المراقبة الإلكترونية في مواقع العمل.. هل تفيد الشركات؟

عمليات رصد الموظفين تستنفد خمس أوقات مديري دوائر تقنيات المعلومات

TT

قد تكون الساعة التاسعة صباحا، أو الثالثة بعد الظهر، أو حتى العاشرة مساء، فهل تعرف ما الذي يخطط له موظفوك؟ غالبا ما يكون جواب رب العمل «نعم». فقد يرتكب هؤلاء الكثير من المخالفات والخروق أثناء تعاملهم مع الصوت والصورة لدى استخدامهم شبكة الإنترنت بحيث يقومون أحيانا بتسريب بعض الأخبار والأسرار، سواء عن قصد أو غير قصد، أو قد يقومون بعمليات تحرش بالآخرين، أو هدر وقت العمل في أمور تافهة، في الوقت الذي يبدو أنهم يعملون بجد ونشاط! ولذلك تقوم المؤسسات والشركات بإقفال بعض مواقع الشبكة، ومسح البريد الإلكتروني المرسل والوارد، مع مراقبة ما ينشره الموظفون على المواقع الاجتماعية والمدونات، حتى ولو قاموا بذلك من منازلهم، من دون استخدام معدات الشركة. لا، بل يرصد أرباب الأعمال أيضا المكالمات التي يجرونها من هواتفهم الجوالة، فضلا عن الرسائل النصية والآنية، إلى جانب تعقب أماكن وجودهم، مستخدمين في ذلك خاصيات «جي بي إس» المركبة على أجهزتهم الجوالة التي زودتهم الشركة بها.

* رصد تقني

* وعادة ما يطلب من موظفي دائرة تقنيات المعلومات في الشركات القيام بهذه الأعمال الرقمية غير النظيفة، نظرا لمؤهلاتهم الفنية، ومعرفتهم بطبيعة هذه الأعمال، كما تقول نانسي فلين مديرة معهد إي بوليسي لدراسات السياسات الإلكترونية.

ومن الصعب هنا جمع أي إحصاءات، لكن فلين والكثيرين الآخرين من المراقبين في هذا الميدان يتفقون على أن المراقبة والرصد باتا من جوهر أعمال تقنيات المعلومات.

ويقدر مايكل ووركمان الأستاذ المساعد في كلية الأعمال ناثان إم. بيسك التابعة لـ«مؤسسة فلوريدا للتقنيات» الذي يقوم بدراسة الأمن في تقنيات المعلومات وسلوك الشركات، في حديث نقلته مجلة «كومبيوتر وورلد» الإلكترونية، أن عمليات ومسؤوليات الرصد تستغرق نحو 20 في المائة من وقت مديري دوائر تقنيات المعلومات. ومع ذلك فإن غالبية محترفي هذه المهنة لم يتوقعوا بتاتا أن يطلب منهم مراقبة زملائهم ورفاقهم في العمل بهذا الشكل بالذات، فكيف يشعرون إذن أمام مثل هذه المسؤولية المتنامية؟

يقول ووركمان إنه يرى انقساما وانشقاقا في صفوف موظفي وعمال التقنيات. فالذين تخصصوا منهم في المسائل الأمنية يشعرون أن ذلك من صميم عملهم الشرعي. أما الذين يقومون عادة بدور عام في إدارات الشبكة فإن الأمر لا يروق لهم غالبا.

* آراء متضاربة

* وكمثال على حالة الشركات، باتت عمليات المراقبة والرصد جزءا أساسيا من أعمال دائرة تقنيات المعلومات في شركة «إيني سيستمس» وهي شركة للطاقة وتركيب الأجهزة الأوتوماتيكية في كانتون في ولاية ماساتشوستس الأميركية. فعلى الرغم من قيامها أخيرا بإعادة ترتيب شؤونها الأمنية وتحسينها فيما يخص تقنيات المعلومات، فإن تطبيق قانون جديد خاص بالولاية في مارس (آذار) الماضي خاص بأمن المعلومات الشخصية قد عزز من أهمية رصد النشاط على الشبكة كما يقول باري تومبسون مدير خدمات الشبكة في الشركة هذه التي تبلغ قيمتها 30 مليون دولار، والتي تضم 140 موظفا.

قبل كل شيء يقوم تومبسون بالكشف عن التسجيلات الموجودة على خادم «مايكروسوفت» الخاص بأمن الإنترنتMicrosoft ISA (Internet Security and Acceleration) Server، الذي يقوم بتعقب المواقع التي يزورها الأشخاص على الإنترنت فقط إذا ما راودت الشكوك إدارة الشركة بقيام أحد موظفيها بخرق سياسة الشركة المدونة.

