Datei: Unterschied zwischen den Versionen

Aus Shadowhelix
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „Eine Datei ist ein Programm oder Datensatz, das oder der zu einem Paket zusammengefasst ist – von Jahresberichten über Katzentrideos bis…“)
 
Keine Bearbeitungszusammenfassung
 
(7 dazwischenliegende Versionen von 3 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
Eine Datei ist ein [[App|Programm]] oder Datensatz, das oder der zu einem Paket zusammengefasst ist – von Jahresberichten über [[Trideo|Katzentrideos]] bis hin zu [[Autosoft]]s und [[Utilit|Angriffsprogrammen]].<ref name=sr5d213>{{QDE|sr5}} S. 213</ref>
Eine '''Datei''' (engl. ''File'') ist ein [[App|Programm]] oder Datensatz, das oder der zu einem Paket zusammengefasst ist – von Jahresberichten über [[Trideo|Katzentrideos]] bis hin zu [[Autosoft]]s und [[Utility|Angriffsprogrammen]].<ref name=sr5d213>{{QDE|sr5}} S. 213</ref>


==Beschreibung==
==Beschreibung==
Eine Datei ist eine Agglomeration von Daten und Code. Bei einer Datei kann es sich um alles handeln: einen [[Trideo]]Film, ein eBook, Kontoauszüge, ein Bild, einen Artikel aus den Nachrichten und vieles mehr handeln, sogar eine Zusammenstellung von Dateien ("Ordner" genannt)<ref name=sr5d216>{{QDE|sr5}} S. 216</ref> oder ein Programm, das auch nur eine Ausführbare Datei ist.<ref name=sr5d241>{{QDE|sr5}} S. 241</ref>
Eine Datei ist eine Agglomeration von Daten und Code. Bei einer Datei kann es sich um alles handeln: einen [[Trideo]]-Film, ein eBook, Kontoauszüge, ein Bild, einen Artikel aus den Nachrichten und vieles mehr handeln, sogar eine Zusammenstellung von Dateien ("Ordner" genannt)<ref name=sr5d216>{{QDE|sr5}} S. 216</ref> oder ein Programm, das auch nur eine Ausführbare Datei ist.<ref name=sr5d241>{{QDE|sr5}} S. 241</ref>
 
Daten sind aber nicht einfach Daten, denn sie enthalten auch umfangreiche Meta-Informationen unterschiedlichster Art. Dazu zählt die gesamte Historie von Editoren, Generatoren, Programmen, Daten und Programmversionen, welche verwendet wurden, zusammen mit ihrem ursprünglichen Speicherort, Suchbegriffe, mit denen die Daten gefunden wurden und vieles weiteres. Meta-Informationen sind meistens größer als die Daten selbst und sind besonders wertvoll im Rahmen der Datengewinnung, -suche und Buchführung. Dies führt dazu, dass die Mengen an verfügbaren Daten so gewaltig ist, dass das Finden einer bestimmten Information und ihres Kontextes oftmals ebenso wichtig ist wie der Informationsgehalt selbst.<ref name="VN 55">{{QDE|vn}} S.55</ref>


==Datei-Icon==
==Datei-Icon==
Zeile 18: Zeile 20:


Dateien registrieren automatisch eine Reihe von Metadaten, beispielsweise das letzte Änderungs- und Zugriffsdatum.<ref name=sr5d233/>
Dateien registrieren automatisch eine Reihe von Metadaten, beispielsweise das letzte Änderungs- und Zugriffsdatum.<ref name=sr5d233/>
==Dateien speichern==
Neben dem [[Kommlink]] werden Dateien vor allem auf [[Host]]s untergebracht, wo sie besonders sicher gespeichert werden. In [[Host]]s lagern Dateien üblicherweise im Archivknoten des [[Fundament]]s des Hosts.<ref name=sr5d244>{{QDE|sr5}} S. 244</ref> Es ist aber auch möglich und nicht unüblich Dateien einfach in der Cloud zu speichern, verteilt in der Matrix. Tatsächlich sehen die Sicherheitsroutinen der Matrix vor, alle Dateien auch in der Cloud zu sichern, um Datenverlust zu minimieren.<ref name=dt056>{{QDE|sr5}} S. 56</ref>
Wer das nicht möchte, benötigt ein [[Cyberprogramm]], das diese Funktion unterbindet, und die Datei ausschließlich an einem Punkt speichert (meist auf einem [[Datenchip|physischen Datenspeicher]]).<ref name=dt056/>
Es gibt auch spezielle [[Utility]]s, die mit dem Löschen von Dateien helfen, indem sie auch redundante Backups gezielt zerstören. Zur Freude vieler [[Decker]] sind einige diese Programme sogar legal, da sie auch der Geheimhaltung von [[Regierung]]en und [[Konzern]]en nutzen.<ref name=dt056/> Die wirklich harten Versionen aber greifen dem [[Konzerngerichtshof]] zu tief in die Speicherstrukturen der [[Matrix]] ein und werden sogar mit besonderer Strenge von [[GOD]] verfolgt.<ref name=dt057/>


