Szef cię podgląda? Koledzy szpiegują?

Szef cię podgląda? Koledzy szpiegują?

Szef cię podgląda? Koledzy szpiegują?
Źródło zdjęć: © Thinkstockphotos
17.09.2012 11:53, aktualizacja: 17.09.2012 14:33

Wszystko o przeglądaniu cudzych komputerów. Ile wolno pracodawcy i jak sprawdzić czy nie jesteś na podsłuchu.

Kiedy jest mowa o szpiegostwie komputerowym, wszyscy mają na ogół na myśli przestępcze grupy hakerskie gdzieś w głębi Rosji, które zajmują się wykradaniem danych dostępowych do kont internetowych i haseł. Cyberprzestępcy wypuszczają w tym celu do internetu codziennie nowe wirusy i trojany.

Niektórzy komputerowi szpiedzy są jednak dużo bliżej swoich ofiar. Coraz więcej przełożonych zwyczajnie szpieguje swoich podwładnych. Trudno w to uwierzyć, ale są też ludzie, którzy kontrolują komputerową aktywność domowników.

Oprogramowanie szpiegowskie niczym wirus opanowuje coraz więcej pecetów domowych i biurowych. Wprowadzimy was do mrocznego świata komputerowych szpiegów i zdradzimy wszystko o stosowanych przez nich metodach. Repertuar szpiegowskich technik rozciąga się od nowoczesnego specjalistycznego oprogramowania po proste tricki w Windows. Podpowiemy również, jak sprawdzić, czy sami nie jesteśmy ofiarą komputerowego podsłuchu.

Podsłuchiwanie komputerów biurowych

Firmy uzasadniają kontrolę pojedynczych współpracowników albo całych wydziałów koniecznością ochrony. Chcą chronić swoją sieć, tropić korupcję albo zapobiegać lukom bezpieczeństwa w systemie informatycznym.

Ale według Norberta Wargi, niemieckiego specjalisty od spraw ochrony, główną przyczyną działań kontrolnych jest fakt, że pracodawca chce pozbyć się pracownika. _ - Inwigilacja pracowników przeżywa prawdziwy boom _ - mówi Warga.

Czy pracownik w biurze nie marnuje czasu pracodawcy na planowanie swojego urlopu? Czy podczas pracy nie pisze prywatnych maili? Jeśli szef to udowodni, to marny los takiego pracownika: może zapomnieć o awansie, grozi mu upomnienie, a w skrajnym przypadku nawet wypowiedzenie.

Polecamy w wydaniu internetowym komputerswiat.pl: iPhone 5 kontra konkurencja! Porównujemy

KS/GB/GB

Są granice szpiegowania

Jeśli korzystanie z komputera, internetu i poczty elektronicznej do celów prywatnych jest w biurze dozwolone, to przełożonym nie wolno tego kontrolować. Ryzyko, że przełożeni uzyskają wiedzę na temat życia prywatnego pracowników, byłoby zbyt duże. W wypadku jednak, gdy zarządzenia szefostwa firmy zabraniają korzystania z komputerów do celów niezwiązanych z wykonywaniem obowiązków służbowych, to monitoring jest dozwolony.

Szpiegowska burza omija na razie Polskę. Jednak afer związanych ze szpiegowaniem nie trzeba daleko szukać. W Niemczech nielegalne praktyki stosowały takie firmy jak Lidl, Deutche Telekom i Deutsche Bahn, nic sobie nie robiąc z obowiązującego prawa. A przecież nagłośnione w mediach przypadki są tylko wierzchołkiem góry lodowej... W końcu kontrola internetu, poczty i sposobu wykorzystania włączonego do sieci komputera pod względem technicznym jest dużo łatwiejsza i znacznie tańsza niż telewizja przemysłowa albo analiza połączeń telefonicznych i wielu przełożonych zwyczajnie ulega tej pokusie.

Niezależnie od tego, czy kontrole są jawne, czy też odbywają się potajemnie, pracownik nie jest w stanie sprawdzić, czy i jakie informacje o nim gromadzi jego szef. Dlatego nie można mieć żadnej pewności, że kontrole odbywają się prawidłowo. Dotyczy to zarówno dużych przedsiębiorstw, jak też małych firm. - Problem będzie narastał - mówi Warga. - Wraz z rozpowszechnieniem internetu i poczty elektronicznej na stanowiskach pracy zjawisko mocno przybrało na sile.

Obraz
© (fot. www.komputerswiat.pl)

Polecamy w wydaniu internetowym komputerswiat.pl: iPhone 5 kontra konkurencja! Porównujemy

Setki tysięcy komputerów kontrolowane są już dziś

Amerykański koncern technologiczny Honeywell na prawie wszystkich komputerach firmy zainstalował podobno programy szpiegujące, które w sposób niezauważalny dla pracowników tworzą kompletne protokoły użytkowania. W USA jest to legalne.

