Poiché il tuo post era molto generale e privo di dettagli, la mia risposta deve essere molto generale e priva di dettagli. Molti di questi passaggi saranno specifici della distribuzione.
Nella tua situazione, questo è quello che farei:
- Scrivi uno script che eseguirà la distruzione desiderata.
- Crea un account utente antipanico e fornisci all'utente una password.
- Rendi questo utente un membro del
wheel
group in modo che le sue azioni vengano eseguite come quelle di root. - Imposta il proprietario dello script come utente panico.
- Imposta i permessi dello script in modo che possa essere eseguito.
- Imposta la sequenza di accesso di questo utente per includere l'esecuzione dello script creato nel passaggio 1.
- Spero che tu non debba mai accedere come utente panico!
Buona fortuna!
Ora c'è un modulo PAM con licenza GPLv2, che fa esattamente ciò che desideri. Consente allo stesso account di accedere alla stessa casella Unix con password diverse a seconda di ciò che l'utente desidera fare al momento del login. Abbastanza interessante, l'autore menziona lo stesso libro nella sua descrizione del modulo.
Scrivi i tuoi script, che saranno associati alle diverse password:dall'allegare automaticamente un filesystem crittografato entrando in uno "sicuro" alla cancellazione automatica dello stesso entrando in quello "panico". E qualsiasi altra via di mezzo.
Vorrei che qualcosa di simile fosse disponibile dai provider di posta elettronica e da vari servizi di social media -- per nascondere determinate caselle di posta, immagini, ecc. quando l'utente accede con una password speciale. Forse un giorno ci arriveremo anche noi...