Anfang dieses Jahres versammelte der CEO eines christlichen Verlags seine Truppen zu einem Treffen, bei dem er über Gerüchte, die von internen Quellen über das Unternehmen verbreitet wurden, ballistisch wurde – und bestrafte dann die unbekannten Täter, indem er 25 Mitarbeiter entließ. Während des Treffens – das dank eines der Mitarbeiter, der es heimlich aufnahm, in der Presse berichtet wurde – enthüllte Ryan Tate, dass er die Computeraktivitäten seiner Mitarbeiter überwacht hatte, um herauszufinden, wer dafür verantwortlich war.
„Ich habe weggeschaut… Ich habe dir vertraut. Guter Gott. Willst du Netflix sehen? Lassen Sie sie Netflix sehen. Lassen Sie es auf einen Projektor werfen, wenn sie wollen. Sie wollen den ganzen Tag auf Facebook sein? Sei den ganzen Tag auf Facebook. Natürlich bezahle ich dich dafür. Das ist alles in Ordnung „, sagte er.
Ryan Tate, Präsident und CEO von Tate Publishing (nicht zu verwechseln mit Ryan Tate von Gawker / Wired… fame)
Er war damit einverstanden, dass Mitarbeiter vermasselten, aber nicht damit, dass sie die Firma schlecht machten. „Ich habe einige Ihrer Facebook-Seiten gelesen. Mein Favorit ist, wenn Sie etwas posten und es dann entfernen und nicht glauben, dass wir alles archivieren.“
Ich habe mich damals an das Unternehmen gewandt, um zu sehen, wie sie ihre Überwachung durchführten, aber nie etwas davon gehört. Tate hatte möglicherweise eine Unternehmensrichtlinie zur Überwachung der Aktivitäten der Mitarbeiter in sozialen Netzwerken oder erfasste ihre Facebook-Sitzungen auf ihren Arbeitscomputern (oder es war nur ein Bluff). In jedem Fall ist Tate bei weitem nicht der einzige Arbeitgeber, der die digitalen Aktivitäten der Mitarbeiter überwacht. Die FDA wehrt sich derzeit gegen eine Klage von Wissenschaftlern, die behaupten, sie seien wegen Whistleblowing gefeuert worden, was die Bundesbehörde dank eines Spyware-Programms von SpectorSoft erkannte, das ihre E-Mails und Computeraktivitäten erfasste. Dank eines Durcheinanders eines Auftragnehmers, der die Akten verwaltet, konnten die 80.000 (!) seiten im Spionagedossier wurden vorübergehend online durchgesickert, was deutlich machte, wie umfangreich die Überwachung war.Es ist nicht ungewöhnlich, dass Arbeitgeber die Computer und sogar ihre Smartphones der Mitarbeiter überwachen, aber viele Mitarbeiter denken im Laufe ihres Arbeitstages nicht darüber nach, indem sie Pausen damit verbringen, potenziell sensible persönliche E-Mails zu lesen, sexy Chats zu führen, durch (hoffentlich nicht zu skandalöse) Facebook-Fotoalben zu scrollen oder vielleicht sogar Stellenangebote an anderer Stelle zu überprüfen. Bevor Sie auf Ihrem Arbeitscomputer etwas zu Unverschämtes tun, sollten Sie darüber nachdenken, ob es überwacht wird. Ich habe mit dem Computerforensiker Michael Robinson und dem Sicherheitsforscher Ashkan Soltani über einige Tells gesprochen, die zeigen würden, dass Sie möglicherweise beobachtet werden.
Zunächst sollten Sie Ihr Mitarbeiterhandbuch oder Ihre Computernutzungsvereinbarung überprüfen. Wenn Ihr Arbeitgeber dort sagt, dass Ihre Computeraktivität überwacht werden könnte – was ziemlich Standard ist -, dann haben sie das Recht, einen Blick darauf zu werfen. Aber dann stellt sich die Frage, ob sie dieses Recht tatsächlich nutzen.
