Um cadeado âmbar que abre dos dois lados, a criptografia como teatro transparente

Quando a Microsoft confirmou na semana passada que entrega chaves de criptografia BitLocker a agências governamentais com ordens legais válidas, a reação da comunidade de segurança foi mais resignação do que indignação. "Claro que entregam" — esse foi o consenso. A história de verdade não é que a Microsoft cede as chaves. É como dez anos de decisões de design tornaram essa cessão inevitável.

A Arquitetura da Obediência

Assim é como a criptografia deveria funcionar: você criptografa seus dados com uma chave que só você possui. Se perder a chave, os dados somem. Isso é uma funcionalidade, não um defeito — é exatamente esse o ponto da criptografia.

Assim é como o BitLocker funciona na prática: quando você configura o Windows com uma conta Microsoft — que o Windows 11 agora exige — sua chave de recuperação do BitLocker é automaticamente enviada para os servidores da Microsoft. A chave que deveria ser sua última linha de defesa agora vive num banco de dados em Redmond, acessível a qualquer pessoa com uma ordem judicial válida — e, como a história demonstrou repetidamente, a qualquer pessoa que comprometer esse banco de dados.

TEXXR Archive · Dezembro 2015
Chaves de criptografia de disco do Windows 10 são enviadas para a Microsoft; usuários Home podem deletar a cópia da conta, mas apenas Pro e Enterprise podem desativar o upload ao recriptografar
The Intercept

O The Intercept identificou essa falha arquitetural em 2015. Dez anos depois, a Microsoft fechou sistematicamente cada brecha. Em março de 2025, removeu o comando "bypassnro" que permitia pular o requisito de conta Microsoft. A mensagem ficou clara: para usar o Windows, você cria uma conta. Suas chaves de criptografia sobem para a nuvem.

Isso não é criptografia. É teatro da criptografia.

A Década da Negação

Em março de 2016, no auge da batalha da Apple contra o FBI pela criptografia, a Microsoft se viu numa posição incômoda. O The Intercept já tinha revelado que as chaves BitLocker estavam sendo enviadas para os servidores da empresa. O Motherboard fez a pergunta óbvia: a Microsoft alguma vez entregou essas chaves ao governo?

TEXXR Archive · Março 2016
Microsoft diz nunca ter entregado chaves de criptografia de disco a nenhuma agência do governo americano, apesar de fazer backup das chaves de recuperação na nuvem desde 2013
Motherboard

A Microsoft foi precisa na escolha das palavras: "nunca" tinham fornecido chaves. A implicação era tranquilizadora — a Microsoft estava do lado da privacidade dos usuários.

Dez anos depois, veio o esclarecimento. A Microsoft recebe cerca de 20 pedidos de chaves BitLocker por ano e os atende quando apresentadas ordens legais válidas. A empresa que disse "nunca" ter entregado chaves estava entregando. A negação de uma década não foi uma mentira, tecnicamente — foi uma resposta com data de validade.

O Caminho Não Tomado

O contraste com a Apple não poderia ser mais nítido. Em fevereiro de 2016, quando o FBI exigiu que a Apple ajudasse a desbloquear o iPhone do atirador de San Bernardino, a Apple se recusou.

TEXXR Archive · Fevereiro 2016
Tribunal ordena à Apple que desative o recurso de apagamento após 10 tentativas no iPhone do atirador de San Bernardino, para que o governo possa quebrar a senha por força bruta
Various

O argumento da Apple era fundamentalmente arquitetural: eles tinham projetado o iPhone de modo que não conseguiam desbloqueá-lo mesmo que quisessem. As chaves de criptografia existiam apenas no dispositivo. Não havia backup em nuvem das capacidades de descriptografia. A Apple tinha se excluído deliberadamente da cadeia de cumprimento.

Não era só posicionamento corporativo. Era uma filosofia de design. Quando a Apple descobriu que a senha do Apple ID do terrorista tinha sido alterada enquanto estava sob custódia governamental — destruindo a única via de recuperação — ela apontou que isso era uma funcionalidade, não um bug. O governo tinha se trancado do lado de fora. É isso que a criptografia real faz.

A Microsoft fez uma escolha diferente. Projetou o BitLocker para enviar as chaves por padrão. Tornou as contas Microsoft obrigatórias. Removeu as saídas alternativas. Cada passo tornou o cumprimento mais fácil — não para os usuários, mas para quem tem uma ordem judicial.

A Inevitabilidade da Exploração

Pesquisadores de segurança têm um ditado: não existe backdoor seguro. Qualquer mecanismo que permite acesso autorizado pode ser explorado por atores não autorizados. Não é uma preocupação teórica — é um padrão documentado.

TEXXR Archive · Dezembro 2015
Código secreto encontrado nos firewalls da Juniper demonstra o risco dos backdoors governamentais
Wired

Em 2015, pesquisadores descobriram que os produtos de firewall da Juniper continham código não autorizado que permitia a atacantes descriptografar tráfego VPN. A explicação mais provável: um backdoor exigido pelo governo foi descoberto e explorado por outro governo. O mecanismo de "acesso autorizado" virou vetor de ataque.

