
In einem Betrugsfall auf Guam hat Microsoft erstmals nachweislich BitLocker-Verschlüsselungsschlüssel an das FBI übergeben. Der Vorgang wirft Fragen zur Datensicherheit von Windows-Nutzern auf und zeigt deutliche Unterschiede zu Sicherheitskonzepten anderer Technologiekonzerne.
Kernpunkte:
- Microsoft übermittelt BitLocker-Schlüssel bei gültigen Gerichtsbeschlüssen (ca. 20 Fälle jährlich)
- Cloud-gespeicherte Schlüssel sind nicht zusätzlich verschlüsselt
- Apple und Meta verschlüsseln Cloud-Schlüssel, Microsoft nicht
- Experten sehen technische Alternativen als umsetzbar
- Zugriff umfasst gesamten Festplatteninhalt, nicht nur ermittlungsrelevante Daten
FBI erhält Verschlüsselungsschlüssel von Microsoft
Wie das Nachrichtenportal Forbes am 23. Januar 2026 berichtete, richteten FBI-Ermittler Anfang 2024 eine formelle Anfrage an Microsoft. Sie benötigten Wiederherstellungsschlüssel für drei verschlüsselte Laptops im Rahmen einer Untersuchung zu mutmaßlichem Betrug beim Covid-Arbeitslosenhilfeprogramm auf Guam. Die Geräte waren durch BitLocker geschützt – eine Verschlüsselungssoftware, die auf zahlreichen aktuellen Windows-Computern automatisch aktiv ist.
Microsoft kam der Aufforderung nach und stellte die angeforderten Schlüssel bereit. Unternehmenssprecher Charles Chamberlayne bestätigte gegenüber Forbes die generelle Praxis: Bei Vorliegen gültiger gerichtlicher Anordnungen gibt Microsoft BitLocker-Wiederherstellungsschlüssel heraus. Das Unternehmen verzeichnet nach eigenen Angaben rund 20 solcher Anfragen jährlich.
Architektonische Schwachstelle im System
BitLocker verschlüsselt sämtliche Daten auf Festplatten und macht diese nur mit entsprechendem Schlüssel zugänglich. Nutzer können diese Schlüssel lokal speichern. Microsoft empfiehlt jedoch die Sicherung auf eigenen Servern – ein Komfortmerkmal mit weitreichenden Folgen.
Diese Cloud-Speicherung ermöglicht zwar den Zugriff bei vergessenen Passwörtern oder gesperrten Geräten, macht die Schlüssel jedoch gleichzeitig für behördliche Durchsuchungsbeschlüsse verfügbar. Anders als Apple und Meta verschlüsselt Microsoft diese in der Cloud hinterlegten Schlüssel nicht zusätzlich.
Chamberlayne räumte ein: „Die Schlüsselwiederherstellung bietet zwar Komfort, birgt aber auch das Risiko eines unerwünschten Zugriffs.“ In vielen Fällen hätten Nutzer ihre Schlüssel nicht in der Cloud gespeichert, wodurch Microsoft keine Unterstützung leisten könne.
Vergleich mit Konkurrenzprodukten
Apple bietet mit FileVault und Passwords sowie Meta mit WhatsApp vergleichbare Backup-Funktionen. Beide Unternehmen ermöglichen jedoch die Speicherung von Schlüsseln in verschlüsselten Cloud-Dateien, was behördliche Anfragen faktisch ins Leere laufen lässt. Nach verfügbaren Informationen haben beide Konzerne bislang keine Verschlüsselungsschlüssel an Behörden übermittelt.
Matt Green, Kryptografie-Experte an der Johns Hopkins University, kommentierte: „Es handelt sich um private Daten auf einem privaten Computer, und sie haben sich architektonisch dafür entschieden, den Zugriff auf diese Daten zu behalten.“ Er verwies darauf, dass sowohl Apple als auch Google technisch andere Wege gewählt hätten.
Politische und rechtliche Dimension
