How To Tell If Your Boss Is Spying On You

Anfang dieses Jahres versammelte der Geschäftsführer eines christlichen Verlags seine Truppen zu einem Treffen, bei dem er wegen Gerüchten, die von internen Quellen über das Unternehmen verbreitet wurden, ausrastete – und dann die unbekannten Schuldigen mit der Entlassung von 25 Mitarbeitern bestrafte. Während des Treffens – das dank der heimlichen Aufzeichnung durch einen der Angestellten in der Presse Beachtung fand – enthüllte Ryan Tate, dass er die Computeraktivitäten seiner Angestellten überwacht hatte, um herauszufinden, wer dafür verantwortlich war.

„Ich habe weggeschaut… Ich habe dir vertraut. Großer Gott! Willst du Netflix gucken? Sollen sie doch Netflix gucken. Sollen sie es auf einen Projektor werfen, wenn sie wollen. Sie wollen den ganzen Tag auf Facebook sein? Sei den ganzen Tag auf Facebook. Natürlich bezahle ich dich dafür. Das ist alles in Ordnung“, sagte er.

Ryan Tate, Präsident und CEO von Tate Publishing (nicht zu verwechseln mit Ryan Tate von Gawker/Wired…)

Er fand es in Ordnung, wenn Mitarbeiter herumalbern, aber nicht, wenn sie das Unternehmen schlecht machen. „Ich habe einige eurer Facebook-Seiten gelesen. Am liebsten mag ich es, wenn ihr etwas postet und es dann wieder löscht und nicht glaubt, dass wir alles archivieren.“

Ich habe mich damals an das Unternehmen gewandt, um zu erfahren, wie sie ihre Überwachung handhaben, habe aber nie eine Antwort erhalten. Möglicherweise gab es bei Tate eine Unternehmensrichtlinie zur Überwachung der Aktivitäten der Mitarbeiter in sozialen Netzwerken, oder das Unternehmen zeichnete ihre Facebook-Sitzungen auf ihren Arbeitscomputern auf (oder vielleicht war es auch nur ein Bluff). Wie auch immer, Tate ist bei weitem nicht der einzige Arbeitgeber, der die digitalen Aktivitäten seiner Mitarbeiter ausspioniert. Die FDA wehrt sich derzeit gegen eine Klage von Wissenschaftlern, die behaupten, sie seien gefeuert worden, weil sie Missstände aufgedeckt hätten, was die Behörde dank eines Spionageprogramms von SpectorSoft, das ihre E-Mails und Computeraktivitäten aufzeichnete, bemerkte. Dank einer Panne eines Auftragnehmers, der die Dateien verwaltete, wurden die 80.000 (!) Seiten des Spionage-Dossiers vorübergehend ins Internet gestellt, wodurch deutlich wurde, wie umfassend die Überwachung war.

Es ist nicht ungewöhnlich, dass Arbeitgeber die Computer und sogar die Smartphones ihrer Angestellten überwachen, aber viele Angestellte denken im Laufe ihres Arbeitstages nicht daran und verbringen die Pausen damit, potenziell heikle persönliche E-Mails zu lesen, sexy Chats zu führen, durch (hoffentlich nicht zu skandalöse) Facebook-Fotoalben zu blättern oder vielleicht sogar anderswo nach Stellenangeboten zu schauen. Bevor Sie an Ihrem Arbeitscomputer irgendetwas Unerhörtes tun, sollten Sie darüber nachdenken, ob er überwacht wird. Ich habe mit dem Experten für Computerforensik Michael Robinson und dem Sicherheitsforscher Ashkan Soltani über einige Anzeichen gesprochen, die darauf hindeuten, dass Sie möglicherweise überwacht werden.

Zunächst sollten Sie Ihr Mitarbeiterhandbuch oder Ihre Computernutzungsvereinbarung überprüfen. Wenn Ihr Arbeitgeber dort sagt, dass Ihre Computeraktivitäten überwacht werden können – was ziemlich normal ist -, dann hat er das Recht, Sie zu überwachen. Aber dann stellt sich die Frage, ob er von diesem Recht auch tatsächlich Gebrauch macht.

