Naslov i uvod
Ako na Windows prijenosniku imate uključen BitLocker, vjerojatno pretpostavljate da ste jedini koji mogu otključati disk. Međutim, ako ste računalo postavili s Microsoft računom, velika je šansa da se kopija ključa za oporavak nalazi i na Microsoftovim poslužiteljima – gdje do njega, pod određenim uvjetima, mogu doći i državna tijela.
Ars Technica je nedavno objavila detaljnu uputu kako šifrirati disk uz BitLocker, a da ključeve ne predate Microsoftu. U ovom tekstu nas manje zanima sama procedura, a više politička i sigurnosna dimenzija: što ovakav dizajn znači za korisnike u Hrvatskoj i regiji, za povjerenje u oblake i za širu priču o digitalnom suverenitetu.
Vijest ukratko
Prema pisanju Ars Technice, koja se poziva na istragu magazina Forbes, početkom 2025. FBI je od Microsofta zatražio, temeljem sudskog naloga, BitLocker ključeve za oporavak za nekoliko prijenosnika povezanih s navodnom prijevarom s COVID‑19 potporama za nezaposlene na Guamu. Microsoft je tamo gdje su ključevi bili spremljeni u korisničke račune te zahtjeve ispunio.
Ars Technica pojašnjava da se na mnogim modernim Windows uređajima BitLocker automatski uključuje čim se prijavite s Microsoft računom. U tom procesu Windows tiho šalje ključ za oporavak na Microsoftove servere.
Kod Windows 11 Home izdanje je praktički nemoguće koristiti ugrađeno šifriranje diska bez takve oblačne kopije ključa. Tek Windows 11 Pro omogućuje da korisnik kroz staru Control Panel sučelje isključi postojeće šifriranje, a zatim ponovno uključi BitLocker i ključ spremi isključivo lokalno – na papir, USB ili neku drugu, od Microsofta neovisnu lokaciju.
Zašto je to važno
Formalno gledano, ovdje ne govorimo o klasičnim „stražnjim vratima“ u šifriranje. BitLocker koristi suvremenu kriptografiju i ne postoji jedan glavni ključ kojim bi Microsoft mogao otvoriti sve diskove. No u praksi je rezultat sličan: stvara se centralizirano mjesto gdje se mnogi ključevi nalaze i do kojeg se može doći sudskim putem.
Koristi su očite za policiju i za Microsoft. Istražitelji dobivaju jasan kanal: umjesto mukotrpnog forenzičkog rada na svakom računalu, postoji velika američka tvrtka koja može imati kopiju ključa. Microsoft pak smanjuje broj korisnika koji ostaju bez podataka nakon hardverskog kvara – dovoljno je ulogirati se na web i preuzeti ključ.
Gubitnici su svi koji računaju na to da šifriranje diska doista znači isključivu kontrolu nad pristupom podacima. To obuhvaća novinare, odvjetnike, aktiviste, poduzetnike, ali i zaposlenike hrvatskih tvrtki koji na prijenosnicima nose komercijalno osjetljive informacije.
Tu je i sistemski rizik. Kad su milijuni ključeva na jednom mjestu, to mjesto postaje meta za napadače i alat pritiska za razne države. Ars Technica navodi da Microsoft godišnje zaprimi oko dvadesetak službenih zahtjeva za BitLocker ključeve. No važnije od trenutne brojke jest postojanje infrastrukture koja omogućuje potencijalno puno širu primjenu.
Na kraju, radi se i o odricanju od dijela autonomije. Posebno kod Windows 11 Home, gdje je poruka praktički: želite li šifriranje, morate prihvatiti i oblačnu kopiju ključa.
Šira slika
Ova priča dio je dugogodišnjeg natezanja između države i tehnoloških kompanija oko pristupa šifriranim podacima.
Apple je nakon slučaja San Bernardino 2016. odbio izraditi poseban alat za otključavanje iPhonea i postupno je redizajnirao dijelove iOS‑a i iClouda tako da ni sam ne može dešifrirati određene podatke. Mnogi su se servisi u međuvremenu orijentirali na „end‑to‑end“ ili „zero‑knowledge“ modele, gdje ni pružatelj usluge nema tehničku mogućnost pristupa sadržaju.
