A principios de este año, el CEO de una editorial cristiana reunió a sus tropas para una reunión en la que se puso furioso por los rumores que difundían fuentes internas sobre la compañía — y luego castigó a los culpables no identificados despidiendo a 25 empleados. Durante la reunión, que obtuvo cobertura de prensa gracias a que uno de los empleados la grabó en secreto, Ryan Tate reveló que había estado monitoreando la actividad informática de sus empleados para tratar de averiguar quién era el responsable.
«He mirado para otro lado… He confiado en ti. Buen Dios. Quieres ver Netflix? Deja que vean Netflix. Que lo tiren en un proyector si quieren. Si quieren estar en Facebook todo el día? Estar en Facebook todo el día. Claro que te pago para que lo hagas. Todo está bien», dijo.
Ryan Tate, Presidente y CEO de Tate Publishing (no debe confundirse con Ryan Tate de Gawker / Wired…
Estaba de acuerdo con que los empleados se burlaran, pero no con que hablaran mal de la compañía. «Tengo que leer algunas de tus páginas de Facebook. Mi favorito es cuando publicas algo y luego lo quitas y no crees que lo archivamos todo.»
Contacté con la compañía en ese momento para ver cómo estaban haciendo su monitoreo, pero nunca recibí respuesta. Tate puede haber tenido una política de la empresa de monitorear la actividad de los empleados en las redes sociales, o puede haber estado capturando sus sesiones de Facebook en sus computadoras de trabajo (o tal vez fue solo un farol). De cualquier manera, Tate está lejos de ser el único empleador que está husmeando en la actividad digital de los empleados. La FDA está luchando actualmente contra una demanda de científicos que afirman que fueron despedidos por denuncias, algo que la agencia federal se dio cuenta de que estaban haciendo gracias a un programa espía de SpectorSoft que capturó sus correos electrónicos y actividad informática. Gracias a un desastre por parte de un contratista que mantiene los archivos, los 80.000 (!) las páginas del dossier de espionaje se filtraron temporalmente en línea, dejando en claro cuán extenso fue el monitoreo.
No es inusual que los empleadores monitoreen las computadoras de los empleados e incluso sus teléfonos inteligentes, pero muchos empleados no piensan en esto en el transcurso de su día de trabajo, pasando descansos mirando correos electrónicos personales potencialmente sensibles, teniendo chats sexys, desplazándose a través de álbumes de fotos de Facebook (con suerte no demasiado escandalosos), o tal vez incluso revisando listados de trabajo en otros lugares. Antes de hacer algo demasiado escandaloso en su computadora de trabajo, es posible que desee pensar si está monitoreada. Hablé con el experto en informática forense Michael Robinson y el investigador de seguridad Ashkan Soltani sobre algunos indicios que revelarían que estás siendo vigilado potencialmente.
En primer lugar, debe consultar el manual del empleado o el acuerdo de uso de la computadora. Si su empleador dice que su actividad de computadora podría ser monitoreada, lo cual es bastante estándar, entonces tienen derecho a mirar. Pero luego está la cuestión de si en realidad están aprovechando ese derecho.
«El hecho de que se pueda saber depende de dónde se realice el monitoreo», dice Robinson. «Si se encuentra en la parte superior, en el Firewall, es difícil que el usuario lo sepa. Eso solo le dirá a los empleadores a qué sitios web van a ir los empleados, para que puedan verificar, por ejemplo, cuántos empleados fueron a Monster.com ese mes. Pero si realmente quieren ver una actividad más granular, tienen que poner un software de monitoreo en la computadora misma.»
El investigador de seguridad Ashkan Soltani dice que una herramienta como netalyzr.icsi.berkeley.edu puede decirte si estás siendo monitoreado en el cortafuegos. «Demostrará que hay algo ‘en el camino’ de sus comunicaciones seguras», dice. «No es 100% confiable, pero a menudo lo hay.'»
Si está en una red corporativa, toda la comunicación no https es visible para el que controla la red. Algunos empleados piensan erróneamente que si están en Gmail o Facebook, que ofrecen seguridad https, sus comunicaciones estarán encriptadas y nadie podrá leerlas. Eso puede ser cierto si el monitoreo se realiza en el flujo ascendente, aunque hay métodos para que una empresa vea a través del cifrado, ya que controlan la red y, a menudo, el dispositivo a través del cual accede a su información personal. Por ejemplo, consulte esta guía de BlueCoat para obtener el control de las sesiones cifradas. Y si el software está en su computadora, https-ssl definitivamente no ofrece protección.