„Ob Sie das erkennen können, hängt davon ab, wo die Überwachung durchgeführt wird“, sagt Robinson. „Wenn es Upstream ist, an der Firewall, ist es schwer für den Benutzer zu wissen. Dadurch erfahren die Arbeitgeber nur, auf welche Websites Mitarbeiter gehen, damit sie beispielsweise überprüfen können, zu wie vielen Mitarbeitern sie gegangen sind Monster.com in diesem Monat. Wenn sie jedoch detailliertere Aktivitäten sehen möchten, müssen sie Überwachungssoftware auf dem Computer selbst installieren.“
Der Sicherheitsforscher Ashkan Soltani sagt, ein Tool wie netalyzr.icsi.berkeley.edu kann Ihnen sagen, ob Sie an der Firewall überwacht werden. „Es wird zeigen, dass Ihrer sicheren Kommunikation etwas im Weg steht“, sagt er. „Es ist nicht 100% zuverlässig, aber oft gibt es ‚erzählt.“
Wenn Sie sich in einem Unternehmensnetzwerk befinden, ist die gesamte Nicht-https-Kommunikation für denjenigen sichtbar, der das Netzwerk kontrolliert. Einige Mitarbeiter denken fälschlicherweise, dass ihre Kommunikation verschlüsselt wird und niemand sie lesen kann, wenn sie sich in Google Mail oder Facebook befinden, die https-Sicherheit bieten. Dies kann zutreffen, wenn die Überwachung vorgelagert erfolgt, obwohl es Methoden gibt, mit denen ein Unternehmen die Verschlüsselung durchschauen kann, da sie das Netzwerk und häufig das Gerät steuern, über das Sie auf Ihre persönlichen Daten zugreifen. In diesem BlueCoat-Handbuch erfahren Sie beispielsweise, wie Sie die Kontrolle über verschlüsselte Sitzungen erlangen. Und wenn sich die Software auf Ihrem Computer selbst befindet, bietet https-ssl definitiv keinen Schutz.
Überwachungssoftware auf einem Computer erfasst Tastatureingaben und Screenshots. Facebook-Sitzung rekonstruieren kann (was sein kann, wie Tate Publishing Aufzeichnungen hatte, was seine Mitarbeiter auf Facebook gesetzt hatte, und später nahm). Diese Arten von Programmen werden nicht als Anwendungen angezeigt, sondern als laufende Prozesse.
- Wenn Sie sich auf einem PC befinden, können Sie einen laufenden Prozess sehen, indem Sie „Alt-Strg-Entf“ drücken und Ihren „Task-Manager“ aufrufen.“ Wechseln Sie zur Registerkarte „Prozesse“.
- Gehen Sie auf einem Mac zu Ihrem „Launchpad“, rufen Sie „Gadgets und Gizmos“ auf, gehen Sie zu „Dienstprogramme“ und klicken Sie auf „Aktivitätsmonitor“.“
Der Prozess hat wahrscheinlich einen harmlosen Namen, wird aber ziemlich beschäftigt sein, da er viele Aktivitäten zu erfassen hat. Woher wissen Sie, ob einer dieser Prozesse Spyware ist? Eine Möglichkeit besteht darin, Ihre Prozesse mit denen zu vergleichen, die auf dem Computer eines Kollegen ausgeführt werden. Wenn einer von Ihnen überwacht wird und der andere nicht, werden Sie wahrscheinlich feststellen, dass verschiedene Prozesse ausgeführt werden. Wenn Sie beide überwacht werden, ist das jedoch nicht sehr hilfreich („und Sie sollten wahrscheinlich einen neuen Job bekommen“, sagt Robinson). Glücklicherweise gibt es eine andere Möglichkeit, einen Check durchzuführen.
