Jednym z najbardziej „popularnych” sposobów śledzenia pracowników jest oprogramowanie szpiegowskie instalowane na telefonach służbowych pracowników. Wiesz, jak je wykryć? Jak się przed nimi ochronić? W tym tekście znajdziesz wszystko, co powinieneś wiedzieć na ten temat.
Dzięki aplikacjom szpiegowskim pracodawcy mogą obserwować zatrudniane przez siebie osoby 24 godz. na dobę, 7 dni w tygodniu. Większość z tych programów jest reklamowana jako idealne rozwiązanie dla zmartwionych rodziców, którzy chcą wiedzieć, co robią ich dzieci podczas korzystania ze smartfona lub tabletu. Jednak wiele z nich jest również idealnych dla nieuczciwego pracodawcy (nieuczciwego, bo o każdej formie monitoringu – zgodnie z prawem – powinien cię poinformować), który chce wiedzieć wszystko o swoich pracownikach.
Połączenia, wiadomości SMS, komunikatory internetowe, sieci społecznościowe, maile, iMessages czy też śledzenie aktywności użytkownika w różnych aplikacjach – korzystając z programu szpiegującego, twój szef może się dowiedzieć o tobie niemal wszystkiego.
Odporne na wykrycie
Gdy firma decyduje się na “monitorowanie” pracowników, dział IT może zainstalować aplikację szpiegowską przed wydaniem telefonu pracownikowi. Wówczas najlepszym sposobem na pozbycie się jej jest całkowite wyczyszczenie zainfekowanego urządzenia, czyli przywrócenie go do ustawień fabrycznych – tuż po otrzymaniu sprzętu. Przezorny zawsze ubezpieczony!
Istnieje jednak wiele programów, które mogą zostać zainstalowane na telefonie służbowym zdalnie, gdy urządzenie jest już przez pracownika wykorzystywane.
Jednym z nich jest InterGuard, aplikacja mobilna, która jest odporna na wykrycie (nie można jej znaleźć, przeglądając zainstalowane aplikacje w smartfonie i nie można jej wykryć poprzez system operacyjny). Jest dostępna na iOS oraz Android i oferuje pełny dostęp do urządzenia mobilnego.
InterGuard pozwala na śledzenie popularnych komunikatorów, takich jak Skype, Viber, WhatsApp, ale także wiadomości SMS, użycia aplikacji i historii przeglądania. Program może również szpiegować aktywność użytkowników na Tinderze i Instagramie. Daje pracodawcy dostęp do zdjęć przechowywanych na zainfekowanym urządzeniu, a także umożliwia zdalne przeglądanie aktywności pracownika.
Oprogramowanie szpiegowskie InterGuard można zainstalować zarówno na Androidzie, jak i iOS. Co prawda większość urządzeń iOS wymaga do tego jailbreaka, co utrudnia pracodawcy zadanie, istnieje jednak sposób na uzyskanie zdalnego dostępu do służbowego telefonu mimo to. Wszystko, czego potrzebuje pracodawca, to dane konta docelowego iCloud.
Paul Siewert/ Unsplash
Zajrzą wszędzie
Bardzo popularną aplikacją do szpiegowania, z której z powodzeniem mogą korzystać pracodawcy, jest również Mobile Spy, która zapewnia „podstawowy” zestaw funkcji śledzących komunikację na smartfonie (m.in. przeglądanie historii połączeń, uzyskiwanie dostępu do kontaktów, czytanie wiadomości i wiadomości e-mail).
Są jednak programy, które oferują znacznie większą liczbę funkcji szpiegujących. Jednym z nich jest Spyera, która oferuje automatyczne m.in. nagrywanie rozmów telefonicznych. Pracodawca ma możliwość odsłuchania każdej rozmowy wykonanej na zainfekowanym urządzeniu. Jeśli uważasz, że jesteś bezpieczny, gdy używasz Vibera lub Skype’a do połączeń głosowych, jesteś w błędzie. Producenci aplikacji Spyera pomyśleli o tym i oferują szpiegowanie połączeń VoIP. Aplikacja może więc także nagrywać rozmowy przez aplikacje: Skype’, WhatsApp, Facebook, Line i Viber. Oprócz tego, że jest w stanie śledzić dziennik połączeń, rejestrować każde połączenie wykonane na zainfekowanym urządzeniu, oferuje również nagrywanie połączeń VOIP.
Większość z nas korzysta z naszych urządzeń służbowych do okazjonalnych połączeń z przyjaciółmi i rodziną, ale wiedząc o istnieniu Spyery, lepiej tego nie robić. Wścibski pracodawca, używając tego programu, mógłby się w ten sposób dowiedzieć o tobie znacznie więcej niż powinien.
Kolejną „zaawansowaną” aplikacją szpiegującą jest mSpy, która może czytać wiadomości w najpopularniejszych apkach, takich jak Skype, WhatsApp, iMessage, Social Network, Viber, Snapchat, LINE, Telegram i Tinder. Uważajcie, pracownicy i… randkowicze.
Dopasowane do potrzeb
Oczywiście na tym nie kończy się ani oferta, ani możliwości programów dostępnych na rynku, które mogą być z łatwością wykorzystane przez nieuczciwego pracodawcę.
Niektóre aplikacje szpiegujące oferują nawet nagrywanie audio za pomocą mikrofonu na zainfekowanym urządzeniu. XNSpy, dajmy na to, oferuje zdalne sterowanie urządzeniem, które obejmuje przejmowanie mikrofonu i używanie go do nagrywania otoczenia. Inną funkcją monitorowania, jaką umożliwia XNSpy, jest podglądanie (i pobranie) wszystkich treści multimedialnych, które są fizycznie przechowywane na zainfekowanym urządzeniu. Aplikacja pozwala też na wykonywanie zrzutów ekranu w czasie rzeczywistym.