==Interaktion mit Dateien==
==Interaktion mit Dateien==
Zeile 24: Zeile 33:
Dateien können keinen Matrixschaden erleiden.<ref name=sr5d228>{{QDE|sr5}} S. 228</ref> Man kann sie aber editieren. Texte, Bilder, Audio- oder [[Trideo]]daten lassen sich einfach mit Programmen, die auf jedem [[Kommlink]] (und [[cyberdeck]], und [[Riggerkonsole]]) vorinstalliert sind, verändern. Man kann damit auch eine neue Datei entsprechenden Typs öffnen und einfach etwas schreiben.<ref name=sr5d220>{{QDE|sr5}} S. 220</ref> Diese Änderungen können so einfach und komplex sein, wie der Nutzer, der mit der Datei intergiert das will. Im Rahmen des Formats der Datei sind da nur durch Kreativiät und Geschick Grenzen gesetzt.<ref name=sr5d235>{{QDE|sr5}} S. 235</ref> Spezielle Programme, Editiersuites, können den Nutzer dabei zusätzlich unterstützen.<ref name=sr5d242>{{QDE|sr5}} S. 242</ref>
Dateien können keinen Matrixschaden erleiden.<ref name=sr5d228>{{QDE|sr5}} S. 228</ref> Man kann sie aber editieren. Texte, Bilder, Audio- oder [[Trideo]]daten lassen sich einfach mit Programmen, die auf jedem [[Kommlink]] (und [[cyberdeck]], und [[Riggerkonsole]]) vorinstalliert sind, verändern. Man kann damit auch eine neue Datei entsprechenden Typs öffnen und einfach etwas schreiben.<ref name=sr5d220>{{QDE|sr5}} S. 220</ref> Diese Änderungen können so einfach und komplex sein, wie der Nutzer, der mit der Datei intergiert das will. Im Rahmen des Formats der Datei sind da nur durch Kreativiät und Geschick Grenzen gesetzt.<ref name=sr5d235>{{QDE|sr5}} S. 235</ref> Spezielle Programme, Editiersuites, können den Nutzer dabei zusätzlich unterstützen.<ref name=sr5d242>{{QDE|sr5}} S. 242</ref>


Man kann auch Dateien auf dem Kommlink mit einem Lese/Schreibschutz versehen, was erfahrene [[Shadowrunner|Runner]], [[Exec]]s und andere Geheimnisträger generell für eine gute Idee halten.<ref name=sr5d220/> Eine geschützte Datei kann nicht gelesen, verändert, gelöscht oder kopiert werden, bevor der Schutz nicht entfernt wurde.<ref name=sr5d235/> Dateien können zudem mit speziellem [[ICE]], sogenannten [[Datenbombe]]n, gesichert werden, die jeder unbefugten [[Persona]], die diese Dateien öffnen oder editieren will, schwer schädigt.<ref name=sr5d233/> Diese Schutzsoftware benötigt einen Passwortschutz und kann eine Datei bei Auslösung auch gleich löschen, was bei sensiblen Informationen recht beliebt ist, die man lieber zerstört, als in den falschen Händen sieht.<ref name=sr5d236>{{QDE|sr5}} S. 236</ref>
Man kann auch Dateien auf dem Kommlink mit einem Lese/Schreibschutz versehen, was erfahrene [[Shadowrunner|Runner]], [[Exec]]s und andere Geheimnisträger generell für eine gute Idee halten.<ref name=sr5d220/> Eine geschützte Datei kann nicht gelesen, verändert, gelöscht oder kopiert werden, bevor der Schutz nicht entfernt wurde.<ref name=sr5d235/>  


