How To Tell If Your Boss Is Spying On You

Na początku tego roku, dyrektor generalny chrześcijańskiej firmy wydawniczej zebrał swoje oddziały na spotkanie, gdzie poszedł balistyczny nad plotkami rozprzestrzeniania się o firmie przez źródła wewnętrzne — a następnie ukarał niezidentyfikowanych winowajców przez zwolnienie 25 pracowników. Podczas spotkania — które zyskało rozgłos w prasie dzięki temu, że jeden z pracowników potajemnie je nagrał — Ryan Tate ujawnił, że monitorował aktywność komputerową swoich pracowników, aby dowiedzieć się, kto jest za to odpowiedzialny.

„Patrzyłem w inną stronę… Ufałem ci. Dobry Boże. Chcesz pooglądać Netflixa? Pozwól im oglądać Netflix. Niech wrzucą go na projektor, jeśli chcą. Chcą być na Facebooku cały dzień? Bądź na Facebooku cały dzień. Jasne, że ci za to płacę. To wszystko jest w porządku”, powiedział.

Ryan Tate, prezes i dyrektor generalny Tate Publishing (nie mylić z Ryanem Tate z Gawker/Wired… sława)

Był w porządku z pracowników wygłupy, ale nie z ich złej opinii o firmie. „Muszę przeczytać niektóre z waszych stron na Facebooku. Mój ulubiony to ten, kiedy publikujecie coś, a potem to usuwacie i nie sądzicie, że to wszystko archiwizujemy.”

Dotarłem do firmy w tym czasie, aby zobaczyć, jak robili swój monitoring, ale nigdy nie otrzymałem odpowiedzi. Tate może mieć politykę firmy monitorowania aktywności pracowników w sieciach społecznościowych, lub może być przechwytywanie ich sesje Facebook na ich komputerach służbowych (lub może to był tylko blef). Tak czy inaczej, Tate nie jest jedynym pracodawcą, który szpieguje cyfrową aktywność pracowników. FDA jest obecnie walczy z pozwu przez naukowców, którzy twierdzą, że zostały zwolnione za whistleblowing, coś federalna agencja zdała sobie sprawę, że robili dzięki programowi spyware od SpectorSoft, który przechwycił ich e-maile i aktywność komputerową. Dzięki bałaganowi popełnionemu przez wykonawcę utrzymującego pliki, 80,000 (!) stron w szpiegowskim dossier zostało tymczasowo wyciekło do sieci, czyniąc jasnym, jak rozległy był monitoring.

To nie jest niezwykłe dla pracodawców do monitorowania komputerów pracowników, a nawet ich smartfony, ale wielu pracowników nie myśleć o tym w trakcie ich dnia pracy, spędzając przerwy patrząc na potencjalnie wrażliwych osobistych e-maili, o sexy czatach, przewijanie (miejmy nadzieję, że nie zbyt skandaliczne) albumy zdjęć na Facebooku, a może nawet sprawdzanie ofert pracy gdzie indziej. Zanim zrobisz coś zbyt skandalicznego na swoim służbowym komputerze, zastanów się, czy nie jest on monitorowany. Rozmawiałem z ekspertem od kryminalistyki komputerowej Michaelem Robinsonem i badaczem bezpieczeństwa Ashkanem Soltanim o kilku informacjach, które mogą ujawnić, że jesteś potencjalnie obserwowany.

Po pierwsze, powinieneś sprawdzić swój podręcznik pracownika lub umowę dotyczącą korzystania z komputera. Jeśli twój pracodawca mówi tam, że twoja aktywność komputerowa może być monitorowana – co jest dość standardowe – wtedy ma prawo do podglądania. Ale wtedy pojawia się pytanie, czy rzeczywiście korzystają z tego prawa.

„To, czy będziesz w stanie powiedzieć, zależy od tego, gdzie odbywa się monitorowanie”, mówi Robinson. „Jeśli jest to w górę rzeki, na Firewallu, trudno, aby użytkownik wiedział. Pracodawcy dowiedzą się tylko, na jakie strony wchodzą pracownicy, więc mogą sprawdzić, na przykład, ilu pracowników weszło na Monster.com w danym miesiącu. Ale jeśli chcą faktycznie zobaczyć bardziej ziarnistą aktywność, muszą umieścić oprogramowanie monitorujące na samym komputerze.”

Badacz bezpieczeństwa Ashkan Soltani mówi, że narzędzie takie jak netalyzr.icsi.berkeley.edu może powiedzieć, czy jesteś monitorowany przez Firewall. „To pokaże, że jest coś 'na drodze’ twojej bezpiecznej komunikacji”, mówi. „Nie jest to w 100% niezawodne, ale często są 'podpowiedzi’.”

Jeśli jesteś w sieci korporacyjnej, cała komunikacja inna niż https jest widoczna dla tego, kto kontroluje sieć. Niektórzy pracownicy błędnie myślą, że jeśli korzystają z poczty Gmail lub Facebooka – które oferują zabezpieczenie https – to ich komunikacja będzie zaszyfrowana i nikt nie będzie mógł jej odczytać. Może to być prawdą, jeśli monitorowanie odbywa się w górę rzeki, choć istnieją metody, dzięki którym firma może przejrzeć szyfrowanie, ponieważ kontroluje sieć i często urządzenie, przez które uzyskuje się dostęp do danych osobowych. Na przykład, zobacz ten przewodnik BlueCoat dotyczący uzyskiwania kontroli nad sesjami szyfrowanymi. A jeśli oprogramowanie znajduje się na samym komputerze, https-ssl zdecydowanie nie zapewnia ochrony.