وحاليا يقوم واحد من موظفيه الخمسة بمراجعة التسجيلات، حتى من دون توجيه طلب معين. «وهذا كل ما يفعله في يوم واحد من الأسبوع» كما يقول تومبسون. «فهو يراجع التسجيلات ليرى ما إذا كان هناك ما يستوجب الحاجة إلى كشفه ومناقشته». و«أي قضايا تتعلق بلعب القمار، أو الأمور الخلاعية، أو التهجم على الآخرين التي تستوجب التحذير فورا».

ولا ينطوي هذا العمل على مواجهة المخالفين، بل رصدهم وتحديد هويتهم فقط، وربما رفع تقرير بشأنهم إلى المشرفين، أو الإدارة العليا. وهو أمر لم يفعله سوى مرتين خلال عمله في الشركة منذ عشر سنوات. وهو يعزو قلة المخالفات هذه إلى معرفة الموظفين بأنهم مراقبون.

وتقدم الشركة خدمات إلى الشركات الأخرى في تنظيم المواقع الإلكترونية وخدمة البريد الإلكتروني. ويلاحظ تومبسون أنه رأى زيادة بين الزبائن الذين يطلبون المساعدة في مراقبة الموظفين. إذ أرادت إحدى الشركات من الزبائن معرفة ماذا كان يفعل أحد موظفيها عندما أصيب جهازه الكومبيوتري بالفيروس؟

وقامت إحدى الشركات من زبائن شركة «إيني سيستمس» بوضعها أمام أزمة أخلاقية عندما طلبت منها أن تركب سرا برنامج «سبيكتر سوفت» في كومبيوتر أحد الموظفين، الذي يسجل كل شيء من البريد الإلكتروني، والرسائل الآنية، والمواقع التي جرت زيارتها، إلى الأبحاث التي قام بها، والبرامج التي استخدمها، والملفات التي جرى نقلها، وحتى المفاتيح التي جرى الضرب عليها، إضافة إلى التقاط لقطات عن الأمور التي ظهرت على شاشة المخالف. ويطلب بعض أصحاب الشركات من تومبسون أن يكذب إذا ما سأله الموظفون ماذا يركب في أجهزتهم، على الرغم من أن قوانين بعض الولايات الأميركية تطلب صراحة من الشركات إخطار موظفيها مسبقا بأنهم خاضعون للمراقبة.

* المراقبة المشروعة

* أحد مديري تقنيات المعلومات في إحدى الشركات البريطانية الذي طلب عدم التصريح باسمه يعتقد اعتقادا جازما أن للشركة الحق في مراقبة نشاطات موظفيها حفاظا على مصالحها، خاصة بعدما قبض على أحد الموظفين بالجرم المشهود في عملية إجرامية تتناول الملكية الفكرية التي كانت قد تؤدي إلى خسارة مالية كبيرة جدا. ويهو يقول إن دروسه قبل تخرجه من كلية في الأمن المعلوماتي وعلم الجنائيات كانت تنحصر في كيفية الاحتفاظ بشكل صحيح بالدلائل والإثباتات الإلكترونية لكي تكون مقبولة في المحاكم البريطانية.

ولكي تكون المعلومات من جهاز اللابتوب مثلا مقبولة، يتوجب نزع القرص الصلب واستنساخه وفحص هذا الاستنساخ مع الاحتفاظ بالدليل الأصلي من دون أي مس به. لكن رؤساءه بالعمل لم يكونوا مهتمين بكل ذلك، بل كانوا يرغبون فقط في فحص القرص الصلب مباشرة من دون القيام بعملية الاستنساخ. وهذا عمل غير شرعي في نظر المحاكم.

وهكذا يبدو أن الشركات لا تقوم برصد موظفيها ومراقبتهم، بل معاقبتهم بقسوة أيضا لدى القبض عليهم بالجرم المشهود، وربما فصلهم من العمل كليا.

وتقول 13 في المائة من الشركات التي تناولتها الإحصاءات إنها تراجع المواقع الاجتماعية لمقدمي طلبات الوظائف أو مدوناتهم كجزء من عملية المقابلات التي تجريها معهم، وأفادت 3 في المائة منها أنها رفضت طلبات عمل على أساس محتويات مثل هذه المواقع.

* الترهيب مضر بالعمل

* لكن هنالك نظرة مغايرة، إذ يقول دان أولسون مدير تقنيات المعلومات في شركة «فارستاد أويل» في مينوت في ولاية نورث داكوتا الأميركية التي توظف 500 موظف «إن بث الرعب في قلوب الموظفين يزيد من صعوبة العمل عشرة أضعاف. فالخوف يقود إلى تغطية المسائل وتعقيدها. وكل الذي نحتاجه في الواقع هو الحقيقة فقط».

