Terror myszy

Terror myszy

Dodano:   /  Zmieniono: 
Prosta przystawka do faksu gromadzi w pamięci wszystkie wysyłane wiadomości
Kod nadawany pracownikom umożliwia im skorzystanie z kserokopiarki, która przy okazji zapełnia swą pamięć informacjami o tym, kto, kiedy i co kserował. Już na etapie instalacji systemów telekomunikacyjnych w firmach zakładane są rejestratory wszystkich połączeń przychodzących i wychodzących. Monitoruje się nie tylko czas i numery połączeń, ale także treść rozmów - na bieżąco lub poprzez elektroniczny system uaktywniany wypowiedzeniem kluczowego słowa (nazwy konkurencyjnej firmy, projektu badawczego bądź nazwiska szefa). Normą staje się fakt, że poczta elektroniczna oraz firmowe konta internetowe znajdują się pod mniej lub bardziej uważną obserwacją szefa działu informatyki. Jego możliwości ingerencji i kontroli są nieograniczone. - Skonfigurowanie poczty elektronicznej w taki sposób, by pracodawca miał wgląd w to, co i do kogo wysyłają jego pracownicy, nie stanowi dziś najmniejszego problemu - mówi Emil Konarzewski, wiceprezes Internet Partners. - Kopiowanie e-maili przychodzących i wychodzących jest tylko kwestią techniczną i nie sprawia trudności. Wystarczy odpowiedni program - dodaje Tomasz Kępiński, prezes Polboxu.


Paragraf 100
W polskim prawie obowiązuje zasada automatyzmu - wszystkie postanowienia niezgodne z prawem oraz mniej korzystne dla pracownika niż powszechne regulacje są właśnie nimi zastępowane. Identyczny mechanizm obowiązuje w wypadku regulaminu pracy, który określa wewnętrzny porządek w firmie oraz obowiązki pracodawcy i pracowników. Na przykład objęcie pracownika zakazem udzielania wypowiedzi przedstawicielom mass mediów jest niezgodne z art. 5 prawa prasowego, stanowiącego, że każdy obywatel - zgodnie z zasadą wolności słowa i prawem do krytyki - może udzielać informacji prasie. Skorzystanie z tego prawa - według Sądu Najwyższego - nie może więc stanowić ciężkiego naruszenia obowiązków pracowniczych, prowadzącego do rozwiązania umowy o pracę bez wypowiedzenia. Z drugiej strony art. 65 konstytucji zapewnia każdemu obywatelowi wolność wyboru i wykonywania zawodu oraz miejsca pracy. Pracownik może więc dobrowolnie zrezygnować z części swoich wolności i praw. - Warunkiem koniecznym do ograniczenia praw i wolności pracownika jest jego wyraźna zgoda na takie działanie. Musi on więc być poinformowany o tym, że jego korespondencja będzie kontrolowana, a jego ruchy będzie śledzić kamera telewizyjna. Jeżeli wyrazi na takie praktyki zgodę, wszystko jest w porządku - mówi prof. Andrzej Rzepliński z Helsińskiej Fundacji Praw Człowieka. Natomiast stosowanie podsłuchów telefonicznych czy naruszanie tajemnicy korespondencji bez wiedzy zainteresowanych jest przestępstwem z art. 267 kodeksu karnego. Z kolei art. 100 kodeksu pracy stanowi, że osoba zatrudniona jest zobowiązana stosować się do wszystkich poleceń przełożonych, które dotyczą pracy (a nie sfery życia osobistego). - Wszelkie ograniczenia wolności pracowników w firmie muszą być ściśle związane z prowadzoną działalnością gospodarczą, muszą być racjonalne i konieczne - dodaje prof. Rzepliński. Z tego powodu zamontowanie kamer w damskiej łaźni będzie działaniem bezprawnym, tak samo jak niedopuszczalne jest wykorzystywanie w celu skompromitowania pracownika informacji uzyskanych w drodze monitoringu jego korespondencji. Ostatnio wątpliwości rzecznika praw obywatelskich budzi praktyka badania wykrywaczem kłamstw kandydatów na funkcjonariuszy straży granicznej i inspekcji celnej - przepytywanych z życia rodzinnego i spraw intymnych. Kwestią tą zajął się już w 1988 r. Kongres Stanów Zjednoczonych, uchwalając ustawę Employee Polygraph Protection Act. Ograniczyła ona możliwość badań wariograficznych, zezwalając na nie tylko za zgodą badanego i jeżeli pracodawca poniósł stratę. Poddawanie takim badaniom kandydatów do pracy jest dopuszczalne wyłącznie w odniesieniu do pewnych kategorii pracowników, na przykład ochroniarzy. Przeprowadzanie testów wykrywaczem kłamstw przed uchwaleniem tej ustawy było niezwykle rozpowszechnione w USA - 90 proc. wszystkich badań wykonywały firmy prywatne. (MŁ)

