1 puntos por GN⁺ 2026-01-24 | 1 comentarios | Compartir por WhatsApp
  • La Oficina Federal de Investigaciones de EE. UU. (FBI) solicitó claves de recuperación para desbloquear los discos duros de tres laptops cifradas con BitLocker, y Microsoft las proporcionó
  • BitLocker es una función de cifrado de disco completo activada por defecto en dispositivos Windows, diseñada originalmente como una tecnología de seguridad para impedir el acceso de terceros
  • Sin embargo, como la clave de recuperación se sube por defecto a la nube de Microsoft, las autoridades pueden usarla para descifrar unidades cifradas
  • Este caso ocurrió durante una investigación federal contra sospechosos de fraude al programa de asistencia por desempleo durante la pandemia (PUA) en Guam
  • Expertos en cifrado señalan el riesgo de que las claves de recuperación almacenadas en la nube sean vulneradas, y plantean dudas sobre la capacidad de Microsoft para gestionar su seguridad

Solicitud y entrega de claves de recuperación de BitLocker al FBI

  • Durante una investigación por un caso de fraude relacionado con la asistencia por desempleo durante la pandemia (PUA) en Guam, el FBI obtuvo una orden judicial para exigir a Microsoft la entrega de claves de recuperación con el fin de desbloquear tres laptops de sospechosos
    • Forbes informó primero del caso, y TechCrunch lo citó
    • Los medios locales de Guam Pacific Daily News y Kandit News también informaron sobre la emisión de la orden
  • Microsoft entregó las claves de recuperación de BitLocker a solicitud del FBI, permitiendo desbloquear los datos cifrados de esas laptops
  • Microsoft dijo a Forbes que recibe en promedio unas 20 solicitudes de claves de recuperación al año por parte de agencias de investigación

Cómo funciona BitLocker por defecto y quién puede acceder

  • BitLocker es una función de cifrado de disco completo activada por defecto en computadoras Windows modernas, que bloquea el acceso a los datos cuando el dispositivo está apagado o bloqueado
  • Pero en la configuración predeterminada, la clave de recuperación se carga automáticamente a la nube de Microsoft, lo que permite a la empresa y a las autoridades usarla para descifrar la unidad cifrada
  • Esta arquitectura refuerza la protección de los datos del usuario, pero al mismo tiempo deja una vía de acceso para empresas y gobiernos a través de las claves de recuperación

Preocupaciones de expertos en seguridad

  • El criptógrafo Matthew Green, de la Universidad Johns Hopkins, advirtió que si la infraestructura en la nube de Microsoft fuera vulnerada, existiría el riesgo de que las claves de recuperación quedaran expuestas a atacantes externos
    • Señaló que en el pasado Microsoft ya tuvo varios casos en los que perdió claves debido a hackeos, incluidos incidentes vinculados a gobiernos
    • Aun así, para que un atacante use una clave de recuperación, necesitaría acceso físico al disco duro
  • En una publicación en Bluesky, Green dijo que “ya estamos en 2026, pero estas preocupaciones se vienen planteando desde hace mucho tiempo”, y afirmó que los fallos de Microsoft para proteger las claves de sus clientes están en un nivel excepcional dentro de la industria

La postura de Microsoft

  • Ante una solicitud de comentarios de TechCrunch, Microsoft no respondió de inmediato
  • A Forbes solo le dijo que “la compañía a veces proporciona claves de recuperación de BitLocker a las autoridades”
  • No hubo menciones adicionales sobre políticas o procedimientos internos

Implicaciones para la privacidad y la industria

  • El hecho de que una empresa conserve las claves de recuperación implica una posible afectación a la privacidad de los usuarios
  • Expertos advierten que esta estructura podría derivar en un riesgo de exposición masiva de datos si se produce una brecha de seguridad en la nube
  • Este caso vuelve a poner sobre la mesa el problema del equilibrio entre la confianza en las tecnologías de cifrado y la cooperación con las autoridades

1 comentarios

 
GN⁺ 2026-01-24
Comentarios en Hacker News
  • En Windows 11, BitLocker viene activado por defecto y, si la cuenta de Microsoft está vinculada, la clave de recuperación se sube automáticamente.
    Por eso el FBI puede exigirle a Microsoft que entregue la clave mediante una orden judicial.
    La mayoría de los usuarios quizá ni siquiera sepan que están usando una laptop cifrada.
    La prensa lo presenta como que “Microsoft entregó la clave”, pero en realidad fue por una obligación legal.
    Me parece un valor predeterminado razonable para usuarios comunes, tanto para prevenir robos como para recuperar datos.
    Los usuarios avanzados pueden cambiar la configuración para administrar ellos mismos la clave.

    • Pero para cambiar esa configuración hay que desactivar BitLocker, crear una nueva cuenta local, borrar la clave existente de OneDrive y luego volver a cifrar.
      Me parece mucho más razonable hacerlo como Apple, que durante la configuración inicial pregunta si quieres guardar la clave de recuperación en iCloud.
    • Mientras esa función exista, la clave podría subirse por error, por un bug o incluso por una sola partícula cósmica.
      En esos casos no hay ninguna indicación para el usuario, así que se produce una falla silenciosa donde las propiedades de seguridad cambian sin avisar.
    • Siempre hay gente dispuesta a defender a las grandes empresas.
      Pero da inquietud pensar que Microsoft toma capturas de pantalla periódicamente.
    • Microsoft diseñó esto para guardar la clave en texto plano en la nube.
      Podrían haber aplicado cifrado de extremo a extremo como un gestor de contraseñas, pero no lo hicieron.
      Esa decisión es lo que hizo posible el acceso por parte de las fuerzas del orden.
    • Aunque el usuario rechace la subida, no hay manera de estar seguro de que la clave realmente no se haya subido.
      A estas alturas, la única forma en que Microsoft podría recuperar la confianza sería liberar Windows como open source.
  • Antes había un ambiente mucho más resistente frente a noticias así, pero hoy la reacción suele ser más de “obvio”.
    Creo que esta situación se creó porque la gente técnica fue cediendo ante las exigencias del gobierno.
    Esto no es un problema legal, sino un problema de diseño de sistemas de seguridad.

    • La mayoría de los comentarios siguen siendo de resistencia, pero a veces tienden a aceptar tal cual la premisa de artículos clickbait.
      En la práctica, si las fuerzas del orden exigen datos, las empresas no pueden negarse y al final la ley las obliga.
    • Muchos técnicos cooperan con el gobierno por RSU, KPI y presión económica.
      La gente tiende a actuar solo hasta que su propia comodidad se ve amenazada.
    • Hay quien rebate la idea de que esto sea un “problema de diseño de seguridad”.
      En la práctica, algunos estados incluso prohíben el cifrado de extremo a extremo.
      Como ejemplo, se puede ver por qué Apple desactivó el cifrado E2E en el Reino Unido.
    • Los gobiernos siempre pueden cambiar la definición de terrorista.
      No hay que olvidar que el ciudadano de hoy puede convertirse en la “amenaza” de mañana.
    • El actor responsable no es el desarrollador individual, sino la empresa.
  • Yo uso cifrado completo de disco en Linux.
    ¿Si olvido la clave? Simplemente creo un disco nuevo y restauro desde un respaldo.
    No hay forma de que Microsoft ni el gobierno de EE. UU. accedan a mis archivos.
    Windows no es un sistema pensado para la seguridad del usuario, sino para la seguridad de gobiernos autoritarios.

    • Pero el cifrado de disco completo (FDE) por sí solo no basta.
      Sigue siendo vulnerable a cámaras, keyloggers, manipulación del bootloader y ataques de arranque en frío, entre otros.
    • También está la pregunta de “¿y si olvidas la clave de respaldo?”.
      Al final, gestionar bien los respaldos es tan importante como el cifrado.
    • Si alguien desde afuera puede cifrar mi disco sin mi permiso, entonces eso no es cifrado de verdad.
      Es solo un desperdicio de ciclos de CPU.
    • Esto hace pensar en la famosa tira XKCD 538.
    • Coincido con la idea de que la privacidad no es un crimen.
  • Microsoft le dijo a Forbes que recibe unas 20 solicitudes al año para entregar claves de recuperación de BitLocker.
    Es honesto decirlo, pero por este tipo de cosas creo que conviene más cambiarse a Linux.
    Sobre todo si viajas seguido al extranjero.
    Si se las entregó al gobierno de EE. UU., es muy probable que también se las haya dado a otros gobiernos.

    • Pero si una empresa recibe una orden legal, no tiene la opción de negarse.
    • Quizá no se pueda afirmar que se las dio a todos los gobiernos, pero la probabilidad de que también se las haya dado a otros es alta.
    • También hay quien opina que no hace falta migrar a Linux, que basta con desactivar la función de subida de claves.
  • Para la mayoría de los usuarios, la configuración predeterminada de BitLocker ofrece un nivel de seguridad razonable.
    El robo de una laptop es una amenaza mucho más real que la vigilancia estatal.
    En el caso de usuarios corporativos, la subida de claves no es el valor predeterminado, y los particulares también pueden desactivarla si quieren.

    • En la práctica, el robo o la pérdida son mucho más comunes que el gobierno.
      Habría sido mejor que Microsoft lo diseñara de forma que ni siquiera pudiera acceder directamente a la clave, pero aun así sigue siendo mejor que no tener nada.
    • Pero ahora que un “gobierno hostil” parece cada vez más cercano, esa actitud relajada puede ser peligrosa.
      Hace volver a la vieja pregunta de: “¿y si los nazis regresaran?”.
  • UEFI y el firmware podrían seguir aceptando claves de Microsoft aunque el usuario haya reemplazado las suyas.
    El TPM también está protegido con claves proporcionadas por Intel o AMD, así que en teoría existe la posibilidad de acceso de terceros.
    Incluso Yubikey y las smart cards son hardware cerrado, así que no se puede verificar su funcionamiento interno.

  • Valoro mucho la privacidad, pero en este caso se trató de una entrega limitada de datos bajo una orden judicial válida.
    Solo pudieron acceder porque ya tenían físicamente el disco duro.
    Me parece mucho más razonable que intentos como el Chat Control de la UE, que buscan poder revisar todos los mensajes.

  • Hay un caso que muestra lo que pasa cuando el FBI no logra desbloquear una laptop.
    El caso en que el FBI borró un disco duro que contenía 345 millones de dólares en bitcoin
    La próxima vez podrían copiar los datos y luego borrarlos alegando “fallo de descifrado”.
    En el pasado algunos agentes se robaron bitcoin; ahora quizá los superiores quieran directamente su parte.

  • Desde el punto de vista de la privacidad, la subida de claves de Microsoft es un diseño inquietante.
    Pero seguramente miles de usuarios recuperaron sus datos gracias a la clave de recuperación.
    Habría sido mejor que el asistente de instalación mostrara una pantalla de elección explícita, con preguntas como “¿Quieres cifrar tus datos?” y “¿Quieres poder recuperarlos?”.

  • Ya se vuelve a escuchar eso de que este sí es el año del escritorio Linux.
    Ahora sí es momento de dejar Windows.

    • Intenté pasar a mis padres a Linux, pero se negaron porque no existe la versión de escritorio de MS Office.
      Probé con la versión web, LibreOffice, OnlyOffice e incluso LaTeX, pero no funcionó.
      Tampoco quieren cambiarse a macOS.
      Yo odio Office, pero ellos solo quieren “el Microsoft Office de verdad”.
    • Si vas a usar Linux, mejor evita la familia Debian (Ubuntu/Mint).
      La palabra “Stable” en realidad significa anticuado.
      Recomiendo Fedora: está muy pulido para usuarios de consumo y no es tan complejo como Arch.