REKLAMA

Kompromitacja Microsoftu. Twoje dane nie są bezpieczne

Microsoft oddał FBI klucze do BitLockera. Myślisz że to ciebie nie dotyczy? Przeciwnie. To historia, którą powinien znać każdy użytkownik Windowsa.

Windows BitLocker skuteczność
REKLAMA

W branży bezpieczeństwa rzadko zdarzają się momenty, które wywołują autentyczne poruszenie. Ten jest jednym z nich. Microsoft przekazał FBI klucze odzyskiwania BitLockera, umożliwiając dostęp do trzech zaszyfrowanych laptopów. To pierwszy publicznie potwierdzony przypadek, w którym gigant z Redmond udostępnił organom ścigania klucze szyfrowania użytkowników.

Dla wielu osób korzystających z Windowsa - zwłaszcza tych, które traktują szyfrowanie jako ostatnią linię obrony - to powinien być moment otrzeźwienia. Zwłaszcza że ta historia jest znacznie bardziej złożona niż sugerują medialne nagłówki.

REKLAMA

Czytaj też:

Guam, pandemia i trzy zaszyfrowane laptopy

Początek sprawy sięga 2024 r. FBI prowadziło śledztwo dotyczące nadużyć w ramach Pandemic Unemployment Assistance (PUA) - programu wsparcia dla bezrobotnych na terytorium Guam. Podejrzewano, że osoby odpowiedzialne za zarządzanie funduszem brały udział w procederze wyłudzania publicznych pieniędzy.

Śledczy zabezpieczyli trzy laptopy, które mogły zawierać kluczowe dowody. Problem? Wszystkie były zaszyfrowane BitLockerem - systemem szyfrowania dysków w Windowsie, który w teorii ma uniemożliwić dostęp do danych każdemu, kto nie posiada klucza.

I tu zaczyna się właściwa historia.

BitLocker i chmura: wygoda, która ma swoją cenę

Jeśli korzystasz z Windowsa 10 lub 11 i logujesz się Kontem Microsoft to istnieje duża szansa, że twój klucz odzyskiwania BitLockera został automatycznie przesłany do chmury Microsoftu. To domyślne zachowanie systemu - zaprojektowane z myślą o wygodzie użytkownika.

Z punktu widzenia przeciętnego konsumenta to ma sens. Zgubisz hasło? Zablokujesz się po kilku nieudanych próbach logowania? Klucz odzyskiwania czeka na ciebie w panelu Konta Microsoft. Zero stresu.

Ale ta sama wygoda oznacza, że klucz znajduje się na serwerach firmy - i może zostać udostępniony organom ścigania, jeśli te przedstawią odpowiedni nakaz.

W lutym ubiegłego roku Microsoft otrzymał taki nakaz i przekazał FBI klucze do trzech laptopów z Guam. Dane z jednego z nich - należącego do Charissy Tenorio, która ostatecznie przyznała się do winy - zostały wykorzystane w postępowaniu.

20 wniosków rocznie. I to tylko w Stanach Zjednoczonych

Po publikacji Forbesa Microsoft potwierdził, że podobne wnioski otrzymuje regularnie. Według rzecznika firmy, Charlesa Chamberlayne’a, FBI prosi o klucze BitLockera średnio około 20 razy rocznie.

W większości przypadków Microsoft nie może pomóc - bo użytkownicy nie mają kluczy w chmurze. Ale gdy klucze tam są? Firma je udostępnia. Czyli Microsoft oficjalnie potwierdził, że przechowuje klucze w formie umożliwiającej ich wydanie. I że robi to na podstawie nakazów sądowych.

Z punktu widzenia prawa - wszystko jest w porządku. Z punktu widzenia architektury bezpieczeństwa - zaczynają się schody.

Architektura zaufania pękła

BitLocker ma chronić dane przed nieautoryzowanym dostępem. Ale jeśli klucz znajduje się na serwerach Microsoftu, a Microsoft może go wydać, to szyfrowanie z definicji nie może być w pełni skuteczne. Co gorsza, klucze przechowywane w chmurze Microsoftu nie są szyfrowane w modelu zero-knowledge. Firma ma do nich pełny dostęp. To fundamentalnie różni BitLockera od wielu współczesnych rozwiązań szyfrowania.

Jak robią to inni?

Apple od lat odmawia FBI dostępu do zaszyfrowanych danych. W sprawie zamachowców z San Bernardino w 2016 r. firma odmówiła stworzenia backdoora, a FBI musiało zapłacić zewnętrznej firmie za odblokowanie urządzenia.

