografia in piattaforme come Cisco Webex. A differenza del protocollo Signal (utilizzato da WhatsApp e iMessage sui thread solo Apple), l'MLS è progettato fin dall'inizio per l'interoperabilità su larga scala, il che significa che può funzionare su app e sistemi operativi senza un server centrale che detenga le chiavi.Con questo aggiornamento, quando un utente iPhone invia un messaggio di testo a un utente Android tramite l'interfaccia predefinita di Messaggi o iMessage, la conversazione è crittografata end-to-end per impostazione predefinita. Né Apple, né Google, né l'operatore telefonico possono leggere quei messaggi.
Cosa perdono effettivamente le agenzie di intelligence
Gli SMS e gli RCS multipiattaforma sono da tempo un obiettivo primario per i programmi di sorveglianza di massa. I documenti trapelati da Edward Snowden hanno mostrato che le agenzie di intelligence americane e britanniche raccoglievano traffico SMS su larga scala dalle reti dei gestori. Le forze dell'ordine nazionali negli Stati Uniti, nell'UE e altrove ottenevano abitualmente tabulati SMS in blocco tramite procedimenti legali, o semplicemente li acquistavano da broker di dati.Quel particolare canale è ora chiuso. Le agenzie di intelligence possono ancora prendere di mira i singoli dispositivi tramite malware (vedi: Pegasus di NSO Group), costringere gli app store a fornire aggiornamenti con backdoor o utilizzare altri vettori. Ma l'intercettazione passiva e di massa del traffico testuale multipiattaforma non è più possibile nello stesso modo.I gruppi di pressione delle forze dell'ordine hanno già iniziato a spingere per l'inserimento di backdoor obbligatorie nell'MLS. Il Bill C-22 in Canada, che proponeva la conservazione obbligatoria dei metadati e backdoor per la messaggistica crittografata, ha spinto Signal ad annunciare che avrebbe lasciato il mercato canadese se approvato. In Europa, la proposta Chat Control richiederebbe alle piattaforme di scansionare tutti i messaggi lato server prima della crittografia. Se Apple e Google fossero costrette a implementare la scansione a livello di dispositivo prima della crittografia, il guadagno in termini di privacy verrebbe annullato.
Cosa non protegge l'RCS 3.0
L'E2EE crittografa il contenuto del messaggio in transito. Non protegge:
- I metadati - a chi hai scritto, quando, con quale frequenza e da quale indirizzo IP. Questi dati rimangono visibili ai gestori e agli operatori della piattaforma.
- I backup - se esegui il backup dei tuoi messaggi su iCloud o Google Drive senza abilitare i backup crittografati end-to-end, a tali messaggi archiviati è possibile accedere tramite procedimenti legali.
- L'accesso al dispositivo - se le forze dell'ordine sequestrano il tuo telefono e lo sbloccano, i messaggi sul dispositivo sono leggibili.
- L'esfiltrazione tramite screenshot - non vi è alcuna protezione contro la condivisionione dei tuoi messaggi da parte del destinatario.
Per gli utenti in ambienti ad alto rischio, giornalisti, attivisti, dissidenti, avvocati, i messenger crittografati dedicati come Signal rimangono la scelta più forte. I messaggi a scomparsa di Signal, il mittente sigillato e l'architettura a zero metadati vanno ben oltre ciò che offre RCS 3.0. Il contrasto è netto: mentre Apple e Google aggiungono la crittografia, altre piattaforme si sono mosse nella direzione opposta. Ma per l'utente medio che non installerà mai un'app dedicata alla privacy, l'E2EE di default sull'interfaccia nativa di messaggistica è un miglioramento significativo.
Perché gli utenti VPN dovrebbero interessarsene
Gli utenti VPN tendono a pensare a strati. Una VPN crittografa il tuo traffico tra il tuo dispositivo e il server VPN, proteggendoti dalla sorveglianza a livello di ISP e dagli attacchi man-in-the-middle sulle reti pubbliche. Ma fino ad ora, il contenuto effettivo dei tuoi messaggi di testo viaggiava interamente al di fuori di quel livello protetto, visibile agli operatori indipendentemente dal fatto che la tua VPN fosse accesa o meno.RCS E2EE e una VPN sono protezioni complementari che coprono diversi vettori di minaccia. L'una protegge il contenuto dei messaggi da un endpoint all'altro. L'altra protegge il traffico di rete dagli ISP e dagli osservatori a livello di rete. L'utilizzo di entrambi chiude due lacune separate nella tua posizione sulla privacy.
Tempistiche e disponibilità
Il lancio dell'MLS è iniziato l'11 maggio 2026. Apple ha confermato che la funzione è attiva in iOS 18.5 e versioni successive; Google ha confermato che è abilitata di default in Google Messages su Android. Gli utenti non devono intraprendere alcuna azione: la crittografia si attiva automaticamente quando entrambe le parti dispongono di versioni software compatibili.I dispositivi meno recenti che eseguono versioni precedenti di iOS o Android torneranno a RCS o SMS non crittografati. Controlla la tua versione di iOS o Android se vuoi confermare di essere coperto.