„Ob Sie das feststellen können, hängt davon ab, wo die Überwachung stattfindet“, sagt Robinson. „Wenn sie vor der Firewall stattfindet, ist es für den Benutzer schwer zu erkennen. Der Arbeitgeber erfährt dann nur, welche Websites die Mitarbeiter besuchen, so dass er zum Beispiel überprüfen kann, wie viele Mitarbeiter in diesem Monat Monster.com besucht haben. Aber wenn sie tatsächlich detailliertere Aktivitäten sehen wollen, müssen sie Überwachungssoftware auf dem Computer selbst installieren.“

Sicherheitsforscher Ashkan Soltani sagt, dass ein Tool wie netalyzr.icsi.berkeley.edu Ihnen sagen kann, ob Sie von der Firewall überwacht werden. „Es wird zeigen, dass Ihrer sicheren Kommunikation etwas im Weg steht“, sagt er. „

Wenn Sie sich in einem Unternehmensnetz befinden, ist jede Kommunikation, die nicht über HTTP erfolgt, für denjenigen sichtbar, der das Netz kontrolliert. Manche Mitarbeiter denken fälschlicherweise, dass ihre Kommunikation verschlüsselt ist und von niemandem gelesen werden kann, wenn sie über Gmail oder Facebook kommunizieren, die https-Sicherheit bieten. Das mag stimmen, wenn die Überwachung im Vorfeld stattfindet. Es gibt jedoch Methoden, mit denen ein Unternehmen die Verschlüsselung durchschauen kann, da es das Netzwerk und oft auch das Gerät kontrolliert, über das Sie auf Ihre persönlichen Daten zugreifen. Lesen Sie zum Beispiel diesen BlueCoat-Leitfaden, um die Kontrolle über verschlüsselte Sitzungen zu erlangen. Und wenn sich die Software auf Ihrem Computer selbst befindet, bietet https-ssl definitiv keinen Schutz.

Überwachungssoftware auf einem Computer erfasst Tastatureingaben und Bildschirmfotos. Das bedeutet, dass sie Ihre Gmail- oder Facebook-Sitzung rekonstruieren kann (so hatte Tate Publishing möglicherweise Aufzeichnungen darüber, was seine Mitarbeiter auf Facebook veröffentlicht und später wieder gelöscht hatten). Diese Art von Programmen werden nicht als Anwendungen angezeigt, sondern als laufende Prozesse.

  • Wenn Sie einen PC benutzen, können Sie einen laufenden Prozess sehen, indem Sie „Alt-Strg-Entf“ drücken und den „Task-Manager“ aufrufen. Wechseln Sie auf die Registerkarte „Prozesse“.
  • Auf einem Mac gehen Sie zu Ihrem „Launchpad“, rufen Sie „Gadgets and Gizmos“ auf, gehen Sie zu „Utilities“ und klicken Sie auf „Activity Monitor“.

Der Prozess hat wahrscheinlich einen harmlosen Namen, ist aber ziemlich aktiv, da er eine Menge Aktivitäten aufzeichnen muss. Wie können Sie also feststellen, ob es sich bei einem dieser Prozesse um Spyware handelt? Eine Möglichkeit besteht darin, Ihre Prozesse mit denen zu vergleichen, die auf dem Computer eines Kollegen laufen. Wenn einer von Ihnen überwacht wird und der andere nicht, werden Sie wahrscheinlich feststellen, dass einige unterschiedliche Prozesse laufen. Wenn Sie jedoch beide überwacht werden, ist das nicht sehr hilfreich („und Sie sollten sich wahrscheinlich einen neuen Job suchen“, sagt Robinson). Zum Glück gibt es noch eine andere Möglichkeit, eine Überprüfung durchzuführen.

