Il significato di crittografia end-to-end è ormai chiaro: le chiavi (private) per la cifratura dei messaggi vengono sempre create e custodite unicamente sui dispositivi dei due interlocutori coinvolti nella conversazione. Il risultato è che tutti i dati che fluiscono da mittente a destinatario (e viceversa) sono protetti lungo l’intero percorso.
Terze parti, compresi i fornitori dei servizi di messaggistica, i provider Internet, eventuali malintenzionati, non possono decifrare il messaggio perché le chiavi private non sono note (conservate appunto sui terminali degli utenti).
Nell’articolo Crittografia: come funziona e perché è fondamentale usarla abbiamo approfondito il concetto di cifratura asimmetrica ed end-to-end mentre nel successivo USA, Regno Unito e Australia chiedono a Facebook di non usare la crittografia end-to-end abbiamo visto quali e quanti governi spesso provino a impedire l’utilizzo di forme di protezione dei dati da un capo all’altro della conversazione.
Stando a quanto riferisce l’agenzia Reuters, Apple avrebbe deciso di accantonare l’utilizzo della crittografia end-to-end su iCloud in forza di alcune pressioni ricevute dall’FBI.
Sul servizio iCloud, quindi sui server Apple, gli utenti possono richiedere la memorizzazione degli archivi di backup del contenuto dei loro dispositivi, iOS e macOS in primis.
Mentre per difendere i dati veicolati attraverso l’app Messaggi, utilizzando HomeKit, per i dati sulla salute dell’utente, per la gestione dei pagamenti digitali, per le informazioni elaborate da Siri, per le password delle reti WiFi, Apple ha adottato uno schema crittografico end-to-end, iCloud è sempre rimasto escluso.
Ciò significa che essendo le informazioni caricate su iCloud automaticamente crittografate usando una chiave conosciuta da Apple, in caso di richieste provenienti dalle autorità, l’azienda guidata da Tim Cook può consegnare agli inquirenti il materiale altrui. Per questo motivo, stando alle diverse fonti vicine alla Mela che la Reuters ha preferito non citare esplicitamente, i vertici FBI avrebbero dissuaso Apple dall’adottare la cifratura end-to-end anche su iCloud. Lo stop sarebbe arrivato quando i tecnici di Apple si trovavano in fase di sviluppo avanzata: si conoscono anche i nomi in codice del progetto per portare lo schema crittografico end-to-end su iCloud ovvero Plesio e KeyDrop.
Un ex dipendente Apple fa comunque presente che la mancata implementazione della crittografia end-to-end su iCloud potrebbe essere ascrivibile ad altre ragioni come ad esempio la preoccupazione che un numero maggiore di utenti si trovasse nell’impossibilità di accedere ai propri dati.
È Apple stessa, nel suo resoconto sulla trasparenza, a indicare di aver fornito i dati richiesti dalle autorità nel 90% dei casi (almeno per ciò che riguarda il 2018).