Meta i WhatsApp przechowują klucze szyfrowania w chmurze, ale w architekturze zero-knowledge - nawet Meta nie może ich odczytać.

Google również nie ma dostępu do kluczy szyfrujących dane użytkowników.

Microsoft? Microsoft ma.

Centralizacja kluczy: marzenie hakera

Drugi problem jest jeszcze bardziej niepokojący.

Jeśli klucze BitLockera milionów użytkowników znajdują się w jednym miejscu - w chmurze Microsoftu - to jest to cel o ogromnej wartości.

Wystarczy jeden złośliwy pracownik. Jedno włamanie. Jedna luka typu supply chain.

Oczywiście aby odszyfrować dane napastnik potrzebowałby również fizycznego dostępu do urządzenia. Ale połączenie skradzionego klucza i skradzionego laptopa to scenariusz, który w świecie cyberprzestępczości nie jest wcale abstrakcyjny.

Łańcuch bezpieczeństwa jest tak mocny, jak jego najsłabsze ogniwo. Centralizacja kluczy jest bardzo słabym ogniwem.

Co możesz zrobić? Konkretne kroki

Windows na domyślnych ustawieniach robi kopię zapasową klucza BitLocker do chmury. Wszystkich urżadzeń użytkownika

Jeśli korzystasz z Windowsa i zależy ci na prywatności to masz kilka opcji:

  1. Sprawdź, czy twój klucz jest w chmurze. Wejdź na: https://account.microsoft.com/devices/recoverykey. Jeśli widzisz tam klucz - możesz go usunąć. Choć tu dla porządku przypominamy, że wedle argumentacji Microsoftu w razie awarii komputera użytkownik ma kopię zapasową klucza w teoretycznie bardzo bezpiecznej chmurze, do której zawsze ma dostęp. Faktycznie, jest to bardzo wygodne, może w niektórych przypadkach uchronić przed permanentną utratą dostępu do danych.
  2. Przechowuj klucz lokalnie. Podczas konfiguracji BitLockera wybierz zapis na USB lub w lokalnym pliku.
  3. Rozważ alternatywy. Dla przykładu VeraCrypt to najpopularniejsza open‑source’owa alternatywa. Klucze są wyłącznie twoje. Zero kompromisów. Sprawdź też inne alternatywy, sprawdź reputację ich dostawców.
REKLAMA

Microsoft ma rację, że klucz w chmurze to wygoda. Ale wygoda zawsze ma cenę. W tym przypadku ceną jest kontrola nad własnymi danymi. Prawdziwe szyfrowanie to takie, którego klucz znasz tylko ty. Jeśli zna go ktoś jeszcze - to już nie jest szyfrowanie, tylko iluzja szyfrowania.

REKLAMA
Najnowsze
Aktualizacja: 2026-01-24T16:20:00+01:00
Aktualizacja: 2026-01-24T16:10:00+01:00
Aktualizacja: 2026-01-24T16:00:00+01:00
Aktualizacja: 2026-01-24T12:52:10+01:00
Aktualizacja: 2026-01-24T10:39:40+01:00
Aktualizacja: 2026-01-24T10:34:35+01:00
Aktualizacja: 2026-01-24T07:51:00+01:00
Aktualizacja: 2026-01-24T07:21:00+01:00
Aktualizacja: 2026-01-24T07:11:00+01:00
Aktualizacja: 2026-01-23T21:52:54+01:00
Aktualizacja: 2026-01-23T21:46:02+01:00
Aktualizacja: 2026-01-23T20:57:30+01:00
Aktualizacja: 2026-01-23T19:50:11+01:00
Aktualizacja: 2026-01-23T17:41:56+01:00
Aktualizacja: 2026-01-23T17:39:22+01:00
Aktualizacja: 2026-01-23T16:44:01+01:00
Aktualizacja: 2026-01-23T15:49:49+01:00
Aktualizacja: 2026-01-23T15:47:18+01:00
Aktualizacja: 2026-01-23T14:56:58+01:00
Aktualizacja: 2026-01-23T14:52:55+01:00
Aktualizacja: 2026-01-23T14:45:50+01:00
Aktualizacja: 2026-01-23T14:44:22+01:00
Aktualizacja: 2026-01-23T14:20:23+01:00
Aktualizacja: 2026-01-23T13:29:26+01:00
Aktualizacja: 2026-01-23T12:23:35+01:00
Aktualizacja: 2026-01-23T10:07:28+01:00
Aktualizacja: 2026-01-23T09:33:16+01:00
Aktualizacja: 2026-01-23T08:47:52+01:00
Aktualizacja: 2026-01-23T08:19:30+01:00
REKLAMA
REKLAMA
REKLAMA