Co twój szef wie o tobie?

Wiosną tego roku wybuchła bomba: szefowie sieci handlowej szpiegowali pracowników, a później wykorzystali zdobyte informacje do ich szantażowania. Większość danych – między innymi o prywatnym życiu podwładnych – zdobyli, monitorując komputery. Warto się zastanowić: czy twój szef również szpieguje pracowników? Może się bowiem okazać, że kiedy twój przełożony zaprosi cię na delikatną rozmowę w cztery oczy, będzie doskonale przygotowany. Będzie wiedział, o której godzinie rozpoczynasz pracę, jak często piszesz prywatne emaile i o czym oraz kiedy surfujesz po Internecie dla przyjemności. Narzędzia szpiegujące są w stanie inwigilować większość poczynań pracownika. Nie dość, że pozwalają czytać twoje emaile, to w dodatku obliczają efektywny czas pracy i przedstawiają to w postaci łatwych do przyswojenia (nawet dla szefa) tabelek i wykresów.
Psychologowie mówią, że pracownicy często marnują wiele energii na to, by udawać, że pracują
Psychologowie mówią, że pracownicy często marnują wiele energii na to, by udawać, że pracują

Jeśli chodzi o technologię, zagadnienie nie jest nowe. Oprogramowanie monitorujące, stworzone dla administratorów i mające pomagać im w rozwiązywaniu problemów użytkowników oraz zarządzaniu siecią, od dawna wchodzi w skład systemów operacyjnych. Dzięki zdalnemu pulpitowi, dostępnemu np. w systemie Windows XP, administratorzy systemu mają dostęp poprzez sieć lokalną lub Internet do komputera, na którym działa ta aplikacja. Za jej pomocą mogą jednak nie tylko rozwiązać problem ze sterownikami czy doinstalować dodatkową drukarkę, ale również podsłuchiwać i podglądać.

Nowy system, Vista, idzie o krok dalej – ma wbudowaną kompletną centralę szpiegowską. Choć nazywa się to zabezpieczeniem rodzicielskim, doskonale nadaje się również do monitorowania dorosłych, na przykład pracowników.

Szef wszechobecny: Szpiegowanie jest proste

Na podstawie kilku przykładów pokażemy, jak łatwo i skrycie szef może kontrolować swoich pracowników. W pierwszym mamy do czynienia z programem Boss Everyware (www.bosseveryware.com). Żadna ikona w Zasobniku systemowym nie zdradzi tego narzędzia szpiegującego. Nawet Menedżer zadań systemu Windows nie pokazuje nic podejrzanego. Jedynie za pomocą specjalnych narzędzi, takich jak np. Process Explorer, możesz zdemaskować szpiega. Zwykle tylko konie trojańskie i wirusy potrafią się tak dobrze zamaskować.

Boss Everyware nie jest jedynym przedstawicielem oprogramowania szpiegującego, w przypadku którego już sama nazwa wskazuje na przewidziane zastosowania. Nazwy, takie jak Spector Pro, WinWhatWhere czy po prostu Spy Agent, od razu nasuwają właściwe skojarzenia. Cena programów szpiegujących to najczęściej 150–200 zł. Pod względem funkcjonalności aplikacje zasadniczo niewiele się od siebie różnią: każda z nich może rejestrować wprowadzenie danych z klawiatury, robić zrzuty ekranu w zaprogramowanych odstępach czasu oraz zapisywać listę uruchamianych programów i odwiedzanych stron internetowych. Instalacja jest równie prosta jak monitorowanie – przecież powinien sobie z nią poradzić nawet szef Dilberta. Administrator po prostu instaluje oprogramowanie w sieci firmowej – w końcu ma do tego prawo. Następnie programy automatycznie tworzą wpis Autostartu w systemie Windows.

Samo monitorowanie szef może dowolnie konfigurować: z jaką częstotliwością narzędzie ma zapisywać zrzuty ekranu, jakich słów kluczowych szukać i jakie aplikacje śledzić – wystarczy tylko kilka kliknięć w oknie opcji. Producent Boss Everyware oferuje szefom-szpiegom dostęp do całego spektrum potencjalnie kłopotliwych informacji o pracowniku: jakie strony internetowe odwiedził, jak długo to trwało, ile czasu poświęcił w ostatnim tygodniu na redagowanie prywatnych emaili.

