Szef wszechwiedzący

Szef wie o tobie wszystko: jakie strony WWW odwiedzasz, do kogo wysyłasz wiadomości i jak długo faktycznie pracujesz przy komputerze. Jednak przed szpiegowaniem możesz się skutecznie bronić. Powiemy, jak zabrać się do tego od strony technicznej i na co pracodawca może sobie pozwolić.

Szef wie o tobie wszystko: jakie strony WWW odwiedzasz, do kogo wysyłasz wiadomości i jak długo faktycznie pracujesz przy komputerze. Jednak przed szpiegowaniem możesz się skutecznie bronić. Powiemy, jak zabrać się do tego od strony technicznej i na co pracodawca może sobie pozwolić.

Jeśli w firmie korzystasz z Internetu w celach prywatnych, możesz stracić pracę. Dotychczas kilku pracowników już otrzymało w związku z tym zwolnienie ze skutkiem natychmiastowym, a sądy pracy uznały decyzje za zgodne z prawem. W tym artykule pokażemy, jakie programy, techniki i sztuczki stosują szefowie, żeby śledzić, co robisz przy komputerze, i jakie informacje mogą zdobyć.

Niestety, nie ma prawa, które regulowałoby korzystanie ze służbowego komputera do prywatnego surfowania po Internecie. Jeśli ktoś robi to mimo wyraźnego zakazu, ryzykuje utratę pracy. Jeśli korzystanie z Sieci jest dozwolone, pracownik może - co potwierdzają przepisy prawne - dość swobodnie korzystać z jej zasobów, a jednocześnie uprawnienia kontrolne szefa zostają znacznie ograniczone. Uważaj, bo interpretacja prawa w tej kwestii jest niejednoznaczna i sądy w poszczególnych przypadkach wydają bardzo różne decyzje. Poza tym jest wiele czynności, których wykonywanie jest nielegalne, niezależnie od tego, czy chodzi o komputer w miejscu w pracy czy w domu, np. korzystanie z pirackiego oprogramowania lub odwiedzanie stron z dziecięcą pornografią.

W dalszej części artykułu znajdziesz wskazówki, jak bronić się przed szpiegowaniem przez szefa. Aby korzystać z niektórych podpowiedzi, musisz mieć uprawnienia do instalowania programów w swoim firmowym komputerze, jak również dysponować uprawnieniami administratora w systemach Windows 2000 i XP. Przedstawiamy również, jeśli to możliwe, alternatywne rozwiązania niewymagające tych uprawnień.

Oprócz tego koniecznie sprawdź, czy instalując programy opisane w tym artykule, nie łamiesz paragrafów swojej umowy o pracę lub firmowych ustaleń. To samo dotyczy porad, które wprawdzie nie wymagają instalowania programów, ale szef może uznać je za niestosowne.

Szpiegowanie po stronie serwera

Świetny aparat cyfrowy po okazyjnej cenie oferowany na Allegro. Jedyny problem: licytacja kończy się o godzinie 10 i musisz w pracy poświęcić parę minut, żeby zgłosić swoją ofertę. Po południu trzeba zamówić nową książkę w Merlinie, żeby doszła na czas, przed urodzinami przyjaciela. Sporo pracowników takie działania uznaje za oczywiste, a większość pracodawców je toleruje. Jednak mało osób wie, że w większości firm nie ma żadnych przeszkód technicznych, aby rejestrować wszystkie internetowe wypady pracowników.

Jak działa monitorowanie

Program HTTP-Tunnel NG Client przez ochronny tunel łączy komputer ze specjalnym serwerem w Internecie.

Program HTTP-Tunnel NG Client przez ochronny tunel łączy komputer ze specjalnym serwerem w Internecie.

W dużej firmie pracownicy mają dostęp do Internetu za pośrednictwem serwera z bramką internetową, przez którą przechodzą wszystkie dane wysyłane i odbierane z Internetu. Ten serwer z reguły domyślnie protokołuje, które komputery i kiedy korzystają z Internetu. Od jego konfiguracji zależy, jak szczegółowe dane zbiera. Jeśli szef chce dokładnie wiedzieć, do czego pracownicy wykorzystują Sieć, znajdzie wiele programów rozszerzających możliwości serwera, które ułatwią mu zbieranie informacji. Jednym z takich programów jest bezpłatny GFI-Web-Monitor, przeznaczony do serwerów Microsoft ISA, w przejrzystej formie wyświetlający listę stron WWW odwiedzanych przez wybranego pracownika. Wśród komercyjnych programów godne uwagi są SurfControl Webfilter lub Websense Enterprise.

Ochronny tunel - surfuj bez podglądania

Nie masz wpływu na funkcje protokołowania serwera, ale możesz przynajmniej ukryć przed nim odwiedziny na stronach WWW . W tym celu, zamiast bezpośrednio je wywoływać, utwórz specjalny tunel przechodzący przez serwer i łączący twój firmowy komputer z Internetem. Dzięki temu serwer zarejestruje tylko czas trwania połączenia oraz ilość przesłanych danych. Taki tunel wymaga punktu wyjścia w Internecie. Poniżej przedstawiamy kilka możliwości.

Bezpłatne tunele Godnym polecenia oprogramowaniem jest JAP. Po zainstalowaniu automatycznie zmieni konfigurację Internet Explorera. Jeśli używasz innej przeglądarki, zmiany musisz wprowadzić ręcznie. Od tej pory surfujesz przez szyfrowane połączenie, którego twój administrator nie będzie mógł szczegółowo monitorować.