A programów takich jest coraz więcej. Tak, jakby dodatkowe, nie wykorzystane możliwości zainstalowanych przez pracodawców potężnych komputerów służyć miały - do czasu zajęcia ich przez coś sensowniejszego - urzeczywistnianiu orwellowskich wizji. Jeden z popularniejszych systemów rezerwacji biletów lotniczych rejestruje na przykład każde uderzenie klawisza klawiatury - z łatwo osiągalną dla pracodawcy informacją, kiedy operator komputera oddalił ręce od klawiatury na dłużej niż kilkadziesiąt sekund oraz ile razy w ciągu dnia uderzył w klawisze. Program Intellimouse idzie jeszcze dalej - oblicza... długość drogi, jaką przebywa komputerowa mysz w czasie pracy. Minuta użytkowania komputera powinna się przekładać prawie na cztery metry posuwistych ruchów myszy. Nie wypełniając normy, skazujemy się na szybką ścieżkę ku bezrobociu?
A pomysł ministra oświaty Nadrenii i Westfalii, który zaproponował, aby nauczyciele nosili przy sobie elektroniczne urządzenia (Stechenuhren - "kłujące zegarki"), służące do informowania, co w danej chwili robią? Lehrer-Tamagotchi to minikomputerki przypominające wyglądem pilota do telewizora. Co pewien czas wydają z siebie "pip", przypominający nauczycielowi, aby odnotował, co właśnie robi: sprawdza klasówki z matematyki czy przygotowuje nową lekcję. Po czterech tygodniach dane te trafiają do centralnego komputera. Inne przykłady "elektronicznych cerberów" są już mniej zabawne, zwłaszcza że dotyczą kontroli ruchu w sieci komputerowej. Sprawdza się nie tylko czas spędzany przez pracowników na surfowaniu po Internecie i odczytywaniu e-maili, ale także - przy użyciu choćby prostego programu Little Brother - treść odbieranej i wysyłanej korespondencji. Wejście w system operacyjny Internet Explorer umożliwia łatwe odczytanie adresów stron WWW ostatnio odwiedzanych przez pracowników. Każdy nasz ślad w globalnej sieci zostaje odnotowany. Każdy wysłany list, nawet ten skasowany, każde zapytanie o stronę WWW może się obrócić przeciwko nam. Dotychczas pracodawca kontrolował zamiejscowe prywatne rozmowy telefoniczne, teraz kontroluje także przekazy internetowe.
Przebojem ostatniego sezonu jest system PC Anywhere przeznaczony dla dużych firm - dostępny także w Internecie (www.pcanywheregroup.com). Po zainstalowaniu go możemy na swym monitorze zobaczyć ekran każdego z komputerów firmy, a także dokonać w nich zmian bez jakiegokolwiek ostrzeżenia czy proszenia kogokolwiek o zgodę. Ustawodawstwo amerykańskie jednoznacznie stwierdza, że wszelkie pliki znajdujące się w wewnętrznej sieci firmy - niezależnie od ich treści - są jej własnością. Wiadomość przekazana pracownikom Dell France przez jednego z szefów koncernu, a cytowana przez francuski "L?Express", brzmiała: "Jeżeli stwierdzimy, że pracownicy poświęcają zbyt dużo czasu na oglądanie stron pornograficznych w Internecie, rozstaniemy się z nimi, nie wykluczając skierowania takich spraw na drogę sądową". Tydzień wcześniej przez kilkadziesiąt minut wszystkie komputery firmy na skutek błędu w konfiguracji sieci wewnętrznej transmitowały film z gatunku hard porno, ściągany z Internetu przez jednego z pracowników. Konkurent Della, firma Compaq - co wytropił "Business Week" - z podobnego powodu miała przenieść na gorsze stanowiska kilkudziesięciu pracowników. Także w Polsce coraz więcej firm próbuje walczyć z pracownikami spędzającymi znaczną część czasu w świecie wirtualnego seksu. - Pracodawcy już na etapie instalowania systemu w firmie proszą o taką konfigurację dostępu do sieci, aby wprowadzić blokadę na pewne strony, głównie erotyczne - potwierdza Emil Konarzewski.
