Мы все знали, что это «фича», а не баг. Но теперь у нас есть подтвержденный прецедент.

Если вы думали, что шифрование диска в Windows спасает от федералов, у меня для вас новости. Вчера, 23 января 2026 года, по данным Forbes, в деле о мошенничестве на Гуаме (Guam Pandemic Unemployment Assistance fraud investigation) произошел прецедентный кейс. ФБР изъяло три ноутбука, зашифрованных BitLocker. Брутфорсить TPM и AES-XTS — занятие бесперспективное, и агенты это понимали.

Поэтому они пошли не к хакерам, а к юристам. ФБР выписало ордер Microsoft, и Редмонд спокойно выгрузил им ключи восстановления (recovery keys) подозреваемых. Диски расшифровали, доказательства изъяли, дело шьют.

Почему это работает (Product Vision)

Как B2B-продакт, я прекрасно понимаю логику Microsoft. Когда обычный юзер забывает пароль от диска, он звонит в саппорт. Саппорт стоит денег. Решение? Спрятать сложность "под капот".

В современных сборках Windows 11 процесс OOBE настроен просто: вы логинитесь под Microsoft Account, и система молча бэкапит ваши ключи BitLocker в облако — OneDrive или Azure. Для пользователя это выглядит как «удобство», а для юристов Microsoft — как данные, подпадающие под Stored Communications Act.

В отличие от Apple, которая архитектурно лишила себя возможности читать ключи пользователей, Microsoft выбрала путь наименьшего сопротивления и головных болей. Если ключи лежат на сервере, компания обязана их выдать по валидному ордеру. И они выдают — около 20 раз в год, просто раньше об этом не трубили в прессе.

Цена вопроса

Цена «удобства» в данном конкретном кейсе — $1.9 млн, которые, по версии следствия, украли через схему с пособиями по безработице (PUA). Но для нас вывод другой: если вы не выпилили эти ключи из облака руками, вы, по сути, делегировали свои данные юридическому департаменту Microsoft. Ну или используйте Veracrypt.

Что делать, если у вас настроен Bitlocker:

  1. Зайдите на https://account.microsoft.com/devices/recoverykey .

  2. Если видите там список 48-значных ключей — поздравляю, они есть у Microsoft (и потенциально у товарища майора).

  3. Удалите их из облака.

  4. Сгенерируйте новые ключи локально и запишите их на флешку или бумагу.

  5. Или просто используйте Veracrypt.

Фича работает штатно. Просто SLA на приватность в неё не завезли.


Upd. (2026-01-24)

А что у Apple? Почему Кук не отдаст ключи даже по ордеру

В комментариях резонно спросили: «А чем FileVault в macOS лучше? Разве Apple не хранит ключи в iCloud?». Хранит. Но есть нюанс. И этот нюанс стоит того, чтобы разобрать его.

Если Microsoft пошла по пути «удобного администрирования» (ключи лежат в базе, админ имеет к ним доступ), то Apple выбрала путь сознательного отказа от доступа к ключам. Они построили систему так, чтобы даже при желании юристов или инженеров Apple, они технически не могли извлечь ваш ключ.

Я нашёл такой документ после нехитрого гугления. И вот как это всё работает:

1. Ключ лежит не в «базе», а в «черном ящике» (HSM)
Когда вы доверяете Apple свои пароли (iCloud Keychain) или ключ восстановления FileVault, ваш ключ шифрования не просто плеинтекстом копируется на сервер Apple. Он отправляется в кластер Hardware Security Modules (HSM). Ключ там хранится в зашифрованном виде. Чтобы его расшировать, нужны два компонента:

  1. Приватный ключ са��ого HSM (есть у Apple).

  2. Ваш пароль/код безопасности (есть только у вас).

2. Apple не видит ваш пароль.
«Но ведь я ввожу пароль на их сервере!» — подумаете вы. Да, но Apple использует протокол Secure Remote Password (SRP). Если упростить: ваше устройство и сервер Apple математически доказывают друг другу, что вы знаете пароль, не пересылая сам пароль по сети. Сервер Apple никогда не видит ваш «секрет» в открытом виде. Без него HSM просто откажется выдавать ключ восстановления.

3. Защита от «паяльника»
ФБР могло бы изъять этот HSM и брутфорсить ваш код вечно? Нет. В прошивку HSM «зашит» лимит: 10 попыток.
После 10-го неверного ввода кода безопасности кластер HSM безвозвратно уничтожает цифровую запись с вашим ключом (стр. 176). Данные превращаются в тыкву навсегда.

4. Самое вкусное: «Администраторы сожгли мосты»
Как продакт с бзиком на кибербезе, я восхищаюсь этим пунктом. Любую систему можно перепрошить, верно? Apple предусмотрела и это. В документации (стр. 176) прямым текстом сказано:

"Карты административного доступа, которые позволяют изменять прошивку [HSM], были уничтожены. Любая попытка изменить прошивку или получить доступ к приватному ключу приводит к тому, что кластер HSM удаляет ключи".

То есть, даже если Тим Кук спустится в серверную с паяльником и прикажет админам переписать код HSM, чтобы обойти лимит в 10 попыток или выгрузить ключи — система самоуничтожит данные.

Вывод
Microsoft хранит ваши ключи восстановления плеинтекстом. Apple хранит ваши к��ючи как часть криптографического уравнения, которое невозможно решить без вашего участия.

P.S. А если вы включите Advanced Data Protection (появилась в iOS 16.2 / macOS 13.1), то ключи вообще удаляются из облачных HSM и остаются только на ваших доверенных устройствах. В этом случае Apple официально отвечает спецслужбам: «У нас ничего нет, даже в зашифрованном виде, идите нафиг».

Давид Осипов

ISNI: 0000 0005 1802 960X

Только зарегистрированные пользователи могут участвовать в опросе. Войдите, пожалуйста.
Чем шифруетесь?
12.08%Bitlocker40
16.31%Veracrypt54
14.5%Я в LUKSе48
7.25%FileVault24
47.13%Да пусть читают кто хочет156
2.72%Напишу в комментах9
Проголосовал 331 пользователь. Воздержались 83 пользователя.