Microsoft admite que entrega al FBI claves de BitLocker bajo orden judicial

Última actualización: enero 26, 2026
  • Microsoft confirma que puede entregar al FBI claves de recuperación de BitLocker si están guardadas en la nube y existe una orden judicial válida
  • Windows 11 fomenta el uso de cuenta en la nube y el respaldo automático de claves, lo que abre una vía legal de acceso a datos cifrados
  • Microsoft recibe unas 20 solicitudes anuales de este tipo, muchas de las cuales no prosperan porque las claves no están almacenadas en sus servidores
  • Expertos y políticos critican el modelo de Microsoft y lo comparan con Apple o Meta, que aplican arquitecturas donde ni la propia empresa puede acceder a las claves

Claves BitLocker y acceso del FBI

La confirmación de que Microsoft entrega claves de recuperación de BitLocker al FBI cuando recibe una orden judicial válida ha encendido todas las alarmas en el debate sobre privacidad digital. Lo que muchos usuarios de Windows daban por hecho como un cifrado blindado se ha revelado como un sistema donde, si la clave está guardada en la nube de la compañía, las autoridades pueden llegar a los datos sin necesidad de romper la protección.

Este escenario no es teórico: salió a la luz a raíz de un caso real de fraude de prestaciones por desempleo relacionadas con la covid en Guam, en el que el FBI pidió ayuda a la empresa de Redmond para acceder a varios ordenadores protegidos. La compañía admitió que, en situaciones así, facilita las claves almacenadas en sus servidores, abriendo un acceso completo a los discos cifrados con BitLocker.

Cómo funciona BitLocker y por qué Microsoft tiene tus claves

El origen del problema está en el propio diseño de BitLocker, el sistema de cifrado de disco integrado en Windows que viene activado por defecto en muchos equipos modernos, especialmente bajo Windows 11. BitLocker cifra todo el contenido del disco duro para que los datos resulten ilegibles sin la clave adecuada, ofreciendo una protección sólida frente a robos o accesos físicos no autorizados.

Para evitar que un usuario pierda para siempre su información si olvida la contraseña o si falla el sistema, Microsoft plantea como solución cómoda que la clave de recuperación en la cuenta en la nube asociada al usuario. En Windows 11, donde se empuja con fuerza a utilizar una cuenta online de Microsoft en lugar de una cuenta local, este respaldo remoto se convierte en la configuración más habitual sin que la mayoría de personas sean realmente conscientes de lo que implica.

Al albergar esas claves en sus servidores, la empresa pasa a tener la capacidad técnica de recuperarlas. Y, al mismo tiempo, asume la obligación legal de entregarlas si un juez lo ordena. Un portavoz de la compañía, Charles Chamberlayne, ha reconocido que reciben en torno a 20 solicitudes al año de acceso a claves de BitLocker por parte de las autoridades estadounidenses, entre ellas del FBI, y que cumplen con ellas siempre que se trate de requerimientos válidos y las claves estén efectivamente almacenadas en la nube; esa práctica responde a determinadas decisiones de Microsoft sobre seguridad.

Aunque Microsoft insiste en que la copia de seguridad en la nube es un servicio de conveniencia pensado para ayudar al usuario en caso de pérdida de acceso, expertos en seguridad subrayan el coste oculto de esta comodidad: concentrar miles de llaves maestras en los centros de datos de una sola empresa crea un objetivo muy apetecible tanto para gobiernos como para atacantes, y convierte a la compañía en un intermediario inevitable entre el ciudadano y sus propios datos cifrados.

El caso Guam: fraude por covid y acceso a tres portátiles cifrados

Caso de acceso del FBI a claves BitLocker

La controversia se disparó cuando una investigación federal en Guam, detallada por medios como Forbes y recogida por portales tecnológicos, mostró con todo detalle cómo funciona este engranaje. En este caso, el FBI investigaba un presunto fraude en programas de ayudas al desempleo vinculados a la pandemia, y había incautado varios ordenadores portátiles protegidos con BitLocker cuyos datos resultaban inaccesibles incluso para las herramientas forenses habituales.

Ante la imposibilidad de romper el cifrado por fuerza bruta, los agentes recurrieron a la vía legal y remitieron a Microsoft una orden para obtener las claves de recuperación asociadas a tres portátiles. La empresa comprobó que esas claves estaban efectivamente respaldadas en las cuentas de Microsoft de los propietarios y procedió a entregarlas a las autoridades, lo que permitió desbloquear las unidades cifradas y acceder a toda la información almacenada.

Este episodio dejó claro que, mientras el cifrado de BitLocker es técnicamente robusto, la existencia de copias de las claves en la nube introduce una vía de acceso totalmente diferente: no se trata de vulnerar el algoritmo, sino de aprovechar la propia infraestructura de recuperación pensada para el usuario. Para los investigadores, el sistema funcionó como una herramienta crucial para avanzar en una causa de fraude; para los defensores de la privacidad, fue la prueba palpable de que el control último de esos datos no reside solo en quien usa el ordenador.

