Es ist ihnen nicht möglich, einfach Ihre Verbindung zu entführen und Ihren PC zu übernehmen, nur weil Sie SSH verwendet haben, um eine Verbindung zu ihrem Remote-Server herzustellen. Alles, was Sie auf diesem Remote-Server tun, kann jedoch überwacht werden. Alle Kennwörter, die Sie möglicherweise über die Remote-SSH-Verbindung eingeben, können erfasst werden. Dies liegt jedoch daran, dass Sie diese Daten an sie senden und nicht daran, dass sie Ihren Heimcomputer überwachen. Wenn sie Ihre PTS-Sitzung entführen, können sie nichts weiter tun als Sie auf ihrem eigenen Remote-Server. Es bringt ihnen nichts, da sie bereits so viel Macht über ihren eigenen Server haben. Wenn sie exit eingeben, wird Ihre Remote-Shell beendet und Sie werden gebootet, aber sie erhalten keine Kontrolle über Ihren Computer. Diese PTS-Sitzung befand sich auf dem Remotecomputer und hat nichts mit PTS-Sitzungen zu tun, die möglicherweise auf Ihrem Heimcomputer stattfinden. Es besteht immer die Möglichkeit, dass Ihr SSH-Client einen Sicherheits-Exploit aufweist, der ihm Zugriff auf Ihren Computer verschafft. Wenn Sie Ihre Software jedoch angemessen auf dem neuesten Stand halten, ist dies äußerst unwahrscheinlich und ich würde mir darüber keine Sorgen machen.
Vor diesem Hintergrund gibt es Möglichkeiten, Ihren Computer mit SSH anfälliger zu machen. Wenn Sie eine bestimmte Art der Weiterleitung aktivieren, können diese möglicherweise gegen Sie verwendet werden. Alle Weiterleitungen sind standardmäßig deaktiviert. Wenn Sie die Agentenweiterleitung aktiviert haben, können sie alle privaten Schlüssel verwenden, die Sie in Ihren Agenten auf Ihrem Heimcomputer geladen haben, jedoch nur, während die SSH-Verbindung hergestellt ist. Ein Agent erlaubt niemandem, Schlüssel zu stehlen, aber er kann sie verwenden, solange Sie sie an seinen Server weiterleiten. Sie sollten niemals die Agentenweiterleitung an einen nicht vertrauenswürdigen Computer aktivieren. Mit der X11-Weiterleitung können sie Anwendungen starten und sogar die Kontrolle über Ihre X-Sitzung übernehmen. OpenSSH filtert das X11-Protokoll standardmäßig beim Weiterleiten (es sei denn, Sie haben ForwardX11Trusted aktiviert), sodass sie nicht die vollständige Kontrolle übernehmen können. Sie können jedoch weiterhin Fenster in Ihre X-Sitzung laden. Auch hier muss die X11-Weiterleitung mit Vorsicht verwendet werden.