Naslov in uvod
FBI je od Microsofta zahteval ključe za dešifriranje računalnikov z Windows – in jih v nekaterih primerih tudi dobil. Za večino uporabnikov to ni presenečenje, ker za to sploh niso vedeli: Windows 11 ob prijavi z Microsoftovim računom samodejno vklopi šifriranje diska in rezervni ključ tiho shrani v oblak.
Ars Technica prikazuje, kako lahko z BitLockerjem šifrirate disk brez tega dodatnega nadzornika – a potrebujete Windows 11 Pro in nekaj ročnega dela. V tem komentarju pa nas zanima drugo: kaj tako zasnovana privzeta nastavitev pomeni za zasebnost, pravni okvir in digitalno suverenost uporabnikov v Sloveniji in Evropi.
Kaj se je zgodilo (na kratko)
Po poročanju Ars Technice, ki se sklicuje na Forbes, je FBI v začetku leta 2025 od Microsofta z nalogom zahteval BitLocker obnovitvene ključe za več prenosnikov, povezanih z domnevno prevaro pri izplačilih pomoči za brezposelnost na Guamu. Microsoft je, kadar so bili ključi na voljo v oblaku, takšne zahteve izpolnil.
Ars Technica pojasnjuje, da BitLocker – Microsoftova funkcija za šifriranje celotnega diska – na številnih sodobnih računalnikih z Windows 10/11 steče samodejno, takoj ko se uporabnik prijavi z Microsoftovim računom. Pri tem se obnovitveni ključ neslišno naloži v uporabnikov oblačni račun.
V različici Windows 11 Home diskovnega šifriranja praktično ni mogoče uporabljati brez te oblačne kopije ključa. Šele Windows 11 Pro omogoča, da uporabnik BitLocker upravlja ročno: najprej razšifrira obstoječi disk, nato ponovno vklopi šifriranje in obnovitveni ključ shrani lokalno (na papir, USB ključ ali drug ne-Microsoftov medij).
Zakaj je to pomembno
Formalno gledano ne gre za klasična »zadnja vrata« v šifriranje. BitLocker uporablja močne algoritme, Microsoft nima enega univerzalnega glavnega ključa. V praksi pa privzeti način delovanja ustvari mehko zadnja vrata: znano mesto (Microsoftova infrastruktura), kjer so shranjeni obnovitveni ključi in kamor se lahko organi pregona obrnejo.
Koristi so jasne. Policija in tožilstva dobijo centralno točko pritiska: namesto napadanja posameznih računalnikov ali iskanja ranljivosti gredo do enega ponudnika v ZDA z nalogom. Microsoft zmanjša število podpornih zahtevkov, ker lahko uporabnikom, ki jim »umre« matična plošča ali TPM, preprosto svetuje, naj pobrskajo po spletu za svojim ključem.
Izgubljajo pa tisti, ki so verjeli, da jim šifriranje diska zagotavlja izključen nadzor nad dostopom do podatkov. To so novinarji, odvetniki, aktivisti, podjetniki s poslovno dokumentacijo na poti – in vsi, ki delajo ali potujejo v jurisdikcijah, kjer se meja med »zakonitim postopkom« in političnim pritiskom hitro zabriše.
Tveganje ni le pravno. Ko so milijoni ključev zbrani pri enem velikem ponudniku, ta postane tarča za hekerje, tuje obveščevalne službe in »ustvarjalno« razlagane sodne odredbe. Ars Technica navaja, da Microsoft trenutno prejme približno kakšnih dvajset takih zahtev na leto – a številke so skoraj manj pomembne od dejstva, da takšna centralna točka sploh obstaja.
Za uporabnike Windows 11 Home je sporočilo še bolj neposredno: ali sprejmete šifriranje z obvezno oblačno kopijo ključa, ali pa šifriranja sploh nimate. Zasebnost je zvedena na storitev v oblaku, ne na osnovno lastnost operacijskega sistema.
Širši kontekst
Ta zgodba je le ena epizoda v dolgi razpravi o šifriranju in dostopu države do podatkov.
Apple je po aferi z zaklenjenim iPhonom v primeru San Bernardino leta 2016 jasno postavil mejo: ne bo razvijal posebnih orodij za odklepanje telefonov, nato pa je postopno preoblikoval iOS in iCloud tako, da niti sam v določenih primerih ne more dešifrirati vsebine. Velik del ponudnikov se danes hvali z »ničelno vednostjo« – podatke šifrirajo na način, da niti ponudnik storitve ne pride do njih.
Microsoft je tradicionalno bolj kompromisen. Na eni strani nasprotuje zakonsko predpisanim stranskim vratom, na drugi pa načrtuje Windows tako, da so varnost in oblak globoko prepleteni: Microsoftov račun, OneDrive, sinhronizacija, telemetrija. Samodejni prenos BitLocker ključa je učbeniški primer takšne filozofije: izjemno udoben, deluje »kar sam od sebe« – in uporabnika pritrdi na ekosistem.
