datenschutz dude und cipher diskutieren bitlocker key in der cloud

„Ver­schlüs­se­lung“ mit Hausmeisterservice

Der Daten­schutz Dude:

“Stell dir vor, du packst all dei­ne Daten in einen super-siche­ren Tre­sor. Kom­bi nur in dei­nem Kopf, alles ver­schlüs­selt, alles gut. Und dann sagt der Her­stel­ler: ‘Ach übri­gens, wir haben da noch einen Gene­ral­schlüs­sel beim Haus­meis­ter hin­ter­legt – nur für den Not­fall, weißt du?’“

Agen­tin Cipher:

“Und jetzt stell dir vor, die­ser ‘Haus­meis­ter’ heißt Micro­soft. Will­kom­men in der Rea­li­tät von Bit­Lo­cker im Jahr 2026. Denn genau dar­um geht es im aktu­el­len Fall: Micro­soft hat dem FBI die Wie­der­her­stel­lungs­schlüs­sel für Bit­Lo­cker-ver­schlüs­sel­te Lap­tops über­ge­ben – ganz offi­zi­ell, auf Basis eines Gerichtsbeschlusses.”

datenschutz dude kommentiert schlüsselherausgabe bitlocker an das fbi

Was ist passiert?

In einem US-Ver­fah­ren zu mut­maß­li­chem Betrug mit Mit­teln aus dem Pan­de­mic Unem­ploy­ment Assis­tance-Pro­gramm (Guam) wur­den drei mit Bit­Lo­cker ver­schlüs­sel­te Lap­tops beschlag­nahmt. Die Ermitt­ler bean­trag­ten einen Beschluss, der Micro­soft ver­pflich­te­te, die zuge­hö­ri­gen Bit­Lo­cker-Reco­very-Keys her­aus­zu­ge­ben. Micro­soft lie­fer­te die­se Schlüs­sel, wodurch das FBI die Lauf­wer­ke ent­schlüs­seln und den Inhalt aus­le­sen konn­te. Laut For­bes erhält Micro­soft im Schnitt etwa 20 Anfra­gen pro Jahr nach Bit­Lo­cker-Schlüs­seln und bedient die­se bei ent­spre­chen­den gericht­li­chen Anordnungen.

Bit­Lo­cker: Tre­sor – oder Schließ­fach in der Microsoft-Filiale?

Dude:

“Moment, ich dach­te, Voll­ver­schlüs­se­lung heißt: ‘Ohne mein Pass­wort bzw. mei­nen Schlüs­sel läuft da gar nichts.’ War­um kann Micro­soft da über­haupt helfen?”

Cipher:

“Weil Bit­Lo­cker im Stan­dard eben nicht nur „dein Tre­sor“ ist, son­dern eher ein Schließ­fach in der Microsoft-Filiale.”

Tech­nisch sieht das ver­ein­facht so aus: Vie­le moder­ne Win­dows-Gerä­te akti­vie­ren Bit­Lo­cker bzw. die Gerä­te­si­che­rung auto­ma­tisch, oft schon bei der Erst­ein­rich­tung. Der Wie­der­her­stel­lungs­schlüs­sel wird dabei stan­dard­mä­ßig im Micro­soft-Kon­to des Nut­zers oder in Azu­re AD /​ Entra ID bzw. Acti­ve Direc­to­ry gesi­chert. Micro­soft beschreibt selbst, dass Reco­very Keys „in Ihrem Micro­soft-Kon­to, bei Ihrer Orga­ni­sa­ti­on oder in Azu­re AD“ gespei­chert sein kön­nen und Micro­soft doku­men­tiert offen, dass Admi­nis­tra­to­ren in ver­wal­te­ten Umge­bun­gen auf die­se Reco­very Keys zugrei­fen können.

datenschutz dude hat seinen key lieber im eigenen tresor

Dude:

“Über­set­zung: Bit­Lo­cker ist zwar Ver­schlüs­se­lung, aber der Ersatz­schlüs­sel liegt in der Cloud. Prak­tisch, wenn du dein Pass­wort ver­gisst. Prak­tisch, wenn das FBI klin­gelt. Prak­tisch auch, wenn Angrei­fer Micro­softs Infra­struk­tur knacken.”

Cipher:

“Genau das kri­ti­siert u.a. der Kryp­to­gra­fie-Pro­fes­sor Matthew Green. Er erin­nert dar­an, dass Micro­softs Cloud-Infra­struk­tur mehr­fach kom­pro­mit­tiert wur­de und warnt: Wenn zen­tra­le Reco­very Keys dort lie­gen, sind sie ein loh­nen­des Ziel. Ein Angriff auf Micro­soft kann damit zum Angriff auf vie­le ver­schlüs­sel­te Sys­te­me wer­den – phy­si­scher Zugriff auf die Gerä­te vorausgesetzt.”