Programiści przygotowali również specjalne wskazówki na wypadek, gdyby działające na komputerze pracownika aplikacje do wykrywania spyware’u odkryły program do monitorowania. Wystarczy wejść na stronę producenta programu podglądającego, aby znaleźć instrukcje, jak sprawić, żeby najbardziej znane narzędzia antyspywareowe nie wyświetlały komunikatów o wykryciu naruszenia prywatności. Wymaga to, co prawda, interwencji administratora na komputerze pracownika, ale przecież ma on do niego dostęp praktycznie w każdej chwili.

Do ciekawych wniosków dojdziemy, obserwując kampanie reklamowe producentów oprogramowania szpiegującego. We wszystkich ujawnia się podejście do życia nawiązujące do wykreowanego przez Orwella świata Wielkiego Brata. W jednej z reklam przedstawiony jest mężczyzna, który za pomocą aplikacji monitoruje poczynania własnej córki, czyta jej rozmowy na czatach, a następnie wzywa na rozmowę i pokazuje protokoły. Inny nabywca oprogramowania składa producentowi podziękowania za to, że dzięki niemu mógł zwolnić dziesięć procent pracowników.

Czy to pojedyncze przypadki nieufnego szefa i ojca? Niestety, nie. Analiza przeprowadzona przez firmę konsultingową PricewaterhouseCoopers pokazuje, że w Wielkiej Brytanii prawie 85 proc. wszystkich pracodawców monitoruje pracowników. W naszym kraju jeszcze nie jest tak źle, ale zmierzamy w tym samym kierunku.

Jak się ukryć przed szefem: Narzędzia dostępne w systemie operacyjnym

Masz wrażenie, że ktoś cię śledzi, ale nie możesz zainstalować na służbowym komputerze oprogramowania wykrywającego szpiegów? Żaden problem, w wielu przypadkach wystarczy oprogramowanie dostępne w systemie operacyjnym, dopiero w tych trudniejszych niezbędne okazują się dodatkowe narzędzia. Są one bezpłatne, jednak by rozpoznawać i usuwać narzędzia szpiegujące, należy posiadać uprawnienia admina. Uwaga: korzystając z naszych wskazówek, nie zapomnij o tym, że oprogramowanie monitorujące rejestruje również, kiedy go szukasz.

Najprostsza droga prowadzi przez klawiaturę: w wielu programach szpiegujących producenci oferują możliwość uzyskania bezpośredniego dostępu do ustawień aplikacji po wciśnięciu specjalnej kombinacji klawiszy. W ten właśnie sposób twój administrator lub szef zarządza tym niewidzialnym z poziomu Windows programem. Przy odrobinie szczęścia możliwe jest, że aktywne są nadal ustawienia standardowe programu. W ramce przeczytasz, jakie skróty klawiszowe warto wypróbować.

Niekiedy możesz się zorientować, że masz zainstalowaną aplikację szpiegującą, po znajdujących się w systemie plikach. Jak je odnaleźć? Najlepiej skorzystaj z wyszukiwarki systemu Windows. Zwróć przy tym uwagę, aby wyszukiwać również pliki ukryte. O tym, jakich plików powinieneś szukać, również dowiesz się z ramki.

Jeśli odkryjesz w swoim komputerze program szpiegujący, możesz spróbować usunąć go za pomocą oprogramowania antywirusowego. Jeśli ta operacja się nie powiedzie, musisz usunąć narzędzie szpiegujące ręcznie. W Internecie dostępne są instrukcje – aby je znaleźć, po prostu wpisz w Google frazę zawierającą nazwę programu i słowo “usuń”.

Supernarzędzia ochronne: Koniec ze szpiegowaniem

Bezpłatny Windows Defender, mimo że nie cieszy się najlepszą opinią, okazuje się perfekcyjnym narzędziem do odpierania szpiegowskich ataków. Nie dorównuje wprawdzie komercyjnym skanerom antywirusowym, ale zawiera przydatne funkcje pomagające w znalezieniu programów szpiegujących. Możesz go pobrać ze strony Microsoftu www.microsoft.com/downloads (w Viście jest on standardowo dostępny). Po zainstalowaniu program automatycznie monitoruje system i ostrzega, gdy jakiś program spyware chce się zainstalować.

