Il controllo informatico sui dipendenti, in Italia è vincolato a severe norme a tutela della privacy dei lavoratori. Tuttavia, in commercio esistono diversi software di monitoraggio delle informazioni che viaggiano sulle reti aziendali, le cui funzionalità si muovo sulla sottile linea di demarcazione tra lecito e consentito, puntando a migliorare la produttività e controllare il consumo delle risorse aziendali.
Dopo aver recensito il sofware Internet Access Monitoring, questa volta ci occupiamo di Activity Monitor (Softactivity), di Realtime-Spy e di Netvizor (entrambi di Spytech). La conoscenza dettagliata di tali strumenti è fondamentale per un loro utilizzo conforme alla normativa italiana.
Activity Monitor
Questo tool permette di monitorare qualsiasi LAN restituendo informazioni dettagliate sulle attività degli utenti di quella rete. La logica di funzionamento è il sistema client/server: il software della parte server può essere installato su qualsiasi computer in rete locale; il software spia da remoto (l'agent), è invece il client che si installa su tutti i computer in rete da monitorare (tale installazione può avvenire anche da remoto). Ogni agent controlla e registra le attività svolte sul pc di propria competenza e invia i dati alla parte server, al fine di consentire analisi di approfondimento grazie alla generazione di report avanzati.
Le funzionalità di dettaglio sono particolarmente invasive e consentono di monitorare desktop remoto, utilizzo di internet, uso dei software installati sul pc, uso della tastiera risalendo a cosa viene digitato e in che lingua (funzionalità keylog), fino anche a effettuare snapshot dello schermo remoto (funzionalità di screenshot). Il db centralizzato registra log approfonditi inerenti a: sequenze di tasti premuti sulla tastiera del client, record relativi al passaggio da un programma con timestamp a un altro, percorso alle applicazioni eseguite e nomi delle finestre, siti Web visitati, messaggi email, messaggi IM.
Il software sul server consente anche di intervenire sulle attività del client per avviare e interrompere processi, eseguire comandi, copiare file da sistemi remoti. Fino a spegnere o riavviare computer remoti, nonché disconnettere gli utenti. Il software viene commercializzato come interfaccia in 11 lingue ma le funzioni di keylog supportano anche i caratteri internazionali compreso cirillico e cinese.
L'agent del software non è individuabile dall'utente perché la parte client eseguita sul computer monitorato, non si visualizza nell'elenco dei processi (su Win9X) ed è completamente invisibile. Gli utenti non possono terminare l'Agente di Activity Monitor dal Task Manager senza avere diritti di accesso amministrativi.
I requisiti tecnici per la macchina server riguardano potenza di calcolo (Intel Pentium 233 MHze superiori) e spazio (128Mb RAM, almeno 100 MB su disco per archiviare i log per lunghi periodi). I sistemi operativi compatibili sono della famiglia Microsoft (Windows 7, Vista, XP, 2000 Service Pack 4, 2003 Server, 2008 Server) e, in generale, sono supportate le versioni di Windows sia a 32-bit che a 64-bit.
La licenza dipende da numero degli agent in un rapporto uno-a-uno, mentre la versione di prova gratuita permette di monitorare un computer, sia locale che remoto.
Prodotti Spy-tech
NetVizor e Realtime-Spy sono monitorano le attività dei dipendenti senza che - teoricamente - questi se ne rendano conto (in Italia non è consentito utilizzarli senza comunicarlo ai lavoratori, attenzione!). NetVizor è un software all-in-one mentre Spy software ha una modalità di funzionamento centralizzata che però si serve di agent che operano da remoto. In entrambe i tool è possibile per l'amministratore del software intervenire sui pc remoti per riavviare, disabilitare processi e intervenire direttamente sulle attività dell'utente.
Entrambi accedono ai registri delle attività del pc controllato e sono in grado di tenute sotto controllo, le attività del dipendente con possibilità di visualizzazione e registrazione in appositi log. Le funzionalità di dettaglio riguardano sia il logging dei tasti digitati, dei documenti e delle applicazioni accedute, ma anche il mantenimento degli screenshot del desktop e delle finestre applicative nonchè delle mail scambiate. Sono inoltre registrati siti web visitati, la durata e tipologia di connessioni web, e il tipo di applicazioni via web utilizzate (chat, forum, social network).
I requisiti tecnici di installazione richiedono un pentium 1 class o superiori e almeno 3Mb di spazio disco e come s.o. sono compatibili con Windows NT/200x/XP/Vista/7. Sono disponibili sui rispettivi siti delle versioni demo e trial a durata ovviamente limitata fino a che non si comprano le licenze.
Utilizzo corretto
Nella funzionalità di questi software ci sono molteplici aspetti che violano la normativa italiana: le funzionalità invasive di controllo sono esplicitamente dallo Statuto dei Lavoratori e dalla normativa sulla Privacy. Non è consentito l'uso dei log storicizzati che fanno ricostruire la sequenza dei tasti digitati, entrando nel merito dell'attività del lavoratore, nè la presenza nascosta dell'agent. I dipendenti devono essere avvisati in anticipo della sua presenza: qualsiasi strumento che individuando con certezza l'identità di una persona condizionandone il comportamento lavorativo è paragonabile all'attività di sorveglianza, che nel nostro paese non è autorizzata.
Un utilizzo lecito di questi software può essere effettuato solo mediante implementazione di restrizioni preventive sulle diverse aree di attività: inibizione di tipologie di siti, di categorie applicative quali chat o social networks, limitazione degli allegati per le mail o eventuali restrizione nella profilatura delle applicazioni aziendali. In questo modo si evita che il dipendente possa attuare dei comportamenti "sbagliati” senza l'esigenza di doverlo controllare passo passo.
Prima dell'implementazione di ognuna di queste restrizioni è comunque necessario avvisare il personale per richiamarlo alle proprie responsabilità e doveri lavorativi, ed è obbligatorio condividere la policy aziendale che si intende attuare. Solo attraverso una politica condivisa, chiara, trasparente e sincera si realizzano i presupposti per una collaborazione proficua e basata su una rinnovata fiducia. Come dire, patti chiari amicizia lunga! (PMI.IT)