Szef cię podgląda? Koledzy szpiegują?

Szef cię podgląda? Koledzy szpiegują?17.09.2012 11:53
Źródło zdjęć: © Thinkstockphotos

Wszystko o przeglądaniu cudzych komputerów. Ile wolno pracodawcy i jak sprawdzić czy nie jesteś na podsłuchu.

Kiedy jest mowa o szpiegostwie komputerowym, wszyscy mają na ogół na myśli przestępcze grupy hakerskie gdzieś w głębi Rosji, które zajmują się wykradaniem danych dostępowych do kont internetowych i haseł. Cyberprzestępcy wypuszczają w tym celu do internetu codziennie nowe wirusy i trojany.

Niektórzy komputerowi szpiedzy są jednak dużo bliżej swoich ofiar. Coraz więcej przełożonych zwyczajnie szpieguje swoich podwładnych. Trudno w to uwierzyć, ale są też ludzie, którzy kontrolują komputerową aktywność domowników.

Oprogramowanie szpiegowskie niczym wirus opanowuje coraz więcej pecetów domowych i biurowych. Wprowadzimy was do mrocznego świata komputerowych szpiegów i zdradzimy wszystko o stosowanych przez nich metodach. Repertuar szpiegowskich technik rozciąga się od nowoczesnego specjalistycznego oprogramowania po proste tricki w Windows. Podpowiemy również, jak sprawdzić, czy sami nie jesteśmy ofiarą komputerowego podsłuchu.

Podsłuchiwanie komputerów biurowych

Firmy uzasadniają kontrolę pojedynczych współpracowników albo całych wydziałów koniecznością ochrony. Chcą chronić swoją sieć, tropić korupcję albo zapobiegać lukom bezpieczeństwa w systemie informatycznym.

Ale według Norberta Wargi, niemieckiego specjalisty od spraw ochrony, główną przyczyną działań kontrolnych jest fakt, że pracodawca chce pozbyć się pracownika. _ - Inwigilacja pracowników przeżywa prawdziwy boom _ - mówi Warga.

Czy pracownik w biurze nie marnuje czasu pracodawcy na planowanie swojego urlopu? Czy podczas pracy nie pisze prywatnych maili? Jeśli szef to udowodni, to marny los takiego pracownika: może zapomnieć o awansie, grozi mu upomnienie, a w skrajnym przypadku nawet wypowiedzenie.

Polecamy w wydaniu internetowym komputerswiat.pl: iPhone 5 kontra konkurencja! Porównujemy

KS/GB/GB

Są granice szpiegowania

Jeśli korzystanie z komputera, internetu i poczty elektronicznej do celów prywatnych jest w biurze dozwolone, to przełożonym nie wolno tego kontrolować. Ryzyko, że przełożeni uzyskają wiedzę na temat życia prywatnego pracowników, byłoby zbyt duże. W wypadku jednak, gdy zarządzenia szefostwa firmy zabraniają korzystania z komputerów do celów niezwiązanych z wykonywaniem obowiązków służbowych, to monitoring jest dozwolony.

Szpiegowska burza omija na razie Polskę. Jednak afer związanych ze szpiegowaniem nie trzeba daleko szukać. W Niemczech nielegalne praktyki stosowały takie firmy jak Lidl, Deutche Telekom i Deutsche Bahn, nic sobie nie robiąc z obowiązującego prawa. A przecież nagłośnione w mediach przypadki są tylko wierzchołkiem góry lodowej... W końcu kontrola internetu, poczty i sposobu wykorzystania włączonego do sieci komputera pod względem technicznym jest dużo łatwiejsza i znacznie tańsza niż telewizja przemysłowa albo analiza połączeń telefonicznych i wielu przełożonych zwyczajnie ulega tej pokusie.

Niezależnie od tego, czy kontrole są jawne, czy też odbywają się potajemnie, pracownik nie jest w stanie sprawdzić, czy i jakie informacje o nim gromadzi jego szef. Dlatego nie można mieć żadnej pewności, że kontrole odbywają się prawidłowo. Dotyczy to zarówno dużych przedsiębiorstw, jak też małych firm. - Problem będzie narastał - mówi Warga. - Wraz z rozpowszechnieniem internetu i poczty elektronicznej na stanowiskach pracy zjawisko mocno przybrało na sile.

Źródło zdjęć: © (fot. www.komputerswiat.pl)
Źródło zdjęć: © (fot. www.komputerswiat.pl)

Polecamy w wydaniu internetowym komputerswiat.pl: iPhone 5 kontra konkurencja! Porównujemy

Setki tysięcy komputerów kontrolowane są już dziś

Amerykański koncern technologiczny Honeywell na prawie wszystkich komputerach firmy zainstalował podobno programy szpiegujące, które w sposób niezauważalny dla pracowników tworzą kompletne protokoły użytkowania. W USA jest to legalne.