Senator Ron Wyden kritisierte das Vorgehen deutlich. Wenn Behörden heimlich Verschlüsselungsschlüssel erhalten könnten, verschaffe dies Zugang zum gesamten digitalen Leben einer Person. Dies betreffe nicht nur US-Behörden, sondern potenziell auch Regierungen mit fragwürdiger Menschenrechtslage, wie Jennifer Granick von der ACLU betonte.
Die Konfrontation erinnert an den Fall von 2016, als Apple sich gegen eine FBI-Anordnung zur Entsperrung von iPhones aus dem Terroranschlag von San Bernardino wehrte. Letztlich musste das FBI einen externen Dienstleister beauftragen. Bereits 2013 hatte ein Microsoft-Ingenieur angegeben, Anfragen zur Installation von BitLocker-Hintertüren abgelehnt zu haben.
Umfang des Datenzugriffs
Granick wies auf die Reichweite solcher Zugriffe hin: „Die Schlüssel verschaffen der Regierung Zugriff auf Informationen, die weit über den Zeitrahmen der meisten Verbrechen hinausgehen.“ Ermittler erhalten Zugang zu sämtlichen Festplatteninhalten, unabhängig von der zeitlichen Relevanz für konkrete Ermittlungen.
Im Guam-Fall bestätigte die Verteidigerin der Angeklagten Charissa Tenorio, dass die von der Staatsanwaltschaft vorgelegten Informationen Computerdaten ihrer Mandantin enthielten und auf von Microsoft bereitgestellte BitLocker-Schlüssel verwiesen. Das Verfahren ist noch nicht abgeschlossen.
Technische Alternativen
Sowohl Green als auch Granick schlugen vor, Microsoft könne Nutzern die Speicherung von Wiederherstellungsschlüsseln auf USB-Sticks oder ähnlichen Hardware-Geräten erleichtern. Diese Option existiert bereits, ist jedoch nicht als Standard konfiguriert.
Ohne Microsofts Schlüsselherausgabe wäre ein Datenzugriff für das FBI praktisch unmöglich gewesen. BitLocker-Verschlüsselungsalgorithmen haben sich in der Vergangenheit als resistent gegen Entschlüsselungsversuche erwiesen. Ein Forensikexperte der Homeland Security Investigations dokumentierte Anfang 2025, seine Behörde verfüge nicht über Werkzeuge zum Eindringen in BitLocker-verschlüsselte Geräte. In früheren Fällen erlangten Ermittler Schlüssel nur, wenn Verdächtige diese auf unverschlüsselten Laufwerken abgelegt hatten.
Ausblick
Green prognostiziert eine Zunahme entsprechender Anfragen: „Meiner Erfahrung nach ist es sehr schwer, eine einmal von der US-Regierung erworbene Fähigkeit wieder loszuwerden.“ Nachdem FBI und andere Behörden nun von Microsofts Kooperationsbereitschaft wissen, dürften ähnliche Durchsuchungsbeschlüsse häufiger werden.
„ Wir schreiben das Jahr 2026, und diese Bedenken sind seit Jahren bekannt. Die Unfähigkeit von Microsoft, wichtige Kundenschlüssel zu sichern, macht das Unternehmen allmählich zu einem Ausreißer gegenüber dem Rest der Branche“, erklärte er. Microsoft erhält jährlich etwa 20 solcher Anfragen von Behörden, eine Zahl, die Experten zufolge nun stark ansteigen wird, da die Strafverfolgungsbehörden wissen, dass Microsoft diesen nachkommen wird. Matthew Green auf X
Lesen Sie auch:
Fachartikel

Claude Code im Sicherheitscheck: Wie riskant sind die Entwickler-Berechtigungen?

KI-Agenten entwickeln eigenständig Exploits für Sicherheitslücken

Bekannte Sicherheitslücken als größtes Cyber-Risiko: Warum N-Day-Schwachstellen Unternehmen gefährden

KI-gestützte Erkennung von Lookalike-Domains: Wie Infoblox mit LLMs gegen Täuschungsversuche vorgeht

Remote-Codeausführung in Cisco Unified Communications: Kritische Schwachstelle erfordert sofortiges Handeln
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus








