Un candado ámbar que se abre desde ambos lados, el cifrado como teatro transparente

Cuando Microsoft confirmó la semana pasada que entrega claves de cifrado BitLocker a agencias gubernamentales con órdenes legales válidas, la reacción de la comunidad de seguridad fue más resignación que indignación. "Por supuesto que lo hacen" pareció ser el consenso. La historia de fondo no es que Microsoft ceda las claves — es cómo diez años de decisiones de diseño hicieron que esa cesión fuera inevitable.

La Arquitectura de la Obediencia

Así es como se supone que funciona el cifrado: encriptas tus datos con una clave que solo tú posees. Si pierdes la clave, los datos desaparecen. Eso es una función, no un defecto — es precisamente el objetivo del cifrado.

Así es como funciona BitLocker en la práctica: cuando configuras Windows con una cuenta Microsoft — que Windows 11 ahora exige — tu clave de recuperación BitLocker se sube automáticamente a los servidores de Microsoft. La clave que debía ser tu última línea de defensa ahora reposa en una base de datos en Redmond, accesible para cualquiera con una orden judicial válida — y, como la historia ha demostrado repetidamente, para cualquiera que comprometa esa base de datos.

TEXXR Archive · Diciembre 2015
Las claves de cifrado de disco de Windows 10 se suben a Microsoft; los usuarios domésticos pueden borrar la copia de su cuenta, pero solo los usuarios Pro y Enterprise pueden desactivarlo al recifrar
The Intercept

The Intercept identificó esta falla arquitectónica en 2015. Diez años después, Microsoft ha cerrado sistemáticamente cada salida de emergencia. En marzo de 2025, eliminaron el comando "bypassnro" que permitía saltarse el requisito de cuenta Microsoft. El mensaje es inequívoco: si quieres usar Windows, crearás una cuenta, y tus claves de cifrado serán subidas.

Esto no es cifrado. Es teatro del cifrado.

La Década de la Negación

En marzo de 2016, en pleno enfrentamiento entre Apple y el FBI por el cifrado, Microsoft quedó expuesta a una pregunta que habría preferido no responder. The Intercept ya había revelado que las claves BitLocker se estaban subiendo a los servidores de la empresa. Motherboard hizo la pregunta obvia: ¿había entregado Microsoft alguna vez esas claves al gobierno?

TEXXR Archive · Marzo 2016
Microsoft afirma no haber entregado nunca claves de cifrado de disco a ninguna agencia del gobierno de EE.UU., pese a respaldar las claves de recuperación en la nube desde 2013
Motherboard

La respuesta de Microsoft vino formulada con precisión quirúrgica: "nunca" habían proporcionado claves. La implicación era tranquilizadora — Microsoft estaba del lado de la privacidad del usuario.

Diez años después, llega la aclaración. Microsoft recibe unas 20 solicitudes de claves BitLocker al año y cumple cuando se le presentan órdenes legales válidas. La empresa que dijo que "nunca" había entregado claves ha estado entregándolas. La negación de una década no fue una mentira, técnicamente — fue simplemente una respuesta con fecha de caducidad.

El Camino No Tomado

El contraste con Apple no podría ser más nítido. En febrero de 2016, cuando el FBI exigió a Apple que ayudara a desbloquear el iPhone del atacante de San Bernardino, Apple se negó.

TEXXR Archive · Febrero 2016
Un tribunal ordena a Apple desactivar la función de borrado tras diez intentos en el iPhone del atacante de San Bernardino para que el gobierno pueda forzar la contraseña por fuerza bruta
Various

El argumento de Apple era fundamentalmente arquitectónico: habían diseñado el iPhone de modo que no podían desbloquearlo aunque quisieran. Las claves de cifrado existían únicamente en el dispositivo. No había copia de seguridad en la nube de las capacidades de descifrado. Apple se había autoexcluido deliberadamente de la cadena de cumplimiento.

No era solo posicionamiento corporativo. Era una filosofía de diseño. Cuando Apple descubrió que la contraseña del ID Apple del terrorista había sido cambiada mientras estaba bajo custodia gubernamental — destruyendo la única vía de recuperación posible — señaló que eso era una función del sistema, no un error. El gobierno se había encerrado a sí mismo fuera. Eso es lo que hace el cifrado real.

Microsoft tomó una decisión diferente: diseñó BitLocker para subir las claves por defecto, hizo obligatorias las cuentas Microsoft y fue eliminando los atajos uno a uno, de modo que cada paso facilitó el cumplimiento — no para los usuarios, sino para cualquiera con una orden judicial.

La Inevitabilidad de la Explotación

Los investigadores de seguridad tienen un dicho: no existe una puerta trasera segura. Cualquier mecanismo que permita el acceso autorizado puede ser explotado por actores no autorizados. Esto no es una preocupación teórica — es un patrón documentado.

TEXXR Archive · Diciembre 2015
Código secreto hallado en los firewalls de Juniper demuestra el riesgo de las puertas traseras gubernamentales
Wired

En 2015, investigadores descubrieron que los productos de firewall de Juniper contenían código no autorizado que permitía a atacantes descifrar el tráfico VPN. La explicación más probable: una puerta trasera exigida por el gobierno había sido descubierta y explotada por otro gobierno. El mecanismo de "acceso autorizado" se convirtió en un vector de ataque.

