Monitorando o conteúdo do arquivo
Supondo que você queira monitorar o conteúdo do sistema de arquivos e o sistema monitorado é um * nix, a solução mais simples que eu posso encontrar é:
-
No sistema monitorado, adicione uma conta de usuário (por exemplo,
dad
) para a parte supervisora e adicione-a ao grupo de administradores ( mais ):sudo adduser dad sudo sudo passwd dad
Dessa forma, a conta de supervisor poderá obter acesso ilimitado a todos os recursos do sistema com
sudo
, incluindo arquivos de outros usuários locais. Eles também podem representar outros usuários e executar aplicativos em seu lugar para explorar os dados do usuário armazenados por esse aplicativo (por exemplo, o histórico do navegador da Web ou as mensagens e contatos de um email ou outro cliente de mensagens). -
Ainda no sistema monitorado, configure o acesso remoto para essa conta. A maneira mais comum para isso seria um servidor SSH:
sudo apt-get install openssh-server sudo start ssh
A configuração padrão deve ser suficiente. Para mais detalhes, consulte o Wiki da Ajuda da comunidade do Ubuntu .
-
No sistema de monitoramento,
dad
agora deve ser capaz de efetuar login no sistema monitorado (identificado pelo nome do host ou pelo endereço IP, por exemplo,child-pc
) pela rede com SSH:sudo apt-get install openssh-client ssh -X dad@child-pc
A opção
-X
encaminhará janelas criadas por aplicativos gráficos no sistema monitorado para a exibição do sistema de monitoramento.Como alternativa, qualquer cliente SCP / SFTP deve poder listar diretórios e transferir arquivos; e. g. Nautilus oferece no menu “Arquivo” a opção “Conectar ao servidor” do tipo “SSH”.
-
(Opcionalmente, no sistema de monitoramento) Como se deve evitar usar a autenticação baseada em senha sobre o SSH, você pode configurar autenticação de chave pública .
-
(Opcionalmente, no sistema monitorado) Revogue os privilégios administrativos da (s) conta (s) de usuário monitorada (por exemplo,
child
):sudo usermod -G "$(id -nG child | tr ' ' '\n' | grep -vwF -e admin -e sudo | tr '\n' , | head -c -1)" child
Atenção: Todas as sessões / processos restantes de
child
permanecerão como parte do grupo administrativo e reterão privilégios administrativos até o logout / destruição.Caso contrário,
child
pode bloqueardad
(que seria percebido e provavelmente impedido por uma política não técnica) ou modificar sutilmente o sistema para ocultar arquivos de maneiras não óbvias. Claro que isso significa quechild
pode não instalar ou remover pacotes ou executar outras tarefas do sistema sem a ajuda dedad
.
Sobre a criptografia de arquivos
child
pode tentar criptografar seus arquivos, o que não pode ser evitado por meios técnicos, desde que eles ainda possam baixar e executar programas. Só é possível evitar o uso de sistemas de criptografia transparentes, como dm-crypt / LUKS, eCryptFS ou TrueCrypt, porque todos eles precisam de privilégios administrativos ou de uma política do sistema que permita seu uso sem esse privilégio.
Últimas palavras
Tudo o que foi dito, um usuário suficientemente apto com acesso físico a um computador pode sempre obter acesso ilimitado e, portanto, bloquear dad
, modificar o sistema para ocultar dados comprometedores de dad
ou enganar dad
para um ambiente de chamariz sem acesso a dados comprometedores.
Neste ponto, as coisas se tornam mais uma questão de confiança do que de controle. Do ponto de vista dos pais, ouvi várias pessoas dizerem: Se uma criança tem idade suficiente para adquirir o conhecimento para contornar o controle dos pais, ela tem idade suficiente para ser confiável para usar seu computador com responsabilidade.