Jak sprawdzić, czy twój szef Cię szpieguje

wcześniej w tym roku prezes chrześcijańskiej firmy wydawniczej zebrał swoje oddziały na spotkanie, na którym wściekł się na pogłoski rozsiewane o firmie przez wewnętrzne źródła-a następnie ukarał niezidentyfikowanych sprawców zwolnieniem 25 pracowników. Podczas spotkania, które zebrało informacje prasowe dzięki jednemu z pracowników potajemnie nagrywającego je, Ryan Tate ujawnił, że monitorował aktywność komputerową swoich pracowników, aby dowiedzieć się, kto jest za to odpowiedzialny.

” spojrzałem w drugą stronę… Ufałem ci. Dobry Boże. Chcesz obejrzeć Netflixa? Niech oglądają Netflixa. Niech rzucą to na projektor, jeśli chcą. Chcą być na Facebooku przez cały dzień? Bądź na Facebooku przez cały dzień. Pewnie, że ci za to płacę. Wszystko w porządku ” – powiedział.

Ryan Tate, prezes i dyrektor generalny Tate Publishing (nie mylić z Ryanem Tate z Gawker/Wired… sława)

nie miał nic przeciwko tym, że pracownicy się wygłupiali, ale nie im przeszkadzali w firmie. „Muszę przeczytać kilka twoich stron na Facebooku. Moim ulubionym jest, gdy coś publikujesz, a następnie usuwasz i nie myślisz, że wszystko archiwizujemy.”

skontaktowałem się z firmą w tym czasie, aby zobaczyć, jak robią swoje monitorowanie, ale nigdy nie odpowiedział. Tate mógł mieć politykę firmy polegającą na monitorowaniu aktywności pracowników w sieciach społecznościowych, lub może przechwytywać ich sesje na Facebooku na ich komputerach roboczych (a może to był tylko blef). Tak czy inaczej, Tate nie jest jedynym pracodawcą, który szpieguje cyfrową aktywność pracowników. FDA walczy obecnie z pozwem naukowców, którzy twierdzą, że zostali zwolnieni za whistleblowing, coś, co agencja federalna zdała sobie sprawę, że robią dzięki programowi szpiegującemu od SpectorSoft, który przechwycił ich e-maile i aktywność komputera. Dzięki bałagan przez wykonawcę utrzymanie plików, 80,000 (!) strony w dossier szpiegostwa zostały chwilowo wyciekły do sieci, co jasno pokazało, jak rozległy był monitoring.

nie jest niczym niezwykłym dla pracodawców, aby monitorować Komputery pracowników, a nawet ich smartfony, ale wielu pracowników nie myśli o tym w trakcie dnia pracy, spędzając przerwy patrząc na potencjalnie wrażliwe osobiste e-maile, mając seksowne czaty, przewijając (miejmy nadzieję, że nie zbyt skandaliczne) albumy zdjęć na Facebooku, a może nawet sprawdzając oferty pracy gdzie indziej. Zanim zrobisz coś zbyt skandalicznego na komputerze w pracy, możesz pomyśleć o tym, czy jest monitorowany. Rozmawiałem z ekspertem od informatyki śledczej Michaelem Robinsonem i badaczem bezpieczeństwa Ashkanem Soltanim o niektórych opowieściach, które ujawnią, że jesteś potencjalnie obserwowany.

Po pierwsze, powinieneś sprawdzić podręcznik pracownika lub umowę o korzystanie z komputera. Jeśli twój pracodawca mówi, że Twoja aktywność komputerowa może być monitorowana — co jest dość standardowe — wtedy mają prawo podglądać. Ale jest też pytanie, czy faktycznie wykorzystują to prawo.

„To, czy będziesz w stanie powiedzieć, zależy od tego, gdzie odbywa się monitorowanie”, mówi Robinson. „Jeśli jest to upstream, w firewallu, trudno jest o tym wiedzieć. To po prostu powie pracodawcom, które strony internetowe odwiedzają pracownicy, aby mogli sprawdzić, na przykład, ilu pracowników odwiedziło Monster.com w tym miesiącu. Ale jeśli chcą zobaczyć bardziej szczegółową aktywność, muszą umieścić oprogramowanie monitorujące na samym komputerze.”

badacz bezpieczeństwa Ashkan Soltani mówi o narzędziu takim jak netalyzr.icsi.berkeley.edu może Ci powiedzieć, czy jesteś monitorowany przy zaporze. „Pokaże, że jest coś” na drodze „bezpiecznej komunikacji”, mówi. „To nie jest w 100% wiarygodne, ale często są” mówi.””

Jeśli korzystasz z sieci firmowej, cała komunikacja nie-https jest widoczna dla kontrolera sieci. Niektórzy pracownicy błędnie myślą, że jeśli są na Gmailu lub Facebooku-które oferują bezpieczeństwo https – ich komunikacja będzie szyfrowana i nikt nie będzie mógł ich odczytać. Może to być prawdą, jeśli monitorowanie odbywa się na wcześniejszych etapach, chociaż istnieją metody, dzięki którym firma może przejrzeć szyfrowanie, ponieważ kontroluje sieć i często urządzenie, za pośrednictwem którego uzyskujesz dostęp do swoich danych osobowych. Na przykład zapoznaj się z przewodnikiem BlueCoat, aby uzyskać kontrolę nad zaszyfrowanymi sesjami. A jeśli oprogramowanie znajduje się na samym komputerze, https-ssl zdecydowanie nie oferuje ochrony.

oprogramowanie monitorujące na komputerze przechwytuje naciśnięcia klawiszy i zrzuty ekranu. Facebooka (może to być sposób, w jaki Tate Publishing zapisywało to, co jego pracownicy umieścili na Facebooku, a później zdjęli). Tego rodzaju programy nie będą wyświetlane jako aplikacje, ale będą wyświetlane jako uruchomione procesy.

