La shell è probabilmente il posto sbagliato dove eseguire una registrazione di comandi. Un utente può semplicemente eseguire un'altra shell senza cronologia o eseguire comandi letti da stdin senza lasciare traccia nella cronologia. Quindi non protegge molto dagli utenti malevoli.
Invece di proteggere la cronologia della shell, è necessario registrare in sicurezza i comandi eseguiti da un utente, indipendentemente dal fatto che siano eseguiti dalla shell o meno. E questo dovrebbe essere fatto in modo che l'utente non sia in grado di eseguire alcun comando senza traccia. In realtà esiste già una struttura di audit che può farlo, vedi Sistema Controllo nella documentazione RHEL.
E mentre blockchain suona come una bella tecnologia (e hype): ci sono altre tecnologie che forniscono la sicurezza necessaria senza tutti i costi generali. Per registrare l'attività di un utente non privilegiato è sufficiente eseguire la registrazione come utente root. Nel caso in cui si teme l'escalation dei privilegi, è possibile utilizzare i meccanismi esistenti di syslog per accedere a un server remoto. E alcune implementazioni di syslog forniscono anche un modo per firmare i messaggi per provare la loro origine.