Microsoft entrega claves de BitLocker al FBI y reabre el debate sobre la privacidad

Última actualización: enero 25, 2026
  • Microsoft ha confirmado que entrega claves de recuperación de BitLocker al FBI y otras autoridades cuando existe una orden judicial válida.
  • El caso de una investigación por fraude en Guam, con tres portátiles cifrados, destapó el alcance real de esta cooperación.
  • La copia automática de claves en la nube de Microsoft, especialmente en Windows 11, convierte a la empresa en un intermediario crítico del acceso a datos cifrados.
  • Expertos en criptografía y privacidad advierten de los riesgos de centralizar las llaves y reclaman modelos de mayor control por parte del usuario.

Claves BitLocker y acceso del FBI

La revelación de que Microsoft entrega claves de recuperación de BitLocker al FBI ha encendido todas las alarmas en el ámbito de la ciberseguridad y la defensa de la privacidad. Lo que durante años muchos sospechaban se ha confirmado: cuando las llaves de cifrado se guardan en la nube de la compañía, las fuerzas de seguridad pueden obtener acceso a ellas mediante una orden judicial.

El caso ha salido a la luz a raíz de una investigación federal por presunto fraude en Guam, en la que el FBI logró acceder al contenido cifrado de tres ordenadores portátiles protegidos con BitLocker. Lejos de ser un episodio aislado, la propia Microsoft reconoce que recibe en torno a una veintena de peticiones anuales para recuperar este tipo de claves, lo que reabre el debate sobre hasta qué punto el cifrado de disco de Windows garantiza realmente la confidencialidad de los datos.

Cómo se supo que Microsoft facilita claves de BitLocker al FBI

La historia saltó a la primera plana tras un reportaje de Forbes sobre la cooperación entre Microsoft y el FBI, que detallaba una operación en la isla de Guam relacionada con el Pandemic Unemployment Assistance Program. En ese procedimiento, los investigadores federales necesitaban acceder a tres portátiles cifrados con BitLocker que habían sido incautados meses antes durante una redada.

Según la documentación judicial citada por medios como Pacific Daily News y Kandit News, el FBI obtuvo una orden para requerir a Microsoft las claves de recuperación asociadas a esos equipos. Esa orden se habría cursado alrededor de seis meses después de la incautación de las máquinas, cuando los intentos de acceder por vías tradicionales no dieron resultado.

Los registros indican que Microsoft facilitó las claves de recuperación de BitLocker el 10 de febrero de 2025, lo que permitió descifrar los discos duros y extraer la información necesaria para la causa. Entre las personas investigadas se incluían familiares del vicegobernador de Guam, lo que dio aún más visibilidad al caso a nivel internacional.

Tras la publicación del reportaje, la compañía confirmó a diversos medios que cumple con las solicitudes legales válidas para obtener claves de BitLocker siempre que esas llaves estén almacenadas en su infraestructura en la nube. Portavoces de Microsoft señalaron que, de media, reciben unas 20 peticiones de este tipo al año por parte de agencias como el FBI.

Debate sobre privacidad y BitLocker

BitLocker, cifrado de disco y la nube de Microsoft

BitLocker es la función de cifrado de disco completo integrada en Windows, presente en muchas ediciones modernas de escritorio y portátiles. Su finalidad es impedir que un tercero pueda leer los datos de un equipo apagado o bloqueado, incluso si extrae el disco duro físicamente y lo conecta a otra máquina.

Para que ese esquema funcione, el sistema genera una clave de recuperación que actúa como “llave maestra” de emergencia. Esta clave entra en juego cuando algo impide el arranque normal: por ejemplo, cambios de hardware, errores en el módulo TPM o contraseñas olvidadas. Sin ella, el contenido cifrado sigue siendo ininteligible incluso para el propietario legítimo.

Windows ofrece varias formas de guardar esa clave de recuperación: se puede imprimir, almacenar en una memoria USB, copiar a otro disco o, como opción especialmente promovida en las últimas versiones, respaldarla en la cuenta de Microsoft del usuario. Esta última vía es la que ha generado el mayor revuelo.

  ¿Qué es un Mensaje Cifrado? Ejemplos

Cuando el usuario elige -o acepta por defecto- subir la clave a su cuenta, la llave queda almacenada en servidores de Microsoft. Es precisamente este diseño el que permite a la empresa entregar las claves a las autoridades si un juez lo ordena. A diferencia de otros servicios que funcionan bajo un modelo de “conocimiento cero” (zero-knowledge), aquí el proveedor sí conserva la capacidad técnica de leer y proporcionar esas llaves.

Windows 11 y la copia automática de claves en la nube

El papel de Windows 11 en esta polémica no es menor. El sistema operativo actual de Microsoft empuja de forma muy agresiva a usar una cuenta en la nube durante la configuración inicial, en lugar de una cuenta local tradicional. En muchos equipos nuevos, BitLocker o un cifrado equivalente se activa automáticamente en segundo plano.

