O Unix permite "ps". Além disso, o Unix geralmente possui um comando "w" que mostrará o que os usuários estão executando. "w" normalmente pode cortar comandos com base no tamanho do terminal, mas isso pode ser substituído. (Uma maneira fácil é simplesmente usar um terminal mais amplo).
Isso provavelmente também afetará vários sistemas semelhantes ao Unix (Linux, sistemas BSD, Solaris, etc.)
Eu acredito que o Microsoft Windows também mostraria isso no Gerenciador de Tarefas. Bem, talvez isso seja menos comum no Windows Vista e no Controle de Conta de Usuário, já que o Controle de Conta de Usuário pode ser necessário. Mas nos dias anteriores ao WinXP / Server2003 e anteriores, essas restrições podem ter sido mais frouxas. Há uma razão pela qual o NET USE começou a suportar um asterisco e depois solicitou uma senha ao usuário. Com:
WMIC /NODE:ComputerName PROCESS LIST
um usuário provavelmente nem precisa estar no mesmo computador para ver um comando que é executado. De improviso, eu suspeitava que múltiplos de TaskList, TList e PSList (todos distribuídos gratuitamente pela Microsoft) provavelmente também suportam a capacidade de ver o que está acontecendo, independentemente de qual usuário esteja rodando. Pelo menos, os usuários com privilégios de administrador, que era mais comum em sistemas operacionais pré-Vista. (No Win9x, o padrão geral era que todos os usuários tinham habilidades como Administrador.) Lembre-se de que o Info-Zip, que é a documentação que você está citando, é bem mais antigo que o WinXP. De improviso, acho que é mais antigo que o Win95.
Com sistemas multiusuários mais antigos, o sigilo não era uma grande preocupação. Ser capaz de ver o que o computador está fazendo, incluindo os comandos que outros usuários estavam executando, provavelmente foi visto como um recurso positivo, e não como uma violação negativa na segurança. Talvez uma pergunta mais aplicável seja: Existe algum sistema operacional multiusuário importante que não ofereça suporte aos usuários para ver quais comandos são executados no computador?
A abordagem mais segura é nunca colocar senhas confidenciais em uma linha de comando. Outra opção pode ser colocar senhas em um arquivo e, em seguida, especificar esse arquivo na linha de comando. por exemplo:
type pwfile | command
Pelo menos dessa forma, as permissões baseadas na implementação do sistema de arquivos provavelmente oferecerão alguma proteção.