Sådan kan chefen spionere

Der er gode muligheder for at overvåge, hvad en medarbejder laver på sin computer. Dem bør du kende, uanset om du har til hensigt at slette sporene efter dig, eller om du skal holde styr på, at virksomhedens computere ikke misbruges.

Sådan kan chefen spionere

Det er ikke helt klart, hvad du må bruge din arbejdscomputer til ud over dine egentlige arbejdsopgaver. Ej heller i hvilken udstrækning arbejdsgivere må overvåge deres medarbejdere.

Lovgivningen er ganske fleksibel og tager ofte hensyn til, hvilke regler der gælder i de forskellige virksomheder.
Det er altså en god idé at fastlægge klare regler for, hvad der er acceptabelt, og hvad der ikke er i netop din virksomhed, for eksempel når det gælder privat brug af internettet og e-mail-korrespondance.

Der er dog ingen tvivl om, at nutidens teknologi gør vidtrækkende overvågning mulig. Også ud over, hvad loven tillader. Ved at registrere tasteanslag, overvåge internettrafik, læse e-mail og genoprette slettede data kan din arbejdsgiver finde ud af en hel del om dine computervaner og dit arbejde. Omvendt er der også mulighed for at slette sine spor efter sig.

Uanset hvad din hensigt er – om det er at overvåge eller undgå at blive overvåget – er det godt at vide hvilke muligheder, der er, og hvordan man rent teknisk bruger dem på en ansvarsfuld og korrekt måde.

For at du skal kunne følge rådene, skal du have tilladelse til at installere programmer på din computer. Det betyder altså, at du skal have administratorrettigheder til Windows 2000 og XP. I de tilfælde, hvor det er muligt, giver vi imidlertid også råd om alternative løsninger, som ikke kræver administratorrettigheder.

Inden du foretager dig noget, bør du kontrollere, om programinstallationer af den slags, der beskrives i denne artikel, er tilladte og ikke strider mod din ansættelseskontrakt eller mod generelle regler på din arbejdsplads.

Det samme gælder de råd, som ikke omfatter programinstallationer, men som din arbejdsgiver alligevel kan anse for at være upassende.

Sådan foregår overvågningen

Det fantastiske digitalkamera, som bortauktioneres på Ebay, ligger på 450 kroner, og auktionen fortsætter frem til klokken 10.00 i dag. Du kan simpelthen ikke lade være med at tage en lille pause for at deltage lidt i aktionen. Forrige uge holdt du en lignende pause og surfede ind på Amazon, hvor du lige fik købt en bog.

Mange arbejdsgivere tillader sådanne former for privatsurfing, og det er en selvfølge for de fleste medarbejdere. De færreste tænker imidlertid på, at den slags private udflugter er ganske nemme at overvåge.

På de allerfleste større arbejdspladser foregår surfing via en server, som er sluttet til internettet. Serveren registrerer sædvanligvis de forskellige computeres opkobling til internettet, og det er muligt at indstille, hvor detaljeret registreringen skal være.

Der findes en overflod af programmer til arbejdsgivere, som gerne vil vide præcis, hvad deres medarbejdere beskæftiger sig med, når de surfer. Nogle af programmerne er endda gratis.

Eksempelvis kan man ved hjælp af gratisprogrammet GFI Webmonitor til Microsofts ISA-server danne lister over, hvilke hjemmesider de forskellige brugere besøger, og hvor ofte det sker. GFI Webmonitor findes også i en kommerciel og mere funktionsrig version.
Andre kommercielle produkter på områder er GFI Webmonitor Surfcontrol Web Filter og Websense Enterprise.

Surf i fred

Registreringen af din internettrafik kan du ikke gøre så meget ved. Derimod er det nemt at skjule, hvilke websider du besøger.

For at skjule dine surfvaner skal du bare lade være med at surfe direkte fra din egen computer. I stedet skal du etablere en tunnel, som går fra din computer gennem serveren og til en anden computer, som er sluttet til internettet. Herefter er det via den computer, du surfer.

