29. 4. 2026

INFOKURÝR

INFORMACE Z DOMOVA I ZE SVĚTA

Rick Findlay: Díky tomu se vaše šifrovací klíče nedostanou do rukou velkých technologických firem

Skutečné zabezpečení začíná tam, kde končí pohodlí – tím, že šifrovací klíče uchováváte mimo cloud a ve vlastních rukou.

Když FBI chtěla získat přístup ke třem notebookům spojeným s případem pandemického podvodu na Guamu, nepoužila hackery ani špičkové forenzní techniky. Zavolala Microsoftu. Během několika týdnů jim společnost předala digitální klíče, které zařízení odemkly – své vlastní obnovovací klíče BitLockeru, získané ze serverů Microsoftu.

Tento okamžik, tiše pohřbený v případu Spojené státy v. Tenorio, představuje první známý případ, kdy federální vyšetřovatelé získali přístup k šifrovaným počítačům s Windows – ne jejich prolomením, ale požádáním o pomoc výrobce. Pro každého, kdo si myslel, že BitLocker znamená „zamčeno“, tehdy vstoupil do hry drobný tisk.

BitLocker je navržen tak, aby chránil každý soubor na disku Windows pomocí úplného šifrování disku.

Uživatelé si toho jen zřídka všimnou – a ještě méně si jich uvědomuje, že pokud se přihlásili pomocí účtu Microsoft, jejich obnovovací klíče byly „pro pohodlí“ nahrány do cloudu Microsoftu. V tomto případě pohodlí znamenalo, že je FBI mohla získat na základě povolení k prohlídce.

Společnost Microsoft spolupráci potvrdila. „Obnova klíčů sice nabízí pohodlí, ale zároveň s sebou nese riziko neoprávněného přístupu, takže se společnost Microsoft domnívá, že zákazníci jsou v nejlepší pozici, aby se sami rozhodli… jak budou spravovat své klíče,“ uvedl mluvčí. Toto prohlášení zní jako sebeurčení – i když rozhodnutí již bylo učiněno na základě výchozího nastavení hluboko v systému Windows.

Společnost uvádí, že ročně dostává přibližně 20 takových žádostí, často od orgánů činných v trestním řízení, které se snaží o přístup k šifrovaným diskům. Některé nelze splnit, protože mnoho uživatelů své klíče nikdy nesynchronizovalo – ale pokud je to možné, Microsoft vyhoví.

Tento případ byl prvním zdokumentovaným případem odemčení BitLockeru oficiálními kanály. Inženýři léta přísahali, že neexistují žádná „zadní vrátka“. Technicky vzato měli pravdu. Místo toho existovala přední vrátka.

Od vydání systému Windows 10 se BitLocker automaticky aktivuje na mnoha nových počítačích – často bez povšimnutí uživatelů.

Během instalace systém Windows důrazně doporučuje uživatelům, aby se přihlašovali pomocí účtu Microsoft, a ne aby si vytvářeli čistě lokální účet. Pokud tak uživatel učiní, BitLocker tiše nahraje obnovovací klíč zařízení na servery společnosti Microsoft.

Společnost Microsoft prezentuje tento design jako funkci pro větší pohodlí. Pokud uživatel zapomene heslo, ztratí přístup nebo dojde k systémové chybě, lze k odemčení zařízení a opětovnému získání přístupu k souborům použít klíč pro obnovení uložený v cloudu. Pro většinu uživatelů se to děje neviditelně na pozadí.

Kompromis se zřídka explicitně uvádí. Uložením obnovovacího klíče si společnost Microsoft zachovává technickou schopnost odemknout zařízení. Šifrování zůstává matematicky silné, ale kontrola nad klíči je sdílena s třetí stranou. Od tohoto okamžiku přístup k datům závisí nejen na kryptografii, ale také na firemních zásadách a právních postupech.

Když Microsoft z toho udělal standard

Tato změna začala s Windows 10, vydaným v roce 2015. Automatické šifrování zařízení a cloudové ukládání klíčů pro obnovení se staly stále běžnějšími, zatímco Microsoft silněji tlačil uživatele k přihlašování pomocí účtů.