Próba określenia preferencji seksualnych pracownika nie jest jednak głównym powodem inwigilacji. Straty IBM z powodu przecieku informacji do konkurencji, kradzieży pomysłów i know-how oszacowano ostatnio na 13 mld dolarów. Zarówno wielkie korporacje, jak i mniejsze firmy pracują nad projektami, których ujawnienie konkurencji oznaczałoby wielomilionowe straty. Im silniejsza konkurencja między firmami, tym skuteczniejsze systemy kontroli. - Zemsta, pieniądze, chęć podniesienia własnej wartości lub zwykła nieostrożność to najczęstsze motywy zdrady tajemnic służbowych - mówi Ernest Brod, szef Kroll Associates, jednego z najpoważniejszych biur detektywistycznych w Nowym Jorku. - Ponieważ w zagranicznych koncernach polityka bezpieczeństwa jest szeroko rozwinięta, w polskich zaś dopiero się rodzi, z rodzimych firm wycieka o wiele więcej danych - zauważa Tomasz Banaszkiewicz, wiceprezes Konsalnetu. - Ale także w polskich firmach rośnie świadomość tego, jak ważne jest dbanie o bezpieczeństwo informacji - twierdzi Piotr Sierociński z Neumann Institute. W firmie 3M Poland każdy z nowo zatrudnianych pracowników dostaje zestaw przepisów obowiązujących w firmie, w tym tzw. security policy, dotyczącą ochrony informacji w zakresie danych technicznych, finansowych i marketingowych, patentów i planów rozwoju firmy. - Obok regulaminu wprowadzamy dodatkowe procedury bezpieczeń- stwa - lakonicznie informuje Izabela Sadowska z Unilevera.
Daleko nam jeszcze do Ameryki, w której co czwarta z tysiąca największych firm według "Fortune" i aż sześć agencji federalnych przyznaje się do stosowania programów monitorujących korespondencję elektroniczną pracowników. Z badań francuskiego Urzędu ds. Informatyki i Wolności (CNIL), opublikowanych przez "L?Express", wynika, że aż 28 tys. firm znad Sekwany rozbudowuje systemy "elektronicznej kontroli pracowników". W Niemczech wzorcem dla firm może być system inwigilacji elektronicznej, znajdujący się w gestii wywiadu, a reagujący na kluczowe słowa pojawiające się w przekazach elektronicznych. Z kolei Echelon, system monitorujący satelity komunikacyjne, wprowadzony przez CIA przy współudziale rządów Kanady, Nowej Zelandii, Australii i Wielkiej Brytanii, kontroluje dwa miliony połączeń elektronicznych na godzinę; 13 tys. może zbadać wnikliwiej, a 2 tys. przekazać do analizy. W Polsce normą stała się już rejestracja wszystkich rozmów z centralami alarmowymi, bankami i biurami maklerskimi. Także pracownicy audiotele oraz central telemarketingowych (0-800) mają świadomość, że ich rozmowy mogą być podsłuchiwane przez przełożonych. Coraz częściej w urządzenia rejestrujące rozmowy bądź wręcz nagrywające je wyposażane są duże firmy. - Nowe centrale telefoniczne instalowane w przedsiębiorstwach niejako automatycznie rejestrują wszystkie połączenia. Przydzielając pracownikowi indywidualny kod dostępu, można określić, kto z kim i jak często się łączy - mówi Piotr Bernatek z Panasonic Polska. Podczas ostatnich targów telekomunikacyjnych w Genewie największe firmy branży prześcigały się w ofertach - jedna z nich zaprezentowała nawet dossier pracownicze: system pozwalający na stworzenie profilu pracownika wraz z rejestracją najczęstszych połączeń telefonicznych, wysyłanych faksów, kserowanych dokumentów i najczęściej odwiedzanych stron internetowych. - Najnowocześniejsze faksy wyposażone są w pamięć, w której przechowywane są informacje o wszystkich wysyłanych materiałach. W każdej chwili można wydrukować raport, z którego wynikać będzie, kiedy, do kogo i co wysyłano - mówi Tomasz Rozpędek z Panasonic Polska. Jeszcze dalej idą systemy duplikujące, pozwalające na zachowywanie transmisji przekazywanych poza przedsiębiorstwo. Zainstalowały je, nie informując o tym pracowników, działające w naszym kraju duże korporacje.
