Se non ti fidi di Microsoft, non utilizzare Windows. L'uso di Bitlocker non ti rende più vulnerabile alle backdoor che Microsoft potrebbe aver introdotto. Il software crittografico in realtà non è il posto migliore per mettere una backdoor: ha un lavoro abbastanza ristretto, sarebbe impossibile nascondere in modo affidabile ciò che sta facendo da qualcuno che esegue un debugger, e sarebbe piuttosto ingombrante estrarre le informazioni che esso memorizza. Certo, Bitlocker potrebbe utilizzare una crittografia più debole di quella che afferma, ma qualcuno che voleva i tuoi dati avrebbe comunque bisogno di avere accesso alla tua macchina per ottenere almeno il testo cifrato.
Se Microsoft vuole piantare una backdoor, può facilmente inserirne una nel kernel di Windows, cosa che ha fatto. È difficile sapere cosa stia facendo il kernel: non ci si può fidare di un debugger che gira dentro Windows, dovresti eseguirlo in una macchina virtuale - e una backdoor furtiva potrebbe funzionare in modo diverso o semplicemente disabilitarsi in una macchina virtuale ( un sacco di malware si disabilita se rileva che è in esecuzione su una VM). Se il sistema continua a estrarre informazioni, anche se ciò è fatto dal kernel, può essere rilevato dall'apparecchiatura di rete. Ma se il kernel ha una backdoor che lo fa iniziare a esfiltrare solo quando riceve un determinato segnale, è praticamente impossibile scoprirlo.
Per dirla in altro modo, "Bitlocker è affidabile?" è la domanda sbagliata. La domanda giusta è "la base attendibile di Bitlocker è affidabile?", E la base affidabile di Bitlocker include gran parte Finestre. Individuare Bitlocker non ha alcun senso. (Forse sospettare che Bitlocker è ciò che "loro" vogliono che tu faccia, in modo da non proteggere i tuoi dati e rendere così il "loro" lavoro più facile!)