Żadna ochrona nie jest doskonała, dlatego korzystaj też z prawie nieznanej, a bardzo praktycznej opcji programu Windows Defender: w menu »Narzędzia | Eksplorator oprogramowania« ukrywa się narzędzie, które może ci pomóc wyśledzić zainstalowany na twoim komputerze spyware na podstawie analizy aplikacji uruchamianych poprzez Autostart. Narzędzie wyświetli wszelkie programy, które uruchamiają się automatycznie wraz z Windows. Kliknij nazwę pliku, a otrzymasz szczegółowe informacje, takie jak jego lokalizacja na dysku czy data instalacji.

Jeśli jakiś plik wydaje ci się podejrzany, możesz go unieszkodliwić za pomocą przycisku »Wyłącz«. Jeśli nazwa jednoznacznie wskazuje na program szpiegujący, usuń go całkowicie z systemu, wykorzystując przycisk »Usuń«. Pod opcją »Aktualnie uruchomione programy« ukrywa się w Windows Defenderze udoskonalony wariant Menedżera zadań. Jeszcze lepszym sposobem na zdemaskowanie szpiega danych jest skorzystanie z opcji »Programy połączone z siecią«. Defender wyświetli nie tylko wszystkie otwarte porty, ale również odpowiedzialne za to nazwy programów. Nie postępuj teraz zbyt pochopnie: nie zamykaj natychmiast podejrzanych procesów, tylko użyj funkcji »Blokuj połączenia przychodzące« – w celu zablokowania portu i aplikacji przez zaporę systemu Windows.

Również Microsoftowa aplikacja Process Explorer (http://technet.microsoft.com/en-us/sysinternals/bb896653.aspx) może pomóc w poszukiwaniu programów szpiegujących. Narzędzie wyświetla wszystkie bieżące procesy, radząc sobie nawet w sytuacji, gdy oprogramowanie szpiegujące próbuje zamaskować swoje działanie. Do tej pory wszystkie programy szpiegowskie “ulegają” Process Explorerowi. Najczęściej narzędzi szpiegujących należy szukać w gałęzi »explorer.exe«. Jeśli znajdziesz podejrzany wpis, wyszukaj nazwę procesu za pośrednictwem Google’a. Dzięki temu szybko otrzymasz informację, czy rzeczywiście chodzi o program szpiegowski, i będziesz mógł odpowiednio zareagować.

Anonimowe surfowanie: Jak ukryć się przed monitoringiem

Często zapisywanie tego, z jakimi stronami się łączysz, nie odbywa się na twoim komputerze, ale bezpośrednio na firmowym internetowym serwerze proxy, który równie łatwo pozwala ustalić kto, gdzie i kiedy surfował po Internecie. Proponujemy program, który pomoże ci ukryć twoją aktywność online. To Jap.

Podczas gdy zwykle cały transfer danych odbywa się z wykorzystaniem internetowych węzłów dostępu, Jap dzieli dane na setki fragmentów i wysyła je – zaszyfrowane – różnymi trasami sieciowymi. Do zapewnienia anonimowości używa przynajmniej trzech serwerów miksy proxy – komputerów, które operatorzy Jap uznają za godne zaufania. Każdy miks rozrzuca dane w skomplikowanym procesie. Ponieważ operatorzy proxy nie porozumiewają się ze sobą, nie istnieje prosty sposób żeby sprawdzić, kto i jakich danych zażądał. Więcej na temat anonimizerów piszemy na s 62.

By bezpiecznie surfować, należy wykonać kilka czynności. Zainstaluj aplikację Jap z dołączonej do CHIP-a płyty. Uwaga! Program wymaga środowiska Java Runtime. Następnie wybierz serwer anonimizera. Kliknij »Usługi« i wybierz serwer z pola »Darmowe kaskady miksów« – dobra jest zazwyczaj »Kaskada CCC«. Dzięki temu wywiedziesz swojego ciekawskiego szefa w pole.