El software de monitoreo en una computadora captura pulsaciones de teclas y capturas de pantalla. Facebook puede reconstruir tu sesión de Gmail o Facebook (que puede ser la forma en que Tate Publishing tenía registros de lo que sus empleados habían puesto en Facebook y luego eliminado). Este tipo de programas no se mostrarán como aplicaciones, pero sí como procesos en ejecución.
- Si estás en un PC, puedes ver un proceso en ejecución pulsando » Alt-Ctrl-Supr «y tirando de tu «Administrador de tareas».»Cambiar a la pestaña «Procesos».
- En un Mac, vaya a su «Launchpad», abra» Gadgets y artilugios», luego vaya a» Utilidades «y haga clic en «Monitor de actividad».»
El proceso probablemente tenga un nombre inocuo, pero estará bastante ocupado ya que tiene mucha actividad que capturar. Entonces, ¿cómo sabes si uno de estos procesos es el spyware? Una opción es comparar sus procesos con los que se ejecutan en el equipo de un colega. Si uno de ustedes está siendo monitoreado y el otro no, es probable que note que se están ejecutando algunos procesos diferentes. Sin embargo, si ambos están siendo monitoreados, eso no es muy útil («y probablemente deberías conseguir un nuevo trabajo», dice Robinson). Afortunadamente, hay otra opción para realizar una verificación.
Curiosamente, muchos de estos programas «spyware» están marcados por programas antivirus y malware como maliciosos. Imagínate eso. Como resultado, algunas de las empresas que ofrecen este software han creado «listas blancas» para que los departamentos de TI que las ejecutan puedan asegurarse de que Symantec, McAfee y otros reconozcan que sus procesos no son malvados. Y en muchos casos, esas listas blancas son públicas, por lo que puede ver exactamente cuáles son los nombres de archivo. Si los consultores de la FDA hubieran comprobado sus procesos, probablemente habrían visto algunos de estos ejecutables ejecutándose en sus computadoras, a través de la lista blanca de SpectorSoft.
SpectorSoft ofrece una lista blanca de sus procesos de espionaje para que los departamentos de TI puedan configurarlos… Software antivirus para ignorarlos
Gracias a esto, si busca en Google un proceso extraño que está viendo y es spyware, es probable que lo lleve de vuelta al sitio web del proveedor de spyware.
Desafortunadamente, algunos programas espía son más inteligentes que otros. «Los más sofisticados se comportan más como rootkits en el sentido de que se esconden de la vista», dice Soltani.
«Solía trabajar para una empresa a la que, cuando avisaba, Recursos Humanos le pedía que lo supervisara para asegurarse de que no se robara propiedad intelectual», dice Robinson. «El día que avisé, apareció una actualización de Windows. Pensaron que estaban siendo astutos. Escribí en la pantalla: «Te veo mirándome, mirándome, mirándome.»»
«Si tu jefe realmente está abriendo tu correo electrónico y lo está leyendo, es posible que puedas incrustar balizas de seguimiento en los mensajes de correo y luego monitorear cuando se abren», dice Soltani. Puedes usar un programa como emailprivacytester.com o ReadNotify the el programa que un fan loco solía comprobar para ver si Jay – Z leía los correos electrónicos que le enviaba.
Los jefes que hacen capturas a gran escala de todo lo que hacen sus empleados probablemente sean una rareza, dice Robinson. «Pasarían más tiempo monitoreando que administrando», dice.
Es más probable que suceda si un jefe está realmente preocupado por un empleado en particular, o si le preocupa que la información confidencial salga de la empresa. En el caso de la FDA, a la agencia federal le preocupaba que los consultores filtraran información crítica de la agencia a los miembros del Congreso (y tenían razón).
Dadas las muchas formas en que su empleador podría espiarlo, y el hecho de que no todas son detectables, probablemente sea más prudente guardar cualquier cosa demasiado sensible para su dispositivo personal o computadora doméstica.
En sus observaciones finales a sus empleados en esa reveladora reunión, el editor Ryan Tate dijo: «Sé inteligente, especialmente en esta era digital. Lo entiendo si estás en casa y te quejas con un ser querido, pero ¿quién se conecta a Internet para hacer eso o envía un correo electrónico?»
Um. Diría que todos uno. Pero sé inteligente sobre la computadora desde la que lo estás haciendo. Y, por supuesto, si eliges la opción más segura de la computadora de tu casa, mantén los dedos cruzados para que un ser querido no te esté espiando allí.