środa, 22 sierpnia 2012
List od Czytelnika
Panie Profesorze, z góry przepraszam za anonim, powiem tylko, że jestem etatowym pracownikiem SUM. Interesuje mnie pewna nowa sprawa... otóż w zeszłym tygodniu zainstalowano nam na komputerach (jednostka w Katowicach) program szpiegujący - Axcence nVision. Program ten ma wiele modułów, m.in. moduł inwentaryzacyjny, pod taką też przykrywką został zainstalowany. Problem jest tylko taki, że moduł widoczny na naszych komputerach nazywa się nVision User Agent, i służy do całkowitego inwigilowania
treści, wyświetlanych na monitorach. Np. całej historii przeglądanych stron www lub (!) podglądania pracy w czasie rzeczywistym, co pozwala na czytanie korespondencji.
Zgodnie z prawem pracodawca może zainstalować taki program, ale MUSI poinformować o tym pracownika. Tutaj oczywiście wszystko stało się po cichu i pod przykrywką modułu służącego do inwentaryzacji. Paranoja. Zastanawiam się, jak szeroka była skala instalacji programu przez informatyków? Nasi informatycy, lojalnie i po cichu, poinformowali nas o tym, że komputery mamy szpiegowane i nie polecają nam nawet sprawdzenia prywatnej poczty w przerwie śniadaniowej. W jakiej rzeczywistości my pracujemy?
Pozdrawiam
czytelnik bloga
treści, wyświetlanych na monitorach. Np. całej historii przeglądanych stron www lub (!) podglądania pracy w czasie rzeczywistym, co pozwala na czytanie korespondencji.
Zgodnie z prawem pracodawca może zainstalować taki program, ale MUSI poinformować o tym pracownika. Tutaj oczywiście wszystko stało się po cichu i pod przykrywką modułu służącego do inwentaryzacji. Paranoja. Zastanawiam się, jak szeroka była skala instalacji programu przez informatyków? Nasi informatycy, lojalnie i po cichu, poinformowali nas o tym, że komputery mamy szpiegowane i nie polecają nam nawet sprawdzenia prywatnej poczty w przerwie śniadaniowej. W jakiej rzeczywistości my pracujemy?
Pozdrawiam
czytelnik bloga
Subskrybuj:
Komentarze do posta (Atom)
7 komentarze:
Pójdę mocno pod prąd, ale niech tam.
Co dziwnego jest w tym, że pracodawca oczekuje od pracownika wykonywania swoich obowiązków? Kierowcy mają tachografy i GPS, portierzy piloty obchodowe plus kamery które ich (między innymi) stale nagrywają, a ktoś, kogo praca odbywa się głównie przy komputerze program "szpiegujący". Przy czym można by go za taki uznać, gdybyście Państwo NIE WIEDZIELI, że został zainstalowany.
Może dzięki temu programikowi "u góry" zobaczą też przy okazji wszystkich uczelnianych fanatyków tetrisa i pasjansa w godzinach pracy ;))
W odpowiedzi komentującemu z 15;14-zgoda, masz rację, ale idzie o to by nie podejmować takich działań "po kryjomu", gdyż wtedy nawet najszlachetniejsze i najbardziej logiczne działania będą postrzegane jako wrogie wobec pracownika. Nie tylko treść się liczy, sposób działania także jest ważny!
Z treści maila nie wynika żeby było to robione "po kryjomu". Opis programu, a nawet jego wersję bodajże trial można znaleźć w Internecie, więc tak jak pacjent może poszukać informacji o zapisanym mu leku, tak pracownik, któremu nie podoba się taki dodatek ma prawo i możliwość po pierwsze dowiedzieć się samemu co to jest, a po drugie i chyba jednak ważniejsze zadać podobne pytania osobom z działu informatyki lub wyżej - odpowiedzialnym generalnie za politykę informatyczną czy np. ochronę danych osobowych w samej uczelni.
Trzeba też brać pod uwagę pewne dodatkowe aspekty. Po pierwsze może być tak, że rzeczywiście "Wielki Brat" używa tylko NIEKTÓRYCH modułów programu i nie "szpieguje" pracowników w sensie dosłownym. Po drugie trudno uwierzyć ażeby chciano kontrolować nagle wszystkich i wszystko, a za sprawdzenie np.poczty dawać zwolnienia. To może być kwestia kontroli wybiórczej, blokowania jakichś konkretnych adresów, sieci P2P itp.
I wreszcie, spójrzmy prawdzie w oczy, użytkowanie sprzętu komputerowego do prywatnych czy może dokładniej "pozapracowych" celów w SUM, to naprawdę nie pojedyncze przypadki, a codzienność, której sam nie raz byłem świadkiem.
IT admin: moduł inventory służy tylko i wyłącznie do inwentaryzacji sprzętu i oprogramowania.
W kwesti formalnej proszę się udać do kier. SUM IT wszystkich podejżliwych nie dowiarków celem weryfikacji tej informacji lub zadzwonić do axence nvision.
P.S najpier sie należy wszyskiego dowiedzieć a nie wpierw oczerniać a potem się dowiadywać jak jest w rzeczywistości.
Niestety Pan Pluskiewicz podkręca atmosferę publikując niesprawdzone informacje. Autorowi bloga radzę najpierw weryfikować otrzymywane "donosy" najlepiej u źródła, w tym przypadku u kierownika działu informatyki.
W odpowiedzi komentującemu z 13 września: Profesor Pluskiewicz nie MUSI, a nawet nie może bo to nie jest możliwe by wszystko sprawdzać. Rola tego bloga polega na możliwości prezentowania różnych poglądów i opinii. Czas cenzury minął bezpowrotnie.
Nie można publikować kłamstw, tak jak w tym przypadku i nie zasłaniajmy się cenzurą, to nieuczciwe. Autor nie tylko powinien mieć, ale MUSI mieć pewność jeśli chce kogoś oskarżać. Nie wolno być nieuczciwym i bezpodstawnie kogoś oczerniać...
Prześlij komentarz