En las últimas semanas varios proyectos de código abierto muy usados en privacidad y seguridad han quedado temporalmente incapacitados para distribuir actualizaciones en Windows. Los responsables de WireGuard y VeraCrypt informaron que sus cuentas de desarrollador en Microsoft fueron suspendidas dentro del Partner Center, lo que impide la firma de controladores necesaria para que las versiones destinadas a Windows se instalen o arranquen correctamente. La situación ha generado preocupación porque estas herramientas protegen conexiones y discos cifrados de millones de usuarios.
Ambos mantenedores sostienen que la suspensión se produjo sin avisos previos y que el proceso de verificación requerido por Windows Hardware Program obligaba a subir documentación oficial, como identificación gubernamental. Según declaraciones públicas, la verificación fue anunciada como «mandatoria» para cuentas que no se habían autenticado desde abril de 2026 y luego ese programa de verificación se cerró, dejando a desarrolladores con cuentas «suspendidas» que no pueden enviar nuevas versiones.
En este contexto técnico y administrativo se abre un debate sobre transparencia y continuidad operacional.
Qué ocurrió con las cuentas de desarrollador
El creador de WireGuard, Jason Donenfeld, explicó que al intentar subir una actualización para Windows encontró un error de «acceso restringido» y no pudo completar la entrega del código. De forma paralela, Mounir Idrassi, responsable de VeraCrypt, sufrió una terminación abrupta de su cuenta que le impide firmar el cargador de arranque y controladores críticos.
Ambos indican que, pese a pasar por procesos de identificación donde un tercero confirmó su documentación, el acceso permaneció suspendido. Además, compañías como Windscribe también reportaron bloqueos en sus cuentas, lo que sugiere que el problema no es aislado.
Detalles del bloqueo y gestión de apelaciones
Según los desarrolladores, las vías de soporte tradicionales ofrecieron respuestas automáticas y un canal especial de «soporte ejecutivo» confirmó recepción de apelaciones, pero indicó que la revisión podría tardar hasta 60 días.
Donenfeld destacó que, aunque en su caso posteriormente logró contactar con Microsoft y existe la esperanza de solución, la incertidumbre persiste. La falta de comunicaciones directas previas a la suspensión —muy comentada por los afectados— impidió planificar soluciones alternativas y dejó a las comunidades de usuarios sin una ruta clara para recibir parches en Windows.
Consecuencias técnicas para usuarios y sistemas
La imposibilidad de firmar controladores afecta de forma directa a cómo Windows valida el software a nivel kernel. Con Secure Boot y las políticas de carga de controladores, Windows puede rechazar o impedir la instalación de módulos sin firmas válidas. En el caso de VeraCrypt, la expiración de una firma crítica podría causar que particiones cifradas no arranquen correctamente; para WireGuard, la incapacidad para publicar un controlador actualizado dejaría a usuarios de Windows sin parches inmediatos ante vulnerabilidades. Los desarrolladores han advertido que, si surgiera una vulnerabilidad crítica, no podrían desplegar una solución firmada hasta recuperar el acceso.
Plazo de expiración y riesgo futuro
Informes indican que algunas firmas vinculadas a las cuentas suspendidas podrían expirar tan pronto como a finales de junio de 2026, lo que añade un elemento de urgencia: mientras las firmas actuales sean válidas, las instalaciones seguirán funcionando, pero la caducidad implicaría necesidad de acciones manuales o mitigaciones complejas. La comunidad técnica teme que la combinación de falta de actualizaciones y expiración de firmas genere interrupciones o aumente la superficie de riesgo para ataques que aprovechen controladores desactualizados.
Reacciones, responsabilidad y pasos a seguir
Los afectados han llamado a Microsoft por mayor claridad y a un soporte humano accesible para resolver verificaciones y apelaciones rápidamente. Las demandas incluyen notificaciones previas a suspensiones masivas, transparencia sobre criterios de verificación y vías de emergencia para publicar parches críticos. Mientras se tramitan apelaciones, los proyectos exploran alternativas como redistribuir instrucciones para instalaciones manuales o coordinar con proveedores que integran su código, pero esas rutas suelen ser más lentas y menos seguras que las actualizaciones firmadas oficialmente.

