
Me interesan varias cosas: - ¿es posible? - ¿cómo hacerlo? - ¿Existe alguna manera de que un administrador de sistemas configure la máquina para que emita un pitido o envíe un correo electrónico al usuario para que sepa que alguien está mirando su pantalla?
Estoy interesado principalmente en Linux. Si existen pautas generales para los BSD, también me interesan.
Creo que hacer esto es ilegal en muchos países. Sospecho que uno de mis jefes lo estaba haciendo en el pasado. Como usuario, me gustaría saber cómo configurar la máquina para defenderme de esto. Como administrador de sistemas, creo que hacer esto es completamente poco ético.
Respuesta1
viabilidad técnica
Ciertamente, es posible que un administrador de sistemas con privilegios de root acceda básicamente a todo lo que sucede en la máquina. Un ejemplo que se me ocurre es que una sesión gráfica use VNC para monitorear la sesión X actual, por ejemplo conx11vnc. Se puede leer una sesión de consola utilizando los dispositivos terminales en sistemas Unix/Linux. Si no fuera por alguno de estos enfoques, básicamente toda la memoria de la máquina estaría disponible para rootear en una configuración predeterminada.
Si el administrador del sistema está dispuesto a mostrar que está mirando la pantalla, entonces esto puede combinarse con un script personalizado para "enviar correo electrónico/mensaje de chat e iniciar sesión" en un solo paso o simplemente ejecutar "echo -e '\a'" para hacer que la computadora emita un pitido.
detección de "ser observado"
Por supuesto, como usuario experimentado, puedes estar atento a las conexiones entrantes a la máquina. Los usuarios que han iniciado sesión se pueden ver, por ejemplo, para usuarios de ssh/telnet con el comando "who". Luego, los puertos abiertos indican cómo se puede acceder a la máquina desde el exterior. Un nivel más bajo sería el monitoreo del tráfico de red, observando el tráfico entrante y saliente en busca de paquetes "sospechosos".
perspectiva ética
Básicamente, el acceso root viene con la aceptación fundamental de la confianza que los usuarios deben brindar al administrador del sistema. Probablemente esa sea una buena razón por la cual un "Jefe" no debería tener acceso root a la máquina de un compañero de trabajo sino una tercera persona, un administrador de sistemas de confianza. Los buenos administradores de sistemas preguntarán a los usuarios antes de acceder a datos privados, incluida una sesión de usuario en vivo. Mi opinión personal es que aquí es más adecuada la comunicación directa, es decir, preguntarle personalmente al usuario observado, por teléfono, mensaje de chat, correo electrónico, etc., antes de establecer la conexión. El software diseñado para "soporte remoto" comúnmente tiene medios para informar al usuario si no solicita permiso, por ejemplo, con una ventana de estado que indica que alguien está conectado.