Trojaner vom Chef

04.04.2006

Bentham im Büro, Teil 1

Das Paradigma heutiger Überwachungsmodelle war das Panoptikum: Jeremy Benthams Plan eines Gefängnisses in Form eines Rades, in dessen Mitte ein Wächter sitzt, der jeden Gefangenen in jedem beliebigen Moment beobachten könnte. Da der Gefangene sich in solch einer Situation nie sicher sein kann, wann er tatsächlich beobachtet wird, muß er sich ständig so verhalten, als ob er beobachtet würde, muß die Überwachung internalisieren.190.

Michel Foucault nannte diesen Typus der Macht, der durch konstante Überwachung ausgeübt wird, "Disziplinarmacht."191.

Zu Anfang des 21. Jahrhunderts scheint Benthams Panoptikum in vielen Büros elektronische Wirklichkeit geworden zu sein. Nach einer Studie der American Management Association wurde in den USA bereits vor drei Jahren der Email-Verkehr an jedem zweiten Büroarbeitsplatz überwacht192.

In Deutschland gibt es noch keine vergleichbare Studie. Wohl auch deshalb, weil sich Firmen aufgrund besserer Datenschutzgesetze bedeckter halten.Trotzdem gibt es Anhaltspunkte, dass die elektronische Arbeitsplatzüberwachung auch hier rapide ansteigt: Die Anzahl der in Deutschland erhältlichen Überwachungsprogramme hat nämlich in den letzten Jahren stark zugenommen. Doch möglicherweise wird der Löwenanteil der als Büroüberwachungssoftware entworfenen Programme gar nicht am Arbeitsplatz eingesetzt.

Immerhin fanden sich auf der amerikanischen Website der Überwachungssoftware Spector auch "Dankesbriefe" wie der folgende193:

Ich habe seine 17 heimlichen Liebschaften entdeckt: Endlich weiß ich, was für ein krankes und verlogenes Individuum er ist. Danke, dass Sie mich davor bewahrt haben, diese unwürdige Person zu heiraten und Kinder mit ihr zu haben.

Offizielle Regeln und etablierte Firmenkultur

Ein besonders Benthamscher Moment an der zunehmenden Büroüberwachung ist, dass offizielle Regeln und etablierte Firmenkultur oft meilenweit auseinander klaffen. Richard Eaton, Erfinder der Überwachungssoftware Investigator, kommentierte diesen Effekt mit den Worten:

Wenn ich mir so meine Logs anschaue, dann müsste ich mich eigentlich selbst feuern.

Auf diese Weise kann einem (beispielsweise wegen gewerkschaftlicher Aktivitäten) unliebsam gewordenen Mitarbeiter gekündigt werden, auch wenn alle anderen Beschäftigten regelmäßig das gleiche Surf- und Email-Verhalten an den Tag legen. Der mittlerweile Konkurs gegangene kanadische Online-Shop Spy Stuff bewarb die Überwachungssoftware Spector Pro deshalb mit dem Slogan: "Alles was Sie brauchen, um einen Mitarbeiter loszuwerden."

Eine radikale Form, solch eine Situation zu schaffen ist, wenn Firmen die private Internetnutzung komplett verbieten. Da sich an ein solches Totalverbot kaum jemand hält, erzeugt es das perfekte Unsicherheitsklima, in dem Arbeitgeber im Bedarfsfall immer einen Kündigungsvorwand zur Hand haben, wenn sie einen umbequemen Arbeitnehmer loswerden wollen. Die Argumente dafür reichen von befürchteten Arbeitszeitverlusten bis hin zu Angst vor Rufschädigung durch Pornografie.

Überwachung und Motivation

Dabei ist der wirtschaftliche Nutzen einer Überwachung nicht nur der Leistung, sondern auch des Verhaltens von Angestellten mehr als zweifelhaft. Die Anbieter von Überwachungstechnologie sprechen von 30% Arbeitszeitverlust durch private Internetnutzung. Als der ehemalige Finanzminister Eichel die Nutzung des Internets am Arbeitsplatz besteuern wollte, erstellte der Arbeitgeberverband allerdings ein Gutachten, das von lediglich 2-6 Euro Kosten täglich durch private Internetnutzung während der Arbeitszeit ausging.

