<font size=2 face="sans-serif">In some ways, Jon Buzzard's answer is correct.
 </font><br><br><font size=2 face="sans-serif">However,  outside of GPFS consider:</font><br><font size=2 face="sans-serif">1)  It is certainly possible to
provide a user-id that has at most read access to any files and devices.
 A user that cannot write any files on any device, but perhaps can
view them with some applications on some display only devices.<br></font><br><font size=2 face="sans-serif">2) Regardless of (1), I always say,
much as Jon,  "If you can read it, you can copy it!"  Consider
even in a secured facility on a secure, armored terminal with no means
of electrical interfacing, subject to strip search, a spy can commit important
secrets to memory. </font><br><br><font size=2 face="sans-serif">Or short of strip search, one can always
transcribe (copy!) to paper, canvas, parchment, film, or photograph or
otherwise "screen scrape" and copy an image and/or audio to any
storage device.</font><br><br><font size=2 face="sans-serif">It has also been reported that spy agencies
have devices that can screen scrape at a distance, by processing electro-magnetic
signals (Radio, Microwave, ...) emanated from ordinary PCs, CRTs, and the
like.  </font><br><br><img align=left src=cid:_1_109C58A0109C56340061EFAC85257F0B alt="Marc A Kaplan" style="border:0px solid;"><br><br><BR>