Witzigerweise werden viele dieser „Spyware“-Programme von Antiviren- und Malware-Programmen als bösartig eingestuft. Na so was. Infolgedessen haben einige der Unternehmen, die diese Software anbieten, „weiße Listen“ erstellt, damit die IT-Abteilungen, die sie betreiben, sicherstellen können, dass Symantec, McAfee und andere ihre Prozesse als nicht bösartig erkennen. Und in vielen Fällen sind diese weißen Listen öffentlich, so dass man genau sehen kann, wie die Dateinamen lauten. Hätten die FDA-Berater ihre Prozesse überprüft, hätten sie wahrscheinlich einige dieser ausführbaren Dateien gesehen, die auf ihren Computern laufen, und zwar über die Whitelist von SpectorSoft.

SpectorSoft bietet eine Whitelist seiner Spionageprozesse an, damit IT-Abteilungen ihre… AntiVirus-Software so konfigurieren können, dass sie ignoriert wird

Wenn Sie einen seltsamen Prozess googeln und feststellen, dass es sich um Spyware handelt, werden Sie wahrscheinlich auf die Website des Spyware-Anbieters weitergeleitet.

Leider sind einige Spyware-Programme raffinierter als andere. „Die raffinierteren verhalten sich eher wie Rootkits, da sie sich selbst verbergen“, sagt Soltani.

„Ich habe früher für ein Unternehmen gearbeitet, bei dem die Personalabteilung bei einer Kündigung die IT-Abteilung angewiesen hat, den Mitarbeiter zu überwachen, um sicherzustellen, dass kein geistiges Eigentum gestohlen wird“, sagt Robinson. „An dem Tag, an dem ich gekündigt habe, wurde ein Windows-Update aufgespielt. Sie dachten, sie wären hinterhältig. Ich habe auf den Bildschirm getippt: ‚Ich sehe, wie Sie mich beobachten und beobachten, wie Sie mich beobachten.‘

„Wenn Ihr Chef tatsächlich Ihre E-Mails öffnet und liest, können Sie vielleicht Tracking-Beacons in die E-Mail-Nachrichten einbetten und dann überwachen, wann sie geöffnet werden“, sagt Soltani. Sie können ein Programm wie emailprivacytester.com oder ReadNotify verwenden – das Programm, mit dem ein verrückter Fan überprüft hat, ob Jay-Z die E-Mails gelesen hat, die er ihm geschickt hat.

Vorgesetzte, die alles, was ihre Mitarbeiter tun, in vollem Umfang erfassen, sind wahrscheinlich eine Seltenheit, sagt Robinson. „Sie würden mehr Zeit mit der Überwachung als mit der Verwaltung verbringen“, sagt er.

Es ist wahrscheinlicher, dass dies geschieht, wenn ein Chef sich tatsächlich Sorgen um einen bestimmten Mitarbeiter macht oder wenn er befürchtet, dass sensible Informationen das Unternehmen verlassen. Im Fall der FDA war die Bundesbehörde besorgt, dass die Berater kritische Informationen über die Behörde an Mitglieder des Kongresses weitergeben würden (und sie hatten Recht).

In Anbetracht der vielen Möglichkeiten, wie Ihr Arbeitgeber Sie ausspionieren könnte – und der Tatsache, dass nicht alle auffindbar sind – ist es wahrscheinlich am klügsten, alles, was zu sensibel ist, für Ihr persönliches Gerät oder Ihren Heimcomputer aufzubewahren.

In seinen abschließenden Worten an seine Mitarbeiter bei dieser aufschlussreichen Betriebsversammlung sagte der Verleger Ryan Tate: „Seien Sie klug, besonders in diesem digitalen Zeitalter. Ich verstehe es, wenn man sich zu Hause bei einem geliebten Menschen beschwert, aber wer geht dafür ins Internet oder schickt eine E-Mail?“

Um. Jeder, würde ich sagen. Aber man sollte sich gut überlegen, von welchem Computer aus man das macht. Und wenn Sie sich für die sicherere Option des Heimcomputers entscheiden, drücken Sie natürlich die Daumen, dass ein geliebter Mensch Sie dort nicht ausspioniert.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.