A teljes lemeztitkosítás elvileg a felhasználók adatainak egyik legerősebb védelmi vonala. Egy friss ügy azonban ismét rámutat arra, hogy a gyakorlatban ez a védelem nem minden esetben kizárólag a felhasználó kezében van. A TechCrunch beszámolója szerint a Microsoft BitLocker-helyreállítási kulcsokat adott át az FBI-nak, amelyek segítségével a hatóságok hozzáfértek több, korábban titkosítottnak hitt laptop tartalmához.
A Forbes pénteken megjelent jelentése alapján a Microsoft három laptop merevlemezének feloldásához szükséges helyreállítási kulcsokat biztosította az FBI számára egy szövetségi nyomozás részeként. Az ügy több, a Pandemic Unemployment Assistance programmal összefüggő csalással gyanúsított személyt érintett Guamban, az Egyesült Államok csendes-óceáni területén.
BitLocker: alapértelmezett titkosítás, nem teljes kontroll
A modern Windows-rendszerek túlnyomó többségében a BitLocker (BitLocker Drive Encryption) teljes lemeztitkosítás alapértelmezetten engedélyezett. A technológia célja az, hogy a számítógép kikapcsolt állapotában senki – a tulajdonoson kívül – ne férhessen hozzá az adatokhoz.
A probléma ott kezdődik, hogy alapbeállítás szerint a BitLocker helyreállítási kulcsait a rendszer feltölti a Microsoft felhőjébe, a felhasználó Microsoft-fiókjához társítva. Ez azt jelenti, hogy a Microsoft technikailag képes hozzáférni ezekhez a kulcsokhoz, és jogi megkeresés esetén át is adhatja azokat a hatóságoknak.
A most nyilvánosságra került ügyben pontosan ez történt: a Forbes értesülései szerint a Microsoft egy bírósági végzés alapján adta át a kulcsokat, amelyekkel az FBI végül fel tudta oldani a korábban zárolt meghajtókat.
Nem egyedi eset, de egyre több kérdést vet fel
A TechCrunch megkeresésére a Microsoft nem reagált azonnal, ugyanakkor a vállalat a Forbesnak megerősítette, hogy évente átlagosan körülbelül 20 alkalommal kap olyan hatósági megkeresést, amely BitLocker-helyreállítási kulcsok átadására vonatkozik.
Bár jogi értelemben ezek az esetek szabályozott keretek között zajlanak, a gyakorlat komoly adatvédelmi aggályokat vet fel. Matthew Green, a Johns Hopkins Egyetem kriptográfiaprofesszora arra hívta fel a figyelmet, hogy nemcsak az állami hozzáférés jelent kockázatot.
Green szerint reális forgatókönyv az is, hogy rosszindulatú támadók kompromittálják a Microsoft felhőinfrastruktúráját – amire az elmúlt években több példa is akadt –, és így jutnak hozzá a helyreállítási kulcsokhoz. Bár ebben az esetben a támadóknak még mindig szükségük lenne a fizikai meghajtókra, a kockázat így is jelentős.
„2026-ot írunk, és ezek a problémák évek óta ismertek” – írta Green a Bluesky közösségi oldalon. Szerinte a Microsoft kulcskezelési gyakorlata egyre inkább kilóg az iparági trendek közül, ahol a hangsúly egyre inkább a végponti, kizárólag felhasználói kontrollon van.
Mit jelent ez a felhasználók számára?
Az eset újra rávilágít arra, hogy a „titkosított” nem feltétlenül jelent teljes szuverenitást az adatok felett, különösen akkor, ha a titkosításhoz szükséges kulcsok harmadik fél – jelen esetben a Microsoft – rendszereiben is megtalálhatók.
Haladó felhasználók és szervezetek számára ez megerősíti azt a régóta ismert ajánlást, hogy a BitLocker használata esetén érdemes:
ellenőrizni, hol tárolódik a helyreállítási kulcs,
és adott esetben kizárólag offline, saját kezelésű kulcstárolást alkalmazni.
A történet jól mutatja, hogy a kényelmi funkciók és az adatbiztonság közötti egyensúly továbbra is törékeny – különösen akkor, ha a felhőszolgáltatók kulcsszerepet kapnak a titkosítási láncban.