Takie programy są jednak również w Polsce. Na stronach WWW bez trudu można zakupić aplikacje pozwalające na kompleksowe szpiegowanie aktywności użytkownika komputera. Za kilkadziesiąt do kilkuset złotych w elektronicznych szpiegów można wyposażyć wszystkie pecety w firmie. Taki program wysyła na podany adres kopię każdej wiadomości, każdego oglądanego na ekranie zdjęcia, protokołuje użytkowanie oprogramowania i wszystkie dane wprowadzane przez klawiaturę.

Jest się czego bać: na przykład na stronie firmy ProtectCom program może kupić każdy - wystarczy wpłacić 7. euro za licencję jednostanowiskową. Kiedy firma osiem lat temu rozpoczynała działalność, jej klientami były głównie osoby prywatne, na przykład zazdrośni małżonkowie albo zatroskani rodzice. Teraz wśród klientów przeważają pracodawcy.

Carsten Rau, właściciel ProtectCom, twierdzi, że sprzedał dotychczas 20. tysięcy licencji. - Sądzimy jednak, że liczba szpiegowanych komputerów w sieciach jest wielokrotnie większa - mówi Rau.

Branża oprogramowania szpiegowskiego wydaje się odporna na kryzys. - Nasza sprzedaż rośnie co roku o kilkanaście do kilkudziesięciu procent - mówi Rau.

Polecamy w wydaniu internetowym komputerswiat.pl: iPhone 5 kontra konkurencja! Porównujemy

Karty rozdaje administrator

Szpiegowanie użytkowników pecetów nie stanowi żadnego problemu również bez specjalistycznego oprogramowania. W niewielkich firmach z małą liczbą komputerów prześwietlić pecet może praktycznie każdy, kto ma do niego dostęp. W dużych firmach z setkami albo wręcz tysiącami stacji roboczych sieci są bardziej skomplikowane. Istnieją osobne serwery zarządzające użytkownikami, pocztą i internetem. Tworzeniem sieci i opieką nad nią zajmują się administratorzy, którzy ze swojego biurka mają bezpośredni dostęp do wszystkich komputerów, bo w końcu muszą dbać o sprawność sprzętu i zainstalowanego oprogramowania.

Administratorzy są więc powiernikami naszych tajemnic. Pracownicy muszą ufać swoim kolegom z działów technicznych, dlatego administratorzy dbają o to, aby wiedza o ich władzy nie była zbyt szeroko znana. A przecież mogą się dowiedzieć o wszystkim, co dzieje się na naszym komputerze:

- mogą sprawdzić, jakie strony internetowe otwieramy;
- mogą ustalić, kiedy włączamy nasz komputer, aby rozpocząć pracę;
- mogą czytać nasze e-maile.

Kiedy admin następny raz dyskretnie się odwróci, abyśmy mogli wpisać nasze tajne i niezwykle skomplikowane hasło, to podziękujmy mu za ten miły, aczkolwiek zupełnie niepotrzebny gest: przecież ma on pełny dostęp do naszego komputera.

Wszystkie te możliwości można wykorzystać do inwigilacji pracowników. Aby ją rozpocząć, wystarcza w praktyce jeden telefon od szefa, który zażąda informacji o tym, jak dany pracownik spędza przeznaczony na pracę czas. Jest jedno ale: szefowi, tak samo jak i adminowi, nie wolno szpiegować w tajemnicy.

Obraz
© (fot. www.komputerswiat.pl)

Polecamy w wydaniu internetowym komputerswiat.pl: iPhone 5 kontra konkurencja! Porównujemy

Dlaczego tak łatwo inwigilować w Windows?

1. Inaczej niż w przypadku XP Professional w popularnym XP Home praktycznie nie ma możliwości ograniczenia praw użytkownika: zarejestrowany użytkownik standardowo ma pełny dostęp do całego komputera.

2. Windows XP pracuje na milionach pecetów. Jeśli ktoś odkryje lukę bezpieczeństwa systemu, może przez nią zaatakować wszystkich użytkowników. Dlatego cyberprzestępcy nie szczędzą sił ani środków na poszukiwanie luk w zabezpieczeniach Windows. I niestety znajdują je.

3. Windows XP pozwala na daleko idące modyfikacje systemu przez aplikacje bez pytania o zgodę użytkownika i tym samym otwiera szeroko drzwi złośliwemu oprogramowaniu.

4. Windows XP nie zawiera modułu do zwalczania szpiegów i wirusów.

5. Na wielu kupionych komputerach jest już zainstalowane oprogramowanie ochronne i klient żyje w błogim przeświadczeniu, że ma wystarczającą ochronę, ale jakość tych programów jest często wątpliwa. Nieco mniej podatna na szpiegowanie jest Vista, ale i w niej możemy przeprowadzić inwigilację.

Polecamy w wydaniu internetowym komputerswiat.pl: iPhone 5 kontra konkurencja! Porównujemy

KS/GB/GB

Źródło artykułu:Komputer Świat
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (25)