Villarejo y TrueCrypt: ni tan obsoleto ni tan inseguro
En 2019, los medios de comunicación españoles informaron de un dato revelador dentro del caso Villarejo: el Centro Nacional de Inteligencia (CNI) no había podido acceder al 50% de los archivos cifrados del excomisario José Manuel Villarejo. La herramienta utilizada para proteger esa información era TrueCrypt, un software de cifrado de disco duro que llevaba años considerándose «obsoleto» por los medios generalistas.
La noticia, lejos de analizarse con rigor técnico, se presentó de forma confusa. Varios medios calificaron a TrueCrypt como un programa «anticuado» o «inseguro», cuando la realidad criptográfica es exactamente la contraria. En este artículo desmontamos esos mitos, explicamos por qué TrueCrypt sigue siendo seguro y comparamos las alternativas de cifrado disponibles hoy.
¿Qué es TrueCrypt y por qué dejó de desarrollarse?
TrueCrypt fue un software de cifrado de disco de código abierto lanzado en 2004. Permitía crear volúmenes cifrados, cifrar particiones completas e incluso el disco del sistema operativo. Durante una década, fue la herramienta de referencia para proteger datos sensibles tanto para profesionales de la seguridad como para usuarios avanzados.
En mayo de 2014, los desarrolladores anónimos de TrueCrypt publicaron un mensaje inesperado en su página web: «WARNING: Using TrueCrypt is not secure as it may contain unfixed security issues» (Advertencia: usar TrueCrypt no es seguro ya que puede contener problemas de seguridad no corregidos). El proyecto se abandonó de forma abrupta y sin explicación clara.
Este mensaje generó todo tipo de especulaciones: desde presiones gubernamentales (al estilo de lo que sufrió Lavabit, el proveedor de correo de Edward Snowden) hasta teorías sobre National Security Letters que habrían obligado a los desarrolladores a cerrar el proyecto. Lo cierto es que nunca se dio una explicación oficial.
La auditoría de TrueCrypt: no se encontraron puertas traseras
Lo que muchos medios omitieron al cubrir el caso Villarejo es que TrueCrypt fue sometido a una auditoría de seguridad independiente exhaustiva, el proyecto Open Crypto Audit Project (OCAP), financiada mediante crowdfunding y ejecutada por expertos en criptografía reconocidos internacionalmente.
La auditoría se desarrolló en dos fases:
- Fase 1 (abril 2014): Revisión del código del bootloader y el driver del kernel de Windows. Se encontraron 11 vulnerabilidades, todas de severidad baja o media. Ninguna comprometía la seguridad criptográfica fundamental.
- Fase 2 (abril 2015): Análisis criptográfico en profundidad realizado por el equipo de NCC Group. La conclusión fue contundente: no se encontraron puertas traseras (backdoors) ni fallos criptográficos graves. Los problemas identificados eran menores y no permitían acceder a los datos cifrados.
En palabras del informe final: las implementaciones criptográficas de TrueCrypt eran «reasonably well-engineered» (razonablemente bien diseñadas). TrueCrypt no era perfecto — ningún software lo es — pero su núcleo criptográfico era sólido.
Cómo funciona el cifrado de TrueCrypt y VeraCrypt: AES-256 y cifrado en cascada
Para entender por qué el CNI no pudo descifrar los archivos de Villarejo, es necesario comprender cómo funciona el cifrado de disco duro a nivel técnico.
AES-256: el estándar de cifrado
Tanto TrueCrypt como su sucesor VeraCrypt utilizan el algoritmo AES (Advanced Encryption Standard) con claves de 256 bits. AES fue seleccionado por el NIST (Instituto Nacional de Estándares y Tecnología de EE.UU.) en 2001 tras un concurso público internacional y es el estándar utilizado por gobiernos, ejércitos y organizaciones de todo el mundo para proteger información clasificada.
Una clave AES-256 ofrece 2256 combinaciones posibles. Para ponerlo en perspectiva:
- 2256 equivale aproximadamente a 1,15 × 1077 combinaciones.
- El número total de átomos en el universo observable se estima en torno a 1080.
- Si todos los superordenadores del mundo trabajasen juntos intentando una fuerza bruta contra AES-256, necesitarían más tiempo del que lleva existiendo el universo para probar todas las combinaciones posibles.