Co pracodawcy wolno, a czego nie

By dowiedzieć się, jakie prawa przysługują polskim pracownikom w kwestii monitoringu w miejscu pracy, postanowiliśmy zwrócić się do Głównego Inspektoratu Pracy. Na nasze pytania odpowiedział wicedyrektor Departamentu Prawnego tej instytucji Piotr Wojciechowski.

  •  Czy pracodawca ma prawo monitorować, co robię na komputerze w miejscu pracy?
    Pracodawca, dostarczając pracownikowi narzędzie pracy (np. komputer), ma prawo monitorować sposób, w jaki pracownik korzysta z powierzonego sprzętu. Pracodawca winien jednak pamiętać, że o monitorowaniu trzeba uprzedzić osoby nim objęte – zasady powinien określać regulamin pracy lub umowa o pracę, a dokonane podczas monitoringu nagrania czy zapisy mogą być przechowywane jedynie przez czas niezbędny do celów monitorowania i w warunkach zabezpieczających je przed dostępem osób niepowołanych.
  •  Czy pracodawca ma prawo zablokować mi dostęp do poszczególnych stron internetowych?
    Spełniając wcześniej podane wymogi, pracodawca może blokować dostęp do wybranych stron internetowych, a także prowadzić zapis stron odwiedzanych przez pracownika.
  •  Czy pracodawca ma prawo przeglądać zawartość dysku twardego mojego komputera?
    Pracodawca może kontrolować zawartość dysku twardego pracownika, przy zachowaniu wspomnianych rygorów.
  •  Czy pracodawca ma prawo czytać moją służbową i prywatną korespondencję email?
    Jeśli pracownik wysyła i otrzymuje listy elektroniczne, występując w imieniu pracodawcy, taka komunikacja nie podlega ochronie z art. 267 kodeksu karnego. Natomiast prywatne listy elektroniczne korzystają z przywileju ochrony tajemnicy komunikowania się – i to nie tylko konstytucyjnego, lecz również karnoprawnego. W przypadku emaili przychodzących i wychodzących ze skrzynki pocztowej, prowadzonej przez pracodawcę na jego własnym serwerze, nie można mówić o wystąpieniu przestępstwa z art. 267 § 1 kk, bo pracodawca, żeby przeczytać email, nie łamie żadnych zabezpieczeń. Wyjątek stanowi sytuacja, gdy znajdujące się w skrzynce pocztowej emaile (oraz załączniki do nich) są zaszyfrowane z użyciem programu szyfrującego. W świetle powyższego można stwierdzić, że sama natura systemu skrzynek poczty elektronicznej, tworzonych dla pracowników przez pracodawcę, sprawia, że znajdująca się w nich niekodowana poczta nie podlega ochronie karnoprawnej.
Komórka cię zdradza

Za pomocą odpowiedniego oprogramowania szefowie mogą monitorować telefony swoich pracowników. Jeśli firma uszczęśliwiła cię służbowym telefonem komórkowym, uważaj – mogą być na nim zainstalowane programy szpiegowskie! Przykładem takiego oprogramowania jest FlexiSpy, który przekazuje “gdzie trzeba” (czyli na serwer, gdzie dane te dostępne są za pośrednictwem specjalnej administracyjnej strony internetowej) treść wszystkich SMS-ów, daty i czas wykonywania połączeń oraz nazwiska z książki telefonicznej na karcie SIM. Szef, wchodząc na wspomnianą stronę, ma nie tylko pełny wgląd w to, z kim rozmawialiśmy i korespondowaliśmy, ale widzi też bieżącą lokalizację telefonu. Jeśli chce podsłuchiwać prywatne rozmowy, nawiązuje połączenie – pracownik niczego nie zauważy. Możesz się przed tym chronić za pomocą skanera wirusów, np. F-Secure Mobile Anti-Virus (www.f-secure.pl, ok. 40 zł). Jeśli ktoś myśli, że regularne usuwanie kompromitujących numerów i SMS-ów załatwi sprawę, myli się. Szef potrzebuje tylko Cell Phone Spy Data Extractor firmy BrickHouseSecurity (www.brickhousesecurity.com, ok. 300 zł). Program omija PIN telefonu i, niestety, nie ma przed nim żadnej skutecznej obrony.