Archiwa kategorii: kontrola danych

Szpiegowanie za pomocą narzędzi Windows

Szpiegowanie za pomocą narzędzi Windows

Komputer Świat pokaże, jak sprawdzić, czy nasz pecet albo sieć lokalna nie są inwigilowane i jak usunąć wszelkie ślady naszej aktywności.

Odwiedzane strony internetowe, wiadomości, wszelkiego rodzaju pliki i wszystko, co robimy na naszym komputerze można ustalić również bez profesjonalnego oprogramowania. Wścibski przełożony albo nieufny partner lub rodzic może prześwietlić nasz komputer łatwiej, niż się nam to wydaje.

Pełny dostęp administratora

Pułapka

Możliwe, że nasz biurowy pecet loguje się do centralnego komputera firmy, tak zwanego serwera, zupełnie bez naszej wiedzy. Serwerami zarządzają administratorzy sieci, którzy po zalogowaniu automatycznie uzyskują dostęp do naszego komputera. Administrator jest trochę jak dozorca ze złotym kluczem, który pasuje do wszystkich drzwi: ze swojego miejsca pracy może kontrolować wszystkie komputery w firmie. Administrator może na przykład:

  • przyznać lub zabrać użytkownikowi uprawnienia do instalowania oprogramowania;
  • rejestrować wszystkie procesy komputera;
  • uzyskać pełny dostęp do naszych plików.

Test

Spojrzenie na ekran logowania może się opłacić, bo diabeł tkwi w szczegółach. Sprawdźmy, co znajduje się w polu Zaloguj do. Są dwie możliwości:

  • jeśli znajduje się tam nazwa komputera, na przykład RKAMINSK-XP2, to szpiegowanie przez sieć nam nie grozi;
  • jeśli znajduje się tam coś innego, jesteśmy zdani na łaskę administratora.

dostep-administratora-1

Przeciwdziałanie

Zdalny dostęp do peceta jest możliwy dzięki tak zwanym udostępnieniom administratora, które standardowo znajdują się w każdym komputerze. Dowiedzmy się, jak je ujawnić i, w miarę możliwości, wyłączyć.

1. Przy wciśniętym klawiszu Windows naciskamy R. Potem wpisujemy cmd i klikamy na OK. W nowym oknie wpisujemy net share i naciskamy Enter. Wyświetlą się wszystkie udostępnienia komputera, również udostępnienia administratora. Udostępnienia ukryte rozpoznamy po znaku $w nazwie. W kolumnie Zasób zobaczymy, której lokalizacji dane udostępnienie dotyczy. Standardowo administrator ma wolny dostęp do C:\ i D:\ – foldery i podfoldery tych napędów są udostępnione automatycznie.

dostep-administratora-2

2. W większych firmach przeciwko takim udostępnieniom nie możemy na ogół niczego poradzić, bo nie mamy wystarczających praw dostępu, ale przynajmniej będziemy wiedzieć, że nasze dane nie są chronione i możemy dostosować nasze zachowanie. Jeśli jednak pracujemy w mniejszej firmie albo obawiamy się nadużycia danych udostępnionych w sieci prywatnej, możemy udostępnienia wyłączyć. W tym celu przy wciśniętym klawiszu Windows ponownie naciskamy R. Wpisujemy regedit i klikamy na OK.

3. W nowym oknie klikamy kolejno na symbol plusa obok HKEY_LOCAL_MACHINE, SYSTEM,CurrentControlSet, Services i lanmanserver. Potem klikamy na parameters. Jeśli po prawej stronie okna widzimy AutoShareWks, przechodzimy od razu do kroku 4, w przeciwnym razie klikamy na Edycja, Nowy i Wartość DWORD. Potem wpisujemy AutoShareWks i naciskamyEnter.

4. Dwukrotnie klikamy na AutoShareWks. Jeśli w polu Dane wartości znajduje się wartość 1, zamiast niej wpisujemy 0. Klikamy na OK i zamykamy Edytor rejestru. Teraz ponownie uruchamiamy komputer. Na próbę wykonujemy ponownie kroki 1 i 2. Nie powinno być już żadnych wpisów oznaczonych $.