S každou další verzí systému Windows se proces přihlašování pomocí účtu Microsoft stal výraznějším a možnosti pro místní účty se stávaly obtížněji dostupnými.

Offline úložiště klíčů a čistě lokální účty stále existují, ale již nejsou výchozí cestou a snadno se přehlédnou, pokud uživatel neví, co hledat.

Výsledkem je, že miliony uživatelů se nyní spoléhají na šifrovací systémy, kde jsou jejich klíče uloženy mimo jejich přímou kontrolu – často aniž by o tom byli kdy jasně informováni.

Proč je to problém s ochranou osobních údajů

Šifrování chrání data pouze tehdy, pokud klíče zůstávají výhradně v rukou uživatele. V mnoha moderních konfiguracích Windows již tato podmínka není splněna.

Protože Microsoft ukládá klíče pro obnovení BitLockeru, může být ze zákona nucen je předat vládám, které nad ním mají jurisdikci. Toto již není hypotetické riziko.

Zdá se, že se jedná o první veřejně známý případ, kdy společnost Microsoft přímo dodala šifrovací klíče americkým donucovacím orgánům.

Jakmile byly klíče poskytnuty, vyšetřovatelé získali plný přístup k zařízením – nejen ke konkrétním souborům uvedeným v příkazu k prohlídce. Šifrování nezpomalilo ani neomezilo prohledávání. Prostě zmizelo.

Tato realita podkopává myšlenku šifrování jakožto tvrdé technické bariéry. Přístup se místo toho stává politickým rozhodnutím, zprostředkovaným společností reagující na zákonné požadavky. Z hlediska ochrany osobních údajů je toto rozlišení klíčové. Výkonná matematika je k ničemu, pokud někdo jiný může dveře odemknout.

Proč se tím Microsoft odlišuje od ostatních společností

Způsob, jakým Apple pracuje se šifrováním, závisí na konkrétním zařízení. iPhony jsou navrženy tak, aby Apple neměl přístup ke klíčům, které chrání data uložená v zařízení. Toto nastavení bylo veřejně testováno v roce 2016, kdy společnost odmítla pomoci FBI odemknout iPhony použité při střelbách v San Bernardinu. Apple postrádal technické možnosti, aby toto nastavení splnil.

Počítače Mac používají jiný model. Pokud uživatelé povolí obnovení přes iCloud, Apple jim může pomoci znovu získat přístup prostřednictvím jejich účtu iCloud. V tomto případě je obnovení možné, ale pouze proto, že si uživatel tuto možnost vědomě zvolil. Apple automaticky neukládá šifrovací klíče a neudržuje univerzální přístup k datům na Macu.

Společnosti Google a Meta se vydaly podobným směrem a šifrují zálohy ve svých cloudových systémech pomocí klíčů, které samotné společnosti nemohou získat. Pokud úřady požadují dešifrování, společnosti nemohou nic předat.

Microsoft používá opačný přístup. Jeho systém BitLocker založený na účtech automaticky nahrává klíče pro obnovení, když se uživatel přihlásí pomocí účtu Microsoft. To zajišťuje, že Microsoft může reagovat na legitimní požadavky – ale také to znamená, že šifrování závisí na spolupráci společnosti.

Alternativy k uchovávání šifrovacích klíčů ve vlastních rukou

Pro uživatele, kteří chtějí mít plnou kontrolu nad šifrováním, aniž by Microsoft, Apple nebo kdokoli jiný vlastnil záložní klíč, existují spolehlivé a osvědčené možnosti. Tyto systémy vyžadují více úsilí k nastavení, ale eliminují tichou závislost, která je spojena s cloudovou obnovou.

VeraCrypt

Co to je: VeraCrypt je bezplatný šifrovací program s otevřeným zdrojovým kódem pro Windows, macOS a Linux. Vznikl z ukončeného projektu TrueCrypt a zahrnuje moderní vylepšení zabezpečení s aktivní komunitní údržbou.