Hinzu kommt, dass Mitarbeiter in dieser Zeit zusätzliche IT-Kompetenzen erwerben und sich ein totales Surfverbot ebenso wie intensive elektronische Arbeitsplatzüberwachung eher negativ auf die Motivation auswirkt. Obwohl es noch keine speziellen Studien zu den gesundheitlichen Auswirkungen elektronischer Überwachung am Arbeitsplatz gibt, deuten Ergebnisse allgemeinerer motivationspsychologischer Untersuchungen darauf hin, dass sowohl ein vollständiges Verbot der privaten Kommunikation als auch weitgehende Büroüberwachung durchaus kontraproduktiv sein und nicht nur die Motivation der betroffenen Mitarbeiter erheblich senken, sondern auch den Ausfall durch Krankheit heraufsetzen könnten.

Surf-, Email- und Chatkontrolle

Das Spektrum der elektronischen Bürokontrolle reicht von einer einfachen Auswertung der Logfiles bis hin zu raffinierten Überwachungsprogrammen mit Aktivitätsprotokollen, Tastaturmitschnitten und regelmäßigen Screenshots, die mit den Textlogs verbunden und durchsucht werden können.

Für die einfachste Art der Kontrolle ist keine zusätzliche Hard- oder Software nötig. Man drückt einfach die Tastenkombination Strg+H, und schon zeigt der Browser eine Liste der aufgerufenen Webseiten an - nicht nur beim Internet Explorer, sondern auch beim sichereren Firefox-Browser. Das Löschen der protokollierten Seiten im Browser schafft in Büronetzwerken mit Zwangsproxy nur scheinbar Abhilfe, denn auch dieser protokolliert die aufgerufenen Seiten mit.

Großen Firmen verwenden oft "hausgemachte" Web-Überwachungslösungen. Für kleinere Firmen gibt es Tools, die neben Funktionen zur Überwachung und Auswertung der Daten auch die Sperrung von Inhalten nach Schlüsselbegriffen wie "Sex" oder "Streik" bieten. Mit dem Browser-Zensor Internet Watcher 2000 etwa lassen sich Webseiten nicht nur sperren, sondern auch Zugriffsversuche auf blockierte URLs auf andere Seiten umleiten

Eine aufwändigere Lösung für diese Zwecke ist der SmartFilter, ein Webfilter mit URL-Kontrolliste, der auf manchen Proxyservern vorinstalliert ist und automatisch Berichte erstellt. Aus 30 verschiedenen Kategorien von Websites können Zensurrichtlinien erstellt werden. Die Kategorien sind u.a. "Anonymizer", "Kunst und Kultur", "Partnerschaftsanzeigen", "Unterhaltung", "Hohe Bandbreite", "Humor", "Investitionen/Anlagen", "Jobsuche/Stellenangebote", "Online-Verkauf ", "Private Webseiten", "Politik, Meinung, Religion", "Selbsthilfe/Gesundheit", "Webmail/Private Kommunikation" und "automatische Übersetzungsdienste."

Gefiltert werden kann auch nach Dateiendungen wie .jpg oder .mp3. Anforderungen können blockiert, verzögert, mit einer Warnung versehen oder einfach nur protokolliert weitergeleitet werden. Dabei kann auch nach Gruppen von Benutzern, Tageszeiten und Wochentagen differenziert werden. Die automatischen Downloads von Kontroll-Listen und die automatische Berichterstellung setzen die Rechner allerdings einer gewissen Fremdkontrolle von außerhalb der Firma aus.

Zudem führen solche Zensurrichtlinien auch zu Behinderungen der Arbeitnehmer, die sich durchaus negativ auf die Produktivität auswirken können. Ein Beispiel hierfür ist die Firma Siemens, die auch ihren technischen Übersetzern den Zugang zum vom Konzern selbst mitfinanzierten Online-Wörterbuch LEO sperrte.

Neben Software gibt es zum Internet-Filtern auch Hardware-Lösungen wie die 8e6 Enterprise Filter / Enterprise Reporter. Daneben werden zur Internet-Zugangskontrolle auch sogenannte Content Security Management Suiten wie die WebWasher CSM Suite eingesetzt. Sie liefern neben Web-Filtern auch Email-Filter, Spam-Filter und Virenschutz.