Vidimo tudi trend, da se varnostne funkcije selijo iz rok strokovnjakov v privzete nastavitve za vse. To je v osnovi dobro – šifriranje celotnega diska bi moralo biti standard, ne eksotika. A če so pri tem skriti kompromisi med varnostjo, zasebnostjo in nadzorom nad ključi, dobijo platformni giganti ogromno moč nad vsakdanjim življenjem.
Povezan je še premik k strojno zasnovani varnosti (TPM, varni čipi, biometrija), kjer se zanašamo na črno skrinjico, ki »nekako« poskrbi za ključe. To je priročno, dokler ne spoznamo, da zadnjo besedo o tej skrinjici pogosto nima uporabnik, temveč proizvajalec in njegova pravna jurisdikcija.
Evropski in slovenski vidik
Za evropske uporabnike vprašanje ni le »ali lahko do mojih ključev pride FBI«, ampak predvsem: kdo ima dejanski nadzor nad dostopom do mojih šifriranih podatkov in po katerem pravu.
Če je BitLocker ključ shranjen v vašem Microsoftovem računu, je pri ameriškem podjetju, ki ga zavezuje ameriški CLOUD Act. Ta v določenih primerih omogoča, da ZDA od ponudnika zahtevajo podatke, četudi so fizično shranjeni v EU. Ob tem obstajajo še mehanizmi čezmejnega sodelovanja z evropskimi organi pregona.
Po načelih GDPR je privzeto nalaganje takšnih ključev vsaj vprašljivo. Gre za izjemno občutljiv varnostni podatek, ne le za še eno nastavitev. Težko ga je uskladiti z načelom najmanjšega obsega podatkov in z zahtevo po »zasebnosti privzeto«. Ni nepredstavljivo, da bi informacijske pooblaščenke (npr. IP-RS v Sloveniji ali nemške deželne nadzorne institucije) vprašale, ali je bilo uporabnikom to jasno razloženo in ali je izbira res prostovoljna – še posebej na trgu, ki je tradicionalno nezaupljiv do nadzora nad podatki.
Za slovenska podjetja, startupe in nevladne organizacije je to konkretno vprašanje digitalne suverenosti. V Ljubljani ali Mariboru lahko razvijate proizvod za globalni trg, a hkrati imate prenosnike, katerih šifriranje je vezano na račun v ZDA. Če delate z občutljivimi podatki (zdravstvo, pravne zadeve, raziskovalni projekti), je smiselno razmisliti, ali boste ključe res prepuščali tretji strani.
Pogled naprej
Ne gre pričakovati, da bodo uporabniki množično zapustili Windows zaradi BitLocker ključev. Večina bo še naprej izbrala udobje – čeprav morda nevede. A nekaj sprememb se vseeno ponuja.
Prvič, Microsoft bi lahko preventivno prilagodil čarovnika za namestitev, posebej v Evropi. Jasna možnost »obnovitveni ključ shranite samo lokalno« na vidnem mestu (in ne zgolj v skriti nastavitvi Windows Pro) bi bila poceni način za izgradnjo zaupanja.
Drugič, digitalno-pravne organizacije v EU bodo verjetno začele šifrirne ključe obravnavati kot pomemben del varnostne arhitekture, ne kot tehnično podrobnost. To lahko vodi do smernic ali celo preiskav, ali programska oprema res upošteva »zasebnost po zasnovi«.
Tretjič, med naprednejšimi uporabniki in organizacijami se bo verjetno razširila praksa »suverenih« nastavitev: Windows 11 Pro z ročno upravljanim BitLockerjem, ključi na pametnih karticah ali v sefu, uporaba alternativ, kot je VeraCrypt, ali pa selitev najbolj občutljivega dela dela na Linux oziroma na storitve z dejansko ničelno vednostjo.
Za slovenske uporabnike je čas za razmislek zdaj. Če delate kot odvetnik, novinar, razvijalec ali podjetnik in imate na prenosniku podatke, ki jih res ne želite deliti, je nadzor nad šifrirnim ključem strateška odločitev, ne obrobna nastavitev.
Odprto ostaja vprašanje, ali bomo kot družba sprejeli, da »varno privzeto« pomeni tudi »ujeti v ekosistem in pravni okvir ponudnika«, ali pa bo pritisk uporabnikov in regulatorjev dovolj močan, da bodo morali veliki ponudniki prepustiti več realnega nadzora v uporabniške roke.
Spodnja črta
Težava ni v BitLockerju kot takem, temveč v tem, kdo na koncu drži rezervni ključ. S tem ko je Microsoft oblačni prenos ključa spremenil v skoraj samoumevno izbiro, se je postavil v vlogo posrednika med vami in vsakim, ki želi dostopati do vaših podatkov.
Če na Windows hranite karkoli občutljivega, šifrirnega ključa ne obravnavajte kot tehnično podrobnost, temveč kot strateško vprašanje: zaupate, da bo ameriški tehnološki gigant za vedno vaš ključavničar – in če ne, kaj boste naredili drugače?