Med denne opsætning registrerer serverens registreringsfunktion kun, hvor længe forbindelsen til den eksterne computer varer og hvor store mængder data, der overføres.

Alle tunnelløsninger kræver et endepunkt, og der findes to forskellige løsninger i denne sammenhæng, en gratis og en kommerciel. En bekvem, enkel og gratis metode er at bruge en internetbaseret anonymiseringsløsning.

JAP er en velfungerende en af slagsen. Ved installationen af programmet konfigureres Internet Explorer automatisk. Andre browsere skal derimod konfigureres manuelt. Når det er gjort, kan du surfe via en krypteret forbindelse, som netværksadministratoren ikke kan overvåge.

Programmet HTTP-Tunnel Client er en kommerciel tunnelvariant, som tilslutter dig direkte til producentens websted umiddelbart efter installationen.

Fordelen ved dette værktøj er, at du ikke bare skjuler de websider, du har besøgt, du kan også lade forskellige programmer bruge tunnelen for på den måde at kunne arbejde anonymt.

Tunnelen bruger kun port 80 til at sende data. Det gør det muligt for andre programmer, der normalt benytter andre porte, at bruge tunnelen. På den måde er det muligt at omgå problemet med porte, som er lukket af virksomhedens firewall. Ved hjælp af knappen Konfigurer Software angives de programmer, som skal kunne tilsluttes internettet, for eksempel Internet Explorer eller Emule.

Den enkleste variant af HTTP-Tunnel Client er gratis, men den giver kun adgang til en overførselshastighed på 15 KB per sekund. For cirka 30 kroner om måneden tilbydes du ubegrænset bredbånd via en delt forbindelse på 100 Mb per sekund.

Brugere, som ikke har administratorrettigheder og derfor ikke kan installere programmer, kan i stedet prøve tjenesten Findnot. Med den etableres tunnelen uden yderligere værktøjer via en sikker forbindelse i din browser. Tjenesten koster cirka 60 kroner om måneden.

Surf hjemmefra på jobbet

Hvis du har en bredbåndsforbindelse til internettet derhjemme, findes der en anden mulighed for at surfe uforstyrret på jobbet. I så fald kan du fjernstyre din hjemme-pc via en krypteret forbindelse, hvilket sker ved hjælp af et fjernstyringsprogram.

Når du anvender et sådant program, vises den fjernstyrede computers skrivebord på arbejdscomputerens skærm, og du kan bruge dens browser og andre internetprogrammer, uden at trafikken registreres af virksomhedens server.

Et praktisk fjernstyringsværktøj er gratisprogrammet Tight VNC. Start med at installere det på din hjemme-pc. Inden du tager på arbejde, skal du tilslutte den til internettet og starte Tight VNC's servermodul (Start, Programmer, Tight VNC, Start Tight VNC Server).

Når programmet startes første gang, skal du ændre dets adgangskode og bekræfte ved at trykke på knappen Apply. Adgangskoden skal du bruge, når du skal tilslutte dig hjemmecomputeren fra jobbet.

Du skal angive din computers IP-adresse, placér derfor musemarkøren over Tight VNC-ikonet i systemfeltet. Så vises IP-adressen, som du bør notere. I næste trin skal du installere Tight VNC på din arbejdscomputer.

Skrivebord som derhjemme

Du tilslutter dig hjemmecomputeren ved at åbne startmenuen og vælge Programmer, Tight VNC, Tight VNC Viewer (Best Compression). I den dialogboks, som dukker op, skal du angive den hjemlige IP-adresse og adgangskoden. Så vises hjemmecomputerens skrivebord, og du kan bruge den fuldstændig, som når du sidder derhjemme.

Virksomhedens internetserver kan fra nu af kun registrere forbindelsen mellem din arbejdscomputer og din hjemmecomputers IP-adresse. Vær dog opmærksom på, at Tight VNC som standard overfører data helt ukrypteret. Det betyder, at en netværksadministrator med lidt besvær alligevel kan analysere datakommunikationen for at finde ud af, hvad du foretager dig.

