Criptografia sob custódia: quando o BitLocker deixa de ser totalmente seu

Criptografia sob custódia: quando o BitLocker deixa de ser totalmente seu

A criptografia de disco sempre foi apresentada como uma das últimas linhas de defesa da vida digital moderna. Em um cenário de vigilância crescente, vazamentos constantes e apreensões de dispositivos, a promessa é: sem a chave, ninguém acessa os dados. Mas os acontecimentos recentes envolvendo o BitLocker, sistema de criptografia do Windows, mostram que essa promessa depende menos da matemática e mais de quem controla as chaves.

Em janeiro de 2026, veio a público o primeiro caso conhecido em que a Microsoft forneceu chaves de recuperação do BitLocker ao FBI, permitindo o acesso a laptops apreendidos em uma investigação de fraude relacionada a benefícios emergenciais da pandemia em Guam. O ponto crítico não é a legalidade do pedido, mas o fato de que a Microsoft conseguiu fornecer essas chaves.

Como o BitLocker realmente funciona

O BitLocker é a solução de criptografia de disco nativa do Windows e opera em dois modos principais: Device Encryption, mais simples e voltado ao usuário comum, e BitLocker Drive Encryption, mais avançado. Em ambos os casos, quando o sistema é configurado usando uma conta Microsoft, a chave de recuperação é, “tipicamente”, armazenada nos servidores da empresa.

Na prática, isso significa que a Microsoft atua como uma espécie de porteiro digital: se o usuário perder o acesso ao dispositivo, consegue recuperar seus dados; se houver uma ordem judicial válida, a empresa também consegue fornecer essa chave às autoridades.

A empresa oferece alternativas, como salvar a chave em um arquivo local, em um pendrive ou até imprimi-la, mas essas opções não são o caminho padrão. A conveniência vence a autonomia.

Esse modelo revela uma escolha arquitetural que prioriza a recuperabilidade em detrimento do controle total do usuário sobre seus dados. Para ambientes corporativos, isso faz sentido. A perda de dados pode custar milhões, e departamentos de TI preferem que as chaves estejam centralizadas e acessíveis.

O problema surge quando esse mesmo modelo é aplicado indistintamente a usuários comuns, jornalistas, advogados, governos, ativistas e organizações com necessidades elevadas de privacidade. Nesses casos, a simples existência de um terceiro com acesso às chaves representa um risco estrutural.

Considerando o mundo das big techs, a comparação com a Apple é quase obrigatória. O FileVault, equivalente ao BitLocker no macOS, é complementado por dois níveis de proteção no iCloud: proteção padrão e proteção avançada de dados. No modo avançado, a Apple não possui as chaves da maioria dos dados armazenados na nuvem.

Isso não significa que a Apple desafie governos, mas sim que não pode entregar o que não possui. A própria empresa afirma claramente, em sua documentação para autoridades, que dados criptografados de ponta a ponta estão fora de seu alcance técnico.

No caso do BitLocker, essa barreira simplesmente não existe se o usuário optou, consciente ou não, por armazenar a chave na nuvem da Microsoft.

Legal, mas preocupante

A Microsoft afirma corretamente que não fornece “suas próprias chaves de criptografia” a governos. OMas parece que as chaves dos clientes, quando armazenadas em seus servidores, entram no escopo de ordens judiciais.

Segundo dados oficiais, a empresa recebe cerca de 20 pedidos por ano relacionados a chaves do BitLocker. Nem todos podem ser atendidos, justamente porque muitos usuários não armazenam suas chaves na nuvem. Mas o precedente está estabelecido — e precedentes tendem a se repetir.

Especialistas alertam que, uma vez que as autoridades saibam que uma empresa pode fornecer acesso, a pressão por esse acesso só aumenta.

Do ponto de vista técnico, o BitLocker continua sendo uma solução robusta. Não há evidência de falhas criptográficas ou backdoors embutidos. O problema não está na criptografia, mas na governança das chaves.

A lição: criptografia só é realmente sua quando você controla as chaves. Qualquer modelo baseado em custódia terceirizada, por mais conveniente que seja, transforma proteção absoluta em proteção condicional.

Para a maioria das pessoas, isso talvez seja um compromisso aceitável. Para outras, é um risco inaceitável. O problema está nas letras miúdas.

Fique por dentro das principais novidades da semana sobre tecnologia e Linux: receba nossa newsletter!