BitLocker sotto accusa: Microsoft ha consegnato all’FBI le chiavi dei dati cifrati

La sicurezza dei dati non dipende solo dalla crittografia, ma da chi controlla le chiavi. Quando queste sono conservate nel cloud, come nel caso di BitLocker, anche un sistema cifrato può diventare accessibile alle autorità su ordine giudiziario.

In questi giorni, a distanza ormai di quasi un anno dalla richiesta iniziale dell’FBI, è emerso un fatto destinato a riaccendere il dibattito globale su crittografia, privacy e poteri investigativi dello Stato: Microsoft ha confermato di aver fornito all’Agenzia governativa USA le chiavi di ripristino BitLocker necessarie a sbloccare dati cifrati presenti su computer Windows.

Il caso è particolarmente rilevante perché dimostra che, anche in presenza di una crittografia robusta e matematicamente solida, il controllo delle chiavi rimane l’elemento decisivo. Quando le chiavi non sono esclusivamente nelle mani dell’utente finale, la protezione dei dati diventa subordinata a valutazioni legali, politiche e geopolitiche, con conseguenze che vanno ben oltre il singolo procedimento giudiziario.

La richiesta dell’FBI: il caso Guam

La richiesta delle chiavi BitLocker da parte dell’FBI risale all’inizio del 2025 ed è collegata a un’indagine federale condotta a Guam, un territorio situato nel Pacifico Occidentale, un’isola che è sotto la giurisdizione USA.

Gli investigatori sospettavano che alcuni soggetti coinvolti nella gestione del programma di sussidi di disoccupazione legato all’emergenza Covid-19 avessero orchestrato un sistema fraudolento per sottrarre fondi pubblici.

Nel corso delle indagini, gli agenti FBI sono entrati in possesso di tre notebook ritenuti contenere prove rilevanti. I dispositivi, tuttavia, erano protetti da BitLocker con il sistema di cifratura completa dell’unità, attivato di default su molti computer moderni. Ne abbiamo parlato nell’articolo in cui spieghiamo come una misura di sicurezza possa trasformarsi in un rischio per la disponibilità dei dati.

Non essendo riusciti a ottenere le chiavi direttamente dagli indagati, gli investigatori hanno presentato a Microsoft un mandato di perquisizione valido, chiedendo la consegna delle chiavi di ripristino associate a quei dispositivi.

Microsoft ha confermato di aver ottemperato alla richiesta, fornendo le chiavi in suo possesso e consentendo così l’accesso completo ai dati archiviati sui computer.

Come funziona BitLocker e perché le chiavi sono il vero punto critico

BitLocker utilizza algoritmi di cifratura avanzati che, allo stato attuale, sono considerati resistenti agli attacchi di forza bruta e alle tecniche forensi tradizionali. Diverse agenzie governative statunitensi hanno ammesso in documenti ufficiali di non disporre degli strumenti necessari per violare un’unità BitLocker senza la chiave corretta.

Il problema non è quindi la debolezza della crittografia, ma il modello di gestione delle chiavi. Microsoft consente — e in molti casi incoraggia — gli utenti a salvare le chiavi di recupero sui propri server cloud, associandole all’account Microsoft. La scelta migliora l’esperienza d’uso, permettendo il recupero dei dati in caso di smarrimento della password o blocco del dispositivo, ma introduce un elemento di fiducia aggiuntivo: il fornitore del sistema operativo.

Nel momento in cui Microsoft conserva le chiavi, diventa tecnicamente possibile consegnarle alle autorità in presenza di un ordine giudiziario. La cifratura, pur rimanendo formalmente intatta, perde così la sua caratteristica fondamentale: l’esclusività del controllo da parte dell’utente.

Microsoft afferma di rispondere solo a richieste valide e di ricevere circa 20 richieste di questo tipo ogni anno, sottolineando che in molti casi non è in grado di aiutare gli inquirenti perché le chiavi di ripristino non risultano salvate nel cloud.

Confronto con Apple, Google e Meta: modelli alternativi esistono

Il caso BitLocker appare ancora più critico se confrontato con le strategie adottate da altre grandi aziende tecnologiche. Apple, Google e Meta hanno progressivamente implementato sistemi di cifratura in cui il fornitore non è tecnicamente in grado di fornire le chiavi di decifratura, nemmeno sotto ordine del tribunale.

In questi modelli, spesso definiti “zero-knowledge”, le chiavi possono essere archiviate nel cloud solo in forma cifrata, quindi accessibili esclusivamente all’utente. Di conseguenza, le richieste delle autorità diventano inefficaci non per scelta aziendale, ma per impossibilità tecnica.

Secondo diversi esperti, Microsoft rappresenta oggi un’eccezione rilevante nel panorama delle Big Tech, avendo mantenuto un controllo residuo sui dati cifrati degli utenti Windows.

Impostazioni predefinite e responsabilità del produttore

Microsoft consente agli utenti di conservare le chiavi di ripristino BitLocker in locale, ad esempio su dispositivi hardware esterni, ma questa opzione non è quella predefinita.

Le impostazioni standard contano moltissimo: la maggior parte degli utenti non le modifica e finisce per adottare implicitamente il modello di sicurezza scelto dal produttore.

Rendere il salvataggio cloud delle chiavi l’opzione di default significa normalizzare un sistema in cui l’azienda mantiene un potere di accesso esteso ai dati degli utenti, anche se raramente esercitato.

Ti consigliamo anche

Link copiato negli appunti