SSD Win10 in Win11 PC eingebaut, dann zurückgebaut, jetzt in keinem PC mehr lesbar? (Datenträgerstruktur beschädigt)

M@rsupil@mi schrieb:
Der Artikel erwähnt den wichtigen Unterschied zum "echten" BitLocker nicht: Die Geräteverschlüsselung wird nur vollständig aktiv, wenn sich der Benutzer mit einem MS-Konto am Rechner anmeldet. Nur dann wird der Wiederherstellungsschlüssel automatisch im MS-Konto gespeichert. Da kommt man jederzeit wieder dran. Zudem passiert die Verschlüsselung nur bei der Ersteinrichtung und, soweit mir bekannt, ausschließlich bei OEM-Geräten wie Notebooks.

Es muss also niemand Angst haben, dass sein selbstzusammengebautes Windows 11 Home System sich plötzlich selbst verschlüsselt.

Meldet man sich mit einem lokalen Konto an, wird der Datenträger zwar als verschlüsselt angezeigt, der Schlüssel liegt aber im Klartext vor und ist daher jederzeit auszulesen. Praktischerweise macht Windows das automatisch, wenn man den Datenträger an ein anderes Windows-System anschließt. Dann genügt ein einfaches manage-bde -off X: und die Verschlüsselung wird komplett deaktiviert.

Das einzige Szenario, wo man zuerst dumm aus der Wäsche guckt, sind Situationen, in denen Windows aus Sicherheitsgründen den Wiederherstellungsschlüssel anfordert und man den Datenträger entweder nicht ausbauen kann, oder man kein anderes Gerät zur Hand hat, wo man den Datenträger anschließen kann. Aber selbst dann kommt man immer noch an die Daten. Man muss nur wissen, wie. Vermutlich reicht es sogar aus, von einem Installations-Stick zu booten und darüber die Verschlüsselung zu deaktivieren. Das hab ich aber nicht getestet.

Edit: Das meiste steht doch mehr oder weniger im Artikel. Ich hab mich so über die dämliche Überschrift "OEM-Bitlocker-Falle" geärgert, dass ich den Artikel nur kurz überflogen hab. Es ist halt keine Falle, man kommt jederzeit an die Daten.
Ergänzung ()

HALOdri schrieb:
Diese wurde dann unterbrochen, als ich den Win11-PC heruntergefahren habe.
Das ist unschädlich. Der Verschlüsselungsprozess kann jederzeit unterbrochen und wieder aufgenommen werden. Du kannst den Verschlüsselungsprozess jederzeit durch Deaktivieren von Bitlocker mittels manage-bde -off X: (wobei X: der Laufwerksbuchstabe des Datenträgers ist) abbrechen.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: nutrix und BFF
Evil E-Lex schrieb:
wenn sich der Benutzer mit einem MS-Konto am Rechner anmeldet
Zumindest Otto-Normalverbraucher wird es inzwischen nicht gerade leicht gemacht kein MS-Konto zu verwenden.


Evil E-Lex schrieb:
Es ist halt keine Falle, man kommt jederzeit an die Daten.
Wenn man an sein Microsoft-Konto kommt. Insbesondere wenn man das Konto sonst kaum / gar nicht verwendet, dann kann es eine große Überraschung werden.

Zudem die Falle besteht ja auch darin, dass die Verschlüsselung im Hintergrund nahezu unbemerkt abläuft. Für jeden belanglosen Werbefurz oder Dialog zum Datenabgriff gibt es Infos & Bestätigungen per Vollbild, aber beim Verschlüsseln der Userdaten und Bindung an den MS-Account ist das zu 99,9% "versteckt".


markus-1969 schrieb:
wie stellt man eigentlich in Win10 und Win11 sicher daß nichts verschlüsselt wird ?
Steht im Link unter 'Bitlocker-Verschlüsselung blockieren', da kannst du das über die Registry blocken.
 
M@rsupil@mi schrieb:
Wenn man an sein Microsoft-Konto kommt. Insbesondere wenn man das Konto sonst kaum / gar nicht verwendet, dann kann es eine große Überraschung werden.
Ähh, man loggt sich mit dem Passwort des Accounts bei Windows ein? Natürlich gibt es Konstellationen in denen man den Zugriff verliert, etwa wenn man statt des Passworts Windows Hello oder eine PIN verwendet, das Passwort zum Account vergisst und keine oder veraltetete Wiederherstellungsmethoden angibt. Das fällt für mich aber eindeutig in die Kategorie "Dumm ist der, der Dummes tut." Das sind genau die Menschen, die auch ohne Verschlüsselung bei einem Defekt dumm dastünden, weil man den Computer vollkommen gedankenlos verwendet.
 
Zurück
Oben