L’interoperabilità tra iPhone e smartphone Android entra in una fase nuova con l’avvio dei test per il supporto comune della messaggistica RCS cifrata. L’iniziativa congiunta di Google e Apple introduce un livello di sicurezza finora assente nelle conversazioni tra le due piattaforme, integrando la cifratura end-to-end direttamente a livello di standard RCS.
L’evoluzione nasce da un percorso avviato nel 2024, quando Apple ha adottato il protocollo RCS su iOS 18, aprendo al supporto di funzioni come ricevute di lettura, indicatori di digitazione e condivisione di contenuti multimediali di qualità superiore rispetto agli SMS. I test dei messaggi RCS crittografati da parte di Apple erano poi continuati nelle scorse settimane.
Secondo dati GSMA, oltre 1,5 miliardi di utenti utilizzano servizi RCS su scala globale, rendendo la sicurezza delle comunicazioni inter-piattaforma un tema centrale.
RCS e la sicurezza end-to-end nel contesto multi-piattaforma
Il protocollo RCS Universal Profile sviluppato dalla GSMA (GSM Association) definisce le specifiche tecniche per la messaggistica avanzata tra operatori e dispositivi.
L’integrazione della crittografia end-to-end introduce un meccanismo per cui solo i dispositivi dei partecipanti alla conversazione possiedono le chiavi necessarie per decifrare i messaggi, impedendo a operatori, piattaforme o terze parti di accedere al contenuto.
In questa implementazione, ogni sessione di chat utilizza chiavi effimere generate sui dispositivi, con rotazione automatica per garantire forward secrecy e protezione contro compromissioni successive.
Il vantaggio rispetto agli SMS tradizionali è evidente: questi ultimi transitano in chiaro sulle infrastrutture degli operatori e possono essere intercettati con tecniche relativamente semplici, mentre il modello RCS cifrato impedisce l’accesso al contenuto anche agli stessi fornitori del servizio.
L’adozione di chiavi effimere, inoltre, limita l’impatto di un’eventuale violazione futura, perché le chiavi precedenti non possono essere ricostruite a partire da quelle correnti.
In un contesto in cui le comunicazioni mobili sono utilizzate anche per scambi sensibili, autenticazioni e condivisione di documenti, l’introduzione della cifratura end-to-end su un protocollo standardizzato rappresenta un passo concreto verso una protezione più robusta dei dati personali e aziendali. Il tutto senza appoggiarsi a piattaforme di messaggistica proprietarie o gestite da soggetti terzi.
Implementazione tecnica su iOS e Android
Apple ha reso disponibile la funzione in fase di test tramite iOS 26.4 beta 2, con un’opzione attivata di default nelle impostazioni di messaggistica.
Sul lato Android è necessario utilizzare l’ultima versione beta di Google Messaggi, che integra il supporto per la cifratura RCS già in uso nelle conversazioni tra dispositivi Android.
La presenza di un’icona a forma di lucchetto nell’interfaccia indica che la sessione è protetta, mentre nei dispositivi Apple compare l’indicazione testuale “Text Message · RCS | Encrypted”.
Meccanismi di cifratura e gestione delle chiavi
L’architettura RCS cifrata utilizza un modello di scambio chiavi basato su protocolli standardizzati, con autenticazione legata all’identità telefonica e verifiche di integrità dei messaggi.
Ogni messaggio è cifrato singolarmente, con chiavi derivate da una catena di sessione, riducendo la superficie di attacco. Le chiavi pubbliche dei dispositivi sono distribuite tramite i server RCS degli operatori, ma i server non possono accedere alle chiavi private, conservate localmente sui terminali degli utenti.
Il sistema prevede anche la verifica delle chiavi tra dispositivi per mitigare attacchi di tipo man-in-the-middle.
Prospettive di rilascio e diffusione
Google ed Apple prevedono di integrare la cifratura RCS come impostazione predefinita in una futura versione stabile di iOS 26.
La società di Mountain View dispone già della sua infrastruttura RCS denominata Jibe che funge da piattaforma cloud per il routing dei messaggi, la gestione delle funzionalità avanzate e l’interoperabilità tra operatori. Tuttavia, la presenza di Jibe su Android non elimina il ruolo degli operatori di telecomunicazioni né risolve automaticamente il problema della compatibilità globale.
Il modello RCS definito dalla GSMA resta infatti un sistema federato: gli operatori possono utilizzare la piattaforma Google oppure implementare propri server conformi al profilo Universal Profile.
Nel caso della cifratura end-to-end tra Android e iPhone, il requisito non riguarda solo l’infrastruttura applicativa, ma anche l’adesione degli operatori agli aggiornamenti dello standard RCS che includono la gestione delle chiavi e dei metadati di sicurezza. Jibe semplifica l’adozione perché offre già una base pronta all’uso, ma se un operatore utilizza una propria piattaforma RCS o una versione non aggiornata del profilo GSMA, la cifratura end-to-end non può essere negoziata tra i dispositivi.
Inoltre, Apple non utilizza Jibe come backend diretto: integra il supporto RCS nel proprio stack iMessage/Messages e si interfaccia alle reti degli operatori. Ciò significa che l’interoperabilità cifrata richiede una convergenza tra l’implementazione Apple, quella Google e le configurazioni degli operatori.
L’introduzione di una messaggistica cifrata interoperabile rappresenta comunque un passo significativo verso una comunicazione mobile più sicura, riducendo il divario tra ecosistemi e standardizzando la protezione dei dati a livello globale.
Differenza tra RCS, WhatsApp, Telegram e Signal
Le differenze tra RCS e applicazioni come WhatsApp, Telegram e Signal emergono soprattutto sul piano architetturale e della sicurezza.
Il protocollo RCS funziona con il numero telefonico come identificatore primario e, nella sua versione più recente, introduce la cifratura end-to-end nelle conversazioni compatibili, pur restando legato all’infrastruttura dei carrier per il trasporto dei messaggi e la gestione dei metadati.
Le piattaforme come WhatsApp e Signal, invece, sono servizi OTT (over-the-top) che utilizzano infrastrutture proprietarie e applicano la cifratura end-to-end per impostazione predefinita in tutte le conversazioni, basandosi su protocolli crittografici derivati dal Signal Protocol con verifica delle chiavi e sincronizzazione multi-dispositivo.
Telegram adotta un modello differente: le chat standard sono cifrate tra client e server, mentre la cifratura end-to-end è disponibile solo nelle “chat segrete”, con un sistema proprietario (MTProto) e senza sincronizzazione cloud completa.
RCS si colloca quindi a metà tra la messaggistica tradizionale e le app OTT: offre interoperabilità nativa tra dispositivi e numeri telefonici, ma la sua sicurezza dipende dall’implementazione coordinata tra produttori, operatori e versioni del protocollo, mentre le app dedicate mantengono un controllo diretto e uniforme su tutta la catena di comunicazione.