- Incluso con la tecnología cuántica actual, el algoritmo de Grover solo reduciría la seguridad efectiva a 2128 operaciones, que sigue siendo computacionalmente inviable.
En resumen: no se puede romper AES-256 por fuerza bruta. La única forma de acceder a datos cifrados con AES-256 es conocer la contraseña, encontrar un fallo en la implementación (que la auditoría descartó en TrueCrypt) o recurrir a técnicas laterales como el rubber-hose cryptanalysis (coerción física).
Cifrado en cascada
TrueCrypt y VeraCrypt ofrecen además la opción de cifrado en cascada, que aplica múltiples algoritmos de forma secuencial. Las combinaciones disponibles incluyen:
- AES-Twofish: Cifra primero con Twofish y luego con AES.
- AES-Twofish-Serpent: Triple cifrado con tres algoritmos distintos.
- Serpent-AES: Serpent fue finalista del concurso AES y se considera incluso más conservador en seguridad.
El cifrado en cascada implica que, incluso si un algoritmo fuese comprometido en el futuro, los datos seguirían protegidos por los algoritmos restantes. Es una estrategia de defensa en profundidad criptográfica.
Funciones de derivación de clave (KDF)
VeraCrypt mejoró significativamente respecto a TrueCrypt en un aspecto clave: las funciones de derivación de clave. Mientras TrueCrypt utilizaba PBKDF2 con un número relativamente bajo de iteraciones (por ejemplo, 1.000 para RIPEMD-160), VeraCrypt aumentó este número drásticamente (hasta 500.000 o más según el algoritmo hash). Esto hace que los ataques de diccionario y fuerza bruta contra la contraseña sean varios órdenes de magnitud más lentos.
El caso Villarejo: lo que realmente ocurrió
Volvamos al caso que nos ocupa. Las informaciones publicadas por medios como El Confidencial, El País y otros indicaban que el CNI solo había podido acceder al 50% de los archivos incautados. Pero hay un matiz fundamental que muchos pasaron por alto:
Los archivos a los que sí se pudo acceder no eran los cifrados por el propio Villarejo, sino los pertenecientes a su socio Rafael Redondo. Es decir, la «mitad» que el CNI descifró probablemente no estaba protegida con la misma robustez o utilizaba contraseñas más débiles.
Los volúmenes TrueCrypt directamente atribuidos a Villarejo permanecieron inaccesibles. Esto no significa que TrueCrypt sea «mágico»: significa que estaba correctamente configurado, con una contraseña suficientemente larga y compleja, y posiblemente con volúmenes ocultos (una funcionalidad que permite negar la existencia de datos cifrados adicionales dentro de un volumen cifrado).
Este resultado es coherente con lo esperado técnicamente: un volumen TrueCrypt con AES-256 y una contraseña de 20 o más caracteres alfanuméricos con símbolos es, a efectos prácticos, imposible de descifrar sin la contraseña.
TrueCrypt vs VeraCrypt vs BitLocker vs LUKS: comparativa de herramientas de cifrado
Una de las preguntas más frecuentes es: si TrueCrypt ya no se mantiene, ¿qué alternativa usar? A continuación comparamos las principales herramientas de cifrado de disco duro disponibles:
| Característica | TrueCrypt 7.1a | VeraCrypt | BitLocker | LUKS/dm-crypt |
|---|---|---|---|---|
| Código abierto | Sí (licencia propia) | Sí (Apache 2.0) | No (propietario) | Sí (GPL) |
| Auditoría independiente | Sí (OCAP 2014-2015) | Sí (Quarkslab 2016, Fraunhofer 2020) | No pública | Revisión comunitaria continua |
| Algoritmos | AES, Serpent, Twofish | AES, Serpent, Twofish, Camellia, Kuznyechik | AES-128/256 | AES, Serpent, Twofish y otros |
| Cifrado en cascada | Sí | Sí | No | Posible con configuración |
| Volúmenes ocultos | Sí | Sí | No | No nativo |
| Multiplataforma | Windows, macOS, Linux | Windows, macOS, Linux | Solo Windows (Pro/Enterprise) | Solo Linux |
| Iteraciones KDF | Bajas (1.000) | Muy altas (200.000-500.000+) | No aplica (TPM) | Configurables |
| Integración con TPM | No | No | Sí (requisito habitual) | Opcional |
| Mantenimiento activo | No (desde 2014) | Sí | Sí | Sí |
| Riesgo de backdoor gubernamental | Descartado por auditoría | Bajo (código abierto auditado) | Desconocido (código cerrado) | Bajo (código abierto) |
El problema de BitLocker
BitLocker es la solución de cifrado integrada en Windows. Aunque técnicamente utiliza AES y es funcional, presenta varios problemas desde la perspectiva de la seguridad:
- Código cerrado: No se puede auditar independientemente. Nadie fuera de Microsoft puede verificar que no existan puertas traseras.
