- La Oficina Federal de Investigaciones de EE. UU. (FBI) solicitó claves de recuperación para desbloquear los discos duros de tres laptops cifradas con BitLocker, y Microsoft las proporcionó
- BitLocker es una función de cifrado de disco completo activada por defecto en dispositivos Windows, diseñada originalmente como una tecnología de seguridad para impedir el acceso de terceros
- Sin embargo, como la clave de recuperación se sube por defecto a la nube de Microsoft, las autoridades pueden usarla para descifrar unidades cifradas
- Este caso ocurrió durante una investigación federal contra sospechosos de fraude al programa de asistencia por desempleo durante la pandemia (PUA) en Guam
- Expertos en cifrado señalan el riesgo de que las claves de recuperación almacenadas en la nube sean vulneradas, y plantean dudas sobre la capacidad de Microsoft para gestionar su seguridad
Solicitud y entrega de claves de recuperación de BitLocker al FBI
- Durante una investigación por un caso de fraude relacionado con la asistencia por desempleo durante la pandemia (PUA) en Guam, el FBI obtuvo una orden judicial para exigir a Microsoft la entrega de claves de recuperación con el fin de desbloquear tres laptops de sospechosos
- Forbes informó primero del caso, y TechCrunch lo citó
- Los medios locales de Guam Pacific Daily News y Kandit News también informaron sobre la emisión de la orden
- Microsoft entregó las claves de recuperación de BitLocker a solicitud del FBI, permitiendo desbloquear los datos cifrados de esas laptops
- Microsoft dijo a Forbes que recibe en promedio unas 20 solicitudes de claves de recuperación al año por parte de agencias de investigación
Cómo funciona BitLocker por defecto y quién puede acceder
- BitLocker es una función de cifrado de disco completo activada por defecto en computadoras Windows modernas, que bloquea el acceso a los datos cuando el dispositivo está apagado o bloqueado
- Pero en la configuración predeterminada, la clave de recuperación se carga automáticamente a la nube de Microsoft, lo que permite a la empresa y a las autoridades usarla para descifrar la unidad cifrada
- Esta arquitectura refuerza la protección de los datos del usuario, pero al mismo tiempo deja una vía de acceso para empresas y gobiernos a través de las claves de recuperación
Preocupaciones de expertos en seguridad
- El criptógrafo Matthew Green, de la Universidad Johns Hopkins, advirtió que si la infraestructura en la nube de Microsoft fuera vulnerada, existiría el riesgo de que las claves de recuperación quedaran expuestas a atacantes externos
- Señaló que en el pasado Microsoft ya tuvo varios casos en los que perdió claves debido a hackeos, incluidos incidentes vinculados a gobiernos
- Aun así, para que un atacante use una clave de recuperación, necesitaría acceso físico al disco duro
- En una publicación en Bluesky, Green dijo que “ya estamos en 2026, pero estas preocupaciones se vienen planteando desde hace mucho tiempo”, y afirmó que los fallos de Microsoft para proteger las claves de sus clientes están en un nivel excepcional dentro de la industria
La postura de Microsoft
- Ante una solicitud de comentarios de TechCrunch, Microsoft no respondió de inmediato
- A Forbes solo le dijo que “la compañía a veces proporciona claves de recuperación de BitLocker a las autoridades”
- No hubo menciones adicionales sobre políticas o procedimientos internos
Implicaciones para la privacidad y la industria
- El hecho de que una empresa conserve las claves de recuperación implica una posible afectación a la privacidad de los usuarios
- Expertos advierten que esta estructura podría derivar en un riesgo de exposición masiva de datos si se produce una brecha de seguridad en la nube
- Este caso vuelve a poner sobre la mesa el problema del equilibrio entre la confianza en las tecnologías de cifrado y la cooperación con las autoridades
1 comentarios
Comentarios en Hacker News
En Windows 11, BitLocker viene activado por defecto y, si la cuenta de Microsoft está vinculada, la clave de recuperación se sube automáticamente.
Por eso el FBI puede exigirle a Microsoft que entregue la clave mediante una orden judicial.
La mayoría de los usuarios quizá ni siquiera sepan que están usando una laptop cifrada.
La prensa lo presenta como que “Microsoft entregó la clave”, pero en realidad fue por una obligación legal.
Me parece un valor predeterminado razonable para usuarios comunes, tanto para prevenir robos como para recuperar datos.
Los usuarios avanzados pueden cambiar la configuración para administrar ellos mismos la clave.
Me parece mucho más razonable hacerlo como Apple, que durante la configuración inicial pregunta si quieres guardar la clave de recuperación en iCloud.
En esos casos no hay ninguna indicación para el usuario, así que se produce una falla silenciosa donde las propiedades de seguridad cambian sin avisar.
