Das Auge der Firma ist überall
- Montag, 5. November 2007 @ 11:23
Von Oliver Jonischkeit
„Paranoia heißt, alle Fakten zu kennen“ (William S. Burroughs). Für den Großteil der Angestellten gehört die Nutzung elektronischer Netzwerke zur alltäglichen Arbeit. Diese bietet den Firmen ungeahnte Möglichkeiten, ihre Angestellten zu überwachen. In einigen Fällen ist dies leicht zu durchschauen: Bei elektronischen Zugangskontrollen, Zeiterfassungssystemen oder computerlesbaren MitarbeiterInnenkarten, mit denen auch in der betriebseigenen Kantine bezahlt wird. Auch der Einsatz von GPS in Dienstwägen hängt nicht nur mit der Gefahr des Diebstahls zusammen – offensichtlich wird es, wenn Firmen den Angestellten, die ihr Privat-Kfz beruflich nutzen, GPS gratis anbieten. Dort wo die Überwachung die Menschenwürde verletzt, sind Betriebsvereinbarungen zwingend vorgeschrieben.
Die Arbeit an PCs bietet Firmen ungeahnte Möglichkeiten der Überwachung, die für Angestellte kaum bzw. nur schwer überprüfbar ist – der Platz reicht hier für die vielfältigen Möglichkeiten nicht aus. Empfehlenswert ist daher die Broschüre „Rächer der enterbten Daten“, herausgegeben von der work@it der GPA.
Die Überwachung ist in vollem Gang: Im Jahr 2000 wurden lt. Computerzeitschrift Chip in den USA 38 Prozent der Mails mitgelesen. Lt. „American Management Association“ wurden in den USA 2001 bereits 63 Prozent der Bildschirmarbeitsplätze überwacht. Private Mails unterliegen zwar der gesetzlich geschützten Privatsphäre, das hindert Unternehmen trotzdem nicht daran, Mails nach Schlagworten, Dateien oder Empfängern mittels entsprechender Programme zu durchsuchen.
Zur Anwendung kommen auch Spionage-Programme, die vorsätzlich auf der Festplatte installiert werden, um das Surfverhalten der Angestellten regelmäßig auszuwerten. „Key Logger“ ist der Überbegriff für Programme, die alle Aktivitäten am PC mitprotokollieren.
Besonders elegant – und unbemerkt – gelingt dies mit speziellen Softwareprogrammen, die angeblich ursprünglich entwickelt wurden, um die privaten PCs in den Haushalten zu schützen. Das auch in Deutschland erhältliche Programm „Spector“ der Firma ProtectCom ging dort am 23.4.2001 auf den Markt – bereits im September des gleichen Jahres wurde es 4.500 mal verkauft, davon zu ca. 75 Prozent an Unternehmen. Bisher wurde es weltweit über 70.000-mal verkauft und dies ist nur eines von vielen Programmen.
Folgendes protokolliert dieses Programm: alle Tastenanschläge, alle besuchten Internetseiten, alle Chat-Unterhaltungen, alle Mails und Instant-Messaging-Aktivitäten, alle Bildschirmmasken mit Wiedergabefunktion als „Videofilm“, laufende Analyse der Bilder, läuft wahlweise im sichtbaren oder unsichtbaren Modus, Speicherung der Protokolle und Bilder auf der lokalen Festplatte, durch Hinterlegung von Schlüsselwörtern und Phrasenlisten kann bei Eingabe entsprechender Wörter eine automatische Mail generiert werden (Alarmfunktion). Ausgezeichnet mit dem „Big Brother Award 2001 für Überwachung am Arbeitsplatz“
In vielen Fällen sind sich die AnwenderInnen nicht bewusst, dass solche Maßnahmen durchgeführt werden und haben ein entsprechend lockeres Surf- und Mail-Verhalten. Als AnwenderIn lässt sich praktisch nicht herausfinden, was genau protokolliert wird und wie bzw. ob die Protokolle ausgewertet werden.
Diese Art der Überwachung kann nur durch organisatorische Maßnahmen unterbunden werden – beispielsweise durch Betriebsvereinbarungen, die festlegen, unter welchen Umständen Log-Protokolle geöffnet werden dürfen, wie lange sie gespeichert werden dürfen und wer bei der Öffnung anwesend sein muss (Vier-Augen-Prinzip).
Ansprechpartnerin in diesem Bereich ist der Betriebsrat bzw. die GPA vor Ort, insbesondere die IG work@it, welche auch die Broschüre „Rächer der enterbten Daten – technische Überwachung von Beschäftigten bei der Internet und E-Mail-Nutzung“ herausgegeben hat, die empfehlenswert ist.
