Debido a que su publicación fue muy general y carente de detalles, mi respuesta tiene que ser muy general y carente de detalles. Muchos de estos pasos serán específicos de la distribución.
En tu situación, esto es lo que yo haría:
- Escriba un script que lleve a cabo la destrucción deseada.
- Cree una cuenta de usuario de pánico y proporcione al usuario una contraseña.
- Hacer que este usuario sea miembro de
wheel
grupo para que sus acciones se ejecuten como las de root. - Establezca que el propietario de la secuencia de comandos sea el usuario de pánico.
- Establezca los permisos del script para que pueda ejecutarse.
- Establezca la secuencia de inicio de sesión de este usuario para incluir la ejecución del script creado en el paso 1.
- ¡Espero que nunca tengas que iniciar sesión como usuario de pánico!
¡Buena suerte!
Ahora hay un módulo PAM con licencia GPLv2 que hace exactamente lo que usted desea. Permite que la misma cuenta inicie sesión en la misma caja de Unix con diferentes contraseñas según lo que el usuario desee hacer al iniciar sesión. Curiosamente, el autor menciona el mismo libro en su descripción del módulo.
Usted escribe sus propios scripts, que se asociarán con las diferentes contraseñas, desde adjuntar automáticamente un sistema de archivos encriptado al ingresar a uno "seguro" hasta borrar automáticamente el mismo al ingresar al "pánico". Y cualquier cosa intermedia.
Desearía que los proveedores de correo electrónico y varios servicios de redes sociales dispusieran de algo similar para ocultar ciertos buzones, imágenes, etc. cuando el usuario inicia sesión con una contraseña especial. Tal vez, lleguemos a eso también algún día...