Syndikal LogoTaschenkalender für das Ende der Lohnarbeit

Das Jahr

ist mehr als

249 Arbeitstage!*

In unserem Archiv findest du die Beiträge
aller bisherigen Jahrgänge
des Taschenkalenders »SyndiKal«

 

Überwachung im Büro: Eine unvollständige Auswahl

Farblaserdrucker und -Kopierer

Bereits vor mehreren Jahren haben sich faktisch alle Hersteller von leistungsfähigen Farbkopier- und Farbdrucksystemen verpflichtet, Sicherungssysteme einzubauen, mit denen auf Ausdrucken nachverfolgt werden kann, von welchem Gerät ein Ausdruck stammt. Technisch wird das realisiert, indem mit Gelb-Toner, der Farbe, die vom menschlichen Auge am wenigsten wahrgenommen werden kann, winzige Muster mit ausgegeben werden. Diese Musterfolgen enthalten Informationen über die Zeit und das Datum des Ausdrucks sowie die Seriennummer einer Maschine. Mit dieser Kodierung können – je nach Motiv – einzelne Drucke einem Gerät zugeordnet werden.

Protokollierung des Zugriffes auf Webseiten

Immer mehr Firmen kanalisieren den Zugriff aus dem Firmennetzwerk auf Webseiten im Internet über sogenannte »Proxys«. Dabei findet der Datenverkehr nicht direkt zwischen einem Arbeitsplatzrechner und dem Webserver statt, sondern wird zentral über einen zwischengeschalteten Server abgewickelt. Die BenutzerIn bemerkt davon in aller Regel gar nichts. Auf dem Proxy-Server wird für gewöhnlich zentral mitprotokolliert, von welchem Arbeitsplatz aus wann auf welche Website zugegriffen wurde. In Großbritannien wird der Web-Zugriff von mindestens 85 % aller Beschäftigten auf diese Weise erfasst.

Officekopierer und Multifunktionssysteme

In fast jedem Büro stehen heute leistungsfähige Systeme, mit de­nen man kopieren, Vorlagen scannen und drucken kann. Manche sind sogar in der Lage, Vorlagen als E-Mail-Anhänge zu verschicken. Fast immer verfügen diese Geräte über Festplatten oder Solid-State-Disks, um die kopierten oder gescannten Dokumente bis zum anschließenden Druck zwischenspeichern zu können. Bei vielen Geräten werden diese temporären Daten nicht automatisch gelöscht, sondern bleiben solange auf dem Datenträger erhalten, bis sie aus Platzmangel überschrieben werden, und das kann schon einmal Monate dauern. In der Zwischenzeit lassen sich diese Daten auslesen, wenn man die Wartungs-Kennwörter der Geräte kennt. Das muss nicht einmal lokal erfolgen, leistungsfähige Geräte haben Schnittstellen um von einem beliebigen Rechner im Firmennetzwerk oder sogar aus dem Internet heraus auf diese Temporärdaten zuzugreifen. Mit den zu Abrechnungszwecken gespeicherten Zu­­griffsprotokollen lässt sich so häufig ganz einfach ermitteln, wer wann was gedruckt, kopiert oder gescannt hat.
 
Überwachungsprogramme

Orvell Monitoring, Spector Pro, eBlaster – unter diesen teilweise bezeichnenden Namen vertreibt u. a. die Firma ProtectCom in Saarbrücken eine Klasse von Software, die in deutschen Unternehmen zunehmend beliebter wird. Es handelt sich um sogenannte Überwachungsprogramme. Diese werden auf einem Arbeitsplatzrechner installiert und schneiden – je nach Konfiguration – von da an so ziemlich alles mit, was auf dem Rechner geschieht. Angefangen bei ein- und ausgehenden E-Mails, über Chats und Instant Messages, die besuchten Webseiten, das Protokollieren der Tastenanschläge oder das Öffnen und Schließen von Programmen. Die Resultate können zeit- oder auch anlassgesteuert an den Überwacher weitergeleitet werden. Man schätzt, dass in den USA bis zu 50 % aller Rechnerarbeitsplätze zumindest zeitweilig überwacht werden. Auch in der BRD steigt der Anteil der betroffenen Arbeitsplätze kontinuierlich.

Raumüberwachung durch Telefonanlagen

Fast jedes Telefon am Arbeitsplatz bietet die Möglichkeit der Raum­über­wachung – »Mithören«. Bei vielen Telefonanlagen kann diese Raum­­überwachung in Form von sogenannten »stummen Anrufen« durch Eingabe von bestimmten Tastaturcodes gezielt aktiviert und dadurch die Gespräche mitgehört werden.
 
Überwachung von E-Mail

Fast jedes Unternehmen betreibt mittlerweile eigene E-Mail-Server. Meistens werden die Mail-Konten dort zentral verwaltet und regelmäßig zu Archivierungszwecken bis zu zehn Jahre lang gesichert. Viele Firmen führen mittlerweile zumindest stichprobenhafte Prüfungen der Mailkonten der Beschäftigten durch sofern Betriebsräte oder arbeitsvertragliche Regelungen das zulassen.


Kommentare

Zu diesem Beitrag hat noch niemand einen Kommentar verfasst...

Kommentar schreiben

Aus den Kommentaren...

Mark Z. schrieb am 08.02.2014 zu
Essensvernichtung:

@Verbrecher: "Viel tiefgreifender und negativer als die im Kapitalismus entwickelte Technologie sind die psychischen Konditionierungen der in dieser ...