Microsoft tradicionalno zauzima sredinu: javno se protivi zakonskim obvezama ugradnje stražnjih vrata, ali istovremeno sigurnost čvrsto veže uz svoje oblake i račune. Prijava s Microsoft računom, OneDrive, Azure AD, telemetrija – i sada automatsko spremanje BitLocker ključeva. Sve to stvara ekosustav u kojem korisnik dobiva „sigurnost po defaultu“, ali i gdje se dio moći tiho seli s njegovog računala u tuđi podatkovni centar.
Paralelno vidimo i trend prelaska na sigurnost temeljenu na hardveru: TPM čipovi, sigurni elementi, biometrija. To za korisnika izgleda praktično i nevidljivo – uređaj se „nekako“ brine za ključeve. No upravo ta nevidljivost otežava razumijevanje tko u konačnici kontrolira temeljne kriptografske tajne.
Europski i regionalni kontekst
Za korisnike u Hrvatskoj, Sloveniji, Srbiji, Bosni i Hercegovini i šire, ne radi se samo o tome može li do ključa doći FBI, nego i o tome kojoj se državi i kojem pravnom sustavu uopće povjerava infrastruktura sigurnosti.
Ako je BitLocker ključ pohranjen u Microsoft računu, njime upravlja američka tvrtka podložna američkom CLOUD Act zakonu. Taj okvir u određenim slučajevima dopušta američkim vlastima zahtijevanje podataka i kada se fizički nalaze u EU ili trećim državama. Uz to postoje i različiti sporazumi o pravnoj pomoći između SAD‑a, EU i država regije.
S gledišta GDPR‑a, automatsko spremanje tako osjetljivih podataka bez jasne, vidljive obavijesti najmanje je sporno. Radi se o sigurnosnom ključu, ne o trivijalnoj postavci. Teško ga je uskladiti s načelima smanjenja količine podataka i „privatnosti po defaultu“. Nacionalna nadzorna tijela – u Hrvatskoj AZOP, u Sloveniji Informacijski pooblaščenec – mogla bi opravdano pitati jesu li korisnici o tome dovoljno informirani.
Za hrvatske tvrtke i institucije koje koriste Windows prijenosnike – od ministarstava i bolnica do IT startupa u Zagrebu i Splitu – ovo je i pitanje digitalnog suvereniteta. Ako radite s povjerljivim informacijama, sasvim je razumno željeti da se ključevi za njihov pristup ne nalaze izvan vaše kontrole i vaše jurisdikcije.
Što dalje
Ne treba očekivati da će se korisnici masovno prebaciti na Linux zbog BitLocker ključeva. Navika i praktičnost su snažni. Ali nekoliko scenarija vrijedi pratiti.
Prvo, Microsoft bi mogao preventivno izmijeniti postupak inicialne postave, posebno za EU tržište – primjerice, uvesti istaknutu opciju da se ključ spremi isključivo lokalno, čak i za Home izdanje. To bi bio relativno mali ustupak s potencijalno velikim učinkom na povjerenje.
Drugo, organizacije za digitalna prava u EU i regiji vjerojatno će sve češće gledati na upravljanje šifrirnim ključevima kao na ključni element sigurnosne arhitekture proizvoda. Moguće su smjernice ili čak nadzorne postupke kojima bi se provjeravalo poštuje li softver načela „privacy by design“.
Treće, kod naprednijih korisnika i poduzeća vjerojatno će se širiti „suvereni“ načini postave: Windows 11 Pro uz ručno upravljanje BitLockerom, ključevi u vlastitim sustavima (PKI, smart kartice, HSM), ili kombinacija BitLockera s alatima poput VeraCrypta. Dio najrizičnijih scenarija selit će se na Linux ili specijalizirane platforme.
Za vas kao čitatelja, vrijeme za odluku je sada. Ako na prijenosniku imate bilo što što ne biste dragovoljno dali državnim tijelima ili stranoj korporaciji, isplati se provjeriti kako vam je postavljen BitLocker i gdje se točno nalazi ključ.
Zaključak
Problem nije u samom BitLockeru, već u tome tko na kraju drži rezervni ključ. Time što je oblačna kopija ključa postala praktički zadana opcija, Microsoft se pozicionirao kao tihi posrednik između vas i svih koji žele zaviriti u vaš disk.
Ako koristite Windows za išta osjetljivo, nemojte prepustiti upravljanje ključevima instalacijskom čarobnjaku. Zapitajte se jeste li spremni da američka tehnološka korporacija bude vaš digitalni ključar – i ako niste, koje ćete korake poduzeti da to promijenite.