Na pracodawcy nie ciąży bowiem obowiązek informowania pracowników, że ich korespondencja wysyłana ze służbowych komputerów i rozmowy telefoniczne podlegają kontroli. Szefowie firm tłumaczą: takim ostrzeżeniem jest przecież przypomnienie, że w czasie pracy rozmawiamy przez telefon tylko w sprawach służbowych, także korespondencja internetowa nie może służyć niczemu innemu. Konsultanci z PriceWaterhouseCoopers dodawali w swoim czasie jeszcze jeden argument: pracodawca nie tylko może, ale nawet powinien monitorować listy wysyłane przez pracowników pocztą elektroniczną, jeśli to firma zarządza ich internetowym adresem pocztowym. Wysłanie e-maila jest wszakże tym samym co nadanie listu z nagłówkiem firmy. "Ochrona życia prywatnego pracowników stanie się jednym z głównych problemów wielkich przedsiębiorstw w najbliższych latach" - przewidywał podczas ostatniego szczytu w Davos Scott McNealy, szef Sun Microsystems. Kamery rejestrujące obraz wideo są już wszechobecne - co roku w USA instaluje się systemy telewizji przemysłowej o łącznej wartości 2 mld USD. Niewinnie wyglądający pluszowy miś, obraz na ścianie czy radio z wbudowaną kamerą kosztują ledwie 700 USD i służyć mają kontroli pracy opiekunki do dziecka. Zapisy wideo często stanowią później główny dowód w sądach. Inaczej niż w Niemczech - dwa lata temu sąd pracy w Kolonii orzekł, że posługiwanie się ukrytą kamerą w celu sprawdzania pracowników w jednej z niemieckich firm narusza prawa człowieka. Nie wydał wprawdzie decyzji o zakazie jej używania, ale postanowił, że nagranie nie będzie traktowane jako dowód rzeczowy w sądzie - nawet jeżeli została na nim zarejestrowana kradzież.
W Polsce pod kontrolą kamer wizyjnych znajdują się zarówno jedzący hamburgery w McDonaldzie, jak i pracujący tam ekspedienci, zarówno obsługa hoteli, jak i hotelowi goście. Menedżerowie największych sieci hotelowych tłumaczą, że kamery wideo instalowane są w pokojach i łazienkach po to, by zwiększyć bezpieczeństwo gości oraz - to już między wierszami - wyeliminować kradzieże dokonywane przez personel. A że kamery są ukryte? Cóż, lepiej nie stresować gości. Pomocą w utrzymywaniu tajemnic i panowaniu nad pracownikami służą dziś nie tylko komputery, kontrola rozmów telefonicznych, technologie transmisji obrazu, ale także identyfikatory z chipami, służbowe karty bankowe. Powiedzą o nas wszystko: z kim się spotykamy, co pijamy, jakie leki kupujemy, jakich rozrywek zażywamy, z kim i o której godzinie wsiadamy zazwyczaj do uruchamianej kartą chipową windy. Co więcej, jeśli pracodawca wyposażył nas w służbowy telefon, łatwo jest w stanie określić, w jakim miejscu się znajdujemy. "Wielkiego Brata" nie da się oszukać, o czym przekonał się ostatnio personel szpitala w Starogardzie Gdańskim, w którym dyrektor zainstalował czytnik odcisków palców, połączony z rejestratorem przyjść i wyjść z zakładu pracy. Układ linii papilarnych jest przecież niepowtarzalny. W godzinach pracy pracownik końca XX wieku stał się elementem wyposażenia biura. Lojalnym, karnym, posłusznym, opisanym. Czy wiek XXI rozpocznie się atakiem na wszechobecne i coraz silniejsze - także wobec naszych słabości - komputery ?
Więcej możesz przeczytać w 48/1999 wydaniu tygodnika e-Wprost.

Archiwalne wydania Wprost dostępne są w specjalnej ofercie WPROST PREMIUM oraz we wszystkich e-kioskach i w aplikacjach mobilnych App StoreGoogle Play.

 0