Microsoft a furnizat FBI cheile de recuperare BitLocker pentru a accesa datele criptate de pe dispozitivele utilizatorilor, dezvăluind o lacună semnificativă în materie de confidențialitate care subminează încrederea în arhitectura de securitate a companiei.
BitLocker de la Microsoft este o funcție de securitate integrată în Windows care criptează întregul hard disk. Ideea este de a proteja fișierele personale, sensibile sau intime, de toți ochii curioși în cazul în care PC-ul este pierdut sau furat. Decriptarea datelor necesită o cheie de recuperare BitLocker, care ar trebui să fie protejată împotriva accesului altor persoane.
Incidentul ar fi avut loc la începutul anului 2025, potrivit unei anchete Forbes, când anchetatorii federali au prezentat Microsoft un mandat de percheziție în cadrul unei anchete privind frauda legată de programul de asistență pentru șomeri din Guam din perioada Covid. Considerând că trei laptopuri confiscate în acest caz conțineau date incriminatoare, FBI a solicitat cheile de recuperare BitLocker pentru a debloca dispozitivele. Microsoft a dat curs solicitării, predând cheile, ceea ce a permis forțelor de ordine să decripteze conținutul.
Potrivit purtătorului de cuvânt al Microsoft, Charles Chamberlayne, compania primește aproximativ 20 de astfel de solicitări pe an și se conformează atunci când este obligată legal, dar de multe ori nu poate oferi asistență dacă utilizatorul nu a încărcat cheia.
Cazul care implică ancheta din Guam este primul exemplu cunoscut public în care Microsoft a predat cheile BitLocker autorităților de aplicare a legii. Inculpata, Charissa Tenorio, a pledat nevinovată. Documentele judiciare analizate de Forbes confirmă că guvernul a primit cheile BitLocker de la Microsoft, care au fost apoi utilizate pentru a extrage date din laptopul lui Tenorio.
BitLocker, soluția de criptare completă a discului oferită de Microsoft, este activată automat pe multe PC-uri Windows destinate consumatorilor. Deși protejează datele utilizatorilor cu o criptare puternică, Microsoft încurajează utilizatorii să stocheze cheile de recuperare în cloud prin intermediul contului lor Microsoft, o facilitate care permite și companiei să aibă acces la acestea.
„Cu BitLocker, clienții pot alege să stocheze cheile de criptare local, într-o locație inaccesibilă pentru Microsoft, sau în cloud-ul Microsoft”, a declarat un purtător de cuvânt al Microsoft. „Recunoaștem că unii clienți preferă stocarea în cloud-ul Microsoft, astfel încât să îi putem ajuta să își recupereze cheia de criptare, dacă este necesar. Deși recuperarea cheilor oferă comoditate, ea prezintă și riscul unui acces nedorit, astfel încât Microsoft consideră că clienții sunt în cea mai bună poziție pentru a decide dacă să utilizeze depozitarea cheilor și cum să își gestioneze cheile.”
În schimb, FileVault de la Apple și WhatsApp de la Meta oferă opțiuni de backup în cloud care mențin criptarea end-to-end. Chiar și atunci când datele sunt stocate în cloud, utilizatorii pot păstra posesia exclusivă a cheii de decriptare, împiedicând companiile să acceseze datele chiar și sub presiunea guvernului.
Deși Microsoft permite utilizatorilor să stocheze manual cheile BitLocker pe un dispozitiv hardware, cum ar fi o unitate USB, această opțiune nu este activată în mod implicit. Această setare implicită prioritizează comoditatea în detrimentul securității, creând o cale exploatabilă pentru actorii statali. Fără cooperarea Microsoft, unitățile criptate cu BitLocker rămân în mare parte impenetrabile, așa cum a recunoscut într-un dosar judiciar din 2025 un expert criminalist al ICE, care a confirmat că agenția nu dispune de instrumente pentru a ocoli BitLocker sau sisteme de criptare similare.
În cazul în care uitați cheia de criptare BitLocker vă puteți conecta pur și simplu la pagina contului Microsoft pentru a găsi cheia asociată computerului dvs. Dar aici rezidă riscul. Stocarea online a acestor chei de criptare reprezintă o vulnerabilitate de securitate majoră, deoarece confidențialitatea personală poate fi eludată în cazul în care un organism guvernamental, cum ar fi FBI, solicită cheia.
Utilizatorii preocupați de siguranța datelor lor ar trebui să evite stocarea cheilor de recuperare BitLocker în conturile lor Microsoft și, în schimb, să le salveze offline pe o unitate USB securizată sau pe un suport extern criptat. Pentru datele sensibile, utilizați instrumente de criptare terțe, în care numai utilizatorul deține cheia.
Dincolo de acest caz specific, știrea a trezit îngrijorarea comunității de securitate cibernetică.
Aceștia au avertizat că ușurința cu care Microsoft a putut preda cheile înseamnă că „orice persoană care compromite infrastructura cloud a Microsoft (sau infrastructura de servicii pentru clienți) poate accesa potențial acele date”.
