Esto es, las comunicaciones no son encriptadas en el punto de envío y descifradas únicamente cuando llegan a su destino final, sino que Skype tiene la capacidad de interceptar y leer las comunicaciones de ida y vuelta. O, dicho de otro modo, las comunicaciones son seguras pero no privadas.
El motivo para actuar de esta forma es que la popular plataforma de mensajería necesita rastrear los envíos de URLS en busca de signos de malware, y así queda recogido en sus propias políticas de privacidad, donde se reserva el derecho de utilizar recursos de digitalización automatizada para identificar spam y enlaces a sitios de phishing u otras fuentes de fraude.
Otro punto que destaca el estudio es que Skype, ahora en manos de Microsoft, puede almacenar estos resultados de forma indefinida. También se apunta al cambio sufrido por su infraestructura tras su adquisición en 2011, pasando de los supernodos P2P descentralizados y sustentados por los usuarios a un conjunto de miles de máquinas Linux alojadas por el gigante de Redmond que, en la práctica, son más fáciles de controlar.
“El problema ahora mismo es que hay una falta de correspondencia entre la privacidad que la gente espera y lo que Microsoft está realmente cumpliendo”, dice el profesor especializado en cifrado Matt Green, a Ars Technica. “Incluso si Microsoft sólo está escaneando enlaces para propósitos ‘buenos’, como detectar direcciones URL maliciosas, esto quiere decir que puede interceptar algunos de los mensajes de texto de los usuarios. Y eso significa que, potencialmente, podría interceptar muchos más“.