Z kolei apka Flexy Spy oferuje m.in. zdalne sterowanie kamerą. Pracodawca może robić zdjęcia za pomocą tylnego lub przedniego aparatu zainfekowanego urządzenia, ma również możliwość nagrywania filmów.
Jeszcze inną aplikacją reklamowaną jako świetny sposób na śledzenie aktywności pracowników i harmonogramów pracy, jest Spyzie. Umożliwia ona śledzenie kalendarza „ofiary” w czasie rzeczywistym, czytanie notatek, odtwarzanie notatek głosowych, a także sprawdzanie powiadomień, alarmów czy przypomnień o spotkaniach.
Warto też pamiętać, że większość aplikacji szpiegujących może uruchamiać tzw. keyloggery (choć tylko nieliczne oferują tę funkcję w systemie iOS). Keyloggery są w stanie nagrywać wszystko, co jest wpisywane na klawiaturze dotykowej, a niektóre oferują nawet zaawansowane funkcje, takie jak automatyczne nagrywanie wpisywanych haseł czy notatek. Zasadniczo każde naciśnięcie klawisza jest rejestrowane i przesyłane na konto internetowe, z którego sprawca może pobrać dane i je wyświetlić.
To cię ochroni
Jak widać, większość klasycznych rozwiązań do monitorowania pracowników ma funkcje, które są niepokojące z punktu widzenia prywatności (nie tylko) pracowników. Co gorsza, jeśli ich pracodawca zdecyduje się ich użyć, zatrudnieni przez niego nie mogą z tym wiele zrobić. Nie znaczy to jednak, że są całkowicie skazani na „łaskę lub niełaskę” szefa.
Próbom szpiegowania i ograniczania naszej prywatności można przeciwdziałać. W jaki sposób? Oto kilka podpowiedzi:
Korzystaj z szyfrowanego telefonu – poproś szefa, by taki właśnie telefon przekazał ci do pracy (możesz to umotywować dbałością o cyberbezpieczeństwo firmy). Urządzenie wyglądem nie różni się od standardowych komórek, ale połączenia są zabezpieczane m.in. protokołami szyfrującymi. Co to oznacza? Nawet jeśli rozmowa zostanie nagrana, nie będzie mogła zostać odczytana natychmiast – będzie wymagała odszyfrowania. Odkodowanie nie jest niemożliwe, ale zawsze trochę utrudnia zadanie.
Zawsze korzystaj z firewalla, programów antywirusowych, nie zapomnij o szyfrowaniu partycji.
Zleć zbadania telefonu, które można wykonać w profesjonalnych firmach; koszt to około 300 zł.
Zainstaluj na telefonie aplikację UseCrypt Messenger. To jedyny komunikator, który sprawdza, czy Twój telefon nie został zhakowany oraz monitoruje, czy zostały przeprowadzone takie procesy jak jailbreak dla iOS oraz root dla Androida. Innymi słowy: robi to, co profesjonalne firmy, tyle że znacznie taniej.
Najbezpieczniejszy sposób
Przede wszystkim Usecrypt Messenger domyślnie nie pozwala robić szkodliwemu oprogramowaniu zrzutu ekranu. Zatem nawet jeśli pracodawca zainstalował ci na telefonie aplikację szpiegującą taką jak XNSpy, która – w przypadku braku odpowiedniego zabezpieczenia – daje szefowi możliwość robienia zrzutów ekranu w czasie rzeczywistym, gdy korzystasz z Usecrypt Messengera, będzie ona zupełnie bezużyteczna. Podglądacz zamiast ekranu twojego telefonu zobaczy jedynie czarne pole. Ale to nie wszystko!
Jak już wspomnieliśmy, Usecrypt Messenger to jedyny komunikator dostępny na rynku, który kontroluje nieautoryzowany dostęp do danych, mikrofonu, kamery lub głośnika na telefonie. Innymi słowy: jeśli na służbowym telefonie pracodawca zainstalował ci jakiś niespodziankę, Usecrypt pomoże wykryć jej obecność. Dajmy na to, jeśli aplikacja taka jak Flexy Spy uzyska dostęp do mikrofonu czy aparatu , Usecrypt Messenger uniemożliwi nawiązanie połączenia.
Ponadto komunikator ten informuje użytkownika, jeśli na jego urządzeniu zostały wdrożone procesy takie jak jailbreak (system IOS) lub root (Android), które umożliwiają instalację furtek (backdoors) w systemie operacyjnym telefonu. Komunikator powiadamia, jeśli system operacyjny nie został zaktualizowany, co nie pozwala na wykrycie ewentualnych luk. Żadna inna aplikacja na rynku nie oferuje tego typu monitoringu.
Usecrypt Messenger pozwala również na utworzenie alternatywnego hasła do aplikacji (panic code), którego użycie w awaryjnej sytuacji pozwala na szybie usunięcie całej historii z aplikacji (WhatsApp, Facebook Messenger, Telegram i inne bezpłatne komunikatory nie oferują takiej funkcjonalności). Wyczyszczonych w ten sposób danych szef nie ma możliwości odzyskać, nawet jeśli zleci przeprowadzenie ekstrakcji danych z telefonu. Świetna opcja na wypadek niespodziewanych sytuacji.
AJ