Allerdings haben die Hersteller sie dem speziellen Einsatzzweck angepasst und weiter verfeinert. Während sich die genannten Tools etwa mit einem Icon im Systray bemerkbar machen, sind die professionellen Überwachungswerkzeuge unsichtbar. Dem steht jedoch in vielen Unternehmen die Rechtevergabe an den Workstations entgegen, die Software-Installationen durch die Benutzer verbietet.
Was genau tun nun diese Programme?
Amnesty International: Mitarbeiter mit israelischer Spionagesoftware attackiert - SPIEGEL ONLINE
Das Funktionsspektrum ist beachtlich und umfasst beispielsweise Folgendes: Separat bestellt, kosten beide Programme jeweils etwa 60 Euro. Die Konkurrenz ist klein.
Berüchtigt als Überwachungswerkzeug, das auch von vielen Kriminellen genutzt wird, ist die Software DarkComet. Sie wird vertrieben als Remote-Control-Programm, besitzt jedoch mit Funktionen zur Überwachung von eingebauten Webcams und Mikrofonen sowie einem Keylogger zum Abgreifen der Tastatureingaben auch typische Merkmale einer Malware.
Eine andere, gern genutzte Software dieser Art ist ImminentMonitor, das sich über Plugins einfach an die jeweiligen Erfordernisse anpassen lässt.
Kurz & knapp: Mitarbeiterüberwachung
Nicht vergessen werden sollte zudem, dass es in Unternehmen mit eigenem E-Mail-Server, zentraler File-Ablage oder Workstation-Backup für den Administrator ein Leichtes ist, alle Daten eines Anwenders einzusehen, ohne dass dieser es bemerkt. Allerdings kann der Administrator in der Antiviren-Software Ausnahmen definieren, um das zu verhindern. Diese Methode versagt jedoch wiederum bei Spionage-Programmen, die erst beim Computer-Start übers Netzwerk geladen werden. In den Freeware-Verzeichnissen im Web findet man eine Reihe von speziellen Antispyware-Tools, die es jedoch in erster Linie auf kriminelle Malware und aggressive Werbetracker abgesehen haben.
Sie spüren allerdings auch Keylogger und versteckte Prozesse auf und eignen sich daher für einen Spyware-Check. Letzteres gibt es als portable Version, der Angestellte kann es also dann verwenden, wenn der Admin Installationen auf dem PC nicht erlaubt.
Wie sich die Spionage-Tools aufspüren lassen
An Geräten allerdings, an denen das Ausführen fremder Software generell nicht möglich ist, hat der Betroffene wenig Chancen, ein Überwachungsprogramm aufzuspüren. Bei Verdachtsmomenten sollte er sich an den Betriebsrat wenden. Generell gilt, dass auch Spionage-Software sich nicht von allein installiert.
Eine der fiesesten Arten, einen Benutzer auszuspähen, ist der Einsatz eines Keyloggers. Normalerweise tarnen sich nur Trojaner und Viren so effektiv.
Boss Everyware ist nicht der einzige Vertreter von Spionage-Software, der mit seinem Einsatzzweck schon im Namen kokettiert. Doch auch der Rest der digitalen Späher steht ähnlich unbefangen zu seinen Überwachungsaufgaben. Im Grunde unterscheiden sie sich nur marginal voneinander: Hilfreiche Programme für schnüffelnde Chefs So einfach wie die Überwachung ist auch die Installation. Die Arbeitsplatzspione kommen entweder nach bekannter Viren-Methode als scheinbar harmlose. Danach legen sich die Programme automatisch einen entsprechenden Autostarteintrag unter Windows an.
Die Überwachung an sich kann der Chef frei konfigurieren: Wie oft die Tools Bildschirmfotos speichern, auf welche Stichworte sie lauern und welche Applikationen sie überwachen — alles eine Sache weniger Klicks im Optionenmenü. Der Hersteller von Boss Everyware verspricht potenziellen Schnüffelchefs das volle Programm an möglicherweise verfänglichen Informationen über den Mitarbeiter: Welche Internetseiten hat er besucht? Und wie lange dauerte dies?