Oliver Jonischkeit ist ÖGB-Sekretär und Bundessekretär des GLB
„Paranoia heißt, alle Fakten zu kennen“ (William S. Burroughs). Für den Großteil der Angestellten gehört die Nutzung elektronischer Netzwerke zur alltäglichen Arbeit. Diese bietet den Firmen ungeahnte Möglichkeiten, ihre Angestellten zu überwachen. In einigen Fällen ist dies leicht zu durchschauen: Bei elektronischen Zugangskontrollen, Zeiterfassungssystemen oder computerlesbaren MitarbeiterInnenkarten, mit denen auch in der betriebseigenen Kantine bezahlt wird. Auch der Einsatz von GPS in Dienstwägen hängt nicht nur mit der Gefahr des Diebstahls zusammen – offensichtlich wird es, wenn Firmen den Angestellten, die ihr Privat-Kfz beruflich nutzen, GPS gratis anbieten. Dort wo die Überwachung die Menschenwürde verletzt, sind Betriebsvereinbarungen zwingend vorgeschrieben.
Die Arbeit an PCs bietet Firmen ungeahnte Möglichkeiten der Überwachung, die für Angestellte kaum bzw. nur schwer überprüfbar ist – der Platz reicht hier für die vielfältigen Möglichkeiten nicht aus. Empfehlenswert ist daher die Broschüre „Rächer der enterbten Daten“, herausgegeben von der work@it der GPA.
Die Überwachung ist in vollem Gang: Im Jahr 2000 wurden lt. Computerzeitschrift Chip in den USA 38 Prozent der Mails mitgelesen. Lt. „American Management Association“ wurden in den USA 2001 bereits 63 Prozent der Bildschirmarbeitsplätze überwacht. Private Mails unterliegen zwar der gesetzlich geschützten Privatsphäre, das hindert Unternehmen trotzdem nicht daran, Mails nach Schlagworten, Dateien oder Empfängern mittels entsprechender Programme zu durchsuchen.
Zur Anwendung kommen auch Spionage-Programme, die vorsätzlich auf der Festplatte installiert werden, um das Surfverhalten der Angestellten regelmäßig auszuwerten. „Key Logger“ ist der Überbegriff für Programme, die alle Aktivitäten am PC mitprotokollieren.
Besonders elegant – und unbemerkt – gelingt dies mit speziellen Softwareprogrammen, die angeblich ursprünglich entwickelt wurden, um die privaten PCs in den Haushalten zu schützen. Das auch in Deutschland erhältliche Programm „Spector“ der Firma ProtectCom ging dort am 23.4.2001 auf den Markt – bereits im September des gleichen Jahres wurde es 4.500 mal verkauft, davon zu ca. 75 Prozent an Unternehmen. Bisher wurde es weltweit über 70.000-mal verkauft und dies ist nur eines von vielen Programmen.
Folgendes protokolliert dieses Programm: alle Tastenanschläge, alle besuchten Internetseiten, alle Chat-Unterhaltungen, alle Mails und Instant-Messaging-Aktivitäten, alle Bildschirmmasken mit Wiedergabefunktion als „Videofilm“, laufende Analyse der Bilder, läuft wahlweise im sichtbaren oder unsichtbaren Modus, Speicherung der Protokolle und Bilder auf der lokalen Festplatte, durch Hinterlegung von Schlüsselwörtern und Phrasenlisten kann bei Eingabe entsprechender Wörter eine automatische Mail generiert werden (Alarmfunktion). Ausgezeichnet mit dem „Big Brother Award 2001 für Überwachung am Arbeitsplatz“
In vielen Fällen sind sich die AnwenderInnen nicht bewusst, dass solche Maßnahmen durchgeführt werden und haben ein entsprechend lockeres Surf- und Mail-Verhalten. Als AnwenderIn lässt sich praktisch nicht herausfinden, was genau protokolliert wird und wie bzw. ob die Protokolle ausgewertet werden.
Diese Art der Überwachung kann nur durch organisatorische Maßnahmen unterbunden werden – beispielsweise durch Betriebsvereinbarungen, die festlegen, unter welchen Umständen Log-Protokolle geöffnet werden dürfen, wie lange sie gespeichert werden dürfen und wer bei der Öffnung anwesend sein muss (Vier-Augen-Prinzip).
Ansprechpartnerin in diesem Bereich ist der Betriebsrat bzw. die GPA vor Ort, insbesondere die IG work@it, welche auch die Broschüre „Rächer der enterbten Daten – technische Überwachung von Beschäftigten bei der Internet und E-Mail-Nutzung“ herausgegeben hat, die empfehlenswert ist.
Oliver Jonischkeit ist ÖGB-Sekretär und Bundessekretär des GLB