På adressen www.tightvnc.com/faq.html kan du finde vejledning om, hvordan du kan kryptere datastrømmen.

Hvis du kobler dig op på internettet via America Online, er det ret indviklet at registrere din surfing. Hvis du er en af de få, hvis arbejdscomputer er opkoblet via modem, ISDN eller en mindre ADSL-router, er det ekstra svært for din arbejdsgiver at kontrollere hvilke internetsider, du besøger, eller hvilke e-mail-beskeder, du sender. Der findes dog værktøjer til at håndtere sådanne situationer (se afsnittet “Overvågning af arbejdscomputer”).

Overvågning af e-mail

E-mail-trafikken går hos de fleste virksomheder via en central server.
Det er derfor nemt at registrere afsendere, modtagere og emnefelter. Lige så nemt er det naturligvis at arkivere e-mail-beskederne og få adgang til teksten i de enkelte breve. Dine e-mail-beskeder er altså af tekniske årsager ikke hemmelige for din arbejdsgiver.

Du kan alligevel opnå en vis beskyttelse. Det får du bedst ved at kryptere din e-mail, og vi kan i den forbindelse anbefale gratisprogrammerne Gnu PP og Ciphire .

Det bør dog bemærkes, at oplysninger om afsendere og modtagere ikke krypteres. Anvendes Gnu PP, krypteres emnefeltet heller ikke.

Overvågning af arbejdscomputer

Arbejdsgivere, som ønsker at bruge det tunge artilleri i deres overvågning, kan finde masser af værktøjer på internettet. Der findes blandt andet programmer, som registrerer tasteanslag (keylogging) eller med jævne mellemrum lagrer skærmbilleder.

Uden at du bemærker det, kan sådanne programmer for eksempel lagre det, du gemmer med tastekombinationen Ctrl+C, genkalde adgangskoder, registrere hvilke websteder, du besøger, og hvilke e-mail-beskeder, du sender, kontrollere hvor længe du arbejder ved computeren og meget andet.

Ved hjælp af spionværktøjet

Spector Pro er det muligt at lagre information om stort set alt, du kan tænkes at foretage dig på computeren. Programmet sender informationen via netværket eller via egen SMTP-server per e-mail direkte til den, som udfører overvågningen, for eksempel til din chef.
Wiretap Professional er et tilsvarende program.

Modtræk mod spionværktøjer

Professionelle spionprogrammer er svære at opdage. De kan ikke spores via Windows Jobliste, de krypterer deres protokoller og kan kun kaldes frem ved hjælp af hemmelige tastekombinationer.

På trods af dette er det ganske nemt at kontrollere, om Wiretap Professional kører på computeren. Begynd med at starte et avanceret processtyringsprogram, eksempelvis Process Explorer, og kontroller, om processen Scvhost.exe kører på computeren.

Hvis det er tilfældet, bør du straks blive mistænksom, eftersom Windows' egen proces hedder Svchost.exe. Det næsten identiske navn indikerer, at der er noget lusket i gære.

Andre spion-programmer er ikke lige så nemme at opdage. Du kan eventuelt spore dem på én af følgende måder:

1. Start med at kontrollere hvilke programmer, der startes automatisk, hver gang computeren starter op. I Windows XP kan du kontrollere det ved hjælp af programmet Msconfig.exe (Start, Kør, Msconfig).

2. Kontrollér, hvad der lagres på harddisken. Spion-programmer kan lagre op til 20 MB data per dag. Derfor skal du kontrollere de lagrede datamængder om morgenen og om eftermiddagen. Så skal du naturligvis holde styr på de filer, du selv opretter, det gælder også midlertidige filer, som lagres på harddisken og så videre.

3. Du kan også overvåge, hvor store datamængder der sendes fra din computer, for eksempel med gratisprogrammet MZL & Novatech Traffic Statistic. Det registrerer al netværkstrafik og viser de overførte mængder i systemfeltet.

Overvågning med fjernsupport

Forskellige typer af fjernsupportværktøjer er praktiske hjælpemidler for virksomhedens netværksadministrator. Hvis en medarbejder får problemer med sin computer, kan administratoren fjerntilslutte sig og på den måde se brugerens Windows-skrivebord, præcis som hvis han eller hun sad foran computeren. Det betyder, at problemet hurtigt kan analyseres og løses.

Man skal dog være opmærksom på, at fjernsupportværktøjer også kan misbruges og bruges til overvågning. Hvis man beslutter at bruge et fjernsupportprogram på en arbejdsplads, bør der derfor fastsættes klare regler for, hvad programmet må og ikke må bruges til.

Datadetektiver sporer alt

Computer forensics kan oversættes med computerkriminalteknik. Det betyder i praksis, at man foretager en kriminalteknisk undersøgelse af en computer for på den måde at finde skjulte eller ofte slettede data på en harddisk eller et andet lagringsmedium.

En sådan undersøgelse af for eksempel en harddisk er ikke billig, hvis den foretages af professionelle på området. Mange arbejdsgivere synes dog sikkert, at det er alle pengene værd, hvis undersøgelsen for eksempel drejer sig om et stjålet kundekartotek.

En virksomhed som Ibas, der mest er kendt for at genoprette data fra beskadigede harddiske, udfører også denne slags arbejde, eftersom det ofte bygger på datagenoprettelse.

Selv om du tømmer papirkurven, ligger de slettede filer stadig på harddisken. Der sker det, at det første bogstav i filnavnet erstattes med et spørgsmålstegn i harddiskens indholdsfortegnelse. På den måde ved systemet, at den plads, som filen optager, står til rådighed ved lagring af nye filer.

Så længe der ikke lagres nye filer, kan den slettede fil altså genoprettes med forskellige slags datagenoprettelsesværktøjer, for eksempel nogle af værktøjerne i Ontrack Recoverys programpakke Easy Recovery.

Tastatur og mus undersøges

Når der er mistanke om, at værdifulde data er blevet stjålet, rykker datadetektiverne ud. Deres undersøgelse begynder allerede med omgivelserne – selv musens placering på skrivebordet. Den afslører nemlig, om den sidste bruger af computeren var højre- eller venstrehåndet.

Næste skridt er at skabe en nøjagtig kopi af harddisken, hvorpå alle data analyseres minutiøst. Ved hjælp af specialværktøj gennemgår man endda de dele af disken, som ikke indeholder data. Det drejer sig altså om ledig plads på harddisken, som i ganske stor udstrækning kan indeholde tidligere lagrede data.

Der foretages også en undersøgelse af harddiskens såkaldte slack space-område. Det er det sted på disken, som kan indeholde rester af slettede og overskrevne filer (se afsnittet ”Overskydende plads er et godt gemmested”).

Harddiskens indhold sorteres

Alt, hvad der findes på harddisken, indekseres ved hjælp af værktøjer som Encase, Forensic Toolkit , Paraben og detektivvirksomhedens egenudviklede programmer.

Når alt er klart, er det muligt at søge via indekset med forskellige søgeord, hvilket i sidste ende kan føre datadetektiverne til enkelte filer, der kan anvendes som bevis til at fælde en mistænkt person.

Beskyttelse mod spioner

Ved at foretage de simple forholdsregler, som vi har beskrevet her, beskytter du din computer mod din arbejdsgivers nysgerrige blikke. Det er derimod lidt sværere at undgå datadetektivers eventuelle undersøgelser.

Detektiverne arbejder normalt på et dybere plan og finder derfor spor, selv efter at de simplere spionprogrammer har gjort deres job. Den, som vil beskytte sig mod eventuelle undersøgelser fra datadetektivernes side, bliver derfor nødt til at lægge masser af arbejde i det og kommer samtidig til at ofre både sikkerhed og komfort.

Et eksempel: Via systemgenoprettelsen i Windows Me og XP kan man lagre forskellige genoprettelsespunkter. Eftersom de også indeholder spor, som kan interessere en datadetektiv, skal systemgenoprettelsesfunktionen helt enkelt slukkes, hvilket ville være en stor ulempe ved eventuelle Windows-problemer. Derfor holder vi os til simplere anti-spion-tips.