- Historial de colaboración: Las revelaciones de Edward Snowden en 2013 mostraron que Microsoft colaboró con la NSA en varios programas de vigilancia. Aunque no se ha demostrado un backdoor específico en BitLocker, la confianza está comprometida.
- Dependencia del TPM: En muchas configuraciones, BitLocker depende del chip TPM para desbloquear el disco automáticamente al arrancar, lo que abre vectores de ataque como el TPM sniffing.
- Recuperación centralizada: Las claves de recuperación de BitLocker pueden almacenarse en la cuenta de Microsoft del usuario, lo que las hace accesibles mediante orden judicial.
Otros casos célebres de cifrado vs. autoridades
El caso Villarejo no es único. A lo largo de la última década se han producido enfrentamientos similares entre el cifrado fuerte y las agencias gubernamentales:
FBI vs. Apple (caso San Bernardino, 2016)
Tras el tiroteo de San Bernardino en diciembre de 2015, el FBI solicitó a Apple que crease una versión modificada de iOS que permitiera desbloquear el iPhone 5C del atacante Syed Rizwan Farook. Apple se negó públicamente, argumentando que crear una «puerta trasera» pondría en riesgo la seguridad de todos sus usuarios.
Tim Cook publicó una carta abierta donde afirmó: «El gobierno nos pide algo que simplemente no tenemos, y que consideramos demasiado peligroso crear». El caso llegó a los tribunales, pero el FBI finalmente retiró la demanda tras contratar a una empresa israelí (presuntamente Cellebrite) que logró acceder al dispositivo mediante una vulnerabilidad de iOS, no rompiendo el cifrado en sí.
Este caso estableció un precedente fundamental: el cifrado fuerte funciona, y ni siquiera el FBI pudo romperlo directamente.
El caso de los discos de Daniel Dantas (Brasil, 2008)
El banquero brasileño Daniel Dantas utilizó TrueCrypt para cifrar discos duros incautados durante la operación Satiagraha. La Policía Federal brasileña intentó descifrarlos durante meses sin éxito. Posteriormente, enviaron los discos al FBI, que tampoco logró acceder tras 12 meses de intentos con su laboratorio forense. Los discos permanecen cifrados hasta el día de hoy.
El caso Boucher (EE.UU., 2009)
Sebastien Boucher fue arrestado en la frontera canadiense con un portátil cifrado con PGP. El caso llegó hasta un tribunal federal que debatió si obligar a un acusado a revelar su contraseña violaba la Quinta Enmienda (derecho a no autoincriminarse). El debate sobre si las contraseñas son «testimonio» o «prueba física» sigue abierto en la jurisprudencia estadounidense.
El debate sobre las puertas traseras: Chat Control y la situación en la UE
El caso Villarejo reaviva un debate recurrente: ¿deberían los gobiernos tener acceso a las comunicaciones y datos cifrados de sus ciudadanos?
La propuesta Chat Control
La Unión Europea ha impulsado desde 2022 la propuesta conocida como Chat Control (oficialmente, el Reglamento sobre Abuso Sexual Infantil). Aunque su objetivo declarado es combatir el material de abuso sexual infantil (CSAM), la propuesta implica en la práctica el escaneo masivo de comunicaciones cifradas, lo que requeriría debilitar o eliminar el cifrado de extremo a extremo en servicios como WhatsApp, Signal o Telegram.
Los expertos en criptografía y organizaciones como la Electronic Frontier Foundation (EFF), EDRi y el propio Supervisor Europeo de Protección de Datos han advertido que:
- No es posible crear una puerta trasera «solo para los buenos». Si existe una vulnerabilidad, cualquier actor malicioso (hackers, gobiernos autoritarios, criminales) puede explotarla.
- El escaneo del lado del cliente (client-side scanning) compromete la privacidad de todos los usuarios, no solo de los sospechosos.
