home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #3 / NN_1993_3.iso / spool / alt / cyberspa / 953 < prev    next >
Encoding:
Internet Message Format  |  1993-01-28  |  2.7 KB

  1. Path: sparky!uunet!olivea!pagesat!netsys!agate!ames!sun-barr!cs.utexas.edu!zaphod.mps.ohio-state.edu!pacific.mps.ohio-state.edu!linac!newsaintmail
  2. From: HURH@FNAL.FNAL.GOV (Patrick Hurh)
  3. Newsgroups: alt.cyberspace
  4. Subject: Re: representing Ice?
  5. Message-ID: <HURH-260193231542@131.225.123.13>
  6. Date: 27 Jan 93 05:25:51 GMT
  7. References: <1993Jan26.211402.1@rulfsw.leidenuniv.nl>
  8. Sender: daemon@linac.fnal.gov (The Background Man)
  9. Followup-To: alt.cyberspace
  10. Organization: Fermi Lab
  11. Lines: 46
  12. Nntp-Posting-Host: 131.225.123.13
  13.  
  14. In article <1993Jan26.211402.1@rulfsw.leidenuniv.nl>,
  15. ruiter@rulfsw.leidenuniv.nl wrote:
  16. > While I find it easy to *imagine* cyberspace when reading, for
  17. > instance, "Neuromancer" or anything similar, the idea itself,
  18. > on closer inspection, is rather naive. 
  19. > Take for instance the "Ice" concept of Neuromancer, to stick
  20. > with the classics. In order to know that something is somehow
  21. > 'protected' you must first *try* to break that protection;
  22. > otherwise you don't have any information about the "breakability"
  23. > of security systems. In that case, you cannot hope to represent 
  24. > it. 
  25. > At present, the only way to find out how far you can break into 
  26. > a secured network/database is to try it yourself, and that (as
  27. > we all know) involves a lot of clever hackerism. I could imagine
  28. > a 'sensory system' trying to log in as guest in any connected
  29. > network it can find, and representing the ones that do not 
  30. > allow guest logins as 'Ice'. That would be unsatisfactory, however,
  31. > since there wouldn't be a noticeable difference between the 
  32. > Pentagon and my colleague's unix account. 
  33. Could be that ICE (I believe it's an acronym) is not something that the
  34. protected party wants kept secret.  Ever see security system stickers on
  35. people's cars, homes, etc...?  An extremely ominous graphical
  36. representation of a data site's security (ICE) could help deter would be
  37. thiefs especially if certain ICE representations were particular to certain
  38. types of security.  For example one could think of ICE makers... security
  39. companies that develop highly secure and deadly systems.  By using the same
  40. type of graphical representaion for all of their handiwork for corporations
  41. in cyberspace could deter crime..."Boy that's a Cyberpuke (tm) Death Cloud.
  42.  That ICE is dense and black!  I'm not going in there without anything
  43. short of Chinese military ace breakers!"
  44.  
  45. Get my drift?
  46.  
  47. It also gives a legendary feel to being a console cowboy...  "Did ya hear? 
  48. Dixie Flatline burned a Cyberpuke for the Yakuza yesterday?"
  49.  
  50. It doesn't seem so odd that security would be broadcast into a visible form
  51. in cyberspace.  I agree that the best security is if the thief doesn't even
  52. know the data is there, but I think that would be near-impossible if we're
  53. talking mega-corps.
  54.  
  55. Patrick
  56.