En ese proceso, la clave de recuperación de BitLocker suele quedar respaldada de manera silenciosa en la cuenta de Microsoft del usuario, salvo que este se salga del guion y opte por otro método de guardado. Este comportamiento predeterminado convierte la copia en la nube en la opción estándar, incluso para perfiles que no son especialmente técnicos.

La compañía defiende que esta estrategia aumenta la probabilidad de que el usuario pueda recuperar sus datos tras un fallo técnico o un olvido de contraseña. Desde un punto de vista práctico, evita situaciones en las que un particular o una pequeña empresa pierden irremediablemente información crítica por haber extraviado el único soporte de la clave.

Sin embargo, expertos en seguridad subrayan que esta conveniencia tiene un coste: centralizar en los servidores de una gran tecnológica miles de llaves de recuperación crea un objetivo muy atractivo tanto para atacantes como para agencias gubernamentales. Es, en la práctica, un punto único de fallo que, si se ve comprometido, puede dejar expuestos numerosos equipos cifrados.

Qué ha dicho Microsoft sobre esta práctica

En declaraciones recogidas por distintos medios especializados, el portavoz de la compañía Charles Chamberlayne recalcó que Microsoft solo entrega claves de BitLocker cuando existe una orden judicial válida, y que no puede atender solicitudes si el usuario nunca subió la clave a la nube.

La empresa insiste en que los clientes son quienes tienen la última palabra sobre dónde guardar sus claves: en un soporte local, impresas en papel o en su cuenta de Microsoft. Desde su punto de vista, la copia en la nube es una opción pensada para reducir pérdidas de datos y problemas de soporte, no para facilitar la vigilancia.

En paralelo, portavoces de Microsoft han reconocido el riesgo de acceso no deseado asociado a cualquier mecanismo de recuperación remota. La compañía sostiene que equilibra esa amenaza con la necesidad de ofrecer soluciones viables para millones de usuarios que, de otro modo, podrían quedar bloqueados fuera de sus propios dispositivos.

Lo que no está claro es el grado exacto de protección aplicado a esas claves dentro de la infraestructura de la empresa. El hecho de que puedan ser liberadas a petición judicial implica que, de una forma u otra, Microsoft conserva la capacidad de acceder a ellas en texto claro o descifrable, algo que no encaja con los modelos más estrictos de cifrado de extremo a extremo que se van imponiendo en otros servicios.

Advertencias de criptógrafos y expertos en privacidad

La reacción de la comunidad de ciberseguridad no se ha hecho esperar. Especialistas como Matthew Green, profesor de criptografía en Johns Hopkins, han advertido de las implicaciones de que una sola empresa acumule llaves críticas que desbloquean datos cifrados en millones de dispositivos.

  ¿Qué es el Internet de las cosas (IoT) y cómo puede ser usado?

Green recordó que la infraestructura en la nube de Microsoft ya ha sido comprometida en el pasado, lo que demuestra que incluso los gigantes tecnológicos son vulnerables. Si un atacante consiguiera acceso a la base de datos de claves de recuperación -o lograra engañar a los sistemas internos mediante solicitudes falsas de fuerzas de seguridad- podría llegar a descifrar equipos robados, incautados o extraviados.

El experto también puso el foco en el impacto que esta arquitectura puede tener sobre periodistas, activistas, abogados o perfiles especialmente sensibles que confían en BitLocker para proteger fuentes, documentos confidenciales o información delicada. Para ese tipo de usuarios, el mero hecho de que exista un intermediario con poder para revertir el cifrado ya supone un problema de fondo.

Organizaciones de derechos digitales, como la EFF y grupos europeos defensores de la privacidad, alertan de que cualquier sistema que facilite una “puerta trasera” operativa -aunque esté sujeta a control judicial- debilita la seguridad global del ecosistema. La experiencia internacional, como cuando Google encontró a WikiLeaks, demuestra que las excepciones abiertas para ciertos casos tienden a ampliarse con el tiempo.

Comparación con Apple, Google y otros modelos de cifrado

La polémica también ha servido para contrastar el enfoque de Microsoft con el de otros grandes actores tecnológicos. Compañías como Apple y Google enfatizan habitualmente que no pueden descifrar los dispositivos de sus clientes porque no poseen las llaves necesarias, incluso si reciben peticiones de gobiernos.

En el caso de Apple, el sistema FileVault para macOS y el cifrado de los iPhone están diseñados para que las claves permanezcan bajo control del usuario y del hardware del dispositivo, sin que la empresa pueda recuperarlas a voluntad. De ahí que la compañía se haya enfrentado en varias ocasiones a autoridades estadounidenses que pedían soluciones para acceder a teléfonos bloqueados.

Google y otros proveedores de servicios con cifrado de extremo a extremo siguen una lógica similar: los datos se almacenan de forma que ni la propia plataforma pueda leerlos en claro. Esto reduce la funcionalidad de recuperación remota, pero también limita el atractivo de estos sistemas como herramientas de vigilancia masiva.

Microsoft, en cambio, mantiene un modelo en el que BitLocker prioriza la facilidad de recuperación. La empresa sostiene que ofrece a los usuarios libertad para elegir, pero las críticas apuntan a que las opciones por defecto condicionan de forma decisiva el comportamiento real de la mayoría, que rara vez modifica la configuración inicial.

