Digamos que tenemos una gran empresa X que almacena información privada del usuario. Por ejemplo, un proveedor de correo electrónico o un proveedor de redes sociales. Tengo principalmente en cuenta GMail y Facebook. Así que la compañía tiene miles de empleados. Supongamos además que X utiliza Linux para todas sus máquinas (según tengo entendido, este es el caso de Google y Facebook para sus máquinas servidor).
Ahora, según tengo entendido, X usualmente tendrá algunos centros de datos que contienen muchas máquinas servidoras, y los datos del usuario se almacenarán en esas máquinas. Digamos que tenemos alguna máquina con datos de usuario en ella. Puede estar encriptado cuando se almacena, pero debería ser descifrable si se va a devolver al usuario en algún momento. Por lo tanto, parece que un administrador del sistema con suficientes derechos de acceso podría acceder a los datos de ese usuario.
Ahora, entiendo que en una empresa de este tipo, la mayoría de los empleados no tendrían derechos de acceso a la información del usuario, y aquellos que la tengan estarán sujetos al registro de su acceso a los recursos. Sin embargo, ¿no siempre habrá al menos una persona / administrador del sistema que tenga acceso de superusuario a una máquina determinada? y una persona así podría acceder a la información del usuario y también tener el control de la funcionalidad de registro en esa máquina, ¿podría hacerlo sin rastro?
¿Mi análisis es correcto? En general, me pregunto si las empresas que almacenan datos de usuarios tendrían tales administradores de sistemas que tienen acceso de superusuario a los datos de usuario y al registro y, por lo tanto, podrían recuperar los datos de los usuarios sin dejar rastros.
Si este análisis es correcto, ¿quién tendría normalmente ese permiso? ¿Sería sólo un administrador de sistemas de bajo rango? ¿Quizás solo el Director de Seguridad de la Información?
Si el análisis es incorrecto, ¿cómo configuran una situación en la que no hay una sola persona / información privilegiada que pueda abusar de los datos del usuario de la manera que describí? Algunas ideas que tengo sobre cómo podría hacerse esto: (1) requieren autenticación de más de una persona. (2) mantenga los datos del usuario en una máquina, con un administrador del sistema y la clave de descifrado en una máquina separada que tenga otro administrador del sistema (de modo que nuevamente se requiere una colusión de dos personas con información privilegiada para abusar de los datos)