Mitarbeiterüberwachung – was ist Arbeitgebern erlaubt und was verboten?
Beispielsweise, wie man die Warnmeldungen des Programms unterdrückt: Allerdings muss der Administrator direkt im Programm die Warnmeldungen deaktivieren. Generell lässt sich bei den Werbestrategien der Hersteller eine Gemeinsamkeit feststellen: Sie streifen das Absurde. Auf der Produktseite von Spector Pro wird zum Beispiel gezeigt, dass das Böse nicht einmal vor der eigenen Haustür haltmacht: Ein Mann schildert, wie er mit Spector seine eigene Tochter überwacht, ihre Chat-Gespräche liest und sie dann mit den Protokollen zur Rede stellt.
Ein anderer Käufer bedankt sich, dass er mithilfe der Schnüffel-Software zehn Prozent seiner Mitarbeiter entlassen konnte. Arbeitgeber sind durch Gesetze gebunden Alles nur Einzelfälle besonders misstrauischer Chefs und Väter? Eine Studie der Wirtschaftsprüfungs- und Beratungsgesellschaft PricewaterhouseCoopers besagt, dass knapp 85 Prozent aller britischen Arbeitgeber ihre Mitarbeiter überwachen.
F ast stündlich legt der Mitarbeiter eine zehnminütige Pause ein, geschlagene mal hat er am Vormittag Ebay-Seiten besucht und bis zum Mittag lächerliche zwei Kundenanfragen beantwortet. Wie aus weiteren Daten zu sehen ist, sind auch seine Leistungen bei der innerbetrieblichen Fortbildung nur unterdurchschnittlich. Chefs können solche Daten — und noch einige mehr — mit wenigen Mausklicks abrufen und auf ihrem Computer anzeigen lassen.
Spionage-Software – inklusive Gegenmittel
Diese Sicherheitssoftware kommt verstärkt zum Einsatz, weil Telearbeit zunimmt und viele Mitarbeiter von unterwegs auf die IT-Systeme und Daten im Büro zugreifen müssen. Das öffnet Viren, Trojanern und anderer Schadsoftware viele Einfallstore. Nur wenig Software hätten Programmierer eigens für diesen Zweck entwickelt.
Da die Administratorenrechte oft weit gefasst und kaum geregelt sind, können die Systemverwalter ungehindert auf viele Daten zugreifen. Doch sie lässt sich auch einsetzen, um die Produktivität der Arbeitnehmer zu kontrollieren. Andere Systeme erfassen Mitarbeiterbeurteilungen und Testergebnisse, die sie beim E-Learning oder in Seminaren erzielt haben.
Schmitz sorgt sich vor allem um die neuen Apps der Walldorfer: Mit ihnen kann man Personaldaten von überall her einsehen, zum Beispiel Fehlzeiten und individuelle Qualifikationsprofile. Die SAP sollte das für die Berechtigten regeln. Geradezu wehmütig blickt er auf bessere Zeiten zurück: Sie war nur in geschlossenen Räumen zugänglich. Auch die im Trend liegenden sozialen Netzwerke bereiten Datenschützern Kopfzerbrechen. Solche Programme erstellen alle paar Sekunden Screenshots, also Kopien des Bildschirminhalts, und schicken sie bei entsprechender Systemeinstellung direkt an den Rechner des Chefs.
Dokumentiert wurden die Aktivitäten auf dem Rechner des Betriebsratsvorsitzenden, der im Verdacht stand, sein Arbeitskonto zu manipulieren. Er habe die Software innerhalb weniger Stunden zusammengebastelt und von seinem Rechner aus per Internetzugang auf dem Computer des Betriebsratsvorsitzenden installiert. Ganz besonders kritisch ist forensische Software, wie sie sonst nur IT-Experten der Polizei einsetzen, um Verdächtige zu überführen.
Solche Programme überwachen alle Aktionen von Nutzern im Computernetz, selbst die flüchtigen Inhalte des Arbeitsspeichers lassen sich damit auslesen — und somit alle am Rechner eingegebenen Daten.