Jak to funguje: Uživatelé si mohou vytvořit šifrovaný svazek nebo zašifrovat celý disk. VeraCrypt generuje klíče lokálně v zařízení a nikdy je nikam nenahrává. Heslo nebo soubor s klíčem si nastavujete sami a jste plně zodpovědní za jeho bezpečnost. Pokud je ztratíte, data jsou navždy pryč, protože je nikdo jiný nemůže obnovit.

Proč je to důležité: Protože VeraCrypt není vázán na žádnou cloudovou službu, neexistuje žádná třetí strana, která by mohla vaše data odemknout. Orgány činné v trestním řízení nemohou předvolat k vyžádání klíče pro obnovení, protože kromě toho, který vlastníte, žádný jiný neexistuje. Je transparentní, důkladně testovaný a uznáván bezpečnostními profesionály.

Nejlepší pro: Uživatele, kteří chtějí úplnou autonomii a nemají problém se správou vlastních klíčů nebo ručním připojováním šifrovaných disků. Je to méně pohodlné než BitLocker, ale výhodou je plná kontrola.

Upozornění: Pokud používáte VeraCrypt pro úplné šifrování disku, ujistěte se, že máte správně nakonfigurovaný bootloader a zálohujete důležité soubory. Uchovávejte heslo nebo soubor s klíčem na bezpečném offline místě, protože bez něj není obnovení disku možné.

Linux s LUKS (Linux Unified Key Setup)

Co to je: LUKS je standard pro šifrování celého disku ve většině linuxových distribucí, včetně Ubuntu, Fedory, Debianu a Archu. Je integrován do instalačního programu většiny moderních linuxových distribucí.

Jak to funguje: LUKS šifruje celé oddíly nebo disky. Klíč se generuje lokálně a nikdy neopouští zařízení. Nedochází k žádné synchronizaci s cloudem ani k zapojení společnosti. Přístup závisí výhradně na hesle, které nastavíte během nastavení.

Proč je to důležité: Protože je klíč lokální, žádná organizace nemůže být nucena systém odemknout. Šifrování existuje nezávisle na jakékoli podnikové infrastruktuře a neexistuje žádná metoda vzdálené obnovy.

Nejlepší pro: Uživatele, kteří dbají na soukromí a již používají Linux nebo se ho chtějí naučit používat. LUKS nabízí nejsilnější možnou záruku exkluzivní kontroly nad šifrovanými daty.

Upozornění: Pokud používáte notebook, kombinujte LUKS se silným heslem a funkcí Secure Boot, abyste zabránili fyzické manipulaci. Zálohujte si hlavičku LUKS samostatně, protože její ztráta znemožní obnovení.

FileTreaf v macOS

Co to je: FileVault je vestavěný systém šifrování celého disku od společnosti Apple pro macOS. Šifruje celý disk pomocí XTS-AES-128 s 256bitovým klíčem.

Jak to funguje: Během instalace nabízí macOS dvě možnosti obnovení:

  • Uložte si klíč pro obnovení u Apple přes iCloud, což umožňuje vzdálené obnovení.
  • Uschovejte si samotný klíč pro obnovení, aniž byste ukládali jeho kopii jinde.

Druhá možnost zajistí, že Apple nebude moci váš Mac odemknout. Klíče zůstanou pouze na vašem zařízení.

Proč je to důležité: FileVault nabízí při správné konfiguraci silnou ochranu. Na rozdíl od BitLockeru Apple automaticky nenahrává klíče pro obnovení. Šifrování je bezproblémově integrováno do macOS a po aktivaci běží na pozadí.

Nejlepší pro: Uživatele Maců, kteří chtějí spolehlivé šifrování celého disku bez použití externích nástrojů. Vyvažuje použitelnost a kontrolu ze strany uživatele – za předpokladu, že je klíč pro obnovení spravován lokálně.

Upozornění: Pokud chcete úplnou nezávislost, nepropojujte obnovení FileVault s vaším Apple ID. Uchovávejte klíč pro obnovení offline a odděleně od počítače. Pokud ztratíte klíč i heslo, data budou trvale nepřístupná.

Šifrované kontejnery a nástroje na úrovni souborů

Ne každý potřebuje úplné šifrování disku. Někdy jde o ochranu konkrétních souborů nebo složek, zejména pokud jsou uloženy v cloudu nebo sdíleny mezi zařízeními. Několik nástrojů nabízí tuto flexibilitu a zároveň umožňuje mít šifrovací klíče zcela ve vašich rukou.

Kryptomátor

Co to je: Cryptomator šifruje jednotlivé složky namísto celých disků. Byl vyvinut s ohledem na cloudové úložiště, takže uživatelé mohou chránit soubory před jejich nahráním do služeb, jako je OneDrive, Disk Google nebo Dropbox.

Jak to funguje: Soubory jsou šifrovány lokálně a uloženy v „trezoru“. Při synchronizaci do cloudu se nahrávají pouze šifrované verze. Klíče nikdy neopouštějí vaše zařízení. Poskytovatel cloudu vidí pouze šifrovaná data a názvy souborů.

Proč je to důležité: Cryptomator vám umožňuje používat cloudové úložiště, aniž byste museli ohrozit své soukromí vůči poskytovateli. Podporuje Windows, macOS, Linux, iOS a Android. Je open source, zdarma k použití a prošel nezávislými bezpečnostními audity.

Nejlepší pro: Dokumenty, zálohy nebo složky sdílené mezi zařízeními. Je vhodný pro uživatele, kteří potřebují cloudové služby, ale chtějí mít plnou kontrolu nad svými klíči.

Upozornění: Cryptomator chrání před přístupem zvenčí, ale nebrání přístupu, když je trezor otevřený. Trezor vždy zamykejte, když jej nepoužíváte.

Stáří

Co to je: Age (vyslovuje se „AGE“) je lehký šifrovací nástroj pro soubory a skripty. Byl vyvinut jako jednodušší a modernější alternativa ke starším nástrojům, jako je GPG.

Jak to funguje: Podporuje šifrování založené na hesle a šifrování s veřejným klíčem. Nejsou zde žádné účty, žádná cloudová připojení ani žádné služby na pozadí. Šifrování probíhá přímo v systému uživatele.

Proč je to důležité: Věk je transparentní, minimalistický a snadno auditovatelný. Používá se ve vývojovém a DevOps prostředí, kde je spolehlivost a jednoduchost důležitější než automatizace.

Nejlepší pro: Technické uživatele, kteří chtějí přímou kontrolu a preferují nástroje příkazového řádku. Ideální pro bezpečný přenos nebo ukládání malého množství dat.

Upozornění: Age je záměrně zjednodušený. Nespravuje klíče za vás a nenabízí žádné grafické rozhraní. Pokud klíč ztratíte, data budou trvale nepřístupná.

7-Zip

Co to je: 7-Zip je široce používaný program pro kompresi souborů, který podporuje šifrování AES-256 pro komprimované archivy.

Jak to funguje: Uživatelé vytvoří archiv chráněný heslem a 7-Zip zašifruje jeho obsah a – pokud je tato možnost vybrána – i názvy souborů. Klíč je odvozen z hesla a není uložen nikde jinde.

Proč je to důležité: 7-Zip je jednoduchý, rychlý a mnohým již známý. Nevyžaduje žádný přístup k systému na úrovni operačního systému ani žádnou integraci s cloudem.

Nejlepší pro: Ochrana malých sad souborů, dokumentů nebo záloh. Není to náhrada za úplné šifrování disku, ale je užitečné pro přenosné nebo dočasné zálohování dat.

Upozornění: Zabezpečení zcela závisí na zvoleném hesle. Slabé heslo snadno znemožňuje šifrování.

Hardwarové možnosti

Pro ty, kteří chtějí šifrování oddělit od operačního systému, nabízejí hardwarové nástroje další vrstvu kontroly.