- Los delincuentes simplemente migrarían a herramientas no reguladas, mientras los ciudadanos comunes perderían su privacidad.
El debate continúa en 2026 con nuevas iteraciones de la propuesta, y el consenso entre los expertos en seguridad sigue siendo claro: debilitar el cifrado no hace a nadie más seguro.
La posición de España
Es relevante señalar que España ha sido uno de los países de la UE que se ha mostrado más favorable a la propuesta Chat Control. En documentos filtrados del Consejo Europeo, la posición española abogaba por prohibir el cifrado de extremo a extremo en servicios de mensajería. Esta postura contrasta con la de países como Alemania, Austria o los Países Bajos, que han defendido la importancia del cifrado para la seguridad y los derechos fundamentales.
El caso Villarejo ilustra una paradoja: el mismo Estado que no pudo romper el cifrado de un excomisario quiere asegurarse de que sus ciudadanos no puedan usar cifrado robusto.
La narrativa mediática: TrueCrypt como «programa obsoleto»
Uno de los aspectos más llamativos de la cobertura del caso Villarejo fue cómo los medios describieron TrueCrypt. Titulares como «el programa obsoleto que protege los secretos de Villarejo» o descripciones de TrueCrypt como una herramienta «anticuada» y «ya no segura» demuestran una incomprensión fundamental de cómo funciona la criptografía.
Un software de cifrado no se «oxida» con el tiempo. Si los algoritmos subyacentes son sólidos (y AES-256 lo es), si la implementación ha sido auditada (y TrueCrypt lo fue), y si no se han descubierto vulnerabilidades criptográficas fundamentales (y no se han descubierto), entonces el cifrado sigue siendo igual de fuerte que el día en que se creó.
Es cierto que TrueCrypt ya no recibe actualizaciones y que, en teoría, podrían descubrirse vulnerabilidades futuras en su código. Pero esto no invalida el cifrado ya aplicado. Un volumen TrueCrypt creado en 2010 con AES-256 y una buena contraseña es tan seguro hoy como lo era entonces.
El problema no es técnico: es de percepción mediática. Los periodistas, en general, no son expertos en criptografía, y la narrativa de «programa abandonado = programa inseguro» es fácil de construir pero técnicamente incorrecta.
¿Qué herramienta de cifrado usar hoy?
Aunque TrueCrypt sigue siendo criptográficamente sólido, la recomendación práctica en 2026 es clara: existen alternativas mantenidas activamente que ofrecen la misma seguridad o superior.
Para usuarios de Windows, macOS y Linux: VeraCrypt
VeraCrypt es el sucesor directo de TrueCrypt. Fue creado por Mounir Idrassi a partir del código fuente de TrueCrypt y ha mejorado el proyecto original en varios aspectos:
- Mayor número de iteraciones en las funciones de derivación de clave, lo que dificulta enormemente los ataques de fuerza bruta.
- Corrección de todas las vulnerabilidades encontradas en la auditoría de TrueCrypt.
- Soporte para nuevos algoritmos como Camellia y Kuznyechik.
- Compatibilidad con volúmenes TrueCrypt existentes (puede abrir y migrar volúmenes antiguos).
- Auditorías independientes propias (Quarkslab en 2016, Fraunhofer en 2020).
VeraCrypt es la recomendación principal para cualquier usuario que necesite cifrado de disco multiplataforma.
Para usuarios exclusivos de Linux: LUKS/dm-crypt
LUKS (Linux Unified Key Setup) es el estándar de cifrado de disco en Linux. Está integrado en el kernel, es extremadamente robusto y es la opción que la mayoría de distribuciones Linux ofrecen durante la instalación. Si tu entorno es exclusivamente Linux, LUKS es una excelente opción.
Para entornos corporativos Windows: BitLocker (con reservas)
BitLocker puede ser adecuado para entornos corporativos donde la prioridad es la facilidad de gestión y la integración con Active Directory. Sin embargo, como hemos explicado, su naturaleza de código cerrado y la dependencia del TPM introducen riesgos que deben evaluarse. No es recomendable para proteger información de alta sensibilidad frente a actores estatales.
Consejos para un cifrado efectivo
- Contraseña larga y compleja: Mínimo 20 caracteres, combinando mayúsculas, minúsculas, números y símbolos. Considere usar una frase de contraseña (passphrase) de varias palabras aleatorias.
- Cifrado en cascada: Si la herramienta lo permite (VeraCrypt, por ejemplo), utilice AES-Twofish-Serpent para máxima seguridad.
- Volúmenes ocultos: Si existe riesgo de coerción, los volúmenes ocultos de VeraCrypt permiten la negación plausible: puede revelar una contraseña falsa que muestra datos inocuos mientras los datos reales permanecen ocultos.
- No confíe en una sola capa: Combine cifrado de disco con cifrado de archivos individuales para datos críticos.
- Mantenga el software actualizado: Si usa VeraCrypt, instale siempre la última versión.
Preguntas frecuentes sobre TrueCrypt y cifrado de disco
¿Es TrueCrypt seguro en 2026?
Sí, desde el punto de vista criptográfico, TrueCrypt 7.1a sigue siendo seguro. La auditoría OCAP no encontró puertas traseras ni fallos criptográficos graves. Sin embargo, al no recibir actualizaciones desde 2014, se recomienda migrar a VeraCrypt, que corrige las vulnerabilidades menores identificadas y mejora la resistencia contra ataques de fuerza bruta.
¿Puede el CNI o la policía descifrar TrueCrypt?
No mediante fuerza bruta contra el cifrado AES-256. El caso Villarejo lo demostró: los volúmenes cifrados correctamente configurados permanecieron inaccesibles. Las fuerzas de seguridad pueden intentar ataques de diccionario (probar contraseñas comunes), buscar vulnerabilidades en la implementación o recurrir a métodos legales para obligar al sospechoso a revelar la contraseña.
¿Cuál es la diferencia principal entre TrueCrypt y VeraCrypt?
VeraCrypt es un fork de TrueCrypt que mantiene la misma base criptográfica pero con mejoras importantes: mayor número de iteraciones KDF (lo que hace los ataques de fuerza bruta contra la contraseña mucho más lentos), corrección de vulnerabilidades menores, soporte para nuevos algoritmos y mantenimiento activo con actualizaciones regulares.
¿BitLocker tiene puerta trasera?
No se ha demostrado públicamente, pero al ser software propietario de código cerrado, es imposible verificarlo de forma independiente. Las revelaciones de Snowden sobre la colaboración de Microsoft con la NSA generan dudas razonables. Para información de alta sensibilidad, se recomiendan alternativas de código abierto como VeraCrypt o LUKS.
¿Qué pasa si olvido mi contraseña de VeraCrypt o TrueCrypt?
No hay forma de recuperar los datos. No existe una «puerta trasera de recuperación» ni un servicio de atención al cliente que pueda ayudar. Esto es precisamente lo que hace que estas herramientas sean tan seguras: si nadie puede recuperar la contraseña, nadie puede acceder a los datos sin ella. Es fundamental guardar la contraseña de forma segura, por ejemplo en un gestor de contraseñas.
¿El cifrado es legal en España?
Sí. En España no existe legislación que prohíba el uso de herramientas de cifrado. Los ciudadanos tienen derecho a proteger sus datos personales, un derecho reconocido por el Reglamento General de Protección de Datos (RGPD) de la UE, que de hecho recomienda el cifrado como medida de seguridad. Sin embargo, un juez puede ordenar a un investigado que facilite sus contraseñas, y negarse podría constituir un delito de desobediencia.
Conclusión: el cifrado funciona
El caso Villarejo es una demostración práctica de lo que los expertos en criptografía llevan décadas afirmando: el cifrado fuerte, correctamente implementado, es inquebrantable con la tecnología actual. TrueCrypt, a pesar de llevar más de una década sin actualizaciones, sigue protegiendo los secretos del excomisario porque las matemáticas subyacentes no caducan.
La lección no es que los delincuentes tengan herramientas invencibles. La lección es que el cifrado es un derecho fundamental en la era digital, y que debilitarlo — como proponen iniciativas como Chat Control — perjudicaría a todos los ciudadanos sin impedir que quienes quieran ocultar información encuentren formas de hacerlo.
Si necesitas asesoramiento sobre cifrado, protección de datos o seguridad informática para tu organización, no dudes en contactarnos. En nuestro blog encontrarás más artículos sobre ciberseguridad y protección de la información.
Comentarios
Artículos relacionados
Buscar
Contacto
Tel: 971.31.13.31