home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #3 / NN_1993_3.iso / spool / alt / cyberspa / 951 < prev    next >
Encoding:
Internet Message Format  |  1993-01-28  |  2.1 KB

  1. Path: sparky!uunet!das.wang.com!ulowell!m2c!nic.umass.edu!noc.near.net!hri.com!spool.mu.edu!yale.edu!ira.uka.de!math.fu-berlin.de!news.netmbx.de!Germany.EU.net!mcsun!sun4nl!rulway.LeidenUniv.nl!rulfsw!ruiter
  2. From: ruiter@rulfsw.leidenuniv.nl
  3. Newsgroups: alt.cyberspace
  4. Subject: representing Ice?
  5. Message-ID: <1993Jan26.211402.1@rulfsw.leidenuniv.nl>
  6. Date: 26 Jan 93 20:14:02 GMT
  7. Sender: news@rulway.LeidenUniv.nl (Usenet news account)
  8. Organization: Leiden University Faculty of Social Sciences
  9. Lines: 35
  10. Nntp-Posting-Host: rulfsw
  11.  
  12. While I find it easy to *imagine* cyberspace when reading, for
  13. instance, "Neuromancer" or anything similar, the idea itself,
  14. on closer inspection, is rather naive. 
  15.  
  16. Take for instance the "Ice" concept of Neuromancer, to stick
  17. with the classics. In order to know that something is somehow
  18. 'protected' you must first *try* to break that protection;
  19. otherwise you don't have any information about the "breakability"
  20. of security systems. In that case, you cannot hope to represent 
  21. it. 
  22.  
  23. At present, the only way to find out how far you can break into 
  24. a secured network/database is to try it yourself, and that (as
  25. we all know) involves a lot of clever hackerism. I could imagine
  26. a 'sensory system' trying to log in as guest in any connected
  27. network it can find, and representing the ones that do not 
  28. allow guest logins as 'Ice'. That would be unsatisfactory, however,
  29. since there wouldn't be a noticeable difference between the 
  30. Pentagon and my colleague's unix account. 
  31.  
  32. As an example, consider trying every lock you can locate with the
  33. same key. Normally, no lock will open with that key. The only way
  34. to find any *difference* between the security of locks is to have
  35. a professional burglar try them all, and have her make a report
  36. about the 'hardness' of the locks involved. 
  37.  
  38. To go back to cyberspace, representing "Ice" would involve automating 
  39. (to a high degree) the process of trying to break into a system.
  40.  
  41. Maybe I'm mistaken (in which case I'd like a pointer to the relevant
  42. software) but I believe that this is not possible.
  43.  
  44.  
  45. Jan P. de Ruiter
  46. ruiter@ruls41.LeidenUniv.nl
  47.