In [[Host]]s lagern Dateien üblicherweise im Archivknoten des [[Fundament]]s des Hosts.<ref name=sr5d244>{{QDE|sr5}} S. 244</ref>
Dateien können zudem mit speziellem [[ICE]], sogenannten [[Datenbombe]]n, gesichert werden, die jeder unbefugten [[Persona]], die diese Dateien öffnen oder editieren will, schwer schädigt.<ref name=sr5d233/> Diese Schutzsoftware benötigt einen Passwortschutz und kann eine Datei bei Auslösung auch gleich löschen, was bei sensiblen Informationen recht beliebt ist, die man lieber zerstört, als in den falschen Händen sieht.<ref name=sr5d236>{{QDE|sr5}} S. 236</ref> Datenbomben können mit Profi-tools zudem so kalibriert werden, dass sie erst nach einer gewissen Zahl von Zugriffen ausgelöst werden.<ref name=dt057>{{QDE|sr5}} S. 57</ref>


<!-- Ende des Artikelinhalts - Metainformationen -->
<!-- Ende des Artikelinhalts - Metainformationen -->
==Siehe auch==
*[[Software und Daten]]


==Endnoten==
==Endnoten==
Zeile 37: Zeile 49:
{{IdxTab
{{IdxTab
|
|
*{{qfc|3}} {{Qde|dt}} {{+idx}}
*{{qfc|4}} {{Qde|sr5}}, 213, 215, 216, 219, 220, 228, 229, 233, 235, 236, 239, 241, 242, 244
*{{qfc|4}} {{Qde|sr5}}, 213, 215, 216, 219, 220, 228, 229, 233, 235, 236, 239, 241, 242, 244
*{{QDE|vn}} 55
|
|
*{{qfc|4}} {{Qen|sr5}} {{+idx}}
*{{qfc|4}} {{Qen|sr5}} {{+idx}}
*{{qfc|3}} {{Qen|dt}}, 56, 57
*{{Qen|unw}} {{+idx}}
}}
}}
==Weblinks==
*{{Shwp|Datei|Shadowiki: Datei}}
[[Kategorie:Matrix]]
[[Kategorie:Software]]

Aktuelle Version vom 19. Dezember 2022, 09:42 Uhr

Eine Datei (engl. File) ist ein Programm oder Datensatz, das oder der zu einem Paket zusammengefasst ist – von Jahresberichten über Katzentrideos bis hin zu Autosofts und Angriffsprogrammen.[1]

Beschreibung

Eine Datei ist eine Agglomeration von Daten und Code. Bei einer Datei kann es sich um alles handeln: einen Trideo-Film, ein eBook, Kontoauszüge, ein Bild, einen Artikel aus den Nachrichten und vieles mehr handeln, sogar eine Zusammenstellung von Dateien ("Ordner" genannt)[2] oder ein Programm, das auch nur eine Ausführbare Datei ist.[3]

Daten sind aber nicht einfach Daten, denn sie enthalten auch umfangreiche Meta-Informationen unterschiedlichster Art. Dazu zählt die gesamte Historie von Editoren, Generatoren, Programmen, Daten und Programmversionen, welche verwendet wurden, zusammen mit ihrem ursprünglichen Speicherort, Suchbegriffe, mit denen die Daten gefunden wurden und vieles weiteres. Meta-Informationen sind meistens größer als die Daten selbst und sind besonders wertvoll im Rahmen der Datengewinnung, -suche und Buchführung. Dies führt dazu, dass die Mengen an verfügbaren Daten so gewaltig ist, dass das Finden einer bestimmten Information und ihres Kontextes oftmals ebenso wichtig ist wie der Informationsgehalt selbst.[4]

Datei-Icon

Eine Datei hat ein Icon,wie alles in der Matrix. Die aktuellen Matrixprotokolle schränken die relative Größe aller Icons ein, damit alle Nutzer den gleichen Standard erleben. Dateien und Geräte sind grundsätzlich kleiner als Personas (man wird also niemanden ein Buch in Wolkenkratzergröße lesen sehen).[5] Ein Datei-Icon ist meist so klein, dass eine Datei in der virtuellen Hand gehalten werden kann. Die Standard-Iconographie eines Datei-Icons ist die eines leuchtenden Würfels oder einen anderen Polyeders, der geöffnet werden kann, um hineinzuschauen.[2]

Aber nur wenige Matrixnutzer sind so faul und unkreativ, dass sie Dateie-Icons so belassen. Personalisierung ist hier sehr beliebt, auch um ein Ordnungssystem zu etablieren. Meist haben die Custom-Icons mit dem Inhalt zu tun: Eine Textdatei kann ein Buch, eine Schriftrolle, ein Datenpad oder auch eine Steintafel als Icon haben. Sounddateien sehen aus wie Lautsprecher, Noten, Instrumente und Musicplayer; Videos könnten als Projektor, Trideogerät oder altmodisches, animiertes Foto erscheinen. Auch hier gilt die Grundregel der Matrix, dass das Icon auf die Funktion hinweisen muss.[2]

Was ist eine Datei?