Komercyjne tunele Angielskojęzyczny HTTP-Tunel NG Client po zainstalowaniu łączy się ze specjalnym serwerem producenta. Jego zaletą jest możliwość ukrywania danych przesyłanych nie tylko przez przeglądarkę WWW, ale również inne aplikacje. Tunel przesyła dane tylko przez port 80, co pozwala na stosowanie programów, które z założenia korzystają z innych portów, blokowanych przez firmowy firewall. W oknie Configure Software musisz wprowadzić informacje o programach, z których chcesz korzystać w Internecie, np. Internet Explorer lub eMule. Przeglądarka Firefox nie jest obsługiwana.

Aby korzystać z usługi, trzeba uiścić miesięczną opłatę, której wysokość zależy od szybkości transferu. Najtańszy wariant 15 KB/s kosztuje 1,5 dolara, jednak przy tej prędkości surfowanie jest dość uciążliwe. Transfer za 5 dolarów miesięcznie jest dużo szybszy.

Uwaga: jeśli administrator odkryje twój tunel, może zablokować adres IP serwera tunelu i w efekcie nie będziesz mógł nawiązać z nim połączenia.

Jeśli nie masz uprawnień administratora w firmowym komputerze i nie możesz instalować programów, skorzystaj z serwisu Findnot.com ( http://www.findnot.com ). Umożliwia zbudowanie, bez instalowania programów, ochronnego tunelu, przez który dane będzie mogła przesyłać przeglądarka WWW . Korzystanie z serwisu kosztuje obecnie 10 dolarów miesięcznie.

Surfuj przez domowy komputer

Program MZL & Novatech TrafficStatistic pokazuje ilość danych przesyłanych przez łącze sieciowe.

Program MZL & Novatech TrafficStatistic pokazuje ilość danych przesyłanych przez łącze sieciowe.

Jeśli masz w domu stałe łącze internetowe, zyskasz jeszcze jedną możliwość swobodnego surfowania w Internecie bez nadzoru pracodawcy. Za pomocą programu do zdalnej kontroli lub wbudowanej w Windows XP Professional funkcji Zdalny pulpit możesz oglądać na ekranie firmowego monitora obraz z domowego komputera, transmitowany przez szyfrowane połączenie. Będziesz korzystał z przeglądarki WWW uruchamianej właśnie w domowym komputerze i w ten sposób informacje o stronach WWW, które odwiedzasz, nie zostaną zarejestrowane przez firmowy serwer. Godnym polecenia programem do zdalnej kontroli jest bezpłatny VNC 4.0 - jego konfigurację i instalację dokładnie omawialiśmy w artykule "Elementarz zdalnej kontroli" (PC World 07/2005). Poniżej przypominamy ją w skrócie.

Zainstaluj i uruchom serwer VNC na domowym komputerze. Dostęp do ustawień konfiguracyjnych uzyskasz po kliknięciu prawym przyciskiem myszy ikony serwera VNC w zasobniku systemowym. Wybierz z niego polecenie Options i zmień od razu hasło dostępu. Kliknij przycisk OK, aby zatwierdzić wprowadzone zmiany. Tak przygotowany pecet będzie nasłuchiwał nadchodzących połączeń. Komputer pozostaw włączony, żeby można było się z nim połączyć. Sprawdź jeszcze adres IP domowego komputera. Na firmowym komputerze powtórz cały proces, zaznaczając opcję VNC Viewer. Po zainstalowaniu uruchom klienta VNC (Start | Programy | RealVNC | VNC Viewer | Run VNC Viewer). Pojawi się okno z polem do wpisania adresu IP drugiego komputera. Przycisk Options otwiera okna ustawień, w którym możesz m.in. aktywować tryb pełnoekranowy oraz wybrać metodę przesyłania obrazu. Po wpisaniu adresu IP domowego komputera naciśnij OK. Pulpit domowego komputera powinien się pojawić na firmowym monitorze.

Zwróć uwagę, że teraz serwer firmowy będzie rejestrował tylko nawiązanie połączenia z domowym komputerem. Jednak VNC 4.0 przesyła dane bez szyfrowania i administrator może odczytać je, choć jest to czasochłonne. Jeśli chcesz szyfrować komunikację z domowym komputerem, musisz skorzystać z innej, komercyjnej aplikacji do zdalnej kontroli, np. pcAnywhere.

Łącząc się z Siecią przez modem analogowy lub mały router DSL, poważnie utrudniasz śledzenie tego, co robisz w Internecie. Informacje o odwiedzanych stronach nie są wówczas zapisywane w dzienniku zdarzeń, szef nie sprawdzi również, jakie e-maile wysyłasz.

Administrator może czytać e-maile

W większości firm wiadomości pocztowe przechodzą przez centralny serwer pocztowy, więc informacje o nadawcy, odbiorcy i temacie poszczególnych wiadomości mogą być rejestrowane. Nawet archiwizowanie całych wiadomości i odczytywanie ich treści jest proste.

Więzienie za skasowane pliki

Kwestie ochrony informacji przed przestępczością komputerową regulują w Polsce artykuły 267-269 oraz artykuł 287 kodeksu karnego. Najczęściej zdarza się naruszenie umowy o pracę polegające na celowym usunięciu danych. Wymazanie danych z elektronicznego nośnika informacji np. twardego dysku komputera należącego do pracodawcy jest zagrożone karą pozbawienia wolności od 3 miesięcy do 5 lat. W wypadku mniejszej wagi sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. W świetle regulacji kodeksu pracy wymazanie lub kradzież danych może stanowić podstawę do rozwiązania przez pracodawcę umowy o pracę bez wypowiedzenia, ponieważ takie działanie stanowi ciężkie naruszenie obowiązków pracownika.


Zobacz również