أجهزة الكمبيوتر شبابيك إنترنت

التحكم الكامل. كيف ولماذا يراقب أرباب العمل موظفيهم. لماذا يكذب الجميع وكيفية تنظيم السيطرة الكاملة

هل تطلب من ابنك المراهق الاتصال بك كل نصف ساعة للإبلاغ عن مكان وجوده؟ يجب أن تعرف بالتأكيد من هي ابنتك البالغة التي تواعد ، وهاتف زوجتك "ممزق" من مكالماتك إذا تأخر في العمل؟ تهانينا! أنت تخضع للسيطرة الكاملة. صحيح ، لا يوجد شيء جيد في ذلك. فقط للوهلة الأولى يبدو أنك من خلال أفعالك تُظهر اهتمامًا بأحبائك. في الواقع ، أنت تجعل الحياة أكثر صعوبة على نفسك وعلى من تحبهم.

أولاً ، دعونا نلقي نظرة على خطر السيطرة الكاملة. أولاً ، يُظهر التحكم في كل خطوة من خطوات الأحباء عدم الثقة فيهم. ومن الصعب تخيل علاقة صحية طبيعية بدون ثقة. من ناحية أخرى ، فإن الأطفال ، الذين يكبرون في ظل الحماية المفرطة المستمرة ، غالبًا ما يتضح أنهم غير مستعدين لحياة البالغين المستقلة. إنهم غير قادرين على الدفاع عن آرائهم واتخاذ قرارات مهمة ، وتحمل المسؤولية عن أفعالهم.

ثانيًا ، الشخص الذي يختار دورًا تحكميًا لنفسه يضع على عاتقه عبئًا ثقيلًا للغاية لا يمكن أن يقوض فقط. الجهاز العصبي، ولكن أيضًا نتيجة لذلك ، الصحة الجسدية. لم يتواصل الابن لمدة نصف ساعة ، وكانت والدتي تفكر بالفعل في الأسوأ وتبتلع حشيشة الهر. وبعد ذلك لم يعد الزوج إلى المنزل في الساعة السابعة "المحددة" ، وبدأت المرأة في حالة هستيريا حقيقية. في الوقت نفسه ، تقنع نفسها بثبات أن أحبائها عمدا استفزازها ، لأنهم لا يحبونها ولا يقدرونها ولا يحترمونها. إلى متى يمكن أن يستمر هذا دون الإضرار بالصحة الجسدية والعقلية؟ ليس لوقت طويل.

اتضح أنه في كثير من الأحيان الرغبة في السيطرة على كل شيء والجميع يتجلى في أولئك الذين لديهم قدر كاف من وقت الفراغ وليس لديهم اهتمامات وهوايات يمكن أن تملأها. على سبيل المثال ، عندما يتقاعدون أو يفقدون وظائفهم ، غالبًا ما يوجه الناس انتباههم إلى أحبائهم ، ولا يلاحظون حتى أن رعايتهم تصبح أحيانًا تطفلية للغاية وتتحول إلى سيطرة كاملة. مجموعة خطر أخرى هي النساء اللائي يقودن الأسرة. هذا يرجع إلى حقيقة أن حياتهم تدور بشكل أساسي حول الأسرة. إذا لم يكن لدى المرأة مجالات أخرى يمكن أن تدرك نفسها فيها ، فإنها تخاطر بأن تصبح طاغية منزلي.

لذلك ، من المهم جدًا أن نتذكر أن رعاية الأقارب أمر جيد ، ولكن فقط إذا كان ذلك باعتدال. ولكي لا تعبر الحدود ، يجب أن تكون قادرًا على الاهتمام ليس فقط بالآخرين ، ولكن أيضًا بنفسك: لتنمية نفسك ، ولديك هواياتك واهتماماتك الخاصة التي لا تتعلق بالعائلة. هل حلمت بتعلم كيفية الخياطة والتقاط الصور والرسم والتحدث باللغة الإنجليزية بطلاقة لفترة طويلة؟ لماذا لا تفعل ذلك الآن؟ ليس لدى الشخص المتحمس وقت يضيع فيه الوقت للتحكم في كل خطوة من خطوات أحبائه.

يمكن أن تترك التجارب السلبية السابقة أيضًا بصمة على كيفية تعاملك مع الآخرين. إذا كان شخص ما في الماضي يتعرض للخيانة والخيانة باستمرار ، فيمكنه فرض سيطرة كاملة على الشريك الجديد من أجل منع مثل هذا الموقف. في هذه الحالة ، يجدر التفكير في حقيقة أن الاتحاد الجديد سينهار قريبًا من انعدام الثقة بدلاً من خيانة أحد أفراد أسرته. عادة ما تكون التجارب السابقة السلبية "تكافئ" الشخص بمجمعات معينة. لكنهم يغشون على حد سواء ذكي جدا وجميل. والعلاقة الجديدة هي تأكيد على أن الشخص قادر على إثارة الاهتمام بالجنس الآخر. ومن أجل الحصول على أقصى قدر من الثقة في هذا ، فإنه لا يتعارض مع زيادة احترامك لذاتك. سيساعد هذا المعرفة الجديدة والرعاية الذاتية والأكل الصحي والرياضة. لا تنسى مثل هذا النشاط اللطيف للعديد من النساء مثل التسوق. يمكن للملابس التي تتناسب جيدًا والإكسسوارات الجميلة أن تصنع المعجزات. المرأة الواثقة لن تتبع كل خطوة حبيبها. علاوة على ذلك ، فإن السيطرة الكاملة لم تنقذ أي شخص حتى الآن من الخيانة.

غالبًا ما يصبح الخوف من الشيخوخة والشعور بالوحدة سببًا للسيطرة الكاملة. يمكن أن يكون ضحاياه أطفالًا لن يُسمح لهم بالنمو ، أو يعاملونهم مثل الصغار أو يحيطون بهم بحب كامل على أمل ربطهم بأنفسهم حتى سن الشيخوخة. لكن مثل هذا الموقف غالبًا ما يؤدي إلى رد فعل عنيف ، مما يجبر الأطفال على الفرار إلى حياة مستقلة في أسرع وقت ممكن. أو يجعلهم غير سعداء تمامًا ، لذلك ليس لديهم فرصة لعيش حياتهم الخاصة. يمكن أن يصبح الأزواج (غالبًا الرجال) ، الذين يُشتبه دائمًا في ارتباطهم بأفراد أصغر سناً من الجنس الآخر ، ضحايا للسيطرة. نعم ، في بعض الأحيان يذهب الرجال حقًا إلى عشيقاتهم الصغار. لكن عددًا كبيرًا من الرجال لا يذهبون إلى شخص ما ، ولكن ببساطة لأنهم لم يعودوا قادرين على تحمل الضغط المستمر من أزواجهم. لذلك ، من الأفضل بكثير التوقف عن "الإزعاج" لشريكك ومحاولة إعادة الرومانسية إلى العلاقة. أنت تنظر ، وليس عليك التحكم.

