Автоматическое шифрование BitLocker в Windows 11 лишило пользователя доступа к резервным копиям
Пользователь Reddit с ником Toast_Soup сообщил, что после чистой установки Windows 11 его два внешних накопителя объёмом по 3 ТБ оказались полностью зашифрованы BitLocker и недоступны. Система активировала шифрование автоматически, поскольку вход в новую копию ОС выполнялся через учётную запись Microsoft. Ключи восстановления, необходимые для расшифровки, нигде не сохранились, поэтому резервные копии данных фактически утрачены.

По словам владельца ПК, он не включал BitLocker вручную и даже не знал, что функция заработает сразу после первого входа в систему. Когда Windows загрузилась, оба диска исчезли из проводника, а при попытке доступа отображалось требование ввести 48-значный ключ. Попытки использовать специализированное ПО для восстановления оказались безрезультатными, поскольку защита BitLocker строится на полном шифровании AES и не оставляет лазеек без наличия ключа.
С Windows 11 Home и Pro Microsoft по умолчанию включает шифрование, если пользователь авторизуется с учётной записью Microsoft и на ПК активен модуль TPM 2.0. Эксперты отмечают, что BitLocker может запускаться даже после изменения порядка загрузки или сброса системы. Дополнительная проблема — падение производительности: программная реализация функции на некоторых SSD снижает скорость случайного чтения и записи до 45%.
Специалисты по информационной безопасности советуют сразу после установки проверять статус шифрования в «Параметры → Конфиденциальность и безопасность → Шифрование устройства» или с помощью команды manage-bde ‑status. Если шифрование не требуется, его можно отключить, однако процесс расшифровки занимает время и требует постоянного питания. Если же BitLocker оставляется включённым, ключ восстановления следует экспортировать в надёжное место: облачное хранилище Microsoft, внешний USB-накопитель или распечатать на случай поломки ПК.
BitLocker впервые появился в Windows Vista как корпоративная опция и постепенно перекочевал в потребительские редакции. Технология использует TPM-чип, пароль, PIN-код или USB-ключ для аутентификации при загрузке, защищая данные от кражи или физического доступа к диску. Однако нынешняя практика автоматического включения без чёткого уведомления ставит под угрозу пользователей, не готовых к администрированию собственных ключей. До выхода исправлений единственной гарантией от потери информации остаётся регулярное резервное копирование на отключённый от системы носитель.