În plus experții în criptografie au subliniat că predarea cheilor către date criptate oferă guvernului acces la informații cu mult peste perioada de timp a majorității infracțiunilor, tot ce se află pe hard disk. Atunci trebuie să avem încredere că agenții caută doar informații relevante pentru ancheta autorizată și nu profită de ocazie pentru a scotoci peste tot, prin informații sensibile sau intime.
Echilibrul între prinderea infractorilor și protejarea vieții noastre private este dificil de atins.
Politica Microsoft privind partajarea cheilor de criptare cu o agenție federală declanșează o dezbatere fără sfârșit. Cu toții vrem ca forțele de ordine să poată prinde și opri infractorii reali, astfel încât aceștia să nu mai poată face rău altor victime. Dar vrem, de asemenea, ca fișierele și informațiile noastre personale să fie protejate împotriva accesului ilegal sau frivol. Acest lucru este valabil mai ales în zilele noastre, când abuzurile guvernamentale sunt atât de răspândite și periculoase.
Mai mult, cum decide Microsoft dacă și când se simte confortabil să predea cheile de criptare sigure autorităților de aplicare a legii? Și cum putem avea încredere în companie că ne va păstra datele în siguranță dacă este dispusă să partajeze combinațiile pentru seifurile noastre personale?
Microsoft prezintă acest lucru ca o problemă de proces legal, nu ca o problemă de „ușă din spate-backdoor”. Comunicatele sale legate de transparență spun că examinează cererile legale, divulgă date numai atunci când este obligată legal și nu oferă guvernelor acces direct sau cheile de criptare pentru a sparge criptarea.
Cu toate acestea, atunci când o companie stochează cheia dvs. de recuperare, poate fi obligată să o predea, astfel încât protecția pe care o considerați „numai a mea” devine „a mea, plus oricine poate ajunge în mod legal la furnizorul meu de cont cloud, iar aceeași concentrare de chei crește și riscul de încălcare sau abuz.
Ar trebui să avem anumite reguli și măsuri de protecție pentru a ne asigura că cele două obiective nu se anulează reciproc.
În plus Microsoft a recunoscut deja că „nu poate garanta” suveranitatea datelor UE. Compania permite autorităților americane accesul indiferent de locația serverelor.
BitLocker este un instrument puternic și eficient, conceput special de Microsoft pentru a vă proteja fișierele private împotriva accesului nedorit. Din acest motiv, nu doriți să renunțați la această tehnologie doar pentru că compania ar putea decide că datele dvs. pot fi accesate la cerere.
BitLocker este disponibil în Windows 11 Pro, 10 Pro, Enterprise și Education. Pentru a verifica setările BitLocker și a rezolva orice probleme de confidențialitate legate de stocarea cheii în cloud, urmați acești pași potrivit unui ghid ZdNet.
În Windows 11, accesați Setări, selectați Sistem, apoi faceți clic pe Despre. Derulați pagina în jos până la secțiunea Conexe și selectați setarea pentru BitLocker.
În Windows 10, accesați Setări, selectați Sistem, apoi faceți clic pe Despre. Căutați secțiunea Setări conexe din partea dreaptă sau de jos și faceți clic pe linkul pentru Setări BitLocker.
Dacă BitLocker este dezactivat, luați în considerare activarea acestuia, în special pe un laptop pe care îl transportați când călătoriți. Dacă este deja activat, faceți clic pe link pentru a face o copie de rezervă a cheii de recuperare.
Aici, Microsoft oferă mai multe opțiuni. Salvarea acesteia în contul Entra ID sau în contul Microsoft o stochează în cloud, ceea ce doriți să evitați. În schimb, alegeți opțiunea de a o salva într-un fișier sau de a o imprima.
Cel mai sigur mod de a stoca cheia de recuperare
Dacă doriți criptare fără depozitarea cheii de către terți, păstrați cheia de recuperare în afara cloudului și faceți voi înșivă o copie de rezervă. Ghidul Microsoft include salvarea cheii pe o unitate USB, salvarea acesteia ca fișier sau imprimarea acesteia și avertizează în mod explicit să nu stocați o copie de rezervă a cheii USB împreună cu computerul.
Dacă o salvați, stocați-o pe un stick USB sau pe o altă unitate externă. Cheia este stocată într-un fișier text simplu. Păstrați stick-ul USB într-un loc sigur sau criptați fișierul text și protejați-l cu parolă. Windows nu vă permite să faceți acest lucru, așa că va trebui să utilizați un instrument de compresie de la altă companie, cum ar fi 7-Zip sau WinRAR. Dacă imprimați/printați fișierul cu cheia, asigurați-vă că păstrați imprimarea într-un loc sigur.
Apoi, eliminați cheia BitLocker din cloud dacă ați salvat-o anterior acolo. Conectați-vă la pagina contului Microsoft, apoi căutați secțiunea referitoare la cheile de recuperare BitLocker. Verificați pagina pentru numele computerului dvs., selectați pictograma cu trei puncte „Mai multe opțiuni” de la sfârșitul intrării și faceți clic pe Ștergere. Bifați caseta pentru a indica că ați salvat o copie a cheii de recuperare, apoi faceți clic pe Ștergere.
În practică, o copie tipărită într-un seif de acasă sau într-un seif bancar, plus o copie suplimentară stocată într-un manager de parole bine securizat, reprezintă un echilibru viabil pentru multe persoane.