Microsoft hat dem FBI kürzlich im Rahmen einer Untersuchung geholfen, Zugriff auf verschlüsselte Daten zu erhalten - ein Vorgang, der bei dir ein paar Alarmglocken läuten lassen sollte, wenn du Wert auf Datensouveränität legst. Der Konzern aus Redmond stellte den Ermittlern die Wiederherstellungsschlüssel für drei mit BitLocker gesicherte Laptops zur Verfügung. Das Ganze spielte sich im Rahmen eines Betrugsverdachts rund um Corona-Arbeitslosenhilfen auf Guam ab, wie Forbes berichtet und lokale Medien mit einem entsprechenden Durchsuchungsbefehl belegt haben.
Das technische Szenario ist vielen Windows-Nutzern bestens vertraut. BitLocker ist auf modernen Geräten oft standardmäßig aktiv und sorgt dafür, dass deine Daten bei einem ausgeschalteten Rechner vor neugierigen Blicken geschützt sind. Soweit, so gut. Der entscheidende Punkt liegt aber in der Konfiguration deines Systems. Dein BitLocker-Wiederherstellungsschlüssel landet nämlich nicht selten als bequeme Komfort-Funktion in deinem Microsoft-Konto in der Cloud.
Sobald dieser Key dort liegt, ist die Sache klar: Microsoft hat Zugriff darauf. Und das bedeutet wiederum, dass der Konzern bei rechtlich bindenden Anfragen von Strafverfolgungsbehörden nicht viel Spielraum hat. Die Schlüssel werden dann weitergegeben. Das ist keine Einzelleistung für diesen speziellen Fall; Microsoft selbst bestätigte gegenüber Forbes, dass sie durchschnittlich etwa zwanzig solcher Anfragen pro Jahr bearbeiten - und die Schlüssel dann auch bereitstellen. Man könnte sagen, es ist ein regulärer "Service", der da im Hintergrund abläuft.
Wenn du also sicherstellen möchtest, dass der Schlüssel zu deinen digital verschlossenen Daten wirklich nur in deiner Hand liegt und nicht in einer Cloud, auf die Dritte Zugriff haben könnten, solltest du überprüfen, wo dein BitLocker-Key gespeichert ist. Ist er nur lokal abgelegt oder wurde er aus Komfortgründen auch in die Cloud verfrachtet? Die Entscheidung darüber hat direkte Auswirkungen auf die Souveränität deiner Daten.
Kommentare (0)