Uwaga! Niektóre programy, na przykład służące do zabezpieczania komputera, do prawidłowego funkcjonowania wymagają uruchomienia z uprawnieniami administratora. Jeśli po wyłączeniu udostępnień pojawią się problemy, powtarzamy kroki od 2 do 4, ale zamiast wartości 0przywracamy wartość 1 i restartujemy komputer.

Obce foldery użytkowników

Pułapka

Jeśli logowanie funkcjonuje, jak opisano w poradzie Pełny dostęp administartora, to każdy kolega z firmy może za pomocą swoich danych dostępowych zalogować się na naszym komputerze.

Test

Aby sprawdzić, kto już buszował w naszym pececie przy wciśniętym klawiszu Windows, naciskamy E. Klikamy dwukrotnie na ikonę dysku systemowego, na przykład Dysk lokalny (C:), w Windows XP dwukrotnie na Documents and settings, a w Viście dwa razy na Użytkownicy. Foldery Administrator, All Users i Publiczny należą do Windows. Wszystkie inne pochodzą od użytkowników, którzy logowali się na tym komputerze.

Przeciwdziałanie

Poufne pliki zapisujmy w folderze Moje dokumenty albo na pulpicie. W przeciwieństwie do plików zapisanych na Dysk lokalny (C:) inni zalogowani użytkownicy nie będą mieli do nich dostępu.

Odwiedzane strony WWW

Pułapka

Jeśli nasz komputer nie był chroniony hasłem, to koledzy, przełożeni albo członkowie rodziny mogli w nim szperać. Oprócz plików, do których mógł zajrzeć praktycznie każdy, nasze tajemnice może zdradzić również historia przeglądarki.

Test

W Internet Explorerze albo w Firefoksie przy wciśniętym klawiszu Ctrl naciskamy na H. Zobaczymy historię odwiedzanych stron.

odwiedzane-strony-1

Przeciwdziałanie

Na szczęście historię i wszystkie inne ślady naszej aktywności w przeglądarce możemy skasować.

Internet Explorer 7 i 8

Uruchamiamy program. W wersji 7 programu klikamy na Narzędzia, a w 8 – na Bezpieczeństwoi na Usuń historię przeglądania. W nowym oknie w wypadku Internet Explorera 7 klikamy naUsuń wszystko, w Internet Explorerze 8 zaś dodajemy zaznaczenia do wszystkich wyświetlonych opcji, po czym klikamy na Usuń. Niestety, Internet Explorer nie daje możliwości zautomatyzowania tego procesu.

Firefox

Uruchamiamy program i klikamy na Narzędzia, Opcje i na Prywatność. Następnie zaznaczamy opcję Zawsze czyść dane prywatne przy zamykaniu programu Firefox i usuwamy zaznaczenie z opcji Poproś o potwierdzenie przed czyszczeniem prywatnych danych.

odwiedzane-strony-2

Potem klikamy na Ustawienia. Dla pewności w nowym oknie zaznaczamy jeszcze wszystkie dostępne opcje, a potem klikamy dwa razy na OK,
aby zamknąć okno ustawień. Teraz wszystkie ślady internetowe będą kasowane automatycznie w momencie zakończenia pracy z Firefoksem.

Ostatnio otwierane dokumenty

Nie tylko przeglądarka, ale również lista otwieranych ostatnio dokumentów może zdradzić na nasz temat znacznie więcej, niż byśmy sobie tego życzyli.

Test

Jeśli ktoś zapragnie zobaczyć, nad czym przez cały dzień pracowaliśmy na komputerze, to wystarczy, że kliknie na Start i Moje bieżące dokumenty.

otwierane-dokumenty-1

Przeciwdziałanie

Tę niedyskretną funkcję możemy stosunkowo łatwo zablokować. W Windows XP przy wciśniętym klawiszu Windows naciskamy R. Potem wpisujemy gpedit.msc, klikamy na OK. W nowym oknie klikamy na Szablony administracyjne i na Menu Start i pasek zadań i na koniec klikamy dwa razy na Nie przechowuj historii niedawno otwieranych dokumentów. Potem zaznaczamyWłączone i klikamy na OK.