ليس سراً أن بناء العلاقات مع الأحباء ليس بالأمر السهل. ومع ذلك ، من خلال التخلص من عبء التحكم في كل شيء وكل شخص ، يمكنك تخفيفه بشكل كبير. عندها سيتنهد الأحباء أيضًا ، الذين ستتاح لهم الفرصة لإثبات أنفسهم وإثبات أفعالهم أنهم لا يحتاجون إلى السيطرة من أجل أن يكونوا أشخاصًا صالحين. يمكن قضاء الوقت المخصص للهموم والهموم المستمرة في لحظات سعيدة. سيكون الطفل أكثر متعة إذا قابله بعد المدرسة بابتسامة ، وليس بأخلاق أخرى. وسيسرع الزوج إلى المنزل بفرح أكبر إذا علم أنه لا ينتظره فضيحة واتهامات بارتكاب خطايا مختلفة ، بل رعاية وتفهم.

كان الحدث الرئيسي في العام الماضي في العلاقات بين الدولة والمجتمع الروسي هو الانتقال من السيطرة الانتقائية والتحقق إلى السيطرة الكاملة. التحكم الكاملعلى المجتمع أصبح حقيقة واقعة. في مطلع العام الجديد ، يمكننا تلخيص العمل الذي بدأ في عام 2009. ثم أنشأ الرئيس ديمتري ميدفيديف لجنة التحديث والتطوير التقني للاقتصاد الروسي ، والتي كان الكثيرون يعلقون عليها آمالًا كبيرة. لكن لا يعلم الجميع أن إحدى المهام التي حددتها هذه اللجنة تمت صياغتها على النحو التالي: تطوير تقنيات تحديد هوية الشخص بالفيديو والتعرف على الكلام. في الأساس ، تكنولوجيا المراقبة.
كانت الجهة المنظمة للمناقصات لتقديم الطلبات في هذا المجال هي دائرة الأمن الفيدرالية. وفقًا للمركز التحليلي FGU التابع لحكومة الاتحاد الروسي ، في الفترة من نوفمبر 2010 إلى أبريل 2011 ، تم تنفيذ مشروعات المراقبة بالفيديو لجهاز FSB بنجاح كبير.

في القانون

نظام المراقبة بالفيديو الروسي موجود منذ فترة طويلة. في المدن الكبرى ، تم تطويره من قبل مكاتب العمدة كجزء من البرنامج "مدينة آمنة"... لكن في البداية ، تم تعيين المهمة للكشف عن وقائع انتهاك النظام العام ، ولم يكن تحديد هوية الشخص هو الهدف الرئيسي.
حددت لجنة التحديث هذه المهمة وذهبت إلى أبعد من ذلك: يجب ألا تحدد المجمعات متعددة القياسات الحيوية الحديثة للغاية الشخص فحسب ، بل يجب أن تقيم أيضًا درجة الخطر العام من خلال السلوك والمعايير الفسيولوجية ، على سبيل المثال ، عن طريق المشي ودرجة حرارة الجسم.
قام المطورون بالفعل بتركيب كاميرات رقمية لها القدرة على التعرف عليها في بهو محطة مترو موسكو "Okhotny Ryad" ، وكذلك في محطتي السكك الحديدية في العاصمة وسانت بطرسبرغ. علاوة على ذلك ، يتم نقل البيانات من الكاميرات الأمنية إلى وزارة الداخلية و FSB ، وكذلك إلى وزارة الطوارئ. تقوم أنظمة الأجهزة والبرمجيات الخاصة بتحديد الهوية البيومترية لكل شخص في مجال رؤية الكاميرا ومقارنتها بالصور المدخلة في قواعد بيانات الخدمات الخاصة.
حتى الآن ، النظام ليس شاملاً ، لكنه يغطي بالفعل أهم محاور النقل. تم اختباره لأول مرة في عام 2006 ، عندما عقدت قمة مجموعة الثماني في سان بطرسبرج. بعد ذلك ، في محطات السكك الحديدية والمطار وعلى الطرق السريعة الرئيسية المؤدية إلى المدينة ، تم نشر أنظمة متنقلة متعددة القياسات لتحديد الهوية الشخصية.
بمساعدة هذا النظام تم تحديد النشطاء الذين خططوا لأعمال احتجاج مدنية خلال القمة ومنعوا من دخول المدينة.
حتى الآن ، تم تنظيم الإطار القانوني لتتبع ومراقبة المواطنين فقط فيما يتعلق باعتراض المحادثات الهاتفية والمراسلات ، بما في ذلك حركة المرور على الإنترنت. يتم الاعتراض القانوني من قبل وكالات إنفاذ القانون والخدمات الخاصة باستخدام SORM (نظام الوسائل التقنيةلتنفيذ أنشطة البحث العملياتي) وفقط بموافقة المحكمة ، مما يشير إلى الإطار الزمني المسموح به.
لا يتم تنظيم المراقبة بالفيديو بأي شكل من الأشكال: لا يمكن لأحد أن يشرح على أي أساس يتم تصوير مواطن ملتزم بالقانون ينتقل من النقطة أ إلى النقطة ب ، ويتم تحديد هويته ، ثم يتم إرسال هذه البيانات للتخزين.
بالإضافة إلى ذلك ، يمكن لأي مواطن ملتزم بالقانون الدخول إلى قاعدة بيانات الخدمات الخاصة ، حيث يتم سرد المجرمين المطلوبين. على سبيل المثال ، في مايو 2007 ، كان رئيس جمعية نيجني نوفغورود لحقوق الإنسان ، سيرجي شيموفولوس ، يسافر بالقطار من نيجني نوفغورود إلى سامارا وفي الطريق تم استجوابه ثلاث مرات من قبل رجال الميليشيات من مناطق مختلفة ، الذين أوضحوا له أنه موضوع "رقابة المراقبة" وكان من المفترض أن يجروا محادثات وقائية معه.
رفع شيموفولوس دعوى قضائية واكتشف أن إدارة مكافحة الجريمة المنظمة المحلية (التي أصبحت الآن مركز مكافحة التطرف) قد وضعته في سجل الشرطة ، وبالتالي كانت جميع تحركاته تخضع للمراقبة. اعترفت المحكمة الروسية بأن مثل هذه الإجراءات قانونية ، ولم توافق المحكمة الأوروبية لحقوق الإنسان على ذلك.
هناك صعوبة إضافية تتمثل في أنه ، من وجهة نظر وكالات إنفاذ القانون الروسية ، السر هو ، على سبيل المثال ، محتوى محادثاتنا أو مراسلاتنا ، ولكن ليس اسم محاورنا. في الوقت نفسه ، لا يمكن إجراء المراقبة الخارجية لشخص ما إلا إذا كان هناك أمر قضائي ، ويمكنك فعل الشيء نفسه بمساعدة الكاميرا ، تمامًا دون إلزام نفسك بقرارات المحكمة.
لم يكن أحد مستعدًا لمثل هذا التطور السريع للتكنولوجيا ، لذلك بقي التشريع في القرن الماضي ، وهو مناسب جدًا للخدمات والشركات الخاصة ، التي تنشر أيضًا أنظمة المراقبة في أقرب فرصة. لا يزال الناس لا يفهمون المخاطر التي يشكلها التثبيت الكامل لبياناتهم عليهم ، وتستغل الدولة هذا الإهمال بسرور.
ومع ذلك ، في عام 2012 ، شهدنا زيادة حادة في النشاط ، والغرض منه هو تزويد وكالات إنفاذ القانون بأساس قانوني لمراقبة الأشخاص والسيطرة عليهم.
كانت التعديلات الأخيرة على قانون حماية الأطفال من المعلومات الضارة وقانون الاتصالات ، والتي جعلت من الممكن إنشاء سجل للمواقع المحظورة ، مفيدة جدًا للخدمات الخاصة. صُممت هذه التعديلات لحماية الأطفال من المواد الإباحية والمعلومات المتعلقة بالانتحار والمخدرات ، وعمليًا جعلت هذه التعديلات من الممكن إنشاء نظام موحد لرصد وتصفية Runet. تسهل تقنية DPI (التحليل العميق للحزم) المستخدمة في ذلك التجسس على المواطنين. يسمح للمزود بالنظر داخل الحزم. المعلومات المنقولةوكذلك تتبع من زار الموقع المحظور والتعرف عليه. من الناحية الفنية ، من السهل أيضًا معرفة من يدرس موضوعًا مهمًا ليس فقط على الإنترنت ، ولكن أيضًا في المراسلات الشخصية ، لذلك يكفي تعيين الكلمات الرئيسية للنظام ، على سبيل المثال ، "Bolotnaya" أو "الاحتجاجات" أو "نافالني".
وفقًا لمنظمة حقوق الإنسان الخصوصية الدولية ، فإن استخدام الدولة لهذه التكنولوجيا هو علامة أكيدة على وجود نظام قمعي.
حدث حدث مهم في صناعة المراقبة خلال العام الماضي: إذا كان هدفه في وقت سابق هو شخص معين أثار الشكوك بين وكالات إنفاذ القانون ، يتم الآن استخدام المزيد والمزيد من تقنيات التحكم الشامل.