Viele Überwachungsprogramme können auch Messenger-Unterhaltungen und Chats mitschneiden. Gerade in solchen Gesprächen fallen gerne flapsige Bemerkungen über die falsche Deodorantwahl des Chefs oder dessen unbeholfene Annäherungsversuche als Bürowitz. Viele Arbeitgeber sperren solche Protokolle ganz - etwa mit dem Surf Control Instant Message Filter.

Neben einer Sperre von Internet-Inhalten kann für Firmen auch die Auswertung der Web-Zugriffe interessant sein, wie sie etwa Websense Enterprise bietet. Die Auswertungsmöglichkeiten reichen von der einzelnen Benutzeranalyse über kategorien- und gruppenbezogene Analysen bis zur Standortanalyse. Zur Erstellung von Produktivitätsberichten oder - Zitat Websense - "um einfach nur einen allgemeinen Einblick in den Internetgebrauch Ihrer Angestellten zu erhalten."

Keylogger und Screenshots

Neben Programmen zu Kontrolle und Überwachung des Surf- Mail- und Chatverhaltens gibt es auch wesentlich umfassendere Überwachungslösungen, die sämtliche Aktivitäten am Computer mehr oder weniger ausführlich protokollieren. Eingesetzt werden solche Programme, um Aktivität und Produktivität zu überwachen. Dazu beschatten die Überwachungsprogramme Dateien und Ordner und verschicken Mails bei Veränderung. Außerdem protokollieren sie natürlich auch das Nichtstun. Sprich: Die Zeit, in der der Benutzer nichts am PC verändert.

Die ausgefeilteren Überwachungsprogramme verhalten sich wie Trojaner oder RATs: Sie verstecken sich, benennen sich immer wieder um, löschen beim Herunterfahren von Windows alle Spuren ihrer Aktivitäten in der Registry und tauchen weder im System-Tray noch in der Taskliste auf. Auch vor Virenscannern, die auf Dateiveränderungen reagieren, vermögen sie sich erfolgreich zu verstecken. Ihre Aufzeichnungen speichern sie verschlüsselt und versenden sie heimlich.

Die Remote-Funktion der Überwachungssoftware eBlaster erlaubt aufgrund der Möglichkeit zur Ferninstallation über Mail sogar das Ausspionieren von Fremden über das Internet. Als Dateianhang verschickt, versucht sich der eBlaster selbständig zu installieren. Danach versendet er genaue Berichte über alle Aktivitäten auf dem Wirtsrechner.

Durch diesen Hauch des Halbseidenen, durch die technische Nähe und teilweise sogar durch die Herkunft der Überwachungsprogramme aus dem Trojaner-Milieu kann sich auch der Chef nie ganz sicher sein, ob seine Daten nicht auch außerhalb der Firma weitergeleitet und gesammelt werden. "Sed quis custodiet ipsos custodies" (Wer, außer den Wächtern selbst, wacht über die Wächter?), fragte sich bereits Decimus Junius Juvenalis - und diese Fragestellung ist auch in der Büroüberwachung aktuell.

Der bekannteste Büroüberwachungs-Allrounder Spector Pro kombiniert eine ganze Reihe von Monitoringtools: Er überwacht und speichert getarnt alle Aktivitäten des Computers, macht regelmäßige Bildschirmaufnahmen und hält jeden Tastaturanschlag fest. Als Rekorder für Email kann Spector Pro nicht nur Versendezeit und Betreff kontrollieren, sondern auch den Inhalt. Werden frei festlegbare Stichworte wie beispielweise "Betriebsrat" eingegeben, versendet das Programm Alarmmeldungen.

Das Protokollieren von Tastatureingaben ("Keylogging") ist mittlerweile ein Standardfeature der meisten Überwachungsprogramme. Keylogging beschränkt sich nicht auf Softwarelösungen, sondern funktioniert auch mit kleinen adapterartigen Geräten, die zwischen Rechner und Tastaturkabel gesteckt werden, wie dem Keykatcher oder dem Keyghost. Eine Folge des Keyloggings ist, dass der Überwacher auch Passwörter erfährt, wenn sie eingegeben werden.

