Jarenlang was het een terugkerende frustratie voor gebruikers met gemengde vriendengroepen: wie een Android-toestel had, veranderde een iMessage-gesprek op een iPhone in een "groene bubbel"-ervaring met beperkingen van het verouderde sms/mms-systeem. Terwijl de Android-wereld overstapte op RCS (Rich Communication Services), bleef Apple vasthouden aan sms voor communicatie buiten het eigen ecosysteem.
Veel is hier reeds over geschreven, en ja: met iOS 18 kwam daar verandering in. Apple begon ondersteuning uit te rollen voor RCS bij grote providers. Toch bleef één element ontbreken: end-to-end encryptie (E2EE). En precies dat punt voedt de discussie opnieuw.
Is Apple technisch voorzichtig — of strategisch terughoudend?
RCS en encryptie: wat is het echte verhaal?Het is belangrijk om onderscheid te maken tussen twee zaken:
1. De RCS-standaard zelf (beheerd door de GSM Association)
2. De implementatie van encryptie binnen RCS
Android-gebruikers die de Berichten-app van Google gebruiken, beschikken al jaren over end-to-end encryptie in RCS-gesprekken tussen Android-toestellen.
Die beveiliging is gebaseerd op het Signal-protocol, dezelfde cryptografische basis die wordt gebruikt door Signal.
Cryptografisch gezien is dat geen zwakke oplossing. Integendeel: het Signal-protocol wordt algemeen beschouwd als een van de veiligste consumenten-encryptiestandaarden ter wereld.
Waarom implementeerde Apple dit dan niet simpelweg?
Omdat Google’s encryptielaag lange tijd geen officieel onderdeel was van het universele RCS-profiel van de GSMA. Het was een Google-specifieke uitbreiding, grotendeels afhankelijk van Google’s eigen infrastructuur.
Voor Apple zou ondersteuning daarvan betekenen:
- Afhankelijkheid van Google-servers of interoperabiliteit met Google’s backend
- Implementatie van een protocol dat Apple niet mede beheerde
- Minder controle over de volledige keten
Apple wachtte daarom tot encryptie werd opgenomen in het officiële RCS Universal Profile (versie 3.0).
Maar is dat echt zo?Maar in mijn beleving is het kul ... Apple kan nieuwe videocodecs implementeren, eigen AI-chips ontwikkelen en complexe hardware-architecturen bouwen. Is een protocolupgrade van RCS 2.4 naar 3.0 dan werkelijk zo ingewikkeld?
Technisch gezien: waarschijnlijk niet.
Het verschil zit in het type complexiteit.
Voor een videocodec of AI implementatie:
- Wordt volledig door Apple beheerd
- Draait binnen Apple’s eigen ecosysteem
- Heeft een relatief beperkte externe afhankelijkheid
Een cross-platform, end-to-end versleuteld berichtenprotocol:
- Vereist interoperabiliteit tussen verschillende ecosystemen
- Moet downgrade-aanvallen voorkomen
- Moet sleutelbeheer correct afhandelen op meerdere apparaten
- Werkt via providers én externe clients
Kortom, er zijn meer afhankelijkheden binnen de keten, ook delen die dus buiten het regel/controle gebied van Apple vallen. En dan hebben we natuurlijk nog een knipoog naar marketing en strategie.
De strategische factorToch is het moeilijk om de geldelijke realiteit buiten beschouwing te laten.
Tijdens de rechtszaak met Epic Games kwamen interne e-mails naar voren waarin Apple-leidinggevenden erkenden dat iMessage een rol speelt in klantbinding. De blauwe bubbel is meer dan een designkeuze; het is een ecosysteeminstrument.
Betere interoperabiliteit met Android verlaagt de overstapdrempel.
Dat betekent niet dat Apple bewust "onveiligheid" gebruikte als excuus. Wel dat er weinig commerciële prikkel was om haast te maken.
Daarnaast speelt regelgeving een rol. De Europese Commissie heeft Apple onder de Digital Markets Act als "poortwachter" aangemerkt. Interoperabiliteit tussen platformen staat sindsdien nadrukkelijk op de politieke agenda.
Opvallend is dat de RCS-aankondiging van Apple volgde op toenemende Europese druk rond gesloten ecosystemen.
Update: RCS 3.0 en encryptietestsIn recente beta-versies van Apple’s platforms is ondersteuning voor RCS Universal Profile 3.0 zichtbaar geworden. Daarmee wordt gestandaardiseerde encryptie getest. Op dit moment lijkt versleutelde RCS-communicatie echter beperkt tot Apple-apparaten onderling.
Cross-platform encryptie tussen iPhone en Android is nog niet actief in publieke releases.
De discussie is vaak zwart-wit:
"RCS was al veilig, Apple verzon een excuus." of "Het was technisch te ingewikkeld."
De werkelijkheid ligt waarschijnlijk ertussenin.
- De cryptografie van Google’s implementatie was sterk.
- De standaardisatie binnen RCS was aanvankelijk gefragmenteerd.
- Apple had weinig strategische urgentie.
- Regulatoire druk veranderde de context.
- Met RCS 3.0 is er nu een formele standaardbasis voor interoperabele encryptie.
Was het puur technisch onmogelijk? Alles behalve.
Was het onwil? Nee, ik denk eigenlijk meer:
Een vertraging in de vorm van controle, strategie en timing. Oftewel: een strategische keuze.
In de kern is RCS gewoon een standaard van GSMA. De eerste versie had geen versleuteling, Google voegde daar eigenhandig Signal versleuteling op Android telefoons aan toe, en nu hebben we dus een universele standaard. Alleen, heeft Apple vooralsnog weinig zin om Profiel 3.0 in RCS uit te rollen. Maar dat het komt, is zeker.
Oftewel ergens in 2027/2028 als toezichthouders dreigen actie te ondernemen

Dan komt er, met ongetwijfeld de nodige positiviteit, dat Apple een volgende grote stap heeft gezet, en de industrie breede standaard volledig ondersteund op iPhone, met ongetwijfeld een nog niet bekende toevoeging waardoor het toch nog dat "Apple-sausje" krijgt.
Ach ja ... Apple ...