لا يأتي الخطر على الناس من الدولة فحسب ، بل يأتي أيضًا من جانب غير متوقع. الحقيقة هي أن قواعد البيانات المختلفة - لا يهم ما إذا كانت قد جمعتها هيئات حكومية أو هياكل خاصة - في الظروف الروسية تميل إلى الظهور بسرعة في الوصول التجاري. دعنا نتخيل ، على سبيل المثال ، أن قاعدة البيانات الخاصة بتاريخ الحالات لعيادات المقاطعات المتعددة يمكن الوصول إليها بسهولة. هل هو مثير للاهتمام ، على سبيل المثال ، لشركة تأمين أو بنك؟ نعم ، لأنه - بدون الإعلان ، بالطبع ، مصادر معلوماتهم - يمكنهم تشديد شروط التأمين أو الإقراض ، وبالتالي تقليل مخاطرهم ، ولكنهم يعقدون حياة المعوقين بشكل كبير ، على سبيل المثال. يمكن لأي شخص استخدام هذه المعلومات فرد، من أجل ، على سبيل المثال ، تشويه سمعة منافس في نظر صاحب العمل؟ نعم ، وقد تم بالفعل تسجيل مثل هذه الحالات.
ومع ذلك ، فإن أكثر الاحتمالات غير السارة مرتبطة بحقيقة أن مجموعة كبيرة من البيانات الشخصية وضعف أمنها وعيوبها في الإطار التشريعي تفتح فرصًا مغرية للخدمات الخاصة. لا يتعلق الأمر فقط بجمع المعلومات السرية.
تم استخدام ممارسة خلق الصعوبات اليومية لمنتقدي النظام السياسي على نطاق واسع في عمل KGB في الاتحاد السوفيتي ، والتقنيات الجديدة تجعله بلا عقاب عمليًا: لا يلزم أي بنك أو شركة تأمين بإبلاغك بمصادر المعلومات ، والتي على أساسها يرفضون لك الحصول على قرض أو يشددون شروط التأمين.

مشكلة السيطرة على الحياة الخاصة لا توجد فقط في روسيا. كان العالم يتحدث عن ذلك بشكل نشط بعد أحداث "الربيع العربي" ، عندما اتضح أن التقنيات ذات الأصل البريطاني والألماني كانت تستخدم لمواجهة الاحتجاجات. إذا كانت البشرية قد تعلمت بطريقة ما التحكم في تداول الأسلحة في العالم ، فهي قد بدأت للتو في صياغة مهمة مماثلة فيما يتعلق بوسائل التتبع والتحكم.
خصوصية الوضع الروسي هي أن روسيا ليست مستهلكًا فحسب ، بل هي أيضًا منتج لهذه التقنيات. يقع الجزء الأكبر من شحنات الصادرات ، كما هو متوقع ، على جمهوريات الاتحاد السوفيتي السابق ، ولا سيما دول آسيا الوسطى وبيلاروسيا. جنبًا إلى جنب مع التقنيات ، على سبيل المثال ، التعرف على الكلام أو البحث عن أشخاص على الإنترنت ، تزود روسيا المستهلكين بطريقة لاستخدامها ، وطريقة لتخزين البيانات ومعالجتها ، وهي طريقة محددة تمامًا. وسرعان ما يتحول المورّدون إلى مستشارين ، يؤسسون النظام - ليس تقنيًا ، بل قانونيًا - الذي اعتادوا عليه.
ولكن نظرًا لأنه في بعض المجالات ، على سبيل المثال في التعرف على الكلام ، حقق المصنعون الروس نجاحًا كبيرًا ، يمكن العثور على منتجاتهم في أكثر الأماكن غير المتوقعة ، على سبيل المثال ، في المكسيك. نحن نتحدث عن "شاراشكا" ذاتها التي وصفها سولجينيتسين ، والآن فقط انتقلت من مارفين إلى سانت بطرسبرغ وبدأت تسمى "مركز تقنيات الكلام". كانت الفترة التي لم يتعاون فيها مطورو هذه التقنية مع الخدمات الخاصة المحلية قصيرة وانتهت منذ فترة طويلة. يتم تطوير بعض هذه المشاريع في Skolkovo ، مركز الابتكار. لكن المشكلة تكمن في أن الابتكارات في الحالة غير القانونية تصبح أداة فعالة للقمع.

جئت عبر هذا المقال ... أعتقد أنك قرأته أيضًا. ماذا استطيع قوله؟! كل شيء!))) وصلنا وأبحرنا ووصلنا ...
بدءًا من الحجم الصغير ، يتم إرسالنا قليلاً تحت غطاء واحد كبير ... كان التحكم الكامل في شخص ما مستمرًا لفترة طويلة ، ولكن طوال الوقت كان مخفيًا بطريقة ما ، والآن يتحدث الجميع عنه بصراحة ، أعني الحكومة. أولاً ، جوازات السفر الإلكترونية ، مع المطبوعات ، وما إلى ذلك ، والتنصت على جميع الهواتف ، وكاميرات الدوائر التلفزيونية المغلقة ، والتتبع باستخدام الهواتف المحمولة... حسنًا ، الآن أصبحت وسائل الإعلام تحت السيطرة !!! من الآن فصاعدا كل الأخبار غير المرغوب فيها ستمحى تلقائيا .. أين ما يسمى بحرية الإعلام ؟! أولئك. هذا هو النهي المعتاد على تأسيس الكلمات !!!
الآن دعنا ننتقل إلى ويكيبيديا:
حرية التعبير هي حق الفرد في التعبير عن أفكاره بحرية. تشمل حاليًا حرية التعبير ، شفهيًا وكتابيًا (حرية الصحافة والإعلام) ؛ يشير إلى حد أقل إلى الإعلانات السياسية والاجتماعية (التحريض). ورد هذا الحق في عدد من الوثائق الدولية والروسية ، بما في ذلك الإعلان العالمي لحقوق الإنسان (المادة 19) ، والاتفاقية الأوروبية لحماية حقوق الإنسان والحريات الأساسية (المادة 10) ودستور الاتحاد الروسي (المادة). 29).

اتضح أنهم ينتهكون هذا من خلال رقابتهم:
1 - الإعلان العالمي لحقوق الإنسان.
2. الاتفاقية الأوروبية لحماية حقوق الإنسان والحريات الأساسية.
3- دستور الاتحاد الروسي ؛ حسنًا ، في بلدان أخرى ، دستورهم ...

يصبح من المخيف العيش في مثل هذا العالم ...
يوجد أدناه مقال من Kommenrsant. لقد أدخلت الصور فقط حتى لا تكون القراءة مملة)))


في أوائل ديسمبر ، ستظهر الرقابة الرسمية في روسيا: تبدأ Roskomnadzor بمراقبة على مدار الساعة لوسائل الإعلام عبر الإنترنت باستخدام مجمع برامج وأجهزة خاص. لن يتم فحص النصوص فقط للتأكد من امتثالها للقوانين الروسية ، ولكن أيضًا الصور والصوت والفيديو - سواء التحريرية أو المنشورة من قبل المستخدمين. لقد وصل مستوى التطور التكنولوجي بالفعل إلى درجة أن المراقبة الكاملة لم تعد مجرد خيال. السؤال الوحيد هو من يحتاج إلى معلومات عن كل واحد منا ولماذا.

غيض من فيض


تم تلخيص نتائج المناقصة الخاصة بتطوير "مجمع التحكم في الأجهزة والبرمجيات (PAC) لشبكة المعلومات والاتصالات على الإنترنت" في 21 أبريل من هذا العام. ثم كان الفائز هو شركة DataCenter ، التي عرضت الحد الأدنى لتكلفة العمل - 4.6 مليون روبل. (كان الحد الأقصى للمبلغ المعلن للعقد 15 مليونًا) ،

تم تجاوز لاعبين مثل "Medialogia" و "DialogueNauka" و "Poisk-IT". يتضح من وثائق المناقصة أن PAK ستراقب كل محتوى (مقالات ، تعليقات ، وسائط متعددة) للمواقع المسجلة كوسائط لوجود الكلمات والتعبيرات والعلامات الأخرى من القائمة المحددة من قبل المسؤولين. قاموس التعبيرات و الكلمات الدالةوفقًا للاختصاصات ، يجب تجديد ما يصل إلى 5 ملايين سجل. على الرغم من أن تفاصيل النظام ليست واضحة تمامًا ، إلا أن الخبراء أجمعوا على ذلك
تقدير تكلفة العمل التي أعلنها "مركز البيانات" على أنها أقل من قيمتها الحقيقية - مع مراعاة المهام المحددة.


لقد فشلنا في توضيح شيء ما على الأقل في شركة DataCenter نفسها. سكرتير شركة AST (المطور منتجات البرمجياتللطلب ، والتي تقدم أيضًا خدمات في هذا المجال أمن المعلومات) والتي أجابت وفق ما وجدناه
عبر الهاتف ، تم تحويلنا إلى المدير العام لـ "DataCenter" (وكبير المحاسبين معًا) إيليا كوروبيينيكوف ، الذي قال فقط أن "مركز البيانات" "موجود في نفس المكتب مع AST". لكن كوروبينيكوف رفض رفضًا قاطعًا الحديث عن النظام الذي تطوره شركته لشركة روسكومنادزور ، مشيرًا إلى أنه مشغول.


في روسكومنادزور ، لم يكونوا يتحدثون بشكل خاص أيضًا ، لقد أكدوا فقط أن نظام التحكم سيبدأ العمل بالفعل في أوائل ديسمبر. ومع ذلك ، فإن ممثلي وسائل الإعلام ليسوا في عجلة من أمرهم للقلق. يقول فاسيلي جاتوف ، رئيس مختبر الوسائط RIA Novosti. "لا يمكن إبداء رأي بشأن تشغيل مثل هذا النظام إلا عندما تكون قائمة
الكلمات الرئيسية المستخدمة للرصد. عندها فقط سوف نفهم الغرض الحقيقي منها. ولكن من الواضح بالفعل أنه لا يوجد شيء يهدد المواقع في الولايات القضائية الأجنبية والمنشورات غير المسجلة كوسائل إعلام "- هذا هو رأي إيفان زاسورسكي ، رئيس تحرير نشرة الإنترنت" المراسل الخاص "." كقاعدة عامة ، بعض البيانات الإجرامية على مواقع وسائل الإعلام تنتمي إلى القراء الذين عبروا عن أنفسهم في المنتديات ، - كما يقول رئيس تحرير Roem.ru Yuri Sinodov. - إذا كنت
أنا أفهم بشكل صحيح أن الدولة تتولى مهام المشرف الأعلى للمنتديات. من الناحية النظرية ، يجب أن يؤدي هذا إلى انضباط مالكي الموقع - لإجبارهم على إيلاء المزيد من الاهتمام للاعتدال الخاص بهم ، وتخصيص المزيد من الموارد البشرية والمادية لهذه المهمة ".


كانت مثل هذه الأنظمة موجودة في وقت سابق - في خدمة الشركات التجارية ، ولكن ظهر الاهتمام المفتوح للوكالات الحكومية بمثل هذه المراقبة لأول مرة. ومن غير المحتمل أن تهتم هذه الهياكل بوسائل الإعلام فقط. "اليوم ، هذا النوع من الحل لنفسي
تعتبر جميع وكالات الرقابة وإنفاذ القانون تقريبًا ، بما في ذلك وزارة الشؤون الداخلية و FSB "، كما تقول إيرينا بوروغان ، نائبة رئيس تحرير موقع Agency.Ru. وبالطبع ، ليس كل أنظمة مماثلةتم شراؤها من خلال إجراءات المشتريات العامة الرسمية. أنظمة المراقبة المفتوحة هي مجرد غيض من فيض: في بعض الأحيان وظائف معروفة حتى
أنظمة التحكم العامة أوسع بكثير من تلك المعلنة.

"المراقبة الصوتية للمباني السكنية باستخدام أجهزة قياس المياه"

في أوائل أكتوبر ، تبين أن وزارة الداخلية الألمانية كانت في قلب الفضيحة: يُزعم أن Bundestrojaner ، برنامج طروادة الفيروسي الذي ينشره ، يتجسس على المستخدمين.