W Windows Vista klikamy na Start, prawym przyciskiem myszy klikamy na poziomą linię i naWłaściwości. Usuwamy zaznaczenia z poniższych opcji i klikamy na OK.

otwierane-dokumenty-2

Wyszukiwanie plików w sieci

Pułapka

Na naszym komputerze mogą być przypadkiem udostępnione pliki, których szef albo dzieci nie powinni oglądać.

Test

W Windows XP można przeszukiwać foldery udostępnione na własnym pececie albo w sieci. Wystarczy do tego wyszukiwarka systemowa. Dowiedzmy się, jak z niej korzystać.

1. Przy wciśniętym klawiszu Windows naciskamy F. Jeśli otwiera się Windows Desktop Search, naciskamy na klawisz kursora w dół, aż zobaczymy komunikat Kliknij tutaj aby skorzystać z pomocnika wyszukiwania – klikamy na widoczny tekst. Wybieramy, czego chcemy szukać – klikamy na przykład na Obrazy, muzyka lub wideo i zaznaczamy Obrazy i zdjęcia. Teraz klikamy na Użyj zaawansowanych opcji wyszukiwania, na Szukaj w i naPrzeglądaj.

2. Klikamy na Moje miejsce sieciowe, na OK i na przycisk Wyszukaj. Rozpocznie się wyszukiwanie, lista wyników wyświetli się w prawym panelu okna. Po kliknięciu na nazwę wybranego pliku będziemy mogli dokładnie zobaczyć, na jakim komputerze znajduje się zapisany plik.

wyszukiwanie-plikow-1

3. Możemy też sprawdzić, kto z użytkowników sieci otwierał albo kopiował nasze pliki. W tym celu klikamy na Start, potem prawym przyciskiem myszy na Mój komputer i na Zarządzaj. Następnie klikamy na Foldery udostępnione i dwa razy na Sesje. Na liście po prawej stronie zobaczymy, kto kopiował albo przeglądał nasze pliki. Wyniki będą widoczne do ponownego uruchomienia komputera przez osobę przeglądającą.

Przeciwdziałanie

Tak możemy zlikwidować niepożądane udostępnienia: wykonujemy punkt 3 z części Testi klikamy na Udziały. Po prawej stronie zobaczymy, jakie katalogi są udostępniane z naszego komputera.

wyszukiwanie-plikow-2

Pozycje oznaczone $ należą do Windows (patrz porada Pełny dostęp administratora). Zapamiętujemy ścieżkę udostępnienia innych folderów na przykład D:\RK. Przy wciśniętym klawiszu Windows naciskamy klawisz E i prawym przyciskiem myszy klikamy na nazwę wybranego folderu. w przykładzie Komputer Świata jest to RK. W menu klikamy na opcjęUdostępnianie i zabezpieczenia i kliknięciem zaznaczamy pozycję Nie udostępniaj tego folderu. Na koniec klikamy na przycisk OK.

wyszukiwanie-plikow-3

 

źródło: http://www.komputerswiat.pl/poradniki/bezpieczenstwo/szpiegowanie/2009/04/szpiegowanie-za-pomoca-narzedzi-windows.aspx

 

Jak to jest z kontrolą pracowników w firmie?

 

Prywatność pracowników pod ochroną GIODO

Prywatność pracowników pod ochroną GIODO

Aby dowiedzieć się, co wolno pracodawcy, a czego nie, Komputer Świat zwrócił się z pytaniami do Michała Serzyckiego, Generalnego Inspektora Ochrony Danych Osobowych. Poznajmy jego stanowisko.

Czy szefowi wolno kontrolować moje zachowanie podczas surfowania w internecie?

Jeśli pracodawca zakazuje używania komputera do celów prywatnych, to może sprawdzić, czy ten zakaz jest respektowany. Jeżeli nie jest, może wyciągnąć wobec pracownika konsekwencje służbowe. Natomiast jeśli pracodawca zezwala na korzystanie ze służbowego komputera, to może dokonywać kontroli, ale wówczas powinien sprawdzać jedynie ruch w sieci bez wchodzenia w treść w korespondencji. Zawsze jednak pracodawca musi pamiętać o obowiązku poinformowania pracownika o swoim stanowisku dotyczącym możliwości korzystania ze służbowego komputera do celów prywatnych i o ewentualnych kontrolach z tego zakresu.