Implicaciones para usuarios en España y Europa

En el contexto europeo, esta situación se cruza con marcos regulatorios como el RGPD y las normativas sobre protección de datos y cooperación judicial. Aunque el caso que ha destapado la polémica se sitúa en un territorio estadounidense, la realidad es que muchos usuarios de España y del resto de la UE dependen igualmente de servicios en la nube de Microsoft.

Las fuerzas de seguridad europeas también pueden solicitar información a proveedores tecnológicos mediante órdenes judiciales nacionales o a través de mecanismos de cooperación internacional. En la práctica, si la clave de BitLocker de un ciudadano o empresa europea está almacenada en la nube de Microsoft, su acceso podría gestionarse en función de acuerdos legales entre jurisdicciones.

Para empresas con sede en la UE, especialmente aquellas que manejan datos sensibles, industriales o estratégicos, este escenario supone un desafío adicional. La decisión de permitir o no que Microsoft custodie las claves de cifrado puede impactar en su cumplimiento normativo y en la confidencialidad de su información.

En España, donde la digitalización de la administración y de los negocios ha avanzado con fuerza, el uso de portátiles corporativos con Windows 11 y BitLocker activado por defecto es muy habitual. Si los responsables de TI no revisan la política de claves, es probable que una parte significativa de esos equipos tenga sus llaves de recuperación alojadas silenciosamente en la nube de Microsoft.

  Chat interno red local.

Riesgos operativos: de la orden judicial al ataque informático

Más allá del plano legal, el caso de Guam ha puesto sobre la mesa varias cuestiones de seguridad operativa. La primera es obvia: si una autoridad, con la debida orden, puede conseguir la clave para descifrar un disco, también podría hacerlo un atacante que logre infiltrarse en los sistemas internos donde esas llaves se almacenan.

Expertos en ciberseguridad señalan que, aunque para explotar una clave robada es necesario tener acceso físico al disco duro, este requisito no es tan disuasorio como podría parecer. Equipos sustraídos, ordenadores incautados en registros o dispositivos extraviados pueden convertirse en objetivos muy apetecibles si se sospecha que sus datos pueden descifrarse a partir de un compromiso en la nube.

El mismo Green, así como otros académicos y profesionales, han advertido de un posible escenario en el que un fallo en la infraestructura de nube o en los procesos internos de atención a fuerzas de seguridad permita a un atacante hacerse pasar por una agencia legítima y obtener claves sin un control real.

Este tipo de preocupaciones no son meramente teóricas. La industria tecnológica arrastra un historial de filtraciones de datos, accesos indebidos y errores de configuración que han expuesto información crítica de millones de usuarios. En ese contexto, confiar en que una base de datos masiva de llaves de recuperación permanecerá siempre a salvo se antoja, como mínimo, optimista.

Qué pueden hacer los usuarios para recuperar el control

Para quienes utilizan equipos con Windows y quieren reforzar su privacidad, el caso BitLocker deja varias lecciones claras. La primera es que conviene comprobar si la clave de recuperación está guardada en la cuenta de Microsoft asociada al dispositivo. Esto puede hacerse accediendo al panel de la cuenta online y revisando el apartado de seguridad y cifrado.

Si la clave está en la nube y se desea recuperar el control, es posible eliminarla de los servidores de Microsoft. Eso sí, antes de dar ese paso es imprescindible guardar una copia segura: por ejemplo, en una memoria USB bien protegida, en un gestor de contraseñas de confianza o incluso impresa y guardada en un lugar físico seguro.

Otra medida recomendable, especialmente para usuarios avanzados y empresas, es configurar BitLocker sin vincularlo a una cuenta en la nube, utilizando claves almacenadas únicamente de forma local. Esto reduce la posibilidad de recuperación remota por parte de terceros, pero también exige más disciplina a la hora de custodiar esas llaves.

Finalmente, conviene revisar las políticas de la organización en materia de cifrado y copias de seguridad, de forma que no se dependa exclusivamente de mecanismos de recuperación gestionados por proveedores externos. Una estrategia equilibrada puede combinar cifrado robusto, copias de seguridad locales y, cuando sea necesario, soluciones específicas de gestión de claves diseñadas con un enfoque de mínima exposición.

Todo lo ocurrido alrededor de las claves de BitLocker entregadas por Microsoft al FBI refleja una tensión cada vez más evidente entre conveniencia, seguridad y privacidad. El cifrado de disco sigue siendo una herramienta potente para proteger información, pero su eficacia real depende de quién controla las llaves y bajo qué condiciones se pueden usar. Para usuarios, empresas y administraciones en España y Europa, la cuestión ya no es solo si se cifra o no un equipo, sino quién tiene en última instancia la capacidad de abrir esa “caja fuerte” digital cuando la situación se complica.

Cuando Google encontro a WikiLeaks
Artículo relacionado:
¿Cuándo Google encontró a WikiLeaks?