¿Quién es quién en el éter digital? Ese es el dilema. Mientras tanto, la Unión Europea (UE) trabaja en la propuesta conocida como “Chat Control”, que genera fuertes críticas por su potencial impacto negativo en la privacidad de los usuarios, al obligar a las plataformas a escanear mensajes para detectar abuso infantil, incluso mediante la afectación del cifrado de extremo a extremo. Según algunas voces, ello violaría la Carta de los Derechos Fundamentales de la UE y comprometería la seguridad digital. La industria del cibercrimen y del crimen organizado, por su parte, hace uso de canales tecnológicos paralelos para su beneficio.
Al mismo tiempo, la Ley de Seguridad en Línea (Online Safety Act) del Reino Unido no tiene la intención directa de intervenir los sistemas de mensajería o redes sociales, sino que impone a las plataformas la obligación de proteger a los usuarios, especialmente a los menores, de contenido perjudicial.
Si bien WhatsApp y otras plataformas de mensajería se han opuesto a la ley por temor a que pueda comprometer su seguridad e integridad para cumplir con sus requisitos, las leyes de vigilancia existentes en el Reino Unido, como la Ley de Poderes de Investigación (Investigatory Powers Act), son las que podrían permitir al gobierno obtener acceso a datos cifrados en ciertas circunstancias, creando una clara oposición de intereses entre la privacidad y la seguridad en línea.
La Ley de Poderes de Investigación regula los poderes de vigilancia de las fuerzas del orden y agencias de inteligencia, ampliando las facultades para la vigilancia electrónica, la adquisición masiva de datos de comunicaciones y la interferencia de equipos. La norma introduce poderes más intrusivos, exige la aprobación tanto del Secretario de Estado como de un juez, y creó la figura del Comisionado de Poderes de Investigación para su supervisión.
Esta ley fue diseñada para adaptarse a la era digital, permitiendo la recopilación de Internet Connection Records (ICR) por parte de proveedores de servicios de internet (ISP) para rastrear a qué sitios web se conectaban los dispositivos.
Ahora bien, la evolución tecnológica no distingue entre buenos y malos: ya existe una larga lista de tecnologías, aplicaciones y plataformas utilizadas para facilitar la comunicación, la logística y la financiación de la industria del crimen en sus diversas expresiones.
Días atrás, a partir de un resonante crimen, una de ellas tomó notoriedad: Zangi. La clave de esta app es su diseño “serverless” y su formato de operatividad descentralizado. Mientras WhatsApp registra metadatos o copias de seguridad para las autoridades en caso de ser necesaria una investigación, Zangi simplemente no resguarda esta información; los mensajes desaparecen sin dejar rastro en ningún servidor.
Originalmente concebida para funcionarios, ejecutivos o periodistas que requerían máxima discreción, la extrema opacidad de Zangi la ha convertido en la herramienta favorita de las redes delictivas y del submundo criminal. Su utilización en ámbitos de ilegalidad, corrupción y crimen organizado responde a una razón fundamental: su operativa fantasma, un invisible digital que no deja huella.
Garantizando el anonimato —solo utiliza un código de 12 dígitos en lugar de números de teléfono— e imposibilitando la intervención, al no haber datos en servidores centrales, no hay algo que los gobiernos y agencias de seguridad puedan incautar o descifrar a través de la infraestructura de telecomunicaciones.
Es una nueva realidad en la que el trabajo de investigación tradicional, fundado en el rastreo de llamadas y mensajes, se vuelve obsoleto.
Zangi otorga máxima privacidad y eficiencia en el uso de datos: estos no se almacenan en sus servidores; solo actúa como conducto, ofrece un cifrado muy sólido, tiene bajo consumo de datos —entre cinco y seis veces menos— y funciona bien en conexiones 2G o lentas. Además, presenta un bajo consumo de batería y recursos, y ofrece calidad HD en audio y video incluso con mala conexión.
Los gobiernos deberán trabajar en métodos de investigación digital completamente nuevos, enfocados en la intervención directa de dispositivos o en la explotación de fallos de seguridad a nivel de hardware o software, ya que la intervención de la red será cada vez menos probable.
La frontera entre la privacidad legítima y la actividad ilícita se confunde de la mano de la tecnología. La silenciosa Zangi anticipa un futuro cada vez más oscuro.