<div class="gmail_quote">On Fri, Aug 7, 2009 at 12:13 AM, Benjamin M. Schwartz <span dir="ltr">&lt;<a href="mailto:bmschwar@fas.harvard.edu">bmschwar@fas.harvard.edu</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;">
Dear Educators and Engineers,<br>
<br>
To educators:<br>
How concerned are you about a feature that allows one student to invite<br>
others to play on their computer?  Remote access is only granted if the<br>
user chooses to share a specific activity.  The effect is similar to<br>
letting someone walk over and type on your keyboard.<br>
<br>
To engineers:<br>
Is sharing an activity a sufficient indication of intent from the user to<br>
execute a potentially dangerous action, such as sharing Terminal on a<br>
public collaboration server?  To activate a remote VNC client in Gnome,<br>
users must fill out this settings panel:<br>
<a href="http://www.bani.com.br/wp-content/uploads/2007/11/vino-p-g.png" target="_blank">http://www.bani.com.br/wp-content/uploads/2007/11/vino-p-g.png</a> .  Unlike<br>
an Activity, though, once those settings are made, the desktop is<br>
permanently shared.  An Activity can easily be stopped by a single click<br>
at any time.<br>
<br>
Background:<br>
I have been working on a shareable version of the Terminal activity,<br>
called ShareTerm.  The sharing functionality allows two people to type at<br>
the same command prompt.  There is a spectrum of uses for this, from &quot;a<br>
friend who knows more than I do showing me how to use the command shell&quot;<br>
to &quot;an expert developer performing remote debugging (while I observe and<br>
try to understand what is going on)&quot;.<br>
<br>
The critical issue with a shared terminal is security.  If I share my<br>
terminal with you, then you gain the full power of that terminal.  On an<br>
XO, running ShareTerm, this is safe enough.  Thanks to Rainbow, the<br>
ShareTerm prompt has very limited access to the system, so participants<br>
cannot &quot;break the computer&quot;.  This limited access also prevents a lot of<br>
legitimately useful and educational actions, such as performing expert<br>
maintenance or debugging.<br>
<br>
On SoaS Strawberry, and every other portable Sugar implementation of which<br>
I am aware, Rainbow is not present, and so ShareTerm is just as dangerous,<br>
and useful, as inviting someone over to type on your keyboard.<br>
<br>
If this functionality were added to the Terminal activity, then the<br>
behavior on the XO would match the behavior described for SoaS.<br>
<br>
What do you think we should do?<br>
<br>
One possibility that has occurred to me is to permit unsafe sharing only<br>
with users who have already been designated as Buddies.  Instead of &quot;Share<br>
with My Neighborhood&quot;, the toolbar would only offer &quot;Share with My Friends&quot;.</blockquote><div><br></div><div>Thinking back to my own CS classes or hours spent at the library computer at school more often than not it was friends/buddies who ended up screwing around the most with one&#39;s machine... (Of course when it comes to that I&#39;m also guilty as charged;-)</div>
<div><br></div><div>On a more serious note: I think that one solution could be to require the owner of the XO / Sugar installation whose Terminal activity is shared with another user to acknowledge a command before it&#39;s executed (think along the lines of Windows&#39; &quot;Are you sure you want to do this?&quot; dialogue). Something like this could be especially useful in situations where the ShareTerm might not be the currently active activity which results in the user not really seeing or being able to follow what is being done on his/her machine.</div>
</div><br clear="all">Also, and I&#39;m not sure whether this is doable, it could be cool to have a Chat widget running in parallel within the ShareTerm window therefore allowing users to chat and use ShareTerm within the same activity.<div>
<br></div><div>Cheers,</div><div>Christoph<br>-- <br>Christoph Derndorfer<br>co-editor, olpcnews<br>url: <a href="http://www.olpcnews.com">www.olpcnews.com</a><br>e-mail: <a href="mailto:christoph@olpcnews.com">christoph@olpcnews.com</a><br>

</div>