Datei

Aus Shadowhelix
Version vom 19. Dezember 2022, 09:42 Uhr von Index (Diskussion | Beiträge)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Zur Navigation springen Zur Suche springen

Eine Datei (engl. File) ist ein Programm oder Datensatz, das oder der zu einem Paket zusammengefasst ist – von Jahresberichten über Katzentrideos bis hin zu Autosofts und Angriffsprogrammen.[1]

Beschreibung

Eine Datei ist eine Agglomeration von Daten und Code. Bei einer Datei kann es sich um alles handeln: einen Trideo-Film, ein eBook, Kontoauszüge, ein Bild, einen Artikel aus den Nachrichten und vieles mehr handeln, sogar eine Zusammenstellung von Dateien ("Ordner" genannt)[2] oder ein Programm, das auch nur eine Ausführbare Datei ist.[3]

Daten sind aber nicht einfach Daten, denn sie enthalten auch umfangreiche Meta-Informationen unterschiedlichster Art. Dazu zählt die gesamte Historie von Editoren, Generatoren, Programmen, Daten und Programmversionen, welche verwendet wurden, zusammen mit ihrem ursprünglichen Speicherort, Suchbegriffe, mit denen die Daten gefunden wurden und vieles weiteres. Meta-Informationen sind meistens größer als die Daten selbst und sind besonders wertvoll im Rahmen der Datengewinnung, -suche und Buchführung. Dies führt dazu, dass die Mengen an verfügbaren Daten so gewaltig ist, dass das Finden einer bestimmten Information und ihres Kontextes oftmals ebenso wichtig ist wie der Informationsgehalt selbst.[4]

Datei-Icon

Eine Datei hat ein Icon,wie alles in der Matrix. Die aktuellen Matrixprotokolle schränken die relative Größe aller Icons ein, damit alle Nutzer den gleichen Standard erleben. Dateien und Geräte sind grundsätzlich kleiner als Personas (man wird also niemanden ein Buch in Wolkenkratzergröße lesen sehen).[5] Ein Datei-Icon ist meist so klein, dass eine Datei in der virtuellen Hand gehalten werden kann. Die Standard-Iconographie eines Datei-Icons ist die eines leuchtenden Würfels oder einen anderen Polyeders, der geöffnet werden kann, um hineinzuschauen.[2]

Aber nur wenige Matrixnutzer sind so faul und unkreativ, dass sie Dateie-Icons so belassen. Personalisierung ist hier sehr beliebt, auch um ein Ordnungssystem zu etablieren. Meist haben die Custom-Icons mit dem Inhalt zu tun: Eine Textdatei kann ein Buch, eine Schriftrolle, ein Datenpad oder auch eine Steintafel als Icon haben. Sounddateien sehen aus wie Lautsprecher, Noten, Instrumente und Musicplayer; Videos könnten als Projektor, Trideogerät oder altmodisches, animiertes Foto erscheinen. Auch hier gilt die Grundregel der Matrix, dass das Icon auf die Funktion hinweisen muss.[2]

Was ist eine Datei?

Den Löwenanteil des Speichers in einem Kommlink nehmen Dateien ein. Dabei kann es sich um Musikdateien, SIN (gefälscht oder echt), Lizenzen (ebenfalls gefälscht oder echt), Mapsofts, Datasofts, E-Mails, Adressbücher, AROs und vieles mehr handeln. Auch Cyberprogramme, Apps und Agenten sind im Endeffekt Dateien.[6]

Dateien im PAN

Dateien im PAN eines Nutzers sind an seiner Persona sichtbar, es sei denn, sie werden verborgen.[7] Jeder, der die Persona genauer betrachtet, kann diese Dateien an ihr erkennen.[8]

Die meisten Leute verbergen ihre Dateien aber in geschützten Ordnern, sodass sie nicht sofort für jeden in der WiFi-Matrix erreichbar sind.[2] Wie alles in der Matrix haben auch Dateien einen Besitzer. Der Besitzer einer Datei kann diese in der Matrix immer entdecken.[9]

Dateien registrieren automatisch eine Reihe von Metadaten, beispielsweise das letzte Änderungs- und Zugriffsdatum.[9]

Dateien speichern

Neben dem Kommlink werden Dateien vor allem auf Hosts untergebracht, wo sie besonders sicher gespeichert werden. In Hosts lagern Dateien üblicherweise im Archivknoten des Fundaments des Hosts.[10] Es ist aber auch möglich und nicht unüblich Dateien einfach in der Cloud zu speichern, verteilt in der Matrix. Tatsächlich sehen die Sicherheitsroutinen der Matrix vor, alle Dateien auch in der Cloud zu sichern, um Datenverlust zu minimieren.[11]

Wer das nicht möchte, benötigt ein Cyberprogramm, das diese Funktion unterbindet, und die Datei ausschließlich an einem Punkt speichert (meist auf einem physischen Datenspeicher).[11]

Es gibt auch spezielle Utilitys, die mit dem Löschen von Dateien helfen, indem sie auch redundante Backups gezielt zerstören. Zur Freude vieler Decker sind einige diese Programme sogar legal, da sie auch der Geheimhaltung von Regierungen und Konzernen nutzen.[11] Die wirklich harten Versionen aber greifen dem Konzerngerichtshof zu tief in die Speicherstrukturen der Matrix ein und werden sogar mit besonderer Strenge von GOD verfolgt.[12]

Interaktion mit Dateien

Die meiste Dateien sind klein genug und die Datenübertragungsleistung der Matrix groß genug, dass sie nahezu instantan mit einer einfachen Chatnachricht als Anhang verschickt werden können.[8]

Dateien können keinen Matrixschaden erleiden.[13] Man kann sie aber editieren. Texte, Bilder, Audio- oder Trideodaten lassen sich einfach mit Programmen, die auf jedem Kommlink (und cyberdeck, und Riggerkonsole) vorinstalliert sind, verändern. Man kann damit auch eine neue Datei entsprechenden Typs öffnen und einfach etwas schreiben.[14] Diese Änderungen können so einfach und komplex sein, wie der Nutzer, der mit der Datei intergiert das will. Im Rahmen des Formats der Datei sind da nur durch Kreativiät und Geschick Grenzen gesetzt.[15] Spezielle Programme, Editiersuites, können den Nutzer dabei zusätzlich unterstützen.[16]

Man kann auch Dateien auf dem Kommlink mit einem Lese/Schreibschutz versehen, was erfahrene Runner, Execs und andere Geheimnisträger generell für eine gute Idee halten.[14] Eine geschützte Datei kann nicht gelesen, verändert, gelöscht oder kopiert werden, bevor der Schutz nicht entfernt wurde.[15]

Dateien können zudem mit speziellem ICE, sogenannten Datenbomben, gesichert werden, die jeder unbefugten Persona, die diese Dateien öffnen oder editieren will, schwer schädigt.[9] Diese Schutzsoftware benötigt einen Passwortschutz und kann eine Datei bei Auslösung auch gleich löschen, was bei sensiblen Informationen recht beliebt ist, die man lieber zerstört, als in den falschen Händen sieht.[17] Datenbomben können mit Profi-tools zudem so kalibriert werden, dass sie erst nach einer gewissen Zahl von Zugriffen ausgelöst werden.[12]


Siehe auch

Endnoten

Quellenangabe

Index

Deutsch Englisch

Weblinks