Documentos judiciales citados en dichas informaciones apuntan, además, a que agencias como el Servicio de Inmigración y Control de Aduanas (ICE) carecen de medios técnicos para forzar BitLocker sin esa colaboración. Eso evidencia que la “llave maestra” no es una puerta trasera oculta en el cifrado, sino el resultado directo de la política de respaldo de claves bajo custodia de Microsoft.

Windows 11, cuentas en la nube y un modelo de custodia polémico

Más allá del caso concreto de Guam, gran parte del debate se ha centrado en cómo Windows 11 empuja al usuario hacia las cuentas en línea y, con ellas, hacia el respaldo de claves en la nube. Durante la configuración inicial del sistema operativo, la opción de crear una cuenta local queda relegada o directamente ocultada para el usuario medio, mientras que el uso de una cuenta de Microsoft se presenta como el camino natural.

Cuando se sigue ese asistente estándar, el sistema no solo vincula el PC a la identidad online del usuario, sino que también puede activar por defecto el cifrado de dispositivo y subir automáticamente la clave de recuperación a la cuenta. Esa sincronización silenciosa es la que permite, tiempo después, que la compañía pueda responder a una orden judicial con la llave que descifra por completo el contenido del disco.

En contraste, quienes optan por una cuenta local o deshabilitan el guardado de la clave en la nube quedan fuera de este modelo: si la clave solo se conserva en un soporte físico o impresa en papel, Microsoft no tiene acceso a ella y, por tanto, no puede entregar nada aunque el FBI lo solicite. De hecho, la propia compañía ha admitido que buena parte de las peticiones que recibe no pueden cumplirse porque las claves no están almacenadas en sus servidores.

Desde el punto de vista de la seguridad, la situación genera un curioso equilibrio: por un lado, las fuerzas del orden se benefician de la colaboración voluntaria de la empresa cuando hay respaldo online; por otro, cuando el usuario mantiene el control exclusivo de la clave, el cifrado vuelve a ser prácticamente infranqueable sin acceso físico prolongado y sin herramientas extraordinarias. Esa dualidad alimenta el interrogante de fondo: ¿cuántos usuarios son realmente conscientes de que su decisión de usar una cuenta en la nube cambia por completo el modelo de amenaza al que están expuestos?

En Europa, donde el Reglamento General de Protección de Datos (RGPD) impone requisitos estrictos sobre el tratamiento y la transferencia de información personal, la existencia de este mecanismo plantea interrogantes adicionales. Aunque el caso destapado se refiere a un procedimiento en Estados Unidos, la arquitectura técnica que lo hace posible es la misma en equipos vendidos en España y el resto de la UE, de modo que la preocupación por la confidencialidad trasciende fronteras.

Comparación con Apple, Meta y otros enfoques de cifrado

Uno de los elementos que más críticas ha generado es la comparación entre la postura de Microsoft y la de otros gigantes tecnológicos. Expertos en criptografía recuerdan que empresas como Apple, Meta o Google han ido dando pasos hacia modelos de cifrado donde ni siquiera la propia plataforma tiene acceso a las claves que protegen los datos de sus usuarios.

En el caso de Apple, el uso de sistemas como FileVault para el cifrado de disco y el diseño de ciertas copias de seguridad en iCloud se ha orientado progresivamente hacia un esquema de “cero acceso”, donde la compañía no puede descifrar la información aunque reciba una orden judicial. De hecho, se recuerda a menudo el episodio del iPhone de San Bernardino, en el que Apple se negó a desarrollar una puerta trasera para el FBI, obligando a las autoridades a recurrir a terceros para desbloquear el dispositivo.

Meta, por su parte, ha ido incorporando cifrado de extremo a extremo en servicios como WhatsApp, con claves controladas por los propios usuarios. Ese diseño implica que las conversaciones almacenadas en la nube no pueden ser leídas por la empresa, y complica que se atiendan solicitudes de acceso masivo por parte de gobiernos o agencias. Aunque el despliegue no está exento de polémica, el principio general es claro: si la plataforma no tiene la llave, no puede entregarla.

Frente a estos modelos, especialistas como el profesor Matt Green, de la Universidad Johns Hopkins, sostienen que Microsoft va por detrás en materia de privacidad. Según sus declaraciones, si Apple y Google han logrado implementar soluciones donde la empresa no conserva las claves, Microsoft también tendría capacidad técnica para hacerlo; el hecho de que no adopte ese enfoque responde más a una decisión de diseño y negocio que a una limitación tecnológica.

La crítica se ha extendido también al plano político. El senador estadounidense Ron Wyden ha calificado de “irresponsable” que se comercialicen productos que permiten entregar en secreto las claves de los usuarios, advirtiendo de que dar a las fuerzas de seguridad acceso completo a la vida digital de una persona, más allá de los datos estrictamente relevantes para una investigación, abre la puerta a abusos y a una vigilancia difícil de controlar.