Czy sytuacja, w której szef ma dostęp do mojej poczty, jest dopuszczalna?

Wiadomości służbowe są korespondencją firmową i pracodawca może je czytać. Jeśli dozwolone jest wykorzystywanie skrzynki pocztowej do celów prywatnych i ma to być przedmiotem kontroli, pracownicy muszą o tym wiedzieć.  Jednak szefowi nie wolno czytać wiadomości zawierających treści prywatne.

giodo-rzecznik

Michał Serzycki – Generalny Inspektor Ochrony Danych Osobowych

Czy przełożeni mogą mieć dostęp do komputera w miejscu pracy swoich podwładnych?

Tak. Komputer jest narzędziem pracy i przełożony może mieć wgląd do danych służbowych. Jeśli zabezpieczyliśmy je hasłem, to na żądanie musimy je wydać. Swoje prywatne dane możemy zapisywać na komputerze tylko za zgodą szefa.

Czy pracodawca ma prawo do tworzenia kompletnych profili wykorzystania komputerów przez swoich pracowników za pomocą specjalnego oprogramowania?

Nie. Nie można pogodzić totalnej kontroli za pomocą zrzutów ekranowych i protokołowania danych wprowadzanych przez klawiaturę z prawem do ochrony prywatności. Byłoby to nieuprawnione rejestrowanie i gromadzenie danych osobowych. Takie postępowanie spełnia przesłanki wykroczenia lub, w zależności od konkretnego przypadku, nawet przestępstwa. Wolno aktywować tylko zgodne z prawem funkcje takich programów. Kontrola poczty i wykorzystania internetu (patrz powyżej) może być dopuszczalna.

Czy szefowi wolno kontrolować zawartość płyt CD, DVD i pendrive’ów leżących na moim biurku?

Wszystko zależy od charakteru wykonywanej pracy. W skrajnych przypadkach pracodawca dla bezpieczeństwa może wręcz zakazać wnoszenia takich urządzeń do pracy.

giodo-dziecko

Kiedy chronimy dzieci na domowym komputerze, pamiętajmy, że wyznaczenie granic jest wskazane, ale całkowita inwigilacja jest niedopuszczalna

Co mogę zrobić, jeśli podejrzewam, że mój komputer w pracy jest inwigilowany?

Przypominam, że jeśli pracodawca decyduje się na wprowadzenie zakazu używania komputerów służbowych do celów prywatnych i zamierza sprawdzać, czy ten zakaz jest przestrzegany, ma obowiązek poinformować o tym pracowników. Jeśli tego nie robi, narusza obowiązujące przepisy prawa. Niemniej jeśli podejrzewamy, że nasz komputer jest przez pracodawcę sprawdzany, a o takich możliwych działaniach nie zostaliśmy poinformowani, to możemy skorzystać z naszego prawa do wiedzy na temat zapisanych o sobie informacji i celu ich gromadzenia. W wątpliwych przypadkach powinniśmy zaangażować osobę odpowiedzialną w firmie za ochronę danych i/albo właściwą instytucję państwową, zajmującą się ochroną danych. To samo obowiązuje, kiedy szef zapowiada wątpliwe działania kontrolne.

Czy na domowym pececie mogę zainstalować oprogramowanie do nadzoru?

Niezależnie od tego, czy jesteśmy w pracy, czy w domu, nie powinniśmy być pozbawiani gwarantowanego konstytucyjnie prawa do prywatności. W przypadku dzieci częścią rodzicielskiego obowiązku opieki może być czasowe i jakościowe ograniczenie korzystania z internetu. Służą do tego na przykład specjalne programy filtrujące. Dziecko powinno być jednak poinformowane o tym fakcie i sposobie kontroli. Bo dzieci też mają prawo do ochrony swojej prywatności.

źródło:

http://www.komputerswiat.pl/poradniki/bezpieczenstwo/szpiegowanie/2009/04/prywatnosc-pracownikow-pod-ochrona-giodo.aspx