Überwachungsprogramme die mit Screenshots arbeiten, wie Orvell Monitoring 2006, können sich aufgrund des erhöhten Platzbedarfs schlechter verstecken als andere: Selbst wenn die Bilder nur schwarzweiß und in niedriger Auflösung aufgezeichnet werden, fallen für die effektive Kontrolle eines Arbeitstages 25 Megabyte an Logdateien an, die irgendwo gespeichert werden müssen ohne aufzufallen.

Ein häufig überschätztes Feature ist die Fähigkeit zum Anfertigen von Aufnahmen des Benutzers mit einer Webcam, wie es etwa die Überwachungssoftware Winston Monitoring bietet. Obwohl das Bundesarbeitsgericht in bestimmten Fällen heimliche Videoüberwachung erlaubt hat, ist solch eine Maßnahme bei Bildschirmarbeitsplätzen relativ sinnlos, weil der Überwacher - im Gegensatz zu Bildschirm-Screenshots - nicht zu sehen bekommt, was der Arbeitnehmer macht, sondern nur, welches Gesicht er dabei macht. Salopp formuliert taugt es nur dazu, jemanden beim Nasenbohren zu erwischen.

Auch wer nicht auf Windows arbeitet, ist vor Überwachung nicht sicher. Zwar wird der Großteil der Überwachungsprogramme für den Marktführer angeboten, doch auch für andere Betriebssysteme gibt es Software wie Netopia Timbuktu Pro und KeystrokeRecorder für den Macintosh oder SurfControl für GNU/Linux.

Überwachung für den Hausgebrauch

Neben Büroüberwachungsprogrammen gibt es auch eine Vielzahl von Filterprogrammen, die speziell für den Haushaltsgebrauch entwickelt wurden - vor allem um Internetaktivitäten von Kindern einzuschränken oder zu überwachen. Ein sehr professionelles Beispiel für ein solches Programm ist Parents Friend. Die Freeware kommt mit ihrem breitem Leistungsspektrum fast an kommerzielle Büroüberwachungsprogramme heran.

Mit ihr kann man einzelne Programme ebenso wie die Internetverbindung mit Passwörtern sperren. Über Benutzerkonten und Profile kann geregelt werden, welche Programme oder Befehle ausgeführt werden dürfen, wann gesurft werden kann und welche Seiten aufgerufen werden können. Bei Aufruf einer als unerwünscht eingestuften Seite kann der Browser auf eine unverdächtige Störungsmeldung oder auf eine andere harmlose Seite umgelenkt werden. Dazu ermöglicht das Programm auch Zeitlimits für das Internet ebenso wie für beliebige Programme. Die Überwachungsprotokolle werden heimlich und verschlüsselt als Emails versendet.

x
Fehler melden
Telepolis zitieren
Vielen Dank!
Kommentare lesen (54 Beiträge) mehr...
Anzeige
Anzeige
Hellwach mit Telepolis
Anzeige
Cafe
Telepolis-Cafe

Angebot des Monats:
Kaffee und Espresso aus Nicaragua in der Telepolis-Edition für unsere Leser

Cover

Aufbruch ins Ungewisse

Auf der Suche nach Alternativen zur kapitalistischen Dauerkrise

Anzeige
Cover

Die Moral in der Maschine

Beiträge zu Roboter- und Maschinenethik

Machteliten

Von der großen Illusion des pluralistischen Liberalismus

bilder

seen.by

Mit dem Schalter am linken Rand des Suchfelds lässt sich zwischen der klassischen Suche mit der Heise-Suchmaschine und einer voreingestellten Suche bei Google wählen.

Tastenkürzel:

ctrl-Taste:
Zum Wechseln zwischen Heise- und Google-Suche

esc-Taste:
Verlassen und Zurücksetzen des Eingabe-Felds

Buchstaben-Taste F
Direkt zur Suche springen

SUCHEN

Mit dem Schalter am linken Rand des Suchfelds lässt sich zwischen der klassischen Suche mit der Heise-Suchmaschine und einer voreingestellten Suche bei Google wählen.

SUCHEN

.
.