
Mich interessieren mehrere Dinge: – Ist das möglich? – Wie geht das? – Gibt es für einen Systemadministrator eine Möglichkeit, den Rechner so zu konfigurieren, dass er piept oder dem Benutzer eine E-Mail sendet, damit dieser weiß, dass jemand seinen Bildschirm beobachtet.
Ich interessiere mich in erster Linie für Linux. Wenn es allgemeine Richtlinien für BSDs gibt, interessieren mich diese auch.
Ich glaube, dass dies in vielen Ländern illegal ist. Ich vermute, dass einer meiner Chefs dies in der Vergangenheit getan hat. Als Benutzer würde ich gerne wissen, wie ich die Maschine konfigurieren kann, um mich davor zu schützen. Als Systemadministrator halte ich dies für völlig unethisch.
Antwort1
technische Machbarkeit
Es ist durchaus möglich, dass ein Sysadmin mit Root-Rechten grundsätzlich auf alles zugreifen kann, was auf dem Rechner vor sich geht. Ein Beispiel, das mir einfällt, ist eine grafische Sitzung, die VNC verwendet, um die aktuelle X-Sitzung zu überwachen, z. B. mitx11vnc. Eine Konsolensitzung kann über die Terminalgeräte auf Unix-/Linux-Systemen gelesen werden. Wenn keiner dieser Ansätze funktioniert, steht in einer Standardkonfiguration grundsätzlich der gesamte Speicher der Maschine für Rooting zur Verfügung.
Wenn der Systemadministrator zeigen möchte, dass er den Bildschirm beobachtet, kann dies entweder mit einem benutzerdefinierten Skript gekoppelt werden, um in einem Schritt „E-Mail/Chat-Nachricht zu senden und sich anzumelden“ oder einfach „echo -e '\a'“ ausführen, damit der Computer piept.
Erkennung von „Beobachtung“
Als erfahrener Benutzer können Sie natürlich auf eingehende Verbindungen zur Maschine achten. Angemeldete Benutzer können Sie beispielsweise für SSH-/Telnet-Benutzer mit dem Befehl „who“ sehen. Offene Ports geben dann Aufschluss darüber, wie die Maschine von außen überhaupt erreicht werden kann. Auf einer niedrigeren Ebene wäre eine Netzwerkverkehrsüberwachung, die den ein- und ausgehenden Verkehr auf „verdächtige“ Pakete hin beobachtet.
ethische Perspektive
Grundsätzlich ist Root-Zugriff mit der grundsätzlichen Akzeptanz des Vertrauens verbunden, das Benutzer dem Systemadministrator entgegenbringen müssen. Das ist wahrscheinlich ein guter Grund, warum ein „Chef“ keinen Root-Zugriff auf die Maschine eines Kollegen haben sollte, sondern eine dritte Person, ein vertrauenswürdiger Systemadministrator. Gute Systemadministratoren fragen Benutzer, bevor sie auf private Daten zugreifen, einschließlich einer Live-Benutzersitzung. Meiner persönlichen Meinung nach ist hier eine direkte Kommunikation geeigneter, d. h. den beobachteten Benutzer persönlich, per Telefon, Chat-Nachricht, E-Mail usw. zu fragen, bevor die Verbindung hergestellt wird. Software, die auf „Remote-Support“ zugeschnitten ist, verfügt häufig über Mittel, den Benutzer zu informieren, wenn er nicht um Erlaubnis gebeten wird, z. B. durch ein Statusfenster, das angibt, dass jemand verbunden ist.