1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

Windows 11 com cadeado em cima do logo

 

A mais recente atualização do Windows 11, a versão 24H2, introduziu uma alteração significativa que está a gerar preocupação entre os utilizadores: a ativação automática da encriptação de disco BitLocker. Embora a intenção da Microsoft seja, sem dúvida, aumentar a segurança dos dispositivos, muitos temem que esta medida possa, paradoxalmente, tornar-se numa ameaça inesperada aos seus próprios dados pessoais.

 

Recentemente, a Microsoft removeu o script BYPASSNRO, que permitia contornar a exigência de uma ligação à Internet e de uma Conta Microsoft (MSA) durante a configuração inicial do Windows 11 (OOBE). Esta obrigatoriedade da MSA parece estar ligada à forma como o BitLocker é agora implementado, uma vez que a chave de recuperação da encriptação é, por defeito, guardada na conta online do utilizador.

 

O que mudou com o BitLocker no Windows 11 24H2?

 

Com a chegada do Windows 11 24H2, a Microsoft passou a ativar a encriptação BitLocker (ou Encriptação de Dispositivo, dependendo do hardware) por defeito em todas as edições, incluindo a Home. Anteriormente, esta funcionalidade era mais comum em edições Pro ou Enterprise, ou dependia de requisitos de hardware mais específicos. Agora, a encriptação da unidade de sistema pode ser ativada automaticamente durante a configuração inicial ao iniciar sessão com uma Conta Microsoft.

 

Embora a encriptação ofereça uma camada de proteção contra acesso não autorizado, o BitLocker já foi associado a potenciais impactos no desempenho da unidade de armazenamento. No entanto, a maior preocupação que emerge agora é o risco de perda de dados.

 

O alerta da comunidade: Perda de dados em foco

 

A apreensão não é apenas teórica. Um utilizador na plataforma Reddit, identificado como MorCJul, publicou um desabafo intitulado "A Microsoft impõe segurança aos utilizadores, mas o BitLocker é agora a maior ameaça aos dados do utilizador no Windows 11", que rapidamente acumulou centenas de votos positivos, refletindo uma preocupação partilhada.

 

O utilizador argumenta, de forma veemente:

 

  • A Microsoft ativa automaticamente o BitLocker ao configurar o sistema com uma Conta Microsoft.
  • Muitos utilizadores só se apercebem da existência do BitLocker quando são bloqueados e não conseguem aceder aos seus ficheiros.
  • Perder o acesso à Conta Microsoft (por esquecimento da palavra-passe, bloqueio da conta, etc.) significa perder o acesso à chave de recuperação e, consequentemente, aos dados encriptados – potencialmente para sempre, sem avisos claros ou segundas oportunidades.

 

MorCJul defende que, para o utilizador comum, a disponibilidade dos seus dados (poder aceder às suas fotos de família, documentos importantes, etc.) é frequentemente mais crítica do que a confidencialidade que a encriptação proporciona. A abordagem "seguro por defeito" da Microsoft, sem garantir que o utilizador compreende as implicações e salvaguarda ativamente a chave de recuperação, transforma o BitLocker numa potencial "bomba-relógio" para a perda de dados.

 

Porque é que isto representa um problema real?

 

O ponto levantado pelo utilizador do Reddit é extremamente pertinente. Utilizadores menos experientes em tecnologia, ou simplesmente aqueles que seguem os passos de configuração sem ler todos os detalhes, podem não ter a mínima consciência de que a sua unidade de sistema foi encriptada. Podem nunca ter ouvido falar do BitLocker ou da importância vital de guardar a chave de recuperação num local seguro e acessível (e diferente do dispositivo encriptado).

Se algo correr mal com a Conta Microsoft onde a chave está guardada, ou se o utilizador necessitar da chave por outra razão (como uma falha de hardware ou uma reinstalação do sistema) e não souber como recuperá-la, o resultado pode ser a perda catastrófica e irreversível de todos os seus ficheiros pessoais.

 

Como se proteger ou reverter a situação?

 

Felizmente, existem formas de gerir esta funcionalidade:

 

  1. Verificar e Desativar (se já atualizou): Se já está a utilizar o Windows 11 24H2, pode verificar o estado da encriptação e desativá-la se assim o desejar. Vá a Definições > Privacidade e segurança > Encriptação do dispositivo (ou procure por BitLocker). Se estiver ativa, terá a opção de a desativar.
  2. Guardar a Chave de Recuperação: Se optar por manter o BitLocker ativo, é crucial guardar a chave de recuperação. A Microsoft oferece um guia oficial sobre como fazer backup e recuperar chaves BitLocker – é aconselhável consultá-lo e guardar a chave em múltiplos locais seguros (por exemplo, impressa, numa pen USB externa, noutro serviço de cloud seguro).
  3. Desativar Durante a Instalação (Avançado): Existem métodos, como a utilização de edições no Registo do Windows durante a instalação, que permitem impedir a ativação automática do BitLocker. No entanto, estes são procedimentos mais avançados.

 

Espera-se que a Microsoft refine a forma como esta funcionalidade é comunicada e gerida, talvez com avisos mais explícitos durante a configuração ou opções mais claras para o utilizador comum tomar uma decisão informada. Até lá, é fundamental que os utilizadores do Windows 11 24H2 estejam cientes desta alteração e tomem as devidas precauções para não transformar uma medida de segurança numa causa de perda de dados.




Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech