J'ai récemment convaincu mon frère de rejoindre le côté Linux. Il a quatre enfants et veut que je connecte son bureau à leurs systèmes à des fins de surveillance. Quel serait le meilleur moyen pour lui de trouver tout ce qu'ils essaient de cacher sans avoir besoin de leur permission ? Il serait préférable qu'il puisse le faire sans avoir besoin d'être sur leurs appareils. Ils ont tous Ubuntu, et j'ai déjà vu cela fonctionner sur des systèmes d'entreprise.
Réponse
Trop de publicités?Contrôle du contenu des fichiers
En supposant que vous souhaitiez surveiller le contenu du système de fichiers et que le système surveillé soit un *nix, la solution la plus simple que j'ai trouvée est la suivante :
-
Sur le système surveillé, ajoutez un compte d'utilisateur (par ex.
dad
) pour la partie responsable et l'ajouter au groupe d'administrateurs ( plus ):sudo adduser dad sudo sudo passwd dad
Ainsi, le compte du superviseur pourra obtenir un accès illimité à toutes les ressources du système avec
sudo
y compris les fichiers des autres utilisateurs locaux. Ils peuvent également se faire passer pour d'autres utilisateurs et exécuter des applications à leur place afin d'explorer les données utilisateur stockées par cette application (par exemple, l'historique d'un navigateur web, ou les messages et contacts d'un client de messagerie électronique ou autre). -
Toujours sur le système surveillé, configurez l'accès à distance pour ce compte. La méthode la plus courante consiste à utiliser un serveur SSH :
sudo apt-get install openssh-server sudo start ssh
La configuration par défaut devrait suffire. Pour plus de détails, consultez la page Wiki d'aide de la communauté Ubuntu .
-
Sur le système de surveillance,
dad
devrait maintenant être en mesure de se connecter au système surveillé (identifié par le nom de l'hôte ou l'adresse IP, par ex.child-pc
) sur le réseau avec SSH :sudo apt-get install openssh-client ssh -X dad@child-pc
L'option
-X
transmet les fenêtres créées par des applications graphiques sur le système surveillé à l'écran du système de surveillance.Par ailleurs, tout client SCP/SFTP devrait être en mesure de répertorier les répertoires et de transférer les fichiers ; par exemple, Nautilus propose dans le menu "Fichier" l'option "Se connecter à un serveur" de type "SSH".
-
(Optionnellement, sur le système de surveillance) Puisqu'il faut éviter d'utiliser l'authentification par mot de passe sur SSH, vous pouvez mettre en place l'authentification par clé publique .
-
(Optionnellement, sur le système surveillé) Révoquer les privilèges administratifs du (des) compte(s) d'utilisateur surveillé(s) (par ex.
child
):sudo usermod -G "$(id -nG child | tr ' ' '\n' | grep -vwF -e admin -e sudo | tr '\n' , | head -c -1)" child
Attention : Toutes les sessions/processus restants de la
child
continuera à faire partie du groupe admin et conservera les privilèges administratifs jusqu'à la déconnexion/destruction.Dans le cas contraire
child
peut bloquerdad
(ce qui serait remarqué et probablement empêché par une politique non technique) ou modifier subtilement le système pour cacher des fichiers de manière non évidente. Bien entendu, cela signifie quechild
ne peut pas installer ou supprimer des paquets ou effectuer d'autres tâches sur le système sans l'autorisation de l'autorité compétente.dad
L'aide de l'Union européenne.
À propos du cryptage des fichiers
child
peuvent essayer de crypter leurs fichiers, ce qui ne peut être empêché par des moyens techniques tant qu'ils sont autorisés à télécharger et à exécuter des programmes. On peut seulement empêcher l'utilisation de systèmes de cryptage transparents tels que dm-crypt/LUKS, eCryptFS ou TrueCrypt, parce qu'ils nécessitent tous des privilèges administratifs ou une politique du système autorisant leur utilisation sans ce privilège.
Derniers mots
Ceci étant dit, un utilisateur suffisamment compétent ayant un accès physique à un ordinateur peut toujours obtenir un accès illimité et donc verrouiller l'accès à l'ordinateur. dad
modifier le système de manière à cacher les données compromettantes à l'utilisateur dad
ou astuce dad
dans un environnement fictif sans accès aux données compromettantes.
À ce stade, les choses deviennent plus une question de confiance que de contrôle. Du point de vue de l'éducation des enfants, j'ai entendu plusieurs personnes dire : Si un enfant est assez grand pour acquérir les connaissances nécessaires pour contourner le contrôle parental, il est assez grand pour qu'on lui fasse confiance pour utiliser son ordinateur de manière responsable.