Komischerweise werden viele dieser „Spyware“ -Programme von Antiviren- und Malware-Programmen als bösartig gekennzeichnet. Stell dir das vor. Infolgedessen haben einige der Unternehmen, die diese Software anbieten, „weiße Listen“ erstellt, damit die IT-Abteilungen, die sie ausführen, sicherstellen können, dass Symantec, McAfee und andere ihre Prozesse als nicht böse erkennen. Und in vielen Fällen sind diese weißen Listen öffentlich, so dass Sie genau sehen können, was die Dateinamen sind. Hätten die Berater der FDA ihre Prozesse überprüft, hätten sie wahrscheinlich einige dieser ausführbaren Dateien auf ihren Computern über die Whitelist von SpectorSoft laufen sehen.
SpectorSoft bietet eine weiße Liste seiner Spionageprozesse an, damit IT-Abteilungen sie konfigurieren können… AntiVirus-Software, um sie zu ignorieren
Wenn Sie einen seltsamen Prozess googeln, den Sie sehen, und es ist Spyware, wird es Sie wahrscheinlich zurück zur Website des Spyware-Anbieters führen.
Leider sind einige Spyware-Programme schlauer als andere. „Die anspruchsvolleren verhalten sich eher wie Rootkits, da sie sich vor dem Blick verbergen“, sagt Soltani.
„Früher habe ich für ein Unternehmen gearbeitet, das, wenn Sie es kündigten, von der Personalabteilung angewiesen wurde, Sie zu überwachen, um sicherzustellen, dass kein geistiges Eigentum gestohlen wurde“, sagt Robinson. „An dem Tag, an dem ich es ankündigte, tauchte ein Windows-Update auf. Sie dachten, sie wären hinterhältig. Ich tippte auf dem Bildschirm, ‚Ich sehe dich, wie du mich beobachtest, wie du mich beobachtest.“Wenn Ihr Chef Ihre E-Mail tatsächlich öffnet und liest, können Sie möglicherweise Tracking-Beacons in E-Mail-Nachrichten einbetten und dann überwachen, wann sie geöffnet werden“, sagt Soltani. Sie können ein Programm wie verwenden emailprivacytester.com oder ReadNotify – das Programm, mit dem ein verrückter Fan überprüfte, ob Jay-Z die E-Mails las, die er ihm schickte.
Chefs, die alles, was ihre Mitarbeiter tun, in vollem Umfang erfassen, sind wahrscheinlich eine Seltenheit, sagt Robinson. „Sie würden mehr Zeit mit der Überwachung als mit der Verwaltung verbringen“, sagt er.
Es ist wahrscheinlicher, dass ein Chef sich tatsächlich Sorgen um einen bestimmten Mitarbeiter macht oder sich Sorgen macht, dass sensible Informationen das Unternehmen verlassen. Im Fall der FDA war die Bundesbehörde besorgt, dass die Berater kritische Informationen der Agentur an Kongressmitglieder weitergaben (und sie hatten Recht).Angesichts der vielen Möglichkeiten, wie Ihr Arbeitgeber Sie ausspionieren könnte – und der Tatsache, dass sie nicht alle nachweisbar sind – ist es wahrscheinlich am klügsten, nur etwas zu Sensibles für Ihr persönliches Gerät oder Ihren Heimcomputer zu speichern.In seinen Schlussbemerkungen an seine Mitarbeiter bei diesem aufschlussreichen All-Hands-Meeting sagte der Verleger Ryan Tate: „Sei schlau, besonders in diesem digitalen Zeitalter. Ich verstehe es, wenn Sie zu Hause sind und sich bei einem geliebten Menschen beschweren, aber wer geht online, um das zu tun, oder sendet eine E-Mail?“
Ähm. Alle eins, würde ich sagen. Aber seien Sie schlau, von welchem Computer aus Sie es tun. Und natürlich, wenn Sie die sicherere Option Ihres Heimcomputers wählen, drücken Sie die Daumen, dass ein geliebter Mensch Sie dort nicht ausspioniert.