Den Löwenanteil des Speichers in einem Kommlink nehmen Dateien ein. Dabei kann es sich um Musikdateien, SIN (gefälscht oder echt), Lizenzen (ebenfalls gefälscht oder echt), Mapsofts, Datasofts, E-Mails, Adressbücher, AROs und vieles mehr handeln. Auch Cyberprogramme, Apps und Agenten sind im Endeffekt Dateien.[6]

Dateien im PAN

Dateien im PAN eines Nutzers sind an seiner Persona sichtbar, es sei denn, sie werden verborgen.[7] Jeder, der die Persona genauer betrachtet, kann diese Dateien an ihr erkennen.[8]

Die meisten Leute verbergen ihre Dateien aber in geschützten Ordnern, sodass sie nicht sofort für jeden in der WiFi-Matrix erreichbar sind.[2] Wie alles in der Matrix haben auch Dateien einen Besitzer. Der Besitzer einer Datei kann diese in der Matrix immer entdecken.[9]

Dateien registrieren automatisch eine Reihe von Metadaten, beispielsweise das letzte Änderungs- und Zugriffsdatum.[9]

Dateien speichern

Neben dem Kommlink werden Dateien vor allem auf Hosts untergebracht, wo sie besonders sicher gespeichert werden. In Hosts lagern Dateien üblicherweise im Archivknoten des Fundaments des Hosts.[10] Es ist aber auch möglich und nicht unüblich Dateien einfach in der Cloud zu speichern, verteilt in der Matrix. Tatsächlich sehen die Sicherheitsroutinen der Matrix vor, alle Dateien auch in der Cloud zu sichern, um Datenverlust zu minimieren.[11]

Wer das nicht möchte, benötigt ein Cyberprogramm, das diese Funktion unterbindet, und die Datei ausschließlich an einem Punkt speichert (meist auf einem physischen Datenspeicher).[11]

Es gibt auch spezielle Utilitys, die mit dem Löschen von Dateien helfen, indem sie auch redundante Backups gezielt zerstören. Zur Freude vieler Decker sind einige diese Programme sogar legal, da sie auch der Geheimhaltung von Regierungen und Konzernen nutzen.[11] Die wirklich harten Versionen aber greifen dem Konzerngerichtshof zu tief in die Speicherstrukturen der Matrix ein und werden sogar mit besonderer Strenge von GOD verfolgt.[12]

Interaktion mit Dateien

Die meiste Dateien sind klein genug und die Datenübertragungsleistung der Matrix groß genug, dass sie nahezu instantan mit einer einfachen Chatnachricht als Anhang verschickt werden können.[8]

Dateien können keinen Matrixschaden erleiden.[13] Man kann sie aber editieren. Texte, Bilder, Audio- oder Trideodaten lassen sich einfach mit Programmen, die auf jedem Kommlink (und cyberdeck, und Riggerkonsole) vorinstalliert sind, verändern. Man kann damit auch eine neue Datei entsprechenden Typs öffnen und einfach etwas schreiben.[14] Diese Änderungen können so einfach und komplex sein, wie der Nutzer, der mit der Datei intergiert das will. Im Rahmen des Formats der Datei sind da nur durch Kreativiät und Geschick Grenzen gesetzt.[15] Spezielle Programme, Editiersuites, können den Nutzer dabei zusätzlich unterstützen.[16]

Man kann auch Dateien auf dem Kommlink mit einem Lese/Schreibschutz versehen, was erfahrene Runner, Execs und andere Geheimnisträger generell für eine gute Idee halten.[14] Eine geschützte Datei kann nicht gelesen, verändert, gelöscht oder kopiert werden, bevor der Schutz nicht entfernt wurde.[15]

Dateien können zudem mit speziellem ICE, sogenannten Datenbomben, gesichert werden, die jeder unbefugten Persona, die diese Dateien öffnen oder editieren will, schwer schädigt.[9] Diese Schutzsoftware benötigt einen Passwortschutz und kann eine Datei bei Auslösung auch gleich löschen, was bei sensiblen Informationen recht beliebt ist, die man lieber zerstört, als in den falschen Händen sieht.[17] Datenbomben können mit Profi-tools zudem so kalibriert werden, dass sie erst nach einer gewissen Zahl von Zugriffen ausgelöst werden.[12]


Siehe auch

Endnoten

Quellenangabe

Index

Deutsch Englisch

Weblinks