  • Jeśli korzystasz z komputera, możesz zobaczyć uruchomiony proces, naciskając „Alt-Ctrl-Del” i przeciągając „Menedżer zadań”.”Przełącz na zakładkę „Procesy”.
  • na komputerze Mac przejdź do „Launchpad”, wyświetl „gadżety i gadżety”, a następnie przejdź do „Narzędzia” i kliknij „Monitor Aktywności.”

proces prawdopodobnie ma niewinną nazwę, ale będzie dość zajęty, ponieważ ma wiele aktywności do uchwycenia. Skąd więc wiesz, czy jednym z tych procesów jest oprogramowanie szpiegujące? Jedną z opcji jest porównanie procesów z tymi uruchomionymi na komputerze kolegi. Jeśli jeden z Was jest monitorowany, a drugi nie, prawdopodobnie zauważysz uruchomione różne procesy. Jeśli jednak oboje jesteście monitorowani, nie jest to zbyt pomocne („i prawdopodobnie powinieneś znaleźć nową pracę”, mówi Robinson). Na szczęście jest inna opcja, aby sprawdzić.

Co Zabawne, wiele z tych programów „spyware” jest oznaczonych przez programy antywirusowe i złośliwe jako złośliwe. Ciekawe. W rezultacie niektóre firmy oferujące to oprogramowanie stworzyły „białe listy”, aby działy IT, które je obsługują, mogły upewnić się, że Symantec, McAfee i inne uznają ich procesy za nie-złe. W wielu przypadkach te białe listy są publiczne, więc można dokładnie zobaczyć, jakie są nazwy plików. Gdyby konsultanci FDA sprawdzili ich procesy, prawdopodobnie zobaczyliby niektóre z tych plików wykonywalnych uruchomionych na swoich komputerach za pośrednictwem białej listy SpectorSoft.

SpectorSoft oferuje białą listę swoich procesów szpiegowskich, dzięki czemu działy IT mogą się skonfigurować… Oprogramowanie antywirusowe, które je ignoruje

dzięki temu, jeśli w Google widzisz dziwny proces i jest to oprogramowanie szpiegujące, prawdopodobnie doprowadzi cię to z powrotem do strony dostawcy oprogramowania szpiegującego.

Niestety, niektóre programy szpiegujące są savvier niż inne. „Ci bardziej wyrafinowani zachowują się bardziej jak rootkity, ponieważ ukrywają się przed widokiem” – mówi Soltani.

„pracowałem dla firmy, która, gdy dawałeś powiadomienie, HR kazała ci monitorować, aby upewnić się, że żadna własność intelektualna nie została skradziona”, mówi Robinson. „W dniu, w którym dałem zawiadomienie, pojawiła się aktualizacja systemu Windows. Myśleli, że są podstępni. Napisałam na ekranie: „widzę, że mnie obserwujesz, że mnie obserwujesz.””

„Jeśli twój szef faktycznie otwiera twój e-mail i go czyta, możesz być w stanie osadzić sygnały śledzące w wiadomościach e-mail, a następnie monitorować, kiedy są otwierane”, mówi Soltani. Możesz użyć programu takiego jak emailprivacytester.com albo ReadNotify-program, który szalony fan sprawdzał, czy Jay-Z czyta e-maile, które do niego wysłał.

szefowie, którzy robią pełne ujęcia wszystkiego, co robią ich pracownicy, są prawdopodobnie rzadkością, mówi Robinson. „Spędzają więcej czasu na monitorowaniu niż zarządzaniu”, mówi.

jest to bardziej prawdopodobne, jeśli szef naprawdę martwi się o konkretnego pracownika lub jeśli martwi się o poufne informacje opuszczające firmę. W przypadku FDA agencja federalna obawiała się, że konsultanci wyciekają krytycznie informacje o agencji do członków Kongresu (i mieli rację).

biorąc pod uwagę wiele sposobów, że twój pracodawca może cię szpiegować — i fakt, że nie wszystkie są wykrywalne — prawdopodobnie mądrze jest po prostu zapisać coś zbyt wrażliwego dla Twojego osobistego urządzenia lub komputera domowego.

w swoich uwagach końcowych do swoich pracowników na tym ujawniającym spotkaniu, Wydawca Ryan Tate powiedział: „Bądź mądry, zwłaszcza w tej erze cyfrowej. Rozumiem to, jeśli jesteś w domu i narzekasz na ukochaną osobę, ale kto wchodzi do Internetu, aby to zrobić, lub wysyła e-mail?”

Um. Każdy jeden, powiedziałbym. Ale bądź mądry, z którego komputera to robisz. I oczywiście, jeśli wybierzesz bezpieczniejszą opcję komputera domowego, trzymaj kciuki, że ukochana osoba nie węszy tam.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.