Steeds meer werknemers doen een beroep op ‘instant messaging’ voor een vlottere samenwerking met hun collega’s. Dit vindt vaak plaats zonder medeweten van de systeemverantwoordelijken, met alle risico’s van dien.
Im is vaak erg makkelijk. De vereiste clientsoftware bevindt zich op heel wat eindgebruikersystemen en de meeste werknemers weten evengoed als jongeren hoe ermee om te gaan. Dan wordt een vlotte babbel of onmiddellijk overleg makkelijk: iedereen ziet wie online is, je kunt realtime met elkaar vergaderen, er worden meteen dingen doorgestuurd enzovoort. Wie er niet bij is, kan alles later nalezen. Het blijft duidelijk wie wat heeft gezegd, gesuggereerd, beloofd en dergelijke.
Dat is dan wel de toestand in de beste der werelden. Vaak hebben de eindgebruikers op eigen houtje de software geïnstalleerd en wordt de samenwerking opgezet zonder medeweten van derden (lees: superieuren) in het bedrijf. Wie wat tegen wie zegt of naar wie doorspeelt, eventueel zelfs buiten het bedrijf – de mogelijkheden om bedrijfskritische of vertrouwelijke informatie te lekken zijn aanzienlijk.
Strafrechterlijk
Bedrijven die druk gebruik maken van im zonder controle op (en opslag van) dat infoverkeer lopen dan ook grote risico’s op rechtszaken – ook strafrechterlijke – wegens inbreuken op de wetten rond informatiebehoud (bijvoorbeeld Sarbanes-Oxley) en privacy. Een onderzoek toonde aan dat in Groot-Brittannië slechts 22 procent van de middelgrote tot grote bedrijven het im-gebruik controleert. Slechts 9 procent archiveert het. Deze cijfers lagen voor heel Europa iets hoger met gemiddeld 36 en 26 procent.
Algemeen wordt dan ook aangedrongen op het gebruik van im-producten die niet p2p- (peer-to-peer) ofwel consument-gericht zijn, maar server-gesteund (eventueel alleen binnen het bedrijf zelf beschikbaar) en voorzien van faciliteiten voor het opnemen van de ‘gesprekken’, inhoudfiltering, encryptie en dergelijke. De gebruiksregels moeten duidelijk zijn, conform de eisen gesteld door reglementen en wetten, en ze moeten worden toegepast. De controle op de gebruikers (dat betekent onder andere integratie van de im-namen in een bedrijfs-id-systeem) mag evenwel geen afbreuk doen aan de vlotheid van het medium en de voordelen voor een makkelijke samenwerking tussen personen.
Infecties
Een bijkomende reden om het gebruik van im – in het bijzonder de mogelijkheid om bestanden uit te wisselen – strikt te reglementeren binnen bedrijven, is het gevaar voor virussen. Als een im-apparaat eenmaal geïnfecteerd is, kan het de contactenlijst van de gebruiker afwerken tot alle andere systemen zijn besmet. Dat gebeurt zonder de merkbare overvloed aan netwerkverkeer die vaak gepaard gaat met andere virus- of wormbesmettingen. Een voorbeeld van een worm die verspreid wordt via icq-boodschappen is de Bizex-worm. Dit stuk software registreert financiële informatie van de gebruikers.
Alsof dat nog niet genoeg zorgen baart duikt ook het spookbeeld van ongewenste (commerciële) boodschappen op: ‘spim’ (spam voor im). Voorbeelden zijn de ‘Osama found’ adware-campagne die AOL im-gebruikers stuurde en de Jitux.a. Spim, die meer dan spam de werking van een systeem verstoort omdat hij telkens op het scherm van de eindgebruiker opduikt.
Hoewel niet echt nieuw, kan het spim-probleem snel grotere vormen aannemen. Volgens de Radicati Groep zijn in 2003 circa vierhonderd miljoen spim-boodschappen verstuurd. Dat aantal kan tegen eind 2004 tot 1,2 miljard stijgen. Volgens de Yankee Group is inmiddels 5 tot 8 procent van alle im-verkeer binnen bedrijven spim. Algemeen wordt wel verwacht dat het inzetten van aangepaste im-bedrijfssystemen het aantal spim-boodschappen kan beperken. Op de Infosecurity-show in Londen werd overigens al een reeks producten aangeboden voor het controleren en filteren van im-verkeer.< BR>