Почитал, что пишут про способ взлома - ничего нового, обычный Phalanx.Представляется довольно простой сценарий - в какой-то момент один из разработчиков зашёл на свой компьютер с чужого, на котором оказался keylogger. Обычное дело - сидя у заказчика пихнуть какой-нибудь файл туда-сюда через SCP.
При этом спалил адрес своего компьтера, логин и пароль. Чуть позже схлопотал Phalanx хотя бы и в свой домашний каталог, запускаемый из .profile, спалил .ssh/known_hosts, ./ssh/id_rsa или ./ssh/id_dsa. Предположим, что разработчик был не ленивый, .ssh/id_* были зашифрованы, поэтому Phalanx дальше не пошёл.
Позже, дома, разработчик зашёл в консоль и через git/rsync/scp куда-то полез. Отдал keylogger ключ шифрования .ssh/id_*. Phalanx тут же разбежался по всем из .ssh/known_hosts.
Хозяину Phalanx осталось только выбрать интересный хост, придти туда, поднять себе привилегии и делать что угодно, кроме глупостей вроде запуска Xnest на сервере.
Поэтому есть вопрос для обсуждения - какая может быть стратегия уклонения от подобной дряни?