Sådan fjernes filen helt

Hvis du vil være sikker på, at en fil forsvinder fra computeren for altid, har du brug for et sletteværktøj. Sådan et program ændrer en fils navn og størrelse. Dette er vigtigt, da oplysningerne forbliver på harddisken, også efter at filen er blevet slettet i Windows. Til sidst sletter sletteværktøjet filen, og overskriver den et par gange med vilkårlige tegn.

Du kan også ødelægge spor efter surfing og midlertidige data. Windows og Internet Explorer efterlader en masse spor efter dine udflugter på internettet, men programmet har også funktioner, der kan bruges til at slette lagrede data med.

Alle spor forsvinder dog ikke. Vi anbefaler derfor i stedet programmet Abylon Shredder.

Ved hjælp af dette program kan du få sporene til at forsvinde fuldstændigt. Vær dog forberedt på, at programmet kræver en vis tilvænningsperiode.

Datadetektiverne sporer forbrydelser

Ved mistanke om, at en ansat har gjort sig skyldig i dataforbrydelser, bliver der ofte indkaldt it-professionelle for at skaffe beviser.

De kan være med til at fremskaffe beviser, som kan bruges i retten, men også til at rense en ansat, der er blevet fejlagtigt anklaget.

En arbejdsgiver, der for eksempel mistænker en ansat for at have besøgt websider, der indeholder børneporno, kan tage kontakt med en dataefterforskningsvirksomhed.

Sådan en virksomhed kan blandt andet finde gemte elektroniske data, som efterfølgende analyseres og sammensættes i et format, der kan bruges som bevis i en eventuel retssag.

Virksomheder af denne type tilbyder også gerne forskellige typer af datagenoprettelsestjenester og har derfor også erfaring i at spore slettede dataoplysninger.

Ved mistanke om, at en ansat har besøgt illegale websider, kan internethistorikken indeholde vigtige indicier. Dataforskningsvirksomheden starter med at oprette en nøjagtig kopi af den harddisk, som skal undersøges. Af bevistekniske grunde er det nemlig vigtigt, at originalharddisken ikke berøres.

Man starter først med at undersøge internethistorikken. Hvis den ikke er slettet, er det nemt at se, om brugeren eksempelvis har besøgt sider med børneporno.

Undersøgelsen fortsætter dog, selv hvis et sådan bevis bliver fundet. Det er nemlig ikke ualmindeligt, at man ved en fejl havner på både den ene og den anden tvivlsomme webside via et link i en søgemaskine eller via en så kaldt redirect på et websted. Selv dette kan spores ved hjælp af internethistorikken.

Hvis historikken er blevet slettet, bliver undersøgelsesarbejdet en smule sværere. Dataefterforskningsvirksomheden kommer imidlertid om ved det problem ved at genoprette hele eller dele af de slettede oplysninger ved hjælp af datagenoprettelsesværktøjer.

Det bliver dog besværligere, hvis man skal undersøge internethistorikken i en computer, hvor historikken er indstillet på nul dage. I Internet Explorer vil der i sådanne tilfælde kun blive lagret link til websider, der er blevet besøgt i det sidste døgn.

Et vigtigt hjælpemiddel er lagrede billeder fra de besøgte websider. Internet Explorer lagrer billeder plus en hel del andre oplysninger i sin cache. Især i computere med store harddiske tilbyder internetcachen masser af vigtige oplysninger.

Internetcachen slettes ikke, før den er kommet op i en vis forudindstillet størrelse, og den størrelse tilpasses som standard efter størrelsen på computerens systempartition. Det betyder, at cachen i mange tilfælde indeholder oplysninger om websider, der blev besøgt for flere måneder siden.