سارع ممثلو السلطات الألمانية إلى دحض هذه المعلومات ، مذكرين بأنه في عام 2008 دستوري
قضت محكمة ألمانية بأن البرنامج يمكن أن تستخدمه الشرطة كوسيلة رقابة فنية على المهاتفة عبر الإنترنت. ومع ذلك ، تدعي مجموعة من المتسللين الألمان تعرف باسم نادي الكمبيوتر الفوضوي أن وكالات الاستخبارات تسيء استخدام مفهوم "التحكم في الاتصالات الهاتفية عبر الإنترنت". وبحسبهم فإن حكومة "طروادة" تتبعت مراسلات المواطنين ،
زياراتهم للمواقع ، وإرسال البيانات الشخصية للمستخدمين إلى خوادم تابعة لهياكل موالية للحكومة. وحتى يسمح لهم بالتحكم عن بعد في أجهزة الكمبيوتر الخاصة بهم ، ورؤية المستخدم وسماعه في حالة توصيل كاميرا فيديو ، وتثبيت برامج جديدة على أجهزة الكمبيوتر الخاصة بهم.


ولا يوجد إجماع بين الخبراء حول هذه الاتهامات. يقول البعض إن هذه بطة ، لأن الحكومة ليس لديها سبب لاستخدام الفيروسات ، حيث توجد منذ فترة طويلة أنظمة لمراقبة حركة المرور بدون أي فيروسات ، على سبيل المثال ، نظام Echelon الإلكتروني للاستخبارات. يذكر آخرون أن Echelon تديرها وكالة الأمن القومي الأمريكية (NSA) ، التي أدينت مرارًا وتكرارًا بالتجسس الصناعي ضد الشركات الأوروبية ، مما يعني أن أجهزة المخابرات الأوروبية لن تكون في طريق نظام التتبع الخاص بها.


لطالما أدت القدرة المطلقة للأخ الأكبر إلى ظهور الأساطير. أي شخص عادي بجنون العظمة اليوم يعرف أن الهاتف الخليوي
حتى بدون بطارية ، فإنه يرسل معلومات حول موقعك إلى المكان الصحيح ، Windows ، يطلب منك الإذن بنقل بيانات الخطأ ، في الواقع ينقل كلمات المرور والصور الخاصة بك ، فإن تلفزيون LCD يراقبك ،
حتى لو كان غير موصول ، وإذا أرسلت رسالة نصية قصيرة بكلمات "القاعدة" و "نترات الأمونيوم" و "التآمر على الحكومة" ، فيمكن عندئذٍ أخذها بعيدًا في منتصف الليل.


ومع ذلك ، فإن قدرات وكالة الأمن القومي (ميزانية قدرها 15 مليار دولار في عام 2009) و Echelon ، والتي ظهرت بعد الحرب العالمية الثانية باسم
نظام الاستماع العالمي رائع حقًا. يقول Oleg Glebov من قسم التسويق في Informzashita: "اليوم ، يكتب Echelon تمامًا كل ما يمر عبر الكابلات التي يمكنه الوصول إليها. الملايين من المستخدمين في البلدان الأخرى يستخدمون خدمات الاتصالات الأمريكية ، كل هذا يتم اعتراضه." لدى وكالة الأمن القومي محطات تتبع موجودة في جميع أنحاء العالم. لاعتراض المعلومات على الإقليم
لدى روسيا مركز استخبارات خاص (أكبر بالمناسبة ، مركز اعتراض وكالة الأمن القومي) ، يقع بالقرب من أوغسبورغ (ألمانيا).


تلقى Echelon دفعة جديدة للتنمية في عام 2001 ، بعد مأساة 11 سبتمبر ، عندما سمحت إدارة بوش الابن بمطاردة المتسللين في جميع أنحاء العالم. وفي عام 2006 ، صادق مجلس الشيوخ الأمريكي على قانون الفضاء الإلكتروني ، والذي وضع حدًا لخصوصية مستخدمي الإنترنت.


في روسيا ، يتم تنفيذ دور "Echelon" بواسطة SORM - نظام إجراءات البحث التشغيلي. "منذ التسعينيات ، كل المشغلين
اتصال هاتفييجب تثبيت معدات SORM-1 لاستعادة المعلومات وتحليلها دون عوائق من شبكات الهاتف ، بما في ذلك شبكات الهاتف المحمول ، كما يقول أركادي بروكودين ، رئيس قسم أمن تكنولوجيا المعلومات. معدات SORM-2 للوصول دون عوائق للخدمات الخاصة إلى المعلومات المرسلة ".


مجموعة من المعدات لـ SORM تكلف 10-30 ألف دولار ، ومزودو خدمات الإنترنت والهاتف (بما في ذلك
IP-telephony) في روسيا حوالي 5 آلاف ، ويمكن الافتراض أنه تم بالفعل إنفاق حوالي 100 مليون دولار على تركيب هذه المعدات ، ومع ذلك ، فإن التكلفة الحقيقية لأنظمة التحكم هي سر وراء سبعة أختام. وكذلك خطط تطوير هذه الأنظمة.


على سبيل المثال ، فإن الضباب حول SORM-3 ، الذي يُفترض أنه يتمتع بإمكانيات تتبع غير مسبوقة ، يلحق بالركب
بعض بائعي عدادات المياه. "تم إنشاء نظام التحكم المتكامل وتحليل المعلومات SORM-3 منذ عام 2009. هذا مشروع مكلف للغاية وطموح ، بدأ حتى قبل الأزمة. وفقًا للخبراء الذين أعرفهم ، ستبلغ تكلفته الإجمالية حوالي 1.2 تريليون روبل ، منها أكثر من 400 مليار سيتم إنفاقها على إنشاء نظام مستمر
المراقبة الصوتية للمباني السكنية باستخدام أجهزة قياس المياه الذكية "، - تم الإبلاغ عنها على موقع الويب لشركة معينة TBN Energoservice LLC. كيف تحمي نفسك من تسرب البيانات الشخصية من خلال عداد المياه؟" Vyacheslav Teplyshev ، الذي يظهر على الموقع باسم "نائب الرئيس من الأكاديمية الروسية للأعمال وريادة الأعمال ، وأكاديمي في الأكاديمية الدولية لعلوم عمليات وتقنيات المعلومات ، وعضو مجلس الخبراء بلجنة مجلس الدوما للطاقة ورئيس لجنة تطوير سوق خدمات الطاقة للأعمال في روسيا. "


بغض النظر عن الميثولوجيا ، فإن مشروع SORM-3 موجود بالفعل وهو تطور يسمح لك بتتبع الموقع الذي قام الشخص بزيارته ، وما قام بتنزيله ، ومن اتصل به ، وأرسل الرسائل القصيرة. في بعض النواحي ، يشبه هذا برنامج البنتاغون الشامل للتوعية بالمعلومات ، والذي أغلقه الكونجرس الأمريكي رسميًا في عام 2003 ، والذي نص على إنشاء قاعدة بيانات لجمع وتخزين المعلومات الشخصية حول جميع المواطنين الأمريكيين ، بما في ذلك
عنهم البريد الإلكترونيوالمكالمات الهاتفية والاتصالات في الشبكات الاجتماعية، معاملات بطاقات الائتمان ، سجلات طبيةوما إلى ذلك وهلم جرا. ومع ذلك ، لا يمكن لأحد تسمية إطار زمني محدد لتنفيذ SORM-3.