وكان الخوف من تقنيات المعلومات يشكل مشكلة بالنسبة إلى «فارستاد». ففي أواسط التسعينات وجهت التعليمات إلى دائرة تقنيات المعلومات، بعدما ضبط أحد الموظفين وهو يقضي وقتا طويلا في الدردشة على الشبكة، لمراقبة نشاطات الموظفين والإفادة عن أي نشاط على الكومبيوتر لا يتعلق بطبيعة عملهم. «لكننا لم نوافق على ذلك مطلقا (كما يقول أولسون) لا، بل تجاهلنا تعليمات الإدارة لكونها لم تكن إحدى السياسات المدونة للشركة. ومضت سنتان من التعاسة والبؤس في الشركة لأن الجميع كان يخشى من افتراض تورطه بعمل ما».

وفي إحدى المراحل شكت إدارة الشركة بأن الموظفين باتوا يستخدمون خدمة التراسل الآني لأغراض خاصة. ووجهت مذكرة لهم بهذا الشأن مما جعلتهم أكثر انزعاجا. ويقول أولسون «تذكرت في إحدى المرات وأنا أنقل صناديق بين أقسام الشركة لأفاجأ بالموظفين يسارعون في إغلاق النوافذ على شاشات الكومبيوتر مخافة أن أشاهد ماذا يفعلون». ومثل هذا الخوف يؤثر سلبا على الإنتاج.

وتمكن أولسون بعد ذلك بفترة قصيرة من إقناع الإدارة بتخفيف القيود «مع إبلاغهم أننا لن نراقبهم إلا لماما، وليس في جميع الأوقات. ولن نقوم بالكشف على المواقع التي زاروها، إلا إذا اعترض أحد المديرين بأن موظفيه لا يقومون بأعمالهم كما يجب». وفعلا أثمرت هذه السياسة الجديدة، خاصة في توثيق العلاقة بين المستخدمين ودائرة تقنيات المعلومات.

لكن شركة «فارستاد» ذات السياسة اللينة تعتبر من القلائل في هذا المجال، إذ يقول المراقبون إن مديري تقنيات المعلومات يتوقعون أن يطلب منهم القيام بالمزيد من مهام الرصد والمراقبة كمراجعة شرائط الفيديو الخاصة بالمراقبة مثلا، وتفحص الرسائل الآنية، وتعقب مواقع الموظفين وأماكن وجودهم، وحتى ما ينشرونه في الوسائط الاجتماعية.

حتى أن بعض الشركات الكبرى قد شرعت في استئجار خدمات شركات من الفريق الثالث لرصد ما يكتب عنها في المدونات والمواقع الاجتماعية، لكن بالنسبة إلى الشركات من الحجم المتوسط والصغير، فإن مثل هذه المهام تقع ضمن مسؤولية دائرة تقنيات المعلومات. والسؤال هنا: هل سيقوم مديرو تقنيات المعلومات بمقاومة هذا التوسع في المهام والاكتفاء يما يمليه عليهم عملهم أم لا؟ الجواب يأتي من مايكل ووركمان أحد موظفي معهد فلوريدا للتقنيات الذي لا يرى الكثير من مقاومة هذا التوسع هذه، بل يرى أنهم يتجاوبون مع هذا التوسع ويرتاحون له.

* خطوات وقائية

* في أي حال، يوصي الخبراء بهذه الخطوات لحماية نفسك وشركتك إذا ما طلب منك مراقبة الموظفين:

* ضع سياسة رسمية مدونة حول استخدام الإنترنت توضح ما هو مسموح للموظفين وغير مسموح في كل ما يتعلق بهذا المجال.

* وضح الأسباب المنطقية الكامنة وراء ذلك، وما الذي تجري مراقبته منعا للإضرار بالشركة وتعريضها للأخطار.

* حاول تدريب مستخدمي الشركة وتعريفهم بهذه السياسة وتذكيرهم بها بين الحين والآخر عن طريق برامج تثقيفية.

* حدد إجراءات واضحة في حال حصول أي خروق، بما في ذلك المسؤول الذي يجب رفع المخالفة إليه وكيفية توثيقها ومجابهتها.

* تذكر أنك مراقب أيضا وإن كان موظفو دائرة تقنيات المعلومات قد لا يدركون ذلك، خاصة أن الكثير من الشركات تراقب موظفي هذه الدائرة أيضا كما يقول لاري بونيمون مؤسس ورئيس معهد بونيمون للاستشارات الخاصة بالأمن والحفاظ على المعلومات الشخصية، الذي أكد «أنه قد يستغرب الكثيرون أن يعلموا أن المراقب هو قيد المراقبة أيضا».