Microsoft confirma que entrega las llaves de cifrado de Windows al FBI debido al respaldo automático en la nube que impone Windows 11. Esta política permite que las autoridades accedan a datos privados bajo orden judicial, eliminando la privacidad absoluta del cifrado local.
El ecosistema de Windows se encuentra en el centro de un intenso debate sobre la privacidad, tras confirmarse que Microsoft facilita de manera proactiva las claves de cifrado de los PCs de sus usuarios a las autoridades federales. Bajo el amparo de órdenes legales, la compañía tecnológica ha admitido que el FBI tiene acceso a los datos protegidos por BitLocker.
Está situación se ha visto exacerbada por la reciente política de Windows 11 de obligar a los usuarios a vincular sus dispositivos a una cuenta en la nube y si se entrega esta información al FBI ante requerimientos legales, lo que para la comunidad compromete la privacidad absoluta de los archivos locales.
Más noticias de Windows
El caso Guam y la evidencia que destapó la cooperación
La controversia ha cobrado fuerza a raíz de un informe de Forbes compartido por Windows Central, el cual detalla un incidente ocurrido a principios de 2025 en la isla de Guam. En dicho caso, las autoridades federales buscaban pruebas sobre una presunta red de fraude relacionada con los fondos de asistencia por desempleo durante la pandemia de COVID-19. Ante la imposibilidad de acceder a los datos de un dispositivo incautado, el FBI recurrió a Microsoft, que proporcionó las claves de recuperación de BitLocker almacenadas en sus servidores, una colaboración que permitió a los investigadores descifrar el contenido del equipo y avanzar en el proceso judicial.
Charles Chamberlayne, portavoz de Microsoft, confirmó en declaraciones a medios especializados que la empresa cumple con las solicitudes legales válidas. Según los datos revelados, Microsoft recibe aproximadamente unas 20 peticiones anuales por parte del FBI específicamente para obtener claves de BitLocker, y aunque muchas de estas solicitudes no pueden completarse porque el usuario optó por no subir la clave a la red, el precedente en Guam subraya una realidad técnica, ya que si la clave está en el servidor de Microsoft, la empresa la entregará si un juez lo ordena.
El núcleo del problema, advierte el informe de Windows Central, reside en la configuración predeterminada de Windows 11. A diferencia de versiones anteriores, el sistema operativo actual empuja al usuario a configurar su PC utilizando una cuenta de Microsoft en lugar de una cuenta local. En este proceso de configuración, el sistema activa automáticamente el cifrado de disco BitLocker y realiza una copia de seguridad de la clave de recuperación directamente en la cuenta de usuario en la nube.
Microsoft defiende esta práctica como una medida de conveniencia, diseñada para evitar que los usuarios pierdan el acceso a sus propios datos en caso de olvidar su contraseña o sufrir un fallo técnico, pero esta conveniencia tecnológica tiene un costo elevado en términos de seguridad soberana. Al centralizar estas “llaves maestras” en sus centros de datos, la compañía elimina la arquitectura de “conocimiento cero” (zero-knowledge) que sí implementan otros gigantes del sector.
Mientras que empresas como Meta cifran las claves en el lado del servidor para que ni siquiera ellos puedan verlas, o Apple se ha enfrentado históricamente al FBI para evitar crear “puertas traseras” en sus iPhones, Microsoft mantiene las claves en un estado que permite su recuperación y entrega, creando un punto de acceso legal que muchos expertos consideran una pesadilla para la privacidad.

El dilema de la privacidad y cómo retomar el control
La revelación de que las claves no están protegidas mediante un cifrado que impida el acceso de la propia Microsoft ha generado una oleada de críticas en la comunidad de ciberseguridad. Para un usuario corporativo o un ciudadano preocupado por su intimidad, el hecho de que su información dependa de la política de cumplimiento de una multinacional frente a agencias gubernamentales es un riesgo latente. La empresa sostiene que son los clientes quienes están en la mejor posición para decidir cómo gestionar sus claves, pero la realidad es que el usuario promedio desconoce que esta transferencia de datos ocurre de forma silenciosa durante el primer inicio del sistema.

Al final, para aquellos que deseen mitigar este riesgo, existen medidas preventivas y es posible verificar qué dispositivos tienen sus claves de BitLocker almacenadas en la nube accediendo a la configuración de seguridad de la Cuenta Microsoft en este enlace. Desde allí, los usuarios pueden eliminar las claves de los servidores de la compañía, aunque esto requiere que el usuario guarde manualmente una copia física o local de dicha clave (por ejemplo, en un pendrive o impresa), ya que perderla significaría la pérdida total de los datos del equipo.
Ya puedes descargar GRATIS imágenes ISO de Windows 7 y Vista con todas las actualizaciones disponibles y con soporte hasta 2026→ Microsoft Windows 365 deja de funcionar al día siguiente de que Microsoft celebrara “re imaginar la PC como un servicio en la nube que transmite una PC en la nube”→