الويب الاجتماعي

إذا سألت خبير أمن إذا كان الأخ الكبير يراقبنا جميعًا ،
على الأرجح ، سيجيب أنه لا يمكنك تتبع الجميع ، فكمية المعلومات كبيرة جدًا. لكن الوضع يتغير. يقول إيغور أشمانوف ، الرئيس التنفيذي لشركة Ashmanov & Partners: "أولاً ، في السنوات الأخيرة ، انخفضت أسعار محركات الذاكرة بشكل خطير ، مما يسمح لنا بكتابة كل شيء على الإطلاق".
معالجة المعلومات. "بشكل تقريبي ، إذا كان من الممكن في وقت سابق تسجيل كمية كبيرة من المعلومات ، فقد تراكمت عليهم ثقلًا ثقيلًا ، مثل الصور الفوتوغرافية على محرك أقراص محمول من مصور غير محترف ، والآن يمكن للأنظمة مقارنة البيانات تلقائيًا من مختلف المصادر وإصدار استنتاجات جاهزة إلى "الرفيق الرائد".
"أصبحت أنظمة التعرف على شبكية العين أرخص بكثير وهي تتماشى بالفعل مع ميزانيات الدولة ،
بصمات الأصابع ، ملامح الوجه ، - تقول إيرينا بوروغان. - في بريطانيا العظمى ، على سبيل المثال ، اليوم المشاة في الشوارع ، يتم تسجيل زوار الأماكن العامة بواسطة آلاف الكاميرات. تذهب المعلومات منهم إلى مراكز المعالجة ، ويتم تحليلها وتخزينها لأشهر أو حتى سنوات. إذا كان وجه الكاميرا يطابق معايير قاعدة البيانات الجنائية ، أو
الأشخاص المطلوبين ، يعطي النظام إشارة إلى المشغل. لدى روسيا بالفعل مثل هذه الأنظمة ، على سبيل المثال ، في موسكو - في بهو محطة مترو Okhotny Ryad ".


أخبرنا أحد المتخصصين الذين شاركوا في تطوير أنظمة المراقبة ، رغبوا في عدم الكشف عن هويته ،
أن الخدمات الخاصة تعمل بنشاط على زيادة قدراتها التقنية اليوم ، فنحن نتحدث ، على سبيل المثال ، عن استخدام أجهزة الكمبيوتر العملاقة. كما كرر رأي مؤسس موقع ويكيليكس جوليان أسانج بأن فيسبوك اليوم هو أعظم أداة تجسس تم إنشاؤها على الإطلاق (وفقًا لأسانج ، فإن جوجل وياهو! لديهم أيضًا واجهات مصممة خصيصًا للاستخبارات الأمريكية). بعد أعمال الشغب في لندن ، صور المذابح ،
نشرتها على الإنترنت "للأصدقاء" ، ثم ظهرت في المحاكم. كيف تم العثور عليهم غير معروف. "هناك نظرية مفادها أن الشبكات الاجتماعية مدعومة بخدمات خاصة ، وربما يتم إنشاؤها بمشاركتها ،" يعلق أوليغ جليبوف. يتحكم؟ "

مصلحة تجارية

ومع ذلك ، إذا كان المجرم يعرف بالفعل أنه من الأفضل له أن يتألق بدرجة أقل ، يبقى السؤال ، ما الضرر الذي يمكن أن يتسبب فيه تسرب البيانات للمواطن الصادق.


في الأول من يوليو من هذا العام ، دخل قانون "البيانات الشخصية" حيز التنفيذ ، مما يلزم الشركات بالعمل مع الأفراد
data (PD) - وهي تقريبًا جميع الشركات التي تسجل بيانات عملائها - لحماية PD وفقًا لأحكام القانون. قبل عام ، قام الخبراء بتقييم إمكانية إدخال أنظمة أمنية ، والتي ، من الناحية النظرية ، كان من المفترض أن يشتريها التجار بنشاط في أعقاب القواعد الجديدة ، بحوالي 100 مليون روبل. في العام. ومع ذلك ، اليوم قلة من الناس
يشعر رجال الأعمال بالقلق إزاء القانون الجديد - فمن الأرخص دفع غرامة عند التحقق. على أي حال ، كما يعرف الجميع منذ فترة طويلة ، حتى إذا تم الانتهاء من الإجراءات الرسمية ، فإن أدوات أمان التشفير المعتمدة من قبل Roskomnadzor شفافة تمامًا للخدمات الخاصة. هذا يعني أنه عاجلاً أم آجلاً ، سيتم استخدام البيانات التي تم جمعها بواسطة الخدمات الخاصة من قبل أطراف ثالثة. من المعروف أن أحدث قواعد مشغلي الهاتف المحمول ظهرت في السوق مباشرة بعد Nord-Ost ، عندما كان عدد المتخصصين من وكالات إنفاذ القانون ،
نأخذ الوصول الكامللبيانات المشتركين. تمت سرقة القواعد على الفور.


يعلق آشوت أوجانيسيان ، رئيس قسم التكنولوجيا في DeviceLock، Inc.

اليوم يشكل التجار قواعدهم. ودعهم لا يملكون الوصول المباشرلبيانات سرية ، ولكن الأموال

يكون جمع المعلومات التي يتركها المستهلك أحيانًا أكثر حداثة من تلك الخاصة بالخدمات الخاصة. يتوقع عالم المستقبل الإعلامي أندريه ميروسنيشنكو "يمكن للأخ الأكبر الحقيقي أن ينبثق من التسويق ، وليس من مهام الشرطة". "كل واحد منا موجود في عشرات قواعد البيانات. سيكون هذا هو الأخ الأكبر. المنطق واضح: أن تعرف عميلك من أجل بِعْه شيئًا ما ، أو ما هو أكثر ربحًا ، أن تبيعه لتجار أو سياسيين آخرين.
مخطط القوة الكلية ".


المدير العام لمجموعة "AMT" الكسندر جولتسوف يتحدث عن المبادئ المستخدمة في برنامج "المدينة الآمنة" ،
الذي تم تنفيذه لعدة سنوات في العديد من العواصم الإقليمية لروسيا: "يمكن للنظام بالفعل تجميع المعلومات من خدمات الاستجابة الفورية ، ومعدات المراقبة ، وأنظمة المراقبة بالفيديو ، ومراكز معالجة البيانات التحليلية. قاعدة البيانات".

"في السنوات المقبلة ، يتوقع خبراء السوق البارزون أن يتم التخلص التدريجي من النقد بالكامل في البلدان المتقدمة.

المال: سيتم إجراء جميع الحسابات إما باستخدام المعتاد البطاقات المصرفية، أو بمساعدة أنظمة "محفظة الهاتف" التي يتم تطويرها حاليًا ، كما يقول أناتولي فاكولينكو ، المحلل في IK FINAM. - وهذا يعني أن كل خطوة تقوم بها وكل عملية شراء في مثل هذا النظام ستكون قادرة على توفير معلومات عنك لأولئك من يريدها ".


