BitLocker es la herramienta de cifrado integrada en Windows, considerada segura. Sin embargo, su efectividad puede quedar anulada por una decisión del usuario: guardar la clave de recuperación en la nube de Microsoft. Este gesto, promovido por el sistema, introduce un riesgo de privacidad. Analizamos por qué el eslabón débil no es el algoritmo, sino la custodia de la clave.
AES-256 y el riesgo de la custodia externa 🔓
BitLocker utiliza AES-256, un estándar de cifrado robusto y ampliamente validado. El problema técnico no reside ahí, sino en la gestión de claves. Al almacenar la clave de recuperación en la cuenta de Microsoft, esta queda bajo la jurisdicción de la compañía. Ante una orden judicial, Microsoft está obligado a entregar los datos que custodie, incluyendo esa clave. Por ello, la recomendación técnica es guardarla localmente, en un medio físico o archivo offline, manteniendo el control total sobre el elemento que desbloquea el cifrado.
Tu clave, en un servidor junto a las de los demás 🗄️
Es curioso: pasas horas configurando un cifrado complejo para que, al final, el sistema te sugiera amablemente que guardes la llave maestra en el garaje del vecino. Eso sí, un vecino con sucursales globales y una obligación legal de abrir tu trastero si alguien se lo pide con un papel oficial. Así, tu secreto mejor guardado acaba en un archivador digital junto a millones de llaves más, esperando a que un juez decida cuál es la tuya. Una ironía moderna.