Protože váš příspěvek byl velmi obecný a postrádal podrobnosti, moje odpověď musí být velmi obecná a postrádající podrobnosti. Mnoho z těchto kroků bude specifických pro distribuci.
Ve vaší situaci bych udělal toto:
- Napište skript, který provede požadované zničení.
- Vytvořte si panický uživatelský účet a poskytněte uživateli heslo.
- Udělejte tohoto uživatele členem
wheel
skupina, takže jeho akce běží jako root. - Nastavte vlastníka skriptu jako uživatele paniky.
- Nastavte oprávnění skriptu tak, aby jej bylo možné spustit.
- Nastavte sekvenci přihlášení tohoto uživatele tak, aby zahrnovala spuštění skriptu vytvořeného v kroku 1.
- Doufám, že se nikdy nebudete muset přihlašovat jako uživatel paniky!
Hodně štěstí!
Nyní existuje modul PAM s licencí GPLv2, který dělá přesně to, co si přejete. Umožňuje stejnému účtu přihlásit se ke stejnému unixovému boxu s různými hesly v závislosti na tom, co si uživatel přeje udělat po přihlášení. Je zajímavé, že autor zmiňuje stejnou knihu ve svém popisu modulu.
Píšete si své vlastní skripty, které budou spojeny s různými hesly – od automatického připojování zašifrovaného souborového systému při zadání „bezpečného“ až po automatické vymazání stejného při zadání „panického“. A cokoli mezi tím.
Přál bych si, aby něco podobného bylo k dispozici od poskytovatelů e-mailů a různých služeb sociálních médií - pro skrytí určitých poštovních schránek, obrázků atd., když se uživatel přihlásí pomocí speciálního hesla. Možná k tomu také jednou dojdeme...