Takie programy są jednak również w Polsce. Na stronach WWW bez trudu można zakupić aplikacje pozwalające na kompleksowe szpiegowanie aktywności użytkownika komputera. Za kilkadziesiąt do kilkuset złotych w elektronicznych szpiegów można wyposażyć wszystkie pecety w firmie. Taki program wysyła na podany adres kopię każdej wiadomości, każdego oglądanego na ekranie zdjęcia, protokołuje użytkowanie oprogramowania i wszystkie dane wprowadzane przez klawiaturę.

Jest się czego bać: na przykład na stronie firmy ProtectCom program może kupić każdy - wystarczy wpłacić 7. euro za licencję jednostanowiskową. Kiedy firma osiem lat temu rozpoczynała działalność, jej klientami były głównie osoby prywatne, na przykład zazdrośni małżonkowie albo zatroskani rodzice. Teraz wśród klientów przeważają pracodawcy.

Carsten Rau, właściciel ProtectCom, twierdzi, że sprzedał dotychczas 20. tysięcy licencji. - Sądzimy jednak, że liczba szpiegowanych komputerów w sieciach jest wielokrotnie większa - mówi Rau.

Branża oprogramowania szpiegowskiego wydaje się odporna na kryzys. - Nasza sprzedaż rośnie co roku o kilkanaście do kilkudziesięciu procent - mówi Rau.

Polecamy w wydaniu internetowym komputerswiat.pl: iPhone 5 kontra konkurencja! Porównujemy

Karty rozdaje administrator

Szpiegowanie użytkowników pecetów nie stanowi żadnego problemu również bez specjalistycznego oprogramowania. W niewielkich firmach z małą liczbą komputerów prześwietlić pecet może praktycznie każdy, kto ma do niego dostęp. W dużych firmach z setkami albo wręcz tysiącami stacji roboczych sieci są bardziej skomplikowane. Istnieją osobne serwery zarządzające użytkownikami, pocztą i internetem. Tworzeniem sieci i opieką nad nią zajmują się administratorzy, którzy ze swojego biurka mają bezpośredni dostęp do wszystkich komputerów, bo w końcu muszą dbać o sprawność sprzętu i zainstalowanego oprogramowania.

Administratorzy są więc powiernikami naszych tajemnic. Pracownicy muszą ufać swoim kolegom z działów technicznych, dlatego administratorzy dbają o to, aby wiedza o ich władzy nie była zbyt szeroko znana. A przecież mogą się dowiedzieć o wszystkim, co dzieje się na naszym komputerze:

- mogą sprawdzić, jakie strony internetowe otwieramy;
- mogą ustalić, kiedy włączamy nasz komputer, aby rozpocząć pracę;
- mogą czytać nasze e-maile.

Kiedy admin następny raz dyskretnie się odwróci, abyśmy mogli wpisać nasze tajne i niezwykle skomplikowane hasło, to podziękujmy mu za ten miły, aczkolwiek zupełnie niepotrzebny gest: przecież ma on pełny dostęp do naszego komputera.

Wszystkie te możliwości można wykorzystać do inwigilacji pracowników. Aby ją rozpocząć, wystarcza w praktyce jeden telefon od szefa, który zażąda informacji o tym, jak dany pracownik spędza przeznaczony na pracę czas. Jest jedno ale: szefowi, tak samo jak i adminowi, nie wolno szpiegować w tajemnicy.

Źródło zdjęć: © (fot. www.komputerswiat.pl)
Źródło zdjęć: © (fot. www.komputerswiat.pl)

Polecamy w wydaniu internetowym komputerswiat.pl: iPhone 5 kontra konkurencja! Porównujemy

Dlaczego tak łatwo inwigilować w Windows?

1. Inaczej niż w przypadku XP Professional w popularnym XP Home praktycznie nie ma możliwości ograniczenia praw użytkownika: zarejestrowany użytkownik standardowo ma pełny dostęp do całego komputera.

2. Windows XP pracuje na milionach pecetów. Jeśli ktoś odkryje lukę bezpieczeństwa systemu, może przez nią zaatakować wszystkich użytkowników. Dlatego cyberprzestępcy nie szczędzą sił ani środków na poszukiwanie luk w zabezpieczeniach Windows. I niestety znajdują je.

3. Windows XP pozwala na daleko idące modyfikacje systemu przez aplikacje bez pytania o zgodę użytkownika i tym samym otwiera szeroko drzwi złośliwemu oprogramowaniu.

4. Windows XP nie zawiera modułu do zwalczania szpiegów i wirusów.

5. Na wielu kupionych komputerach jest już zainstalowane oprogramowanie ochronne i klient żyje w błogim przeświadczeniu, że ma wystarczającą ochronę, ale jakość tych programów jest często wątpliwa. Nieco mniej podatna na szpiegowanie jest Vista, ale i w niej możemy przeprowadzić inwigilację.

Polecamy w wydaniu internetowym komputerswiat.pl: iPhone 5 kontra konkurencja! Porównujemy

KS/GB/GB

Źródło artykułu:Komputer Świat
Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.