El patrón se repitió de forma espectacular en 2024. La campaña Salt Typhoon — atribuida a la inteligencia china — comprometió los sistemas de escucha que las teleoperadoras estadounidenses estaban obligadas a mantener bajo la CALEA. La infraestructura construida para la intercepción legal se convirtió en infraestructura para el espionaje extranjero.

Discussion
@matthew_d_green

Matthew Green, el criptógrafo de Johns Hopkins, lleva años advirtiendo sobre esto. Cuando estalló Salt Typhoon, los investigadores de seguridad no expresaron sorpresa — expresaron agotamiento. "No existe una puerta trasera segura", repitieron, como llevan repitiendo durante décadas.

La base de datos de claves BitLocker de Microsoft es la misma vulnerabilidad arquitectónica: existe, contiene las claves para descifrar millones de dispositivos Windows, y es accesible tanto para quien presente una orden legal válida como para quien logre comprometer los sistemas de Microsoft. La pregunta no es si esta base de datos será explotada algún día. La pregunta — más inquietante — es si lo sabremos cuando ocurra.

Los Valores Predeterminados como Destino

El aspecto más insidioso del enfoque de Microsoft es su dependencia de los valores predeterminados. Los usuarios no leen los cuadros de diálogo. Hacen clic en "Sí" para seguir con su día. Cuando la configuración de Windows 11 te invita a "proteger tu clave de recuperación" respaldándola en tu cuenta Microsoft, suena útil. Suena seguro. La mayoría de los usuarios no comprenderá que está cediendo la garantía fundamental del cifrado.

Este es el patrón oscuro en el corazón de la informática moderna: hacer que la opción favorable a la vigilancia sea la predeterminada, hacer que la exclusión voluntaria sea cada vez más difícil y, finalmente, hacerla imposible. Microsoft no anunció "estamos construyendo una base de datos de las claves de cifrado de todos para acceso de las fuerzas del orden." Anunció "te estamos ayudando a proteger tu clave de recuperación." El resultado es idéntico. El encuadre lo es todo.

Windows 11 Home exigió cuentas Microsoft desde su lanzamiento; Windows 11 Pro siguió en 2022; la solución alternativa bypassnro desapareció en 2025. Cada paso se presentó como una mejora en la experiencia del usuario o en la seguridad. Cada paso apretó la soga un poco más.

La Alternativa Soberana

La cobertura relacionada con la historia del BitLocker incluía un enlace inesperado: el "kit tecnológico soberano" para 2026 de Vitalik Buterin. El fundador de Ethereum ha estado eliminando sistemáticamente las dependencias de las grandes tecnológicas de su vida digital — no porque tenga algo que ocultar, sino porque reconoce que las dependencias arquitectónicas se convierten en vulnerabilidades arquitectónicas.

Es el mismo razonamiento que impulsó el diseño del cifrado de Apple, que motiva el desarrollo de sistemas operativos centrados en la privacidad, y que sustenta todo el movimiento de seguridad de código abierto: si no controlas tus claves, no controlas tus datos.

Las alternativas existen. Linux no exige cuentas en la nube. El cifrado LUKS mantiene las claves en local. Proton y otros servicios centrados en la privacidad están diseñados en torno a principios de conocimiento cero. Pero estas alternativas requieren esfuerzo, conocimiento y voluntad de nadar contracorriente en el mar de los valores predeterminados.

La mayoría de los usuarios no hará ese esfuerzo. Y Microsoft lo sabe.

La Rendición como Servicio

El titular de The Register lo capturó a la perfección: "La rendición como servicio." Microsoft ha construido un modelo de negocio basado en el cumplimiento — no el cumplimiento del usuario, sino el cumplimiento gubernamental. Cada dispositivo Windows con una cuenta Microsoft es un dispositivo que Microsoft puede desbloquear a demanda.

Esto no es exclusivo de Microsoft. Google respalda las claves de cifrado de Android. Los servicios en la nube guardan las claves de tus datos cifrados. Toda la arquitectura de la informática moderna asume que alguien que no eres tú guardará las claves de tu vida digital. La única pregunta es quién — tu proveedor de plataforma, tu gobierno, o quien comprometa a alguno de los dos.

El enfoque del iPhone de Apple demuestra que existe una alternativa. Una empresa puede diseñar productos en los que ni ellos mismos puedan acceder a los datos del usuario. Pero eso exige un compromiso fundamental con la privacidad del usuario como principio arquitectónico, no como mensaje de marketing.

Microsoft tomó una decisión diferente. Y ahora, veinte veces al año, entrega las claves.

La revelación sobre BitLocker no es un escándalo — es una aclaración. Microsoft lleva una década avanzando hacia este momento, un valor predeterminado a la vez. El cifrado que los usuarios creían que los protegía siempre fue contingente a la cooperación de Microsoft, y Microsoft siempre iba a cooperar.

Para los usuarios que quieren cifrado real — cifrado que proteja sus datos de todo el mundo, incluido el proveedor de la plataforma — el camino hacia adelante pasa por abandonar las plataformas que los han abandonado. Exige tomar el control de sus propias claves, gestionar sus propios sistemas, aceptar la incomodidad de la seguridad real.

O puedes seguir haciendo clic en "Sí" y confiar en que la base de datos de tus claves de cifrado nunca sea vulnerada, nunca citada judicialmente, nunca explotada. Puedes confiar en que la empresa que dijo que "nunca" había entregado claves — hasta que admitió que entrega veinte al año — protegerá tus intereses.

Eso no es cifrado. Es fe. Y la fe, en seguridad, siempre está fuera de lugar.