من المحتمل ألا تكون النتيجة الرئيسية للمراقبة الكاملة هي القمع ، بل خدمة تدخلية ، وسرعان ما تكون في خطر
واجه نفس الموقف الذي واجهه بطل Tom Cruise في "Minority Report": سيتعرف عليك نظام المراقبة بالفيديو من بين مئات الأشخاص الآخرين أثناء سيرك في الشارع ، وسيعرض عليك شراء شيء ما على أقرب شاشة. حتى لو لم تخبر أي شخص على الإنترنت أنك بحاجة إليه.

بعد الحصول على وظيفة ، اكتشفت المسوقة آنا تشولكوفا أنها كانت تقرأ البريد الإلكترونيوتتبع مواقع الإنترنت التي تذهب إليها. احتجاجًا على ذلك ، افتتحت منتدى حول موضوع "السيطرة الكاملة" على أحد موارد الإنترنت ، حيث عبرت عن موقفها تجاه صاحب العمل بشكل عاطفي للغاية. قالت "إذا رأى مديري هذا المنتدى ، فسوف أُطرد". وهي لم تكن مخطئة.

لم يكن الرئيس كسولًا جدًا وقام بقراءة جميع رسائل المنتدى التي وجهه إليها مدير النظام في الشركة "بلطف". بعد شهرين من تعيينها ، أُبلغت تشولكوفا بأنها لم تجتاز فترة الاختبار. تقول آنا: "لقد كتبوا لي مراجعة جيدة ، لأنني بصفتي محترفًا كنت مناسبًا للجميع". "ولكن ، كما قال رئيس الشركة ، لا يمكن لأي شخص غير موالي للشركة أن يعمل لديها".

كل شيء تحت السيطرة

في عام 2003 ، راجع خبراء من جمعية الإدارة الأمريكية ومعهد السياسة الإلكترونية أنظمة مراقبة الموظفين. من بين 1627 مديرًا تنفيذيًا شملهم الاستطلاع ، اعترف 82٪ باستخدام شكل من أشكال التحكم الإلكتروني أو المراقبة المادية: 63٪ من الشركات تتعقب الوصول إلى موارد الإنترنت ، وحوالي 47٪ من الشركات تتحقق من رسائل البريد الإلكتروني لموظفيها.

يعتبر أصحاب العمل التحكم في موظفيهم حقهم الطبيعي ، لأن كل ما ينشئه الموظف في مكان العمل وأثناء ساعات العمل هو ملك للشركة. هذا يعني أن صاحب العمل يجب أن يعرف ما يفعله موظفيه وما يقضونه من الوقت الذي تدفعه الشركة. يبدو أن أسباب هذا التحكم كافية أيضًا: ضمان الأمن (المعلومات وليس فقط) والتحقق من ولاء الموظفين ، والتحكم في استخدام الموارد (الإنترنت ، وما إلى ذلك) والانضباط.

يتم استخدام طرق مختلفة أيضًا. التنصت على المكالمات الهاتفية هو أحد هذه الأساليب. في معظم الحالات ، ليس من الضروري إبلاغ الموظفين بهذا الأمر. جيرمان زوبوف ، رئيس مشروع شركة "Center of Speech Technologies" (يعمل في بيع المعدات ، بما في ذلك الاستماع محادثات هاتفية) ، يقول أن هذه التقنية تحظى بشعبية كبيرة. يقول زوبوف: "هل يمكنني القول إن جميع عملائنا يستخدمونه بشكل قانوني". - لا اعرف؟.

من النتائج غير السارة الأخرى لعدم ولاء الموظفين استخدامهم الشخصي للوصول إلى الإنترنت والبريد الإلكتروني. كما حسب أخصائيو جامعة ماريلاند وشركة التسويق Rockbridge Associates ، يقضي الموظف الأمريكي العادي 3.7 ساعة في الأسبوع على احتياجاته الخاصة بالإنترنت ، وأولئك الذين ليس لديهم الإنترنت في المنزل يقضون 6.5 ساعة. على الرغم من وجود لا توجد مثل هذه الإحصاءات في روسيا ، المشكلة موجودة أيضًا. وما يؤكد ذلك هو الشعبية التي حظي بها الموقع الذي بُث فيه برنامج "خلف الزجاج". كما حسب مراسلو Gazeta.Ru ، بعد أن جمعوا جميع إحصاءات الإنترنت للشركات المتاحة ، تمت زيارة مورد الويب من قبل الآلاف من موظفي الشركات الروسية. كان أكثر زوار الموقع تكرارًا هم موظفو RAO UES في روسيا و VimpelCom و MTS و Norilsk Nickel و Rosbank. وانخفضت ذروة الحضور في الفترة من الساعة 10 صباحًا حتى 6 مساءً ، أي خلال ساعات العمل. كما قيل لـ Vedomosti ، لم يكن لدى الخدمة الصحفية لـ RAO UES أي رد فعل خاص حول هذا الأمر ولم يكن أحد سعيدًا بالموظفين بسبب الاستخدام غير المناسب للإنترنت ، على الرغم من وجود عوامل تصفية تمنع الموظفين من دخول المواقع الإباحية. تقول ماريتا ناجوجا ، نائبة رئيس قسم العلاقات الإعلامية في RAO UES في روسيا: "ومع ذلك ، ما زلنا لا نملك الوقت لزيارة الموارد التي لا تتعلق بالعمل".

لكن في معظم الشركات الروسية ، يمثل سوء استخدام الإنترنت مشكلة ، كما هو الحال في جميع أنحاء العالم. في العام الماضي ، اضطر متخصصو تكنولوجيا المعلومات في UAZ إلى التطوير برنامج خاص... إذا قام موظف بزيارة موقع محظور ، يتم حظر سيارته على الفور لعدة ساعات.

هناك طريقة أخرى لمكافحة عدم انضباط الموظفين وهي نظام المراقبة بالفيديو. يقول فياتشيسلاف إفستراتينكو ، المدير العام للأنظمة الإلكترونية: "مريح للغاية". - أنا أستخدمه بنفسي. أجلس في موسكو وأرى ما يفعله طاقم العمل في فرع أرخانجيلسك؟

قبل عام ونصف ، تم تركيب كاميرات فيديو سرًا من الموظفين في العديد من ورش العمل في مصنع Irbit للدراجات النارية (IMZ). كما يقول المدير العام لشركة IMZ فلاديمير يودين ، اضطرت إدارة المؤسسة إلى اتخاذ هذه الخطوة. انخفضت إنتاجية العمل ، وأثبتت طرق المكافحة السابقة عدم فعاليتها. بعد تثبيت الكاميرات ، تم حل المشكلة في غضون أيام قليلة. بمساعدة نظام المراقبة بالفيديو ، كان من الممكن معرفة أن الجامعين فقدوا معظم وقت عملهم في المستودع. الآن يعطي صاحب المتجر العمال على الفور مجموعة كاملة من الأجزاء. كانت التجربة ناجحة جدًا لدرجة أنه تم وضع كاميرات اليوم في جميع متاجر المصنع. يقول يودين: "علاوة على ذلك ، من الصعب إخفاء الكاميرا ، ووجد العمال أنفسهم تحت السيطرة وأصبحوا أكثر انضباطًا".

