NOTA: La fuente de referencia es del 7 de noviembre de 2024, por lo que en este artículo se hará referencia a lo que ha cambiado y lo que aun permanece igual, que por ende cobra sentido el migrar (o no elegir).
Durante años, la palabra Matrix nos sonó a rebelión digital. Algo así como la versión nerd y federada del manifiesto ciberpunk. El protocolo prometía descentralización, privacidad, independencia de grandes corporaciones… una red sin amos, donde cada usuario podía hospedar su propio nodo, administrar sus datos y mantener conversaciones cifradas sin que el mensaje pasara por manos turbias.
Pero cuando se ve con más detalle —no desde la ideología, sino desde la arquitectura y la experiencia— el relato se desmorona. La federación, en vez de blindar, comenzó a convertirse en una exposición prolongada. Cada mensaje en Matrix deja huellas que atraviesan servidores de terceros; los metadatos están allí, a la vista de quien quiera mirar: cuándo te conectas, desde dónde, con qué dispositivo, cuánto duró tu sesión, a qué sala entraste, cuántas veces escribiste. No es teoría conspirativa: es cómo funciona su estructura.
El colectivo Hack Liberty, un grupo profundamente involucrado con la defensa de la privacidad real, lo vivió desde dentro. Administraron durante años su propio nodo, lidiando con el coste técnico, las políticas de bloqueo federado, el spam automatizado, los nodos censores. Y lo más grave: la creciente sensación de que estaban sosteniendo una maquinaria que no los protegía, sino que lentamente los exponía.
Y fue entonces que decidieron cortar. No de forma emocional ni improvisada. Publicaron un manifiesto honesto, quirúrgico, sin adornos. Una autopsia en primera persona sobre por qué Matrix había dejado de ser una opción viable para activismo, disidencia y conversaciones sensibles. Entre los motivos se destacan tres venas abiertas.
La primera: la replicación descontrolada de mensajes y archivos entre servidores. Lo que debía garantizar resiliencia ante fallos, generaba copias no deseadas de información en nodos remotos que nadie podía auditar ni eliminar. Esto, en contextos donde la privacidad es cuestión de vida o muerte, se convierte en una condena.
La segunda: el cifrado Megolm, diseñado más para eficiencia que para anonimato. Sí, el texto viaja cifrado —pero todo lo demás no. Alias, avatares, reacciones, eventos, cronologías completas… los patrones de movimiento del usuario se vuelven transparentes. No se requiere desencriptar el contenido para saber quién es quién.
Y la tercera: el costo operativo de mantener un servidor Matrix a escala pública. Infraestructura que se quema por dentro, saturada de medios replicados, solicitudes federadas, ataques de spam, requerimientos legales y parches constantes. Lo que comenzó como libertad técnica se volvió esclavitud logística. Y lo peor: con cada sacrificio hecho, el sistema seguía sin garantizar anonimato real.
¿Qué ha cambiado desde entonces?
Matrix 2.0 (oct-2024) trajo avances notables. Las implementaciones de referencia —Synapse y el nuevo stack Rust— incorporaron:
- Invisible Encryption —mejoras de confiabilidad, advertencias TOFU y claves de dispositivo incrustadas en los eventos (MSC4048, MSC4147).
- Políticas de retención y borrado local que permiten a los administradores purgar mensajes y medios con más granularidad (Matrix v1.10).
- Reducción de memoria y optimizaciones de caché en Synapse/Rust-SDK que alivian parte de la factura de RAM y CPU.
- MAS (Matrix Authentication Service), un flujo OAuth propio que simplifica altas y recupera cuentas sin exponer tokens sensibles.
Lo que sigue pendiente:
- Los metadatos básicos (quién, cuándo, desde qué dispositivo) aún viajan como eventos sin cifrar; nada en la especificación actual promete ocultarlos.
- La replicación federada sigue generando copias de cada evento en todos los servidores participantes. Matrix Foundation propone “erasure requests” para eliminar datos remotos, pero dependen de la buena voluntad del otro nodo.
- El costo de administrar un servidor público bajó en RAM, no en ancho de banda ni en la carga legal si el contenido replicado es problemático.
- Pseudonimizar los MXID aún es experimental: el propio sitio de Matrix advierte que los IDs continúan filtrándose en los eventos de estado.

En esa encrucijada, decidieron migrar. Y el destino no fue otro sistema federado, ni una solución más bonita o marketeada. Fue SimpleX Chat. Una aplicación aún joven, pero con una concepción radical: no hay cuentas, no hay identificadores, no hay rastro. Cada usuario establece conversaciones mediante colas unidireccionales únicas, sin vincular su identidad a un servidor. No hay direcciones @dominio, ni perfiles públicos, ni metadatos persistentes.
SimpleX no necesita saber quién eres para que funcione. No hay nodos que puedan federarte o vetarte. Cada conversación es efímera por diseño, y lo único que se transfiere es el mensaje, en doble capa de cifrado, sin canal de retorno directo. El servidor actúa como simple pasarela: no almacena contexto, no conoce el origen ni el destino, y puede desaparecer sin romper la conexión entre pares.
¿Tiene defectos? Por supuesto. La experiencia de usuario aún está en construcción. Requiere cierto aprendizaje técnico, y sus métodos de invitación todavía no son ideales. Pero en términos de arquitectura diseñada para la privacidad de raíz, no hay comparación. No es un Matrix más elegante; es otra cosa. Un canal de susurros que nadie puede mapear.
El gesto de Hack Liberty no es una moda. Es una advertencia. Si una organización dispuesta a administrar su propio nodo, con gente técnica y motivada, decide que Matrix ya no protege —es porque no lo hace. La privacidad no es una interfaz bonita ni una promesa de federación. Es resistencia real frente a modelos que monetizan, vigilan o filtran. Y si el protocolo falla en eso, no importa cuán abierto sea su código: se vuelve obsoleto para quien busca refugio.
Por eso el éxodo no es simbólico. Es necesario.
Y SimpleX, en medio de sus limitaciones, aún tiene algo que Matrix perdió: el silencio.
Y en esta época, eso vale más que cualquier promesa cifrada.
Gracias por leer; quedo atento a cualquier aporte y/o corrección.