O padrão se repetiu de forma espetacular em 2024. A operação Salt Typhoon — atribuída à inteligência chinesa — comprometeu os sistemas de grampo que as empresas de telecomunicações americanas eram obrigadas a manter sob a lei CALEA. A infraestrutura construída para interceptação legal virou infraestrutura para espionagem estrangeira.

Discussion
@matthew_d_green

Matthew Green, o criptógrafo da Johns Hopkins, avisa sobre isso há anos. Quando o Salt Typhoon veio à tona, pesquisadores de segurança não expressaram surpresa — expressaram exaustão. "Não existe backdoor seguro", repetiram, como vêm repetindo há décadas.

O banco de dados de chaves BitLocker da Microsoft é a mesma vulnerabilidade arquitetural. Existe. Contém as chaves para descriptografar milhões de dispositivos Windows. É acessível a qualquer um com uma ordem legal válida — e a qualquer um que comprometa os sistemas da Microsoft. A pergunta não é se esse banco de dados vai ser explorado. A pergunta é se vamos saber quando isso acontecer.

O Padrão como Destino

O aspecto mais insidioso da abordagem da Microsoft é a dependência dos padrões de fábrica. Usuário não lê caixa de diálogo. Clica em "Sim" e segue em frente. Quando o setup do Windows 11 te convida a "proteger sua chave de recuperação" fazendo backup na sua conta Microsoft, parece útil. Parece seguro. A maioria das pessoas não vai entender que está abrindo mão da garantia fundamental da criptografia.

Esse é o dark pattern que está no centro de tudo: tornar a opção favorável à vigilância o padrão de fábrica, tornar o opt-out progressivamente mais difícil e, eventualmente, impossível. A Microsoft não anunciou "estamos construindo um banco de dados de todas as chaves de criptografia para acesso das autoridades." Ela anunciou "estamos ajudando você a proteger sua chave de recuperação." O resultado é idêntico. O enquadramento é tudo.

O Windows 11 Home exigiu contas Microsoft desde o lançamento. O Windows 11 Pro veio em seguida, em 2022. O atalho bypassnro desapareceu em 2025. Cada passo foi apresentado como uma melhoria na experiência do usuário ou na segurança. Cada passo apertou o nó.

A Alternativa Soberana

A cobertura relacionada à história do BitLocker incluía um link inesperado: o "kit tecnológico soberano" para 2026 de Vitalik Buterin. O fundador do Ethereum tem removido sistematicamente dependências das big techs da sua vida digital — não porque tenha algo a esconder, mas porque reconhece que dependências arquiteturais se tornam vulnerabilidades arquiteturais.

É o mesmo raciocínio por trás do design de criptografia da Apple — e por trás de quem constrói sistemas operacionais focados em privacidade e do movimento de segurança de código aberto: quem não controla as próprias chaves não controla os próprios dados.

As alternativas existem. Linux não exige contas na nuvem. A criptografia LUKS mantém as chaves no dispositivo local. O Proton e outros serviços focados em privacidade são projetados em torno de princípios de conhecimento zero. Mas essas alternativas exigem esforço, conhecimento e disposição de nadar contra a corrente dos padrões de fábrica.

A maioria das pessoas não vai fazer esse esforço. E a Microsoft sabe disso.

Rendição como Serviço

A manchete do The Register capturou perfeitamente: "Rendição como serviço." A Microsoft construiu um modelo de negócios em torno do cumprimento — não o cumprimento do usuário, mas o cumprimento governamental. Cada dispositivo Windows com conta Microsoft é um dispositivo que a Microsoft pode desbloquear sob demanda.

Isso não é exclusividade da Microsoft. O Google faz backup das chaves de criptografia do Android. Serviços em nuvem guardam as chaves dos seus dados criptografados. Toda a arquitetura da computação moderna pressupõe que alguém além de você guardará as chaves da sua vida digital. A única pergunta é quem — seu provedor de plataforma, seu governo ou quem comprometer qualquer um dos dois.

A abordagem do iPhone da Apple mostra que existe uma alternativa. Uma empresa pode projetar produtos onde nem ela mesma consegue acessar os dados dos usuários. Mas isso exige um compromisso fundamental com a privacidade do usuário como princípio arquitetural, não como mensagem de marketing.

A Microsoft fez uma escolha diferente. E agora, vinte vezes por ano, entrega as chaves.

A revelação sobre o BitLocker não é um escândalo — é um esclarecimento. A Microsoft tem caminhado em direção a esse momento há uma década, um padrão de fábrica de cada vez. A criptografia que os usuários achavam que os protegia sempre foi contingente à cooperação da Microsoft. E a Microsoft sempre ia cooperar.

Para os usuários que querem criptografia de verdade — criptografia que protege seus dados de todo mundo, inclusive do provedor da plataforma — o caminho exige abandonar as plataformas que os abandonaram. Exige assumir o controle das próprias chaves, rodar os próprios sistemas, aceitar o inconveniente da segurança real.

Ou você continua clicando em "Sim". Torce para que o banco de dados das suas chaves nunca seja violado, nunca seja intimado, nunca seja explorado. Pode confiar na empresa que disse "nunca" ter entregado chaves — até admitir que entrega vinte por ano.

Isso não é criptografia. É fé. E fé, em segurança, é sempre uma aposta perdida.