
Мы все знали, что это «фича», а не баг. Но теперь у нас есть подтвержденный прецедент.
Если вы думали, что шифрование диска в Windows спасает от федералов, у меня для вас новости. Вчера, 23 января 2026 года, по данным Forbes, в деле о мошенничестве на Гуаме (Guam Pandemic Unemployment Assistance fraud investigation) произошел прецедентный кейс. ФБР изъяло три ноутбука, зашифрованных BitLocker. Брутфорсить TPM и AES-XTS — занятие бесперспективное, и агенты это понимали.
Поэтому они пошли не к хакерам, а к юристам. ФБР выписало ордер Microsoft, и Редмонд спокойно выгрузил им ключи восстановления (recovery keys) подозреваемых. Диски расшифровали, доказательства изъяли, дело шьют.
Почему это работает (Product Vision)
Как B2B-продакт, я прекрасно понимаю логику Microsoft. Когда обычный юзер забывает пароль от диска, он звонит в саппорт. Саппорт стоит денег. Решение? Спрятать сложность "под капот".
В современных сборках Windows 11 процесс OOBE настроен просто: вы логинитесь под Microsoft Account, и система молча бэкапит ваши ключи BitLocker в облако — OneDrive или Azure. Для пользователя это выглядит как «удобство», а для юристов Microsoft — как данные, подпадающие под Stored Communications Act.
В отличие от Apple, которая архитектурно лишила себя возможности читать ключи пользователей, Microsoft выбрала путь наименьшего сопротивления и головных болей. Если ключи лежат на сервере, компания обязана их выдать по валидному ордеру. И они выдают — около 20 раз в год, просто раньше об этом не трубили в прессе.
Цена вопроса
Цена «удобства» в данном конкретном кейсе — $1.9 млн, которые, по версии следствия, украли через схему с пособиями по безработице (PUA). Но для нас вывод другой: если вы не выпилили эти ключи из облака руками, вы, по сути, делегировали свои данные юридическому департаменту Microsoft. Ну или используйте Veracrypt.
Что делать, если у вас настроен Bitlocker:
Зайдите на https://account.microsoft.com/devices/recoverykey .
Если видите там список 48-значных ключей — поздравляю, они есть у Microsoft (и потенциально у товарища майора).
Удалите их из облака.
Сгенерируйте новые ключи локально и запишите их на флешку или бумагу.
Или просто используйте Veracrypt.
Фича работает штатно. Просто SLA на приватность в неё не завезли.
Upd. (2026-01-24)
А что у Apple? Почему Кук не отдаст ключи даже по ордеру
В комментариях резонно спросили: «А чем FileVault в macOS лучше? Разве Apple не хранит ключи в iCloud?». Хранит. Но есть нюанс. И этот нюанс стоит того, чтобы разобрать его.
Если Microsoft пошла по пути «удобного администрирования» (ключи лежат в базе, админ имеет к ним доступ), то Apple выбрала путь сознательного отказа от доступа к ключам. Они построили систему так, чтобы даже при желании юристов или инженеров Apple, они технически не могли извлечь ваш ключ.
Я нашёл такой документ после нехитрого гугления. И вот как это всё работает:
1. Ключ лежит не в «базе», а в «черном ящике» (HSM)
Когда вы доверяете Apple свои пароли (iCloud Keychain) или ключ восстановления FileVault, ваш ключ шифрования не просто плеинтекстом копируется на сервер Apple. Он отправляется в кластер Hardware Security Modules (HSM). Ключ там хранится в зашифрованном виде. Чтобы его расшировать, нужны два компонента:
Приватный ключ са��ого HSM (есть у Apple).
Ваш пароль/код безопасности (есть только у вас).
2. Apple не видит ваш пароль.
«Но ведь я ввожу пароль на их сервере!» — подумаете вы. Да, но Apple использует протокол Secure Remote Password (SRP). Если упростить: ваше устройство и сервер Apple математически доказывают друг другу, что вы знаете пароль, не пересылая сам пароль по сети. Сервер Apple никогда не видит ваш «секрет» в открытом виде. Без него HSM просто откажется выдавать ключ восстановления.
3. Защита от «паяльника»
ФБР могло бы изъять этот HSM и брутфорсить ваш код вечно? Нет. В прошивку HSM «зашит» лимит: 10 попыток.
После 10-го неверного ввода кода безопасности кластер HSM безвозвратно уничтожает цифровую запись с вашим ключом (стр. 176). Данные превращаются в тыкву навсегда.
4. Самое вкусное: «Администраторы сожгли мосты»
Как продакт с бзиком на кибербезе, я восхищаюсь этим пунктом. Любую систему можно перепрошить, верно? Apple предусмотрела и это. В документации (стр. 176) прямым текстом сказано:
"Карты административного доступа, которые позволяют изменять прошивку [HSM], были уничтожены. Любая попытка изменить прошивку или получить доступ к приватному ключу приводит к тому, что кластер HSM удаляет ключи".
То есть, даже если Тим Кук спустится в серверную с паяльником и прикажет админам переписать код HSM, чтобы обойти лимит в 10 попыток или выгрузить ключи — система самоуничтожит данные.
Вывод
Microsoft хранит ваши ключи восстановления плеинтекстом. Apple хранит ваши к��ючи как часть криптографического уравнения, которое невозможно решить без вашего участия.
P.S. А если вы включите Advanced Data Protection (появилась в iOS 16.2 / macOS 13.1), то ключи вообще удаляются из облачных HSM и остаются только на ваших доверенных устройствах. В этом случае Apple официально отвечает спецслужбам: «У нас ничего нет, даже в зашифрованном виде, идите нафиг».

