Software und Daten: Unterschied zwischen den Versionen
Index (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „'''Software''' und '''Daten''' allgemein sind die Inhalte, die die Matrix mit Leben erfüllen und ohne die diese gesamte Infrastruktur ohne jeglichen Belan…“) |
(kein Unterschied)
|
Version vom 19. Dezember 2022, 09:41 Uhr
Software und Daten allgemein sind die Inhalte, die die Matrix mit Leben erfüllen und ohne die diese gesamte Infrastruktur ohne jeglichen Belang wäre. Beides gibt es in unzähligen Formen.
Daten
Man kann mit viel Gewissheit sagen, dass praktisch alles, was ein User in der Matrix macht, sich um das Manipulieren, Senden, Empfangen, Verarbeiten oder Erschaffen von Daten dreht. Sie werden an den unterschiedlichsten Stellen gespeichert, mal als optische Disks und Chips oder auch auf Festplatten von Geräten und Servern. In der Sechsten Welt ist jeder befähigt, rund um die Uhr alles aufzuzeichnen, was um ihn herum geschieht. Kommunikation, E-Mails, Telefonate, Trideo-Anrufe, Blogs, Websites, aber auch jede Menge Sinnesinformationen aus Häusern, Fahrzeugen, Arbeitsplätzen, Kleidungsstücken und so weiter.[1]
Daten sind aber nicht einfach Daten, denn sie enthalten auch umfangreiche Meta-Informationen unterschiedlichster Art. Dazu zählt die gesamte Historie von Editoren, Generatoren, Programmen, Daten und Programmversionen, welche verwendet wurden, zusammen mit ihrem ursprünglichen Speicherort, Suchbegriffe, mit denen die Daten gefunden wurden und vieles weiteres. Meta-Informationen sind meistens größer als die Daten selbst und sind besonders wertvoll im Rahmen der Datengewinnung, -suche und Buchführung. Dies führt dazu, dass die Mengen an verfügbaren Daten so gewaltig ist, dass das Finden einer bestimmten Information und ihres Kontextes oftmals ebenso wichtig ist wie der Informationsgehalt selbst.[1]
Wenn also Joe Chummer in Paris ein Foto seiner Frau Jane Chummer macht, dann enthält das geschossene Bild nicht nur die Daten, die das Bild auf einem entsprechenden Wiedergabegerät darstellen lassen, sondern Metainformationen zu seinem Kommlink, mit dem er das Bild aufnahm, sowie den Zeitpunkt der Aufnahme, die GPS-Daten, die das Kommlink zum Zeitpunkt des Fotos hatte, den Ordner auf dem Kommlink, wo das Bild abgelegt wurde und vieles mehr. Einige passen ihre Einstellungen entsprechend an, aber man kann sich sicher sein, dass der Großteil der in der Welt befindlichen Bilder, Videos, etc. keine Sorgfalt beim Schutz eigener Privatsphäre erhalten hat und daher von gewieften Personen genutzt werden können. | |
Sparcs - Everything we hear is an opinion, not a fact. |
Betriebssysteme
Betriebssysteme (engl. Operating Systems, kurz OS) sind Programme, die zu Zeiten von Matrixknoten genutzt wurden, um deren Funktion zu gewährleisten (allerdings existierten Betriebssysteme auch schon zuvor und noch danach, immerhin braucht ein Kommlink auch unabhängig der Matrix-Topologie etwas, das es betreibt). Es verwaltet Ressourcen und Aufgaben, verarbeitet die Daten und Input, überprüft Accounts und Legitimationen, weist Speicherplatz zu und legt die Priorität von Anfragen fest. Auch dient es als Plattform für andere Software, die man auf einem Gerät installieren möchte. Zudem stellt es ein User-Interface in Form der Persona zur Verfügung.[1]
Weiterhin stellen Betriebssysteme zudem Kontrollen für die physischen Geräte, auf die sie geladen wurden, bereit. Meistens sind Betriebssysteme direkt auf das Gerät zugeschnitten, für das sie eingesetzt werden und besitzen bestimmte Anwendungen, die verschiedene Funktionen kontrollieren. In der Praxis bedeutet das, dass es unsinnig wäre, ein Betriebssystem von einem Toaster auf eine Waschmaschine aufzuspielen, weil die Software nichts mit der Hardware anstellen könnte und daher weder zu waschen wüsste, noch vermelden könnte, wenn das Waschmittel zu Neige geht.[1]
Knotenskripte
Betriebssysteme folgen ihrer Programmierung und den erteilten Befehlen, aber sie sind nicht befähigt, eigene Entscheidungen zu treffen. Erteilte man einem Betriebssystem eines Matrixknotens also einen Befehl, der nicht seinen Programmroutinen entsprach oder die schlicht eine komplexe Prozedur umfasste, dann brauchte man sogenannte "Knotenskripte". Das OS verarbeitete dann diese Knotenskripte wie darin angegeben, was hervorragend war, wenn man die Sicherheitsmaßnahmen eines Knotens individuell gestalten wollte. So konnte man dem Betriebssystem den Befehl geben, Intrusion Countermeasures auszuführen, Alarm zu schlagen oder Mitteilungen zu verschicken, wenn bestimmte Bedingungen erfüllt wurden. Je nach Zugangsrechte, die für diese Aktionen erforderlich waren, konnte prinzipiell jeder User Skripte in einem Knoten schreiben und auch speichern. Hacker machten sich sowas gerne zu nutzen, um bestimmte Aktionen erst zu einem späteren Zeitpunkt oder unter bestimmten Bedingungen auszulösen.[1]
Siehe auch
Endnoten
Quellenangabe
Index
Deutsch | Englisch |
---|---|
|