Riesgos para la privacidad y cómo puede reaccionar el usuario europeo

Desde la perspectiva de un usuario en España o en cualquier país de la UE, el aspecto más delicado es que el cifrado de BitLocker puede dejar de ser un candado controlado en exclusiva por el propietario del dispositivo para convertirse en un sistema de seguridad compartida entre el usuario, Microsoft y las autoridades. Si la clave se guarda en la nube, la empresa se convierte en un punto de presión legal y un objetivo de alto valor para posibles atacantes.

Organizaciones defensoras de la privacidad alertan de que cualquier base de datos que concentre claves de recuperación resulta extremadamente atractiva para actores maliciosos. Aunque no hay constancia de que se haya producido una filtración masiva de claves de BitLocker, el mero hecho de que existan y estén centralizadas aumenta la superficie de riesgo. Un compromiso de esos sistemas podría convertir lo que hoy es un servicio de recuperación en una debilidad crítica.

Por otra parte, el debate entre seguridad nacional y derecho a la privacidad sigue muy vivo. Los cuerpos de seguridad argumentan que contar con mecanismos legales para acceder a datos cifrados resulta esencial en casos de terrorismo, crimen organizado o fraude a gran escala. Sin embargo, expertos en criptografía y entidades como la Electronic Frontier Foundation llevan años recordando que debilitar el cifrado para unos pocos acaba debilitándolo para todos, especialmente cuando las herramientas creadas para una investigación pueden reutilizarse en otros contextos.

En el marco europeo, la situación se complica por la coexistencia de normativas nacionales y reglas comunitarias. Mientras el RGPD obliga a garantizar altos estándares de protección de datos, algunos Estados miembros han explorado fórmulas para facilitar el acceso a comunicaciones cifradas, lo que genera tensiones entre diferentes visiones de la seguridad digital. La práctica de Microsoft de custodiar llaves de cifrado se inserta en ese debate de fondo, que en los próximos años podría traducirse en nuevas regulaciones o en requisitos más estrictos sobre cómo se gestionan las claves.

Para el usuario particular o profesional en España, la reacción lógica pasa por informarse y ajustar la configuración de sus dispositivos. Es posible consultar en la página de seguridad de la cuenta de Microsoft qué ordenadores tienen guardada en la nube su clave de BitLocker, y en su caso eliminar esas claves de los servidores y conservarlas únicamente en un soporte físico seguro, asumiendo el riesgo de perder el acceso si se extravían pero recuperando, a cambio, el control exclusivo sobre el cifrado.

Qué opciones hay para mantener un control real sobre las claves

Quienes quieran minimizar el riesgo de que sus claves de BitLocker terminen en manos de un tercero disponen de varias alternativas, aunque requieren algo más de atención y conocimientos. Una de las más directas es desactivar el almacenamiento automático de la clave en la cuenta de Microsoft y guardarla de forma local: en un pendrive cifrado, en un gestor de contraseñas de confianza o incluso impresa y almacenada en un lugar seguro.

Otra posibilidad, especialmente en entornos profesionales o corporativos en Europa, es recurrir a soluciones de gestión de claves propias, donde la empresa controla internamente el ciclo de vida de las claves de cifrado y establece sus propias políticas de custodia y acceso. En ese modelo, Microsoft deja de ser el eslabón crítico que posee la llave y las decisiones sobre cuándo y cómo se accede a los datos se toman dentro de la organización, siempre bajo el marco legal que corresponda.

Para usuarios particulares que quieran ir un paso más allá, existe también la opción de utilizar sistemas operativos alternativos o herramientas de cifrado de terceros que implementen arquitecturas de conocimiento cero, donde el proveedor de software nunca llega a conocer la clave. En el ecosistema Windows, eso puede pasar por combinar BitLocker con prácticas más estrictas de gestión de contraseñas, o directamente por recurrir a software de cifrado independiente cuyo diseño impida el acceso del fabricante.

En cualquier caso, la clave está en entender que la seguridad no se limita a activar BitLocker y olvidarse: cuenta tanto la fortaleza del cifrado como el modelo de gestión de llaves. De poco sirve un algoritmo robusto si la llave que lo abre está guardada en un lugar al que pueden acceder, legal o ilegalmente, actores externos sobre los que el usuario no tiene control real.

La confirmación pública de que Microsoft entrega claves de BitLocker al FBI cuando están almacenadas en la nube y existe una orden judicial ha puesto sobre la mesa hasta qué punto la comodidad de la recuperación automática puede chocar con la expectativa de privacidad absoluta. Entre el respaldo silencioso de claves en Windows 11, las diferencias con el enfoque de empresas como Apple o Meta y las crecientes tensiones entre seguridad y derechos digitales, la cuestión ya no es solo si el cifrado es fuerte, sino quién sostiene realmente la llave de nuestros datos y bajo qué reglas está dispuesto a entregarla.

no usar Microsoft 365, AWS o Google Cloud para datos sensibles
Artículo relacionado:
Por qué se desaconseja usar Microsoft 365, AWS o Google Cloud para datos sensibles