Was der Fall für „digi­ta­le Sou­ve­rä­ni­tät“ bedeutet

Dude:

“Das ist ja alles spek­ta­ku­lär, aber was hat das mit uns in Euro­pa, mit DSGVO und die­ser gan­zen ‘digi­ta­le Souveränität’-Nummer zu tun?”

Cipher:

“Mehr als genug. Schau­en wir auf drei Ebenen.”

Tech­ni­sche Ebene

Wenn Reco­very Keys bei Micro­soft lie­gen, ist die Ver­schlüs­se­lung nicht mehr exklu­siv unter dei­ner Kon­trol­le, son­dern geteilt – mit einem US-Unter­neh­men, das US-Recht (inkl. CLOUD Act) und gericht­li­chen Anord­nun­gen unter­liegt. Selbst wenn der Zugriff for­mal sau­ber über Haft­be­feh­le und Beschlüs­se läuft, ist klar: Es exis­tiert eine Stel­le außer­halb dei­ner Orga­ni­sa­ti­on, die dei­ne Ver­schlüs­se­lung auf­he­ben kann – tech­nisch und rechtlich.

Für Angrei­fer sind sol­che zen­tra­len Key-Spei­cher hoch­at­trak­tiv. Micro­soft muss­te in den letz­ten Jah­ren mehr­fach Sicher­heits­vor­fäl­le in sei­nen Cloud-Diens­ten ein­räu­men; je mehr Schlüs­sel dort lie­gen, des­to grö­ßer das Schadenspotenzial.

Orga­ni­sa­to­ri­sche Ebe­ne (Unter­neh­men, Kom­mu­nen, Behörden)

Wer sich auf „Ver­schlüs­se­lung“ ver­lässt, um recht­li­che Risi­ken (z.B. Über­mitt­lun­gen in Dritt­län­der) zu mini­mie­ren, aber die Schlüs­sel beim US-Anbie­ter lie­gen, hat bes­ten­falls eine Schein­si­cher­heit. In unse­rer Pra­xis – und im Umfeld unse­rer Blog-Arti­kel – ist genau das der Punkt: Es reicht nicht, „Ver­schlüs­se­lung“ in Poli­ci­es zu schrei­ben. Man muss auch regel­mä­ßig über­prü­fen, wer die Schlüs­sel kon­trol­liert und wo sie gespei­chert werden.

Stra­te­gi­sche Ebene

Dude:

“Erin­nert ihr euch noch an unse­ren Blog-Arti­kel – ‘Digi­ta­le Sou­ve­rä­ni­tät: War­um wir von MS365 zu Next­cloud & Open Source gewech­selt sind?’ Da ging’s um Daten, E‑Mails, Kol­la­bo­ra­ti­on. Jetzt sind wir eine Schicht tie­fer: Festplattenverschlüsselung.”

Cipher:

“Und in ‘Micro­soft unter Eid – und die Fol­gen für unse­re digi­ta­le Stra­te­gie’ haben wir auf­ge­zeigt, was es bedeu­tet, wenn ein Anbie­ter vor Gericht fak­tisch ein­räumt, dass er Zugrif­fe durch US-Behör­den nicht ver­hin­dern kann. Der Bit­Lo­cker-Fall ist die tech­ni­sche Fort­set­zung die­ser Geschich­te – dies­mal am Bei­spiel von Verschlüsselungs-Keys.”

Bay­ern, Micro­soft 365 und der Streit um „Fake News“

Dude:

“Und wäh­rend wir hier über FBI und Bit­Lo­cker reden, zof­fen sich in Bay­ern zwei Minis­ter dar­über, ob man die Behör­den und Kom­mu­nen lie­ber noch fes­ter an Micro­soft fest­ta­ckern soll­te. Pop­corn raus?”

Cipher:

“Der Streit ist mehr als Folk­lo­re – er zeigt, wie unter­schied­lich man ‘digi­ta­le Sou­ve­rä­ni­tät’ poli­tisch bewer­ten kann.”

datenschutz dude mit popcorn aufgrund des polit theaters

Was ist los in Bayern?

