Se o modelo de ameaça estiver focado em arquivos e acesso X, os arquivos devem ser manipulados criando um novo usuário / grupo e garantindo que as permissões de arquivo sejam restritivas o suficiente para que esse usuário / grupo não possa acessar nada importante.
Restrições ao X podem ser tratadas iniciando um servidor X virtual (por exemplo, vnc4server
) onde você pode controlar (por exemplo, xvnc4viewer
) que este servidor só vê atividade de mouse ou teclado quando você foca explicitamente a janela do visualizador etc.
É claro que nada impede você de usar sandboxes de leitura-make como firejail
ou outros.