كما أصبحت الأنظمة الإلكترونية لتسجيل وتسجيل ساعات العمل منتشرة على نطاق واسع في المؤسسات الكبيرة. - هذا مطلب عادي للخدمة - كما يقول مستشار شركة "ECOPSY Consulting" أليكسي إريسكوفسكي. - إذا بدأ العميل في الاتصال في الساعة 9 صباحًا ، بالطبع ، يجب أن يكون الموظفون على الفور بالفعل في هذا الوقت؟

مصباح الرقيق

من الطبيعي أن يتحكم الشخص في الآخرين ، لكنه في الوقت نفسه لا يحب أن يكون هو نفسه تحت السيطرة. غالبًا ما يكون موظفو الشركات حساسين للغاية تجاه الاهتمام المتزايد بأنفسهم من جانب الإدارة. حتى أخف أشكال السيطرة تثير الرفض. يقول بافيل كوفاليف ، موظف بإحدى شركات تكنولوجيا المعلومات ، إن نظام تتبع الوقت الإلكتروني يمثل صداعًا حقيقيًا بالنسبة له. يقول: "في وظيفتي السابقة ، كنت أعتبر الموظف الأكثر مسؤولية لأنني لم أتأخر أبدًا". "يبدو أن ضبط الوقت الصارم لا ينبغي أن يزعجني كثيرًا ، لكنني لا أحبه حقًا."

يدرك الشخص دائمًا الموقف بتوتر عندما تتم مراقبته أو التحكم فيه من خلال حياته الخاصة ، كما يشرح الموقف من قبل استشاري علم النفس لشركة ANCOR فيرا أليكساندروفا. قالت إن هذا ينطبق على أي مجال من مجالات الحياة تقريبًا ، بما في ذلك العمل. في الوضع المثالي ، يجب أن تهدف السيطرة إلى الحفاظ على الأمن الاقتصادي للشركة ، وليس اكتشاف خصوصية الموظفين. "ولكن بعد ذلك ، ما نوع المحادثات الخاصة التي يمكن أن تحدث أثناء ساعات العمل ، سيسأل صاحب العمل. وسيكون على حق من نواح كثيرة. لا شك أن هناك أشخاصًا هادئون بشأن السيطرة ، لكن المبدعين والمسيطرين يحتجون على ذلك ، "تقول ألكساندروفا.

يعتقد إريسكوفسكي أن السيطرة المتزايدة في كثير من الأحيان ليس لها ما يبررها وهي مجرد إجراء قمعي. "في مثل هذه الحالات ، يمكن للمرء أن يتتبع ، على سبيل المثال ، مثل هذه السلسلة: انخفاض إنتاجية العمل ، مما يعني أنه يجب رفع مستوى الانضباط ، من أجل رفع مستوى الانضباط ، من الضروري التحكم في وقت القدوم إلى العمل ،" يلاحظ إريسكوفسكي و يضيف أن المنطق في هذه السلسلة مشكوك فيه للغاية. تعزيز السيطرة ، في رأيه ، على الرغم من السرعة ، ولكن ليس أكثر أشكال حل المشكلات فعالية. إنه مقتنع بأنه من الأصح بكثير الانخراط في زيادة ولاء الموظفين من خلال بناء خطط تحفيزية.

وفقًا لفيكتوريا جولوفينا ، مديرة مجموعة Vertex الهندسية ، حيث يوجد نظام المراقبة لمدة عام ، فإن الموظفين غير المنضبطين في البداية يقاومون السيطرة. - سيطرة تامة أقرب إلى الأسلوب الغربي للإدارة. إنها ثقيلة بعض الشيء ، لكن ظهورها هنا [في روسيا] هل هي عملية طبيعية؟ - تقول جولوفينا. يضيف ألكسندر كوزميتشيف ، الخبير في شركة BKG: "في الولايات المتحدة ، على سبيل المثال ، تعتبر مراقبة الموظفين نظامًا شفافًا وعامًا ، وجزءًا من سياسة أمن الشركة".

كاشف الكذب

قرر أحد عملاء شركتنا اختبار جميع موظفيه على جهاز كشف الكذب ، - يقول المدير العام لشركة الأمن "Amulet" ألكسندر كريلوف. - الشيء الوحيد الذي حققه هو أنهم تركوه أفضل الموظفين؟. استخدام مثل هذه الأساليب ، وفقًا لكريلوف ، له ما يبرره فقط في حالة واحدة ، عندما يتطلب الحادث تحقيقًا داخليًا. كإجراء وقائي ، فهو مكلف وليس قانونيًا دائمًا. - إذا قام أحد المرؤوسين بتوبيخ رئيسه ، فهذه ليست خيانة على الإطلاق. وقال المدير العام للتميمة على الأقل من كل شيء أن يزعج الرئيس نفسه بهذا. - هناك قرينة البراءة ، وإذا كان الموظف يعمل بشكل جيد ، فلا يجب أن يشتبه في شيء؟

لا يتفق المحامون مع هذا ويقولون إن صاحب العمل له الحق في السيطرة على موظفيه. تقول آنا ستيفانيا تشيبيك ، أخصائية قانون العمل في Pepeliaev و Goltsblat and Partners: "يحق لصاحب العمل أن يفترض أن الموظف يستخدم الإنترنت والبريد للغرض المقصود ، أي للعمل". - إذن لا يوجد شيء غير قانوني في مراقبة رسائل البريد الإلكتروني للموظفين؟

صحيح ، هذا هو فقط حرف القانون ، الذي ، كما تعلمون ، يمكن أن يتغير. في العام الماضي ، اعتمدت المملكة المتحدة رمزًا جديدًا لخصوصية الموظفين ، والذي منع أصحاب العمل من ممارسة سيطرة كاملة على موظفيهم - تتبع عدد الزيارات إلى مواقع الإنترنت والتحقق من رسائل البريد الإلكترونيدون إثبات الحاجة إلى مثل هذا التحكم. وذكرت بي بي سي أن الحقيقة هي أن البريطانيين بدأوا في القلق بشأن "ظهور ثقافة الشك المتبادل في المكاتب البريطانية". كان هناك شيء يدعو للقلق: حوالي 20٪ من جميع الشركات البريطانية تراقب باستمرار كيفية استخدام موظفيها للإنترنت والبريد الإلكتروني. في الوقت نفسه ، لم يخطر 10٪ منهم العمال بذلك. هذه نتائج دراسة أجريت عام 2002 بتكليف من شركة المحاماة KLegal and Personal Magazine.

اختبار

إذا كانت السيطرة على موظفيك تبدو ضرورية ، فهناك بعض القواعد التي يجب اتباعها.

  • أبلغ الموظفين أنك ستراقب استخدام موارد الشركة.
  • اشرح الحاجة إلى مثل هذا التحكم.
  • ضع قواعد واضحة لما سيتم رصده وحدد أنواع الإشراف.
  • مراقبة ومنع الوصول إلى موارد الإنترنت "الخاطئة". من الضروري تقييد الوصول لجميع الموظفين ، بغض النظر عن مناصبهم.
  • كن واضحا بشأن العقوبات.