Der Frei­staat Bay­ern plant bzw. ver­han­delt eine weit­rei­chen­de Nut­zung von Micro­soft 365 in der Lan­des­ver­wal­tung. Finanz­mi­nis­ter Albert Für­a­cker (CSU) setzt stark auf Micro­soft, argu­men­tiert mit Kos­ten­vor­tei­len und Effi­zi­enz und ver­weist dar­auf, dass Daten auf staat­li­cher Infra­struk­tur lie­gen wür­den. Er sieht die digi­ta­le Sou­ve­rä­ni­tät Bay­erns dadurch nicht gefähr­det, im Gegenteil.

“Bei einem Ein­satz von Micro­soft als Arbeits­werk­zeug für unse­re Mit­ar­bei­te­rin­nen und Mit­ar­bei­ter ist daher die digi­ta­le Sou­ve­rä­ni­tät des Frei­staats voll gewährleistet.“

Digi­tal­mi­nis­ter Fabi­an Meh­ring (Freie Wäh­ler) äußer­te dage­gen öffent­lich Zwei­fel, ob eine wei­te­re Ver­tie­fung der Abhän­gig­keit von Micro­soft ange­sichts geo­po­li­ti­scher Risi­ken, US-Rechts­la­ge und euro­päi­scher Sou­ve­rä­ni­täts­be­stre­bun­gen klug ist. Und die Sor­gen sind mehr als berech­tigt, wenn man sich die Ent­wick­lun­gen in den USA mal ohne ideo­lo­gi­sche Bril­le näher anschaut. Für­a­cker warf Meh­ring dar­auf­hin “Fake News“ und „schlech­ten Stil“ vor, weil Meh­ring unter ande­rem auf angeb­li­che Mil­li­ar­den­kos­ten und stra­te­gi­sche Risi­ken ver­wies. Der Kon­flikt wur­de spä­ter offi­zi­ell als „bei­gelegt“ erklärt, aber die stra­te­gi­sche Fra­ge bleibt: Wie viel Micro­soft will und ver­trägt die öffent­li­che Ver­wal­tung in Deutschland?

Was hat das mit Bit­Lo­cker zu tun?

Dude:

“Also, wir haben auf der einen Sei­te: Ein Anbie­ter, der unter Eid gesagt hat, dass er Daten nicht vor US-Zugriff schüt­zen kann. Dann den Bit­Lo­cker-Fall, der zeigt, wie Schlüs­sel in der Pra­xis bei Ermitt­lun­gen genutzt wer­den. Und auf der ande­ren Sei­te eine Lan­des­re­gie­rung, die sagt: ‘Passt schon, wir gehen all-in mit die­sem Anbie­ter.’ Mutig.”

Cipher:

“Genau hier kön­nen wir die Brü­cke schla­gen. Wenn eine Ver­wal­tung sich tief in Micro­soft-Öko­sys­te­me ein­bet­tet (MS365, Azu­re, Win­dows-Cli­ents mit Bit­Lo­cker), dann hän­gen nicht nur Doku­men­te und Mails an die­sem Anbie­ter – son­dern auch Ver­schlüs­se­lung, Iden­ti­tä­ten, Log­ins, Reco­very-Pro­zes­se. Der Bit­Lo­cker-Vor­fall lie­fert ein ganz kon­kre­tes Bei­spiel dafür, wie ‘Sicher­heit’ in so einer Archi­tek­tur aus­sieht: Ver­schlüs­se­lung ja, aber die Schlüs­sel sind über einen US-Anbie­ter zugäng­lich – tech­nisch und rechtlich.”

Was Orga­ni­sa­tio­nen jetzt über­le­gen könnten

Dude:

“Okay, genug Kopf­ki­no. Was heißt das jetzt kon­kret für Unter­neh­men, Kom­mu­nen und Behör­den – also für die, die nicht ger­ne mit Gene­ral­schlüs­seln in frem­den Kel­lern leben?”

Cipher:

“Wie­der drei Ebe­nen: Tech­nik, Pro­zes­se, Strategie!”

datenschutz dude vor schutzschichten für informationen

Tech­nik: Wer hat den Schlüsselbund?