Šifrované externí disky s integrovanou klávesnicí

Co to je: Externí disky s vestavěným hardwarovým šifrováním a fyzickou klávesnicí.

Jak fungují: Šifrování a dešifrování probíhá výhradně v řadiči disku. Uživatel zadá PIN kód přímo na disku před jeho připojením k počítači. Operační systém klíč nikdy nevidí a k odemčení dat není potřeba žádný software.

Proč je to důležité: Tato zařízení vylučují počítač a operační systém z řetězce důvěry. Ani napadený počítač nemá přístup k obsahu bez správného PIN kódu.

Nejlepší pro: Přenos nebo archivaci citlivých dat a pro uživatele, kteří potřebují bezpečné a přenosné úložiště.

Hardwarový bezpečnostní klíč

Co to je: Zařízení jako YubiKeys nebo Nitrokeys, která ukládají kryptografická přístupová data pro účely ověřování.

Jak fungují: Neobsahují přímo vaše šifrovaná data, ale slouží jako hardwarové faktory pro odemykání systémů nebo správu šifrovaných záloh. Zajišťují, že k chráněným datům má přístup pouze někdo s fyzickým klíčem.

Proč je to důležité: Snižují závislost na heslech a cloudovém obnovení. I v případě odcizení přihlašovacích údajů absence fyzického klíče znemožní přístup.

Nejlepší pro: Přidání hardwarové bezpečnostní vrstvy do správců hesel, šifrovaných kontejnerů nebo přihlašovacích systémů.

Pokud musíte zůstat u Windows

Je možné zmenšit plochu útoku a zároveň zůstat v ekosystému Microsoftu – výsledkem je však kompromis, nikoli skutečné řešení.

Kroky:

  • Vytvořte si místní účet Windows místo účtu Microsoft.
  • Aktivujte BitLocker ručně, nikoli automaticky během instalace.
  • Uložte si obnovovací klíč offline, na papír nebo externí disk.
  • Nikdy nenahrávejte klíč ani jej nesynchronizujte se servery společnosti Microsoft.

To omezuje schopnost společnosti plnit požadavky, ale vyžaduje neustálou ostražitost. Spíše to problém zmírňuje, než aby ho odstraňovalo.

Co mají všechny bezpečnější alternativy společného

  • Žádné automatické nahrávání šifrovacích klíčů do cloudu.
  • Žádná úschova klíčů vázaná na účet.
  • Žádná společnost nemůže tiše vyhovět příkazu k domovní prohlídce.
  • Nepříjemnost je chápána jako bezpečnostní opatření, nikoli jako chyba.

Klíčové pravidlo, které byste si měli pamatovat

Šifrování vás nechrání před vládami, korporacemi ani útočníky. Vlastnictví klíčů ano.

Pokud vám někdo jiný může dát klíče, nemáte kontrolu nad svými daty.

Zveřejnění informací o technologii BitLocker odhaluje, do jaké míry je moderní soukromí řízeno spíše standardy než volbami. Šifrování může být zavedené, aktivní a technicky bezchybné, a přesto uživatelům ponechává menší kontrolu, než očekávají. Tato mezera vzniká tiše, prostřednictvím procesů nastavení a návrhových předpokladů, které upřednostňují obnovitelnost před autonomií.

Nejdůležitější nejsou značky ani sliby, ale struktura. Systémy, které centralizují přístup, nevyhnutelně centralizují i ​​moc. Jakmile je přístup závislý na zprostředkovatelích, je soukromí ohroženo a vystaveno silám, které uživatel nemůže ovlivnit.

Neexistuje dokonalé řešení ani bezriziková konfigurace. Silná ochrana dat vyžaduje povědomí, úsilí a ochotu akceptovat nepříjemnosti.

Uživatelé, kteří si cení soukromí, musí šifrování brát jako něco, co aktivně spravují – ne jako něco, co jim je jednoduše dáno.

Zdroj

 

Sdílet: