In seguito allo scoppio dello scandalo PRISM a giugno, Apple -ma anche altre società- aveva invocato uno sforzo generale verso una maggiore trasparenza e, poco dopo, ha pubblicato un documento relativo alla privacy dei suoi clienti. Al suo interno viene suggerito che la società non è tecnicamente in grado di accedere alle conversazione FaceTime e gli iMessage, ma forse le cose non stanno proprio così.
Secondo gli esperti di sicurezza della conferenza Hack the Box di Kuala Lumpur, in realtà Apple potrebbe tranquillamente intercettare tutti questi contenuti per la semplice ragione che possiede le chiavi pubbliche dei suoi servizi.
L’affermazione della società che iMessage è protetto da una crittografia inviolabile “è una bugia bella e buona,” ha affermato Cyril Cattiaux, il creatore del jailbreak di iOS e attualmente dipendente di Quarkslab, una società di reverse engineering e penetration testing di Parigi.
I ricercatori hanno enfatizzato di non aver alcuna indicazione che Apple o il governo stiano leggendo gli iMessage, ma soltanto che sarebbe possibile farlo.
Ma c’è di peggio. Poiché è l’unica a conoscere le chiavi pubbliche di iMessage e FaceTime, Apple potrebbe teoricamente aggiungerne di nuove (o sostituire quelle esistenti) con lo scopo preciso di intercettare un messaggio in uscita senza che il mittente si accorga di nulla. “Il problema più grande qui,” ha affermato Cattiaux, “è che non non puoi sapere se la chiave pubblica che usi ogni volta che cifri il messaggio è davvero la chiave del tuo ricevente o, per esempio, la chiave pubblica di qualche tizio in Apple.”
L’unico modo che avrebbero gli utenti di verificare autenticazione, integrità dei dati e confidenzialità, dunque, sarebbe che Apple rendesse pubbliche le chiavi di cifratura. Cosa che, come è facile immagine, non accadrà tanto presto.