Prak­ti­sche Ansät­ze (je nach Umfeld):

Bit­Lo­cker bewusst kon­fi­gu­rie­ren: Reco­very Keys nicht auto­ma­tisch ins Micro­soft-Kon­to hoch­la­den, son­dern nur lokal (z.B. Aus­druck, USB-Stick im Tre­sor, Pass­wort-Tre­sor) oder in einer selbst kon­trol­lier­ten Infra­struk­tur (AD On-Prem). In Unter­neh­mens-/Be­hör­den­um­ge­bun­gen: Klar regeln, wo Reco­very Keys lie­gen (AD, ggf. eige­ne Key-Manage­ment-Lösun­gen), wer zugrei­fen darf und wie die­ser Zugriff pro­to­kol­liert wird. Alter­na­ti­ven prü­fen: Für beson­ders sen­si­ble Sys­te­me ggf. ande­re FDE-Lösun­gen (also nicht Bit­lo­cker) oder zusätz­li­che Kryp­to­lay­er ein­set­zen, bei denen die Schlüs­sel nicht beim Platt­form­an­bie­ter liegen.

Pro­zes­se & Governance

In Risi­ko­be­wer­tun­gen expli­zit die Fra­ge stel­len: „Wer kann unse­re Ver­schlüs­se­lung auf­he­ben?“ – inkl. Cloud-Anbie­ter, Admi­nis­tra­to­ren, Drit­te. In Ver­trä­gen bzw. spä­tes­tens in TOM-Doku­men­ta­tio­nen trans­pa­rent benen­nen, wenn Schlüs­sel (oder Kopien davon) beim Anbie­ter lie­gen – und wel­che Rechts­ord­nun­gen dadurch rele­vant wer­den. Bewusst­sein im Manage­ment schaf­fen: „Ver­schlüs­selt“ ist kein magi­sches Wort. Ohne Schlüs­sel­kon­trol­le ist es häu­fig nur ein Compliance-Feigenblatt.

Stra­te­gie: Sou­ve­rä­ni­tät kon­sis­tent weiterdenken

Dude:

“Wir von der a.s.k. haben mit der Migra­ti­on weg von MS 365 in Rich­tung Next­cloud & Open Source schon gezeigt, dass wir nicht nur meckern, son­dern umbau­en. Der Bit­Lo­cker-Fall ist die per­fek­te ‘Fort­set­zung’ die­ser Story.”

Cipher:

“Des­halb ver­lin­ken wir hier bewusst auf zwei Sta­tio­nen unse­res Weges: unse­ren Erfah­rungs­be­richt zur Migra­ti­on weg von MS 365 (‘Digi­ta­le Sou­ve­rä­ni­tät: War­um wir von MS 365 zu Next­cloud & Open Source gewech­selt sind’) und unse­ren Arti­kel ‘Micro­soft unter Eid – und die Fol­gen für unse­re digi­ta­le Stra­te­gie’. Und die Bot­schaft ist klar: Damals haben wir aus recht­li­chen und stra­te­gi­schen Grün­den ent­schie­den, die Abhän­gig­keit zu redu­zie­ren. Der aktu­el­le Fall rund um BitLocker‑Schlüssel zeigt, dass die­se Ent­schei­dung auch aus tech­ni­scher Sicht rich­tig war.”

Daten­schutz ist mehr als ein Häk­chen bei „Ver­schlüs­se­lung aktiviert“

Dude:

“Am Ende ist es sim­pel: Wenn du Ver­schlüs­se­lung akti­vierst, aber den Schlüs­sel beim Her­stel­ler in der Cloud parkst, hast du Sicher­heit mit Haus­meis­ter­ser­vice. Das kann schon okay sein – solan­ge du ehr­lich bist, wer den Schlüs­sel­bund hält.”

Cipher:

“Für ech­te digi­ta­le Sou­ve­rä­ni­tät gilt dage­gen: Daten unter dei­ner Kon­trol­le; Infra­struk­tur, die du ver­stehst, und Schlüs­sel, die nicht bei einem Anbie­ter lie­gen, der schon öffent­lich erklä­ren muss­te, dass er Zugrif­fe nicht ver­hin­dern kann. Da hilft auch kein juris­ti­sches Papier.”

datenschutz dude und cipher in superheld pose gemeinsam stark

Der Bit­Lo­cker-Fall, die bis­he­ri­gen Erfah­run­gen mit MS365 und die baye­ri­sche MS365-Debat­te erzäh­len zusam­men eine Geschich­te: Wer Sou­ve­rä­ni­tät nur als Buz­zword ver­steht, lan­det bei „ver­schlüs­selt – aber nicht wirk­lich unter eige­ner Kon­trol­le“. Wer es ernst meint, muss bei den Schlüs­seln anfan­gen — und dann kon­se­quent wei­ter­den­ken und weitermachen.

Kur­zer redak­tio­nel­ler Hin­weis: Bil­der mit­tels KI.

No responses yet

    Schreibe einen Kommentar

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

    Über a.s.k. Daten­schutz e.K.
    Mit­glied­schaf­ten