Otazka je, zda mel Microsoft jinou moznost, kdyz klice prokazatelne drzi.
Pokud si nekdo klice uklada do MS cloudu, musi s tim pocitat. Odobne jako kdyz telefonujes. Nebo ukladas penize do banky. Nebo mas nejaky majetek.
MP
spíše jim to bylo "velmi naléhavě doporučeno"
...teďse ještě zbavit těch nespolupracujících individuí, co používají truecrypt nebo veracrypt... a dodělat to nařízení o zpřístupnění komunikace WhatsAppu tady v eu...a na hranicích radějí vyžadovat hesla do mobilu a sociálních sítí...
Ale to platí obecně. Jediná data, která se nedají odevzdat, nebo ještě hůř zneužít, jsou ta, která prostě nemají (protože jsem je nepustil). A to v podstatě bez ohledu na nějaká ujednání o ochraně osobních údajů nebo zákonné ochrany.
Je to jen otázka motivace. A ta se může objevit u korporací, které cestou na vrchol zapomněly na morálku, stejně jako u hackerů nebo vlád.
27. 1. 2026, 09:41 editováno autorem komentáře
Když vám FBI zaklepe na dveře, už moc na výběr nemáte. Že to navrhli tak, aby k těm klíčům měli přístup, a ještě to uživatelům nutili (pro běžného uživatele je hodně těžké rozjet Windows bez online účtu), už je chyba čistě Microsoftu.
Tak kluce bilockeru nieje potrebne nahravat do cloudu, je to iba jedna z moznosti - i ked predvolena.
Nemyslim ze za tym bol zly umysel zo strany MS, poznam ludi ktorym sa kluce ulozene v liveid hodili ked im vyrobca updatol bios a windowsi si pytali kluc od bitlockeru, bez zalohy v konte by dosli o data. Ano malo ich napadnut urobit si zalohu kluca niekde, ale vacsinu ludi to skratka nenapadne.
Ono je to tazke, ked kluce zalohujes zaklope ti FBI, ked nezalohujes ofrflu ta zakznici ze dosli o data.
Windowsi by default zalohuju okem klucov bitlockeru aj historiu browsera, hesla a ak si povolite tak aj subory na ploche a dokumenty....
Trochu ma udivuje ze si niekto pripoji komp do cloudu a potom sa divi ze sa mu niekto iny (FBI) dostane k jeho udajom...
Ano, kdo si nezazálohoval klíče ručně nebo nenastavil MS Account, který zálohuje by default do cloudu, tak o data přišel. Hned 2 updaty BIOSu notebooku Dell poškodily klíče v BIOSu.
Tak pořád se ty klíče dají ze strany Microsoftu zálohovat se zero-knowledge architekturou, jak to dělá Apple.
No tohle je bohužel právě jeden z funkčních rozdílů mezi Windows Home a Professional/Enterprise edicemi.
Ten první má pouze "Device Encryption", což je ořezaný BitLocker, který ukládá klíče buď jen do TPM (v případě použití bez MS účtu) a tedy nemáte žádnou možnost obnovy (konec, pokud odejde deska resp. CPU) nebo do TPM se zálohou klíče pro obnovu u MS.
U těch vyšších edicí se dá zapnout BitLocker plný, který po zašifrování podporuje zálohování klíče úplně offline (fleška, papír) nebo do AD (rozšířené schéma se speciálním child objektem pro počítač v doméně).
Tohle už je známé docela dlouho. Device Encryption existuje přes 10 let, plný BitLocker s tou integrací do AD pak už skoro 20.
Bral jsem to vždycky tak, že první zabrání přečtení disku, když někdo ukradne zařízení nebo ho zapomenete ve vlaku. Ale silové složky si podle dané jurisdikce můžou vynutit klíče pro obnovu, což je ta situace "FBI zaklepe na dveře." Upřímně jsem nepochyboval o opaku.
U té plné varianty máte klíče pod kontrolou.
Takže mě osobně spíš vadí, jak blbě a komplikovaně tohle celé MS komunikuje. A samozřejmě také podle mě nezvládli ten rollout u posledních verzí Windows 11, kdy udělali Device encryption opt-out a lidem na pozadí zašifrovali disky.
Přitom se to celé dalo vysvětlit na pár odstavců s výhodami/nevýhodami každého řešení (nešifrovat, DE, plný BitLocker). Windows se komplikovaně ptají a tlačí hromadu kravin a takhle podstatnou věc úplně pominou.
Tímhle by si podle mě zachovali trochu víc důvěry, dali by uživatelům volbu a pokud by to udělali chytře, tak by ještě mohli prodat a udělat nezanedbatelné množství in-place upgradů na Windows Professional.