Oprogramowanie monitorujące na komputerze przechwytuje naciśnięcia klawiszy i zrzuty ekranu. Oznacza to, że może odtworzyć sesję Gmaila lub Facebooka (co może być powodem, dla którego Tate Publishing miało zapisy tego, co jego pracownicy umieścili na Facebooku, a później zdjęli). Tego rodzaju programy nie pokażą się jako aplikacje, ale pokażą się jako uruchomione procesy.

  • Jeśli jesteś na komputerze, możesz zobaczyć uruchomiony proces, naciskając „Alt-Ctrl-Del” i wyciągając „Menedżera zadań”. Przejdź do zakładki „Procesy”.
  • Na Macu, przejdź do „Launchpada”, podnieś „Gadżety i gadżety”, następnie przejdź do „Narzędzi” i kliknij na „Monitor aktywności.”

Proces prawdopodobnie ma niewinną nazwę, ale będzie dość zajęty, ponieważ ma dużo aktywności do przechwycenia. Jak więc sprawdzić, czy któryś z tych procesów jest spyware? Jedną z opcji jest porównanie swoich procesów z tymi uruchomionymi na komputerze kolegi. Jeśli jeden z was jest monitorowany, a drugi nie, prawdopodobnie zauważycie inne uruchomione procesy. Jeśli jednak obaj jesteście monitorowani, nie jest to zbyt pomocne („i prawdopodobnie powinniście znaleźć nową pracę” – mówi Robinson). Na szczęście, istnieje inna opcja, aby uruchomić kontrolę.

Funnily enough, wiele z tych programów „spyware” są oznaczone przez programy antywirusowe i malware jako złośliwe. Fajnie. W rezultacie, niektóre firmy oferujące to oprogramowanie stworzyły „białe listy”, aby działy IT, które je obsługują, mogły upewnić się, że Symantec, McAfee i inni rozpoznają ich procesy jako niezłośliwe. I w wielu przypadkach te białe listy są publiczne, więc można zobaczyć dokładnie, jakie są nazwy plików. Gdyby konsultanci FDA sprawdzili swoje procesy, prawdopodobnie zobaczyliby niektóre z tych plików wykonywalnych działających na ich komputerach, dzięki białej liście firmy SpectorSoft.

SpectorSoft oferuje białą listę swoich procesów szpiegowskich, dzięki czemu działy IT mogą skonfigurować… oprogramowanie antywirusowe, aby je ignorowało

Dzięki temu, jeśli wygooglujesz dziwny proces, który widzisz i jest to oprogramowanie szpiegujące, prawdopodobnie zaprowadzi Cię to z powrotem na stronę dostawcy oprogramowania szpiegującego.

Niestety, niektóre programy szpiegujące są sprytniejsze od innych. „Te bardziej wyrafinowane zachowują się bardziej jak rootkity, ponieważ ukrywają się przed wzrokiem” – mówi Soltani.

„Pracowałem kiedyś w firmie, w której po złożeniu wypowiedzenia dział kadr kazał informatykom monitorować cię, aby upewnić się, że nie doszło do kradzieży własności intelektualnej” – mówi Robinson. „W dniu, w którym złożyłem wypowiedzenie, pojawiła się aktualizacja systemu Windows. Wydawało im się, że są podstępni. Napisałem na ekranie: 'Widzę, jak mnie obserwujesz, jak mnie obserwujesz'”

„Jeśli twój szef rzeczywiście otwiera i czyta twoją pocztę elektroniczną, możesz być w stanie osadzić sygnalizatory śledzące w wiadomościach pocztowych, a następnie monitorować, kiedy są one otwierane” – mówi Soltani. Możesz użyć programu takiego jak emailprivacytester.com lub ReadNotify — programu, którego użył pewien szalony fan, aby sprawdzić, czy Jay-Z czyta e-maile, które do niego wysyłał.

Szefowie, którzy robią pełnowymiarowe przechwytywanie wszystkiego, co robią ich pracownicy, to prawdopodobnie rzadkość, mówi Robinson. „Będą spędzać więcej czasu na monitorowaniu niż zarządzaniu”, mówi.

Jest bardziej prawdopodobne, aby zdarzyć, jeśli szef jest rzeczywiście martwi się o konkretnego pracownika, lub jeśli są one zaniepokojeni o wrażliwych informacji opuszczających firmę. W przypadku FDA, agencja federalna obawiała się, że konsultanci przeciekali informacje krytyczne wobec agencji do członków Kongresu (i mieli rację).

Zważywszy na wiele sposobów, na jakie twój pracodawca może cię szpiegować — i fakt, że nie wszystkie są wykrywalne — prawdopodobnie najrozsądniej jest po prostu zachować wszystko, co jest zbyt wrażliwe dla twojego osobistego urządzenia lub domowego komputera.

W swoich uwagach końcowych do swoich pracowników na tym odkrywczym spotkaniu, wydawca Ryan Tate powiedział, „Bądź mądry, szczególnie w tej cyfrowej erze. Rozumiem to, jeśli jesteś w domu i skarżysz się ukochanej osobie, ale kto idzie do Internetu, aby to zrobić, lub wysyła e-mail?”

Um. Każdy jeden, powiedziałbym. Ale bądź mądry co do komputera, z którego to robisz. I oczywiście, jeśli wybierzesz bezpieczniejszą opcję komputera domowego, trzymaj kciuki, że ktoś bliski nie będzie cię tam szpiegował.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.