Microsoft представила шифрование BitLocker в Windows Vista ещё в 2007 году, и на тот момент оно было доступно только в редакциях Enterprise и Ultimate. С тех пор BitLocker стал неотъемлемой частью операционной системы, превратившись в мощный инструмент защиты данных. Начиная с Windows 11, BitLocker активируется по умолчанию при входе в систему с использованием учетной записи Microsoft на этапе начальной настройки (OOBE). Теоретически, автоматическое шифрование накопителей без ручного вмешательства — это гениальное решение, обеспечивающее безопасность данных "из коробки".
Однако, как показывает практика, эта функция может обернуться настоящей катастрофой, погружая пользователей в пучину цифровых лабиринтов, где их данные оказываются заперты навсегда!
Именно это произошло с несчастным пользователем Reddit под ником u/Toast_Soup (назовём его Суп). Суп заметил, что его ПК начал "тормозить" и не раскрывает свой потенциал, поэтому решил провести чистую переустановку Windows, чтобы вернуть системе былую прыть. Важная деталь: в системе Супа было шесть накопителей, включая загрузочный диск (С и два массивных хранилища данных на 3 ТБ каждый (диски D: и E, использовавшихся для резервного копирования.
После переустановки Windows Суп с ужасом обнаружил, что диски D: и E: исчезли из доступа, зашифрованные BitLocker, хотя он никогда не активировал эту функцию! Суп не знал о политике Microsoft по автоматическому включению BitLocker в Windows 11, и мысль проверить наличие шифрования даже не приходила ему в голову. Система настойчиво требовала ключ восстановления, о существовании которого Суп не подозревал и, естественно, не записал.
Без ключа данные на этих дисках оказались заперты навсегда — никакое ПО для восстановления, которое Суп перепробовал в отчаянии, не смогло пробить броню BitLocker. Ведь суть этой технологии — защита от несанкционированного доступа, и с точки зрения системы Суп выглядел как "злоумышленник", пытающийся украсть свои же данные!
В панике Суп выполнил ещё одну чистую установку Windows, но проблема повторилась: BitLocker снова заблокировал загрузочный диск, требуя новый ключ. К счастью, на этот раз Суп был начеку и записал ключ для диска C:, что позволило ему войти в систему. Однако доступ к двум другим дискам так и не появился. Комментаторы на Reddit пытались помочь, советуя проверить настройки учетной записи Microsoft, но Суп уточнил, что там отображается только ключ для загрузочного диска C:, и ничего больше.
Но это ещё не всё! BitLocker не только способен лишить вас данных, но и, как выяснилось в ходе тестов Tom’s Hardware в 2023 году, заметно снижает производительность системы! Программная версия BitLocker, использующая процессор для шифрования, замедляет скорость случайного чтения/записи SSD до 45% (например, с 7000 МБ/с до 4000 МБ/с на NVMe-дисках PCIe 4.0). Это происходит из-за того, что CPU вынужден обрабатывать шифрование и дешифрование каждого байта данных, что особенно заметно на системах с процессорами среднего уровня, таких как Intel Core i5-12400 или AMD Ryzen 5 5600X. Именно эта нагрузка, вероятно, и вызвала ощущение "заторможенности" у Супа. В отличие от программной версии, аппаратная версия BitLocker (OPAL), встроенная в некоторые SSD, работает эффективнее, иногда даже быстрее, чем накопители без шифрования, но она не активируется автоматически.
Удивительно, но даже мелкие изменения, такие как смена порядка загрузки в BIOS на Windows 11 Home с локальной учётной записью, могут спровоцировать активацию BitLocker, если он уже был включён при установке ОС. Пользователи на форумах, таких как Microsoft Community, сообщают о случаях, когда обновление BIOS или смена SATA-режима (с AHCI на RAID) приводило к запросу ключа. В Windows 10 такого поведения нет, и даже при обновлении с Windows 10 до 11 BitLocker не включается автоматически. Однако для Супа это слабое утешение: его данные на 6 ТБ, включая, возможно, семейные фото, рабочие проекты или коллекцию игр, похоже, потеряны навсегда, и единственный выход — полное форматирование дисков.
Этот случай — громкое предупреждение о том, как непрозрачные решения корпораций могут лишить пользователей контроля над собственными данными. Чтобы избежать участи Супа, рекомендуем немедленно проверить состояние BitLocker (через команду manage-bde -status в командной строке) и отключить его, следуя руководству Tom’s Hardware. Всегда записывайте ключи восстановления (они хранятся в вашей учётной записи Microsoft или в Azure AD для корпоративных пользователей) и создавайте резервные копии критически важных данных на внешних носителях, не подключённых к системе во время переустановки. В эпоху, когда технологии должны служить нам, а не наоборот, бдительность — ваш лучший союзник!
Оригинал
Уникальность