Pero da inquietud pensar que Microsoft toma capturas de pantalla periódicamente.
Podrían haber aplicado cifrado de extremo a extremo como un gestor de contraseñas, pero no lo hicieron.
Esa decisión es lo que hizo posible el acceso por parte de las fuerzas del orden.
A estas alturas, la única forma en que Microsoft podría recuperar la confianza sería liberar Windows como open source.
Antes había un ambiente mucho más resistente frente a noticias así, pero hoy la reacción suele ser más de “obvio”.
Creo que esta situación se creó porque la gente técnica fue cediendo ante las exigencias del gobierno.
Esto no es un problema legal, sino un problema de diseño de sistemas de seguridad.
En la práctica, si las fuerzas del orden exigen datos, las empresas no pueden negarse y al final la ley las obliga.
La gente tiende a actuar solo hasta que su propia comodidad se ve amenazada.
En la práctica, algunos estados incluso prohíben el cifrado de extremo a extremo.
Como ejemplo, se puede ver por qué Apple desactivó el cifrado E2E en el Reino Unido.
No hay que olvidar que el ciudadano de hoy puede convertirse en la “amenaza” de mañana.
Yo uso cifrado completo de disco en Linux.
¿Si olvido la clave? Simplemente creo un disco nuevo y restauro desde un respaldo.
No hay forma de que Microsoft ni el gobierno de EE. UU. accedan a mis archivos.
Windows no es un sistema pensado para la seguridad del usuario, sino para la seguridad de gobiernos autoritarios.
Sigue siendo vulnerable a cámaras, keyloggers, manipulación del bootloader y ataques de arranque en frío, entre otros.
Al final, gestionar bien los respaldos es tan importante como el cifrado.
Es solo un desperdicio de ciclos de CPU.
Microsoft le dijo a Forbes que recibe unas 20 solicitudes al año para entregar claves de recuperación de BitLocker.
Es honesto decirlo, pero por este tipo de cosas creo que conviene más cambiarse a Linux.
Sobre todo si viajas seguido al extranjero.
Si se las entregó al gobierno de EE. UU., es muy probable que también se las haya dado a otros gobiernos.
Para la mayoría de los usuarios, la configuración predeterminada de BitLocker ofrece un nivel de seguridad razonable.
El robo de una laptop es una amenaza mucho más real que la vigilancia estatal.
En el caso de usuarios corporativos, la subida de claves no es el valor predeterminado, y los particulares también pueden desactivarla si quieren.
Habría sido mejor que Microsoft lo diseñara de forma que ni siquiera pudiera acceder directamente a la clave, pero aun así sigue siendo mejor que no tener nada.
Hace volver a la vieja pregunta de: “¿y si los nazis regresaran?”.
UEFI y el firmware podrían seguir aceptando claves de Microsoft aunque el usuario haya reemplazado las suyas.
El TPM también está protegido con claves proporcionadas por Intel o AMD, así que en teoría existe la posibilidad de acceso de terceros.
Incluso Yubikey y las smart cards son hardware cerrado, así que no se puede verificar su funcionamiento interno.
Valoro mucho la privacidad, pero en este caso se trató de una entrega limitada de datos bajo una orden judicial válida.
Solo pudieron acceder porque ya tenían físicamente el disco duro.
Me parece mucho más razonable que intentos como el Chat Control de la UE, que buscan poder revisar todos los mensajes.
Hay un caso que muestra lo que pasa cuando el FBI no logra desbloquear una laptop.
El caso en que el FBI borró un disco duro que contenía 345 millones de dólares en bitcoin
La próxima vez podrían copiar los datos y luego borrarlos alegando “fallo de descifrado”.
En el pasado algunos agentes se robaron bitcoin; ahora quizá los superiores quieran directamente su parte.
Desde el punto de vista de la privacidad, la subida de claves de Microsoft es un diseño inquietante.
Pero seguramente miles de usuarios recuperaron sus datos gracias a la clave de recuperación.
Habría sido mejor que el asistente de instalación mostrara una pantalla de elección explícita, con preguntas como “¿Quieres cifrar tus datos?” y “¿Quieres poder recuperarlos?”.
Ya se vuelve a escuchar eso de que este sí es el año del escritorio Linux.
Ahora sí es momento de dejar Windows.
Probé con la versión web, LibreOffice, OnlyOffice e incluso LaTeX, pero no funcionó.
Tampoco quieren cambiarse a macOS.
Yo odio Office, pero ellos solo quieren “el Microsoft Office de verdad”.
La palabra “Stable” en realidad significa anticuado.
Recomiendo Fedora: está muy pulido para usuarios de consumo y no es tan complejo como Arch.