QolamNews – Dalam penyelidikan dugaan peredaran narkoba di Rutan Salemba, penyidik menemukan bahwa tersangka Ammar Zoni menggunakan aplikasi Zangi sebagai alat komunikasi.
Aplikasi Zangi menawarkan sistem pesan instan dengan keamanan dan privasi tinggi.
Keterlibatan aplikasi ini dalam kasus hukum menimbulkan pertanyaan seberapa aman Zangi, bagaimana sistem enkripsinya bekerja, dan bagaimana penyidik bisa menelusurinya?
Daftar Isi
Apa Itu Zangi
Zangi adalah aplikasi perpesanan lintas platform (Android, iOS, desktop) yang menonjol karena fitur keamanannya.
Perusahaan asal Armenia mengembangkan aplikasi ini dan merilisnya secara global.
Beberapa fitur utama Zangi meliputi:
- Enkripsi end-to-end berlapis: Zangi menggunakan tiga tingkat enkripsi yang memastikan pesan, panggilan, dan data hanya bisa diakses oleh pengirim dan penerima.
- Tanpa penyimpanan server: Sistem Zangi tidak menyimpan data pengguna di server pusat, sehingga pihak ketiga kesulitan mengakses riwayat komunikasi.
- Pendaftaran tanpa nomor telepon: Pengguna mendaftar tanpa harus membagikan nomor pribadi, sehingga anonimitas lebih terjaga.
- Efisiensi data: Zangi berfungsi optimal bahkan di jaringan internet lemah seperti 2G.
Dengan karakteristik tersebut, Zangi menjadi alternatif bagi pengguna yang ingin menjaga privasi digital mereka dari pelacakan atau pengawasan eksternal.
Zangi dan Kasus Ammar Zoni
Alasan Kenapa Aplikasi Ini Dipilih
Dalam konteks penyidikan, penggunaan aplikasi seperti Zangi memberi keuntungan bagi pengguna yang ingin berkomunikasi tanpa mudah terlacak.
Karena data tidak tersimpan di server pusat dan seluruh pesan terenkripsi, proses penyadapan digital menjadi jauh lebih sulit.
Selain itu, anonimitas pengguna menambah tantangan bagi aparat untuk menelusuri identitas asli di balik akun tertentu.
Tantangan bagi Penyidik
Meskipun Zangi dikenal sangat aman, penyidik masih dapat menempuh beberapa langkah teknis, antara lain:
- Analisis metadata: Meskipun isi pesan terenkripsi, informasi seperti waktu, durasi komunikasi, dan alamat IP masih bisa dianalisis untuk mendeteksi pola aktivitas.
- Forensik perangkat: Jika penyidik menyita ponsel pelaku, data lokal dan cache dari aplikasi masih bisa menjadi sumber bukti.
- Kerjasama dengan pengembang: Bila hukum memungkinkan, pihak berwenang dapat meminta audit keamanan atau catatan teknis dari pengembang, meskipun Zangi mengklaim tidak menyimpan data di server.
- Eksploitasi celah teknis: Dalam beberapa kasus, penyidik bisa memanfaatkan bug atau kelemahan implementasi keamanan aplikasi untuk memperoleh informasi tambahan.