I de tilfælde, hvor en arbejdsgiver mistænker en ansat for at have gjort sig skyldig i virksomhedsspionage eller bedrageri, er det ikke internethistorikken, man i første omgang leder efter. I stedet er man oftest ude efter at få svar på, om en bestemt fil har ligget på brugerens harddisk. Harddisken undersøges da bid for bid. Der findes masser af muligheder for at skaffe sig af med filer, men dataefterforskingsvirksomhederne kender dem alle og har adgang til værktøjer, som til og med kan opspore slettede oplysninger.

Overskydende plads er et godt gemmested

Selv overskrevne filer kan genoprettes. Filerne lagres nemlig i såkaldte klynger, hvilket er betegnelsen for den mindste adresserbare lagringsplads på en harddisk.

Afhængig af, hvordan harddisken er formateret, kan en klynge være op til et par kilobyte. Selv hvis en fil kun optager for eksempel fire byte, reserveres en hel klynge til lagring af filen. Den resterende plads i klyngen, det vil sige den klyngeplads, som den lille fil ikke optager, kan altså indeholde rester af en ældre og for længst slettet fil. Denne plads kaldes for slack space.

Af gode grunde er det ikke specielt store datamængder, der gemmer sig på slack space-pladsen, men den kan alligevel indeholde det afgørende bevis fra en e-mail-meddelelse, som datadetektiverne har ledt efter.

Simplere sletningsværktøjer, der renser al ledig plads på harddisken, springer i mange tilfælde slack space-pladsen over. De data, som ligger der, er der altså stadig efter rensningsaktionen.

Sådan får du en spionfri computer

Her er fire hurtige tips til, hvordan du holder din computer fri for programmer, der kan spionere og afsløre, hvad du foretager dig på din arbejdscomputer.

Surf anonymt

Efterlad ingen spor på virksomhedens server, der viser, hvilke websider du besøger. Det kan du for eksempel gøre ved hjælp af anonymitetsprogrammet JAP.

Slet

Slet dine internetspor rigtig grundigt ved hjælp af et program, der ikke bare sletter alle data, men også overskriver den frigjorte plads et par gange. Vi kan for eksempel anbefale shareware-programmet Abylon Shredder. Hvis du hellere vil slette listen over de sidst anvendte dokumenter, kan du anvende C Cleaner .
Det sletter godt nok ikke oplysninger ved hjælp af et par overskrivninger, men det er gratis og ganske brugervenligt.

Anvend kryptering

Gem dine data på en virtuel og krypteret harddisk. Vi kan anbefale gratisprogrammet Truecrypt .

Kend reglerne

Hold dig til spillereglerne, som gælder i din virksomhed. Så er der ikke noget, der kan gå galt.

Hardwarebaserede keylogger-produkter

Der findes hardware, som ikke bare registrerer programmer, men også tasteanslag. Keykatcher er en lille adapter, der tilsluttes ledningen mellem computeren og tastaturet.

Den registrerer op til 128.000 tasteanslag, som efterfølgende kan læses på en hvilken som helst computer af den, der kan adgangskoden. Adapteren koster cirka 700 kroner.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Despec Denmark A/S
Distributør af forbrugsstoffer, printere, it-tilbehør, mobility-tilbehør, ergonomiske produkter, kontor-maskiner og -tilbehør.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

23. april 2024 | Læs mere


AI Business Excellence Day – sådan folder du mulighederne ud

Mange danske virksomheder har eksperimenteret med AI-projekter af begrænset omfang, men kun de færreste har for alvor udforsket mulighederne i storskala. Det gør vi her! Du vil blandt andet få mulighed for at se eksempler på, hvordan AI kan anvendes som accelerator i storskala og skubber til grænserne for, hvordan det er muligt at integrere teknologien, så potentialet for alvor foldes ud.

24. april 2024 | Læs mere


Unbreakable - sådan sikrer du dig vedvarende og uafbrudt adgang til dine data

Vi dykker ned i værdien af en stabil og pålidelig storage-platform og hvilke muligheder der findes, for at sikre den højeste grad af redundans og tilgængelighed. Områder som date-beskyttelse og cyber-sikkerhed vil også blive berørt.

25. april 2024 | Læs mere