Strategie per la conservazione digitale

Sono state proposte numerose strategie di conservazione digitale, ma nessuna è adatta per tutti i tipi di dati, di situazioni o di istituzioni. Ecco una breve panoramica delle attuali opzioni possibili.

Copia della sequenza di bit — chiamata più spesso “copia di back-up”. Consiste nel produrre un duplicato identico di un oggetto digitale. Anche se costituisce una componente essenziale per ogni strategia di conservazione digitale, una semplice copia di back-up non è una tecnica di mantenimento a lungo termine poiché risolve soltanto il problema della perdita di dati dovuta ad un guasto dell’hardware o del supporto, a causa di un malfunzionamento, di un deterioramento, di una distruzione dolosa o di un disastro naturale. Una copia di back-up è spesso custodita in un deposito lontano dall’originale, perché l’originale e la copia non vengano danneggiati da uno stesso disastro. Fare una copia di back-up dovrebbe essere considerata una strategia basilare di mantenimento dei dati, anche per quelli più temporanei e meno importanti.

 La fine dei lettori di floppy diskRefreshing — Si tratta di copiare un’informazione digitale contenuta su un supporto di memoria a lungo termine su un altro supporto dello stesso tipo, senza nessuna modifica della sequenza di bit (ad esempio la copia di un vecchio nastro audio digitale [DAT, Digital Audio Tape] in 4mm che si sta rovinando, su un nuovo nastro audio digitale identico; oppure da un vecchio CD-RW su un CD-RW nuovo). Il “ refreshing modificato” è la copia su un altro supporto abbastanza simile perché la sequenza di bit non debba subire nessuna modifica per quanto riguarda le applicazioni e il sistema operativo che utilizzano questi dati (ad esempio la copia di un nastro con cartucce da 1/4” [QIC, Quarter Inch Cartdrige] su un nastro di 4mm; oppure da un disco Zip da 100 MB su uno da 750 MB). Il refreshing è una componente fondamentale di qualsiasi programma di conservazione digitale ma non può essere considerato un programma di conservazione completo e a se stante. Può risolvere eventuali problemi di deterioramento e di obsolescenza del supporto di memoria.

Supporti duraturi/persistenti (ad esempio CD a lamina d’oro) — Questi supporti possono ridurre la necessità di refreshing e perciò diminuire le perdite causate dal deterioramento del supporto, così come una manipolazione accurata, il controllo della temperatura e dell’umidità e un’idonea conservazione. Tuttavia, un supporto duraturo non può risolvere altre potenziali rischi di perdite, tra cui la perdita fisica dovuta a una catastrofe, l’obsolescenza del supporto, l’obsolescenza degli algoritmi di codifica o di formattazione. Un supporto duraturo, dando un falso senso di sicurezza, potrebbe perfino mettere in pericolo il contenuto.

 Il passato non è il prologoConservazione tecnologica — Consiste nel conservare l’ambiente tecnico su cui gira il sistema, inclusi i sistemi operativi, i software applicativi originali, i lettori dei supporti, e così via. È quella che talvolta viene chiamata la soluzione del “museo informatico”. La conservazione tecnologica vuole essere soprattutto una strategia di conservazione in caso di disastri, da usare per oggetti digitali che non hanno beneficiato di un’appropriata strategia conservativa. Permette di affrontare l’obsolescenza dei supporti, sempre che questi non siano deteriorati al punto di risultare illeggibili. Permette di ingrandire la finestra di accesso per supporti e formattazioni obsoleti, ma ultimamente sta andando verso un vicolo cieco, poiché nessuna tecnologia in via di obsolescenza può essere tenuta in funzione in eterno. D’altronde questa strategia non è neppure alla portata di un’unica istituzione. Tenere in funzione una tecnologia obsoleta richiede un investimento considerevole in termini sia di strumentazione che di personale.

Archeologia digitale — Questa strategia comprende tecniche e metodi di recupero del contenuto da supporti danneggiati o da un ambiente hardware o software obsoleto o danneggiato. L’archeologia digitale è necessariamente una strategia di recupero di emergenza: entrano in gioco tecniche specializzate nel recupero di sequenze di bit da supporti ormai resi illeggibili a causa di danni fisici o di guasti dell’hardware (ad esempio testine rotte o nastri magnetici spiegazzati). L’archeologia digitale è di solito adottata da aziende a scopo di lucro che si specializzano nel recupero dati e che possiedono una vasta gamma di dispositivi di memoria (compresi quelli di tipo obsoleto) e strumentazioni speciali (ad esempio stanze sterili per lo smontaggio degli hard disk). Se si è disposti a spendere, è spesso possibile recuperare sequenze di bit leggibili partendo da supporti (soprattutto quelli magnetici) pesantemente danneggiati; tuttavia, se il contenuto è troppo vecchio, non sarà possibile trarne informazioni utili in termini di resa e/o di intelligibilità.

Back-up analogici — Questa strategia associa alla conversione di materiale digitale in una forma analogica, l’uso di supporti analogici duraturi, ad esempio HD Rosetta o la creazione di microfilm ad alogenuri d’argento sulla base di immagini digitali . Una copia analogica di un oggetto digitale può, per certi aspetti, conservarne il contenuto e proteggerlo dall’obsolescenza, tuttavia ciò implica la perdita dei vantaggi del formato digitale, ad esempio la condivisione e il trasferimento senza perdite. I testi e le immagini statiche e monocromatiche sono gli oggetti più adatti a questo genere di conversione. Dato il costo e i limiti dei back-up analogici, ed il fatto che la loro importanza sia limitata soltanto a certe categorie di documenti, questa strategia ha senso unicamente per i documenti il cui contenuto merita la massima ridondanza e protezione da perdite.

Migrazione — Consiste nel copiare o nel convertire dati da una tecnologia all’altra, sia hardware che software, conservando le caratteristiche basilari di tali dati. Questa semplice definizione di Peter Graham traduce la natura e insieme l’ambiguità della strategia di migrazione. Per alcuni la migrazione è identica al refreshing, ma secondo la definizione degli autori del “Preserving Digital Information”:

Il concetto di migrazione è più ampio e più ricco rispetto a quello di “ refreshing” per quanto riguarda le opzioni della conservazione digitale. La migrazione è un insieme di compiti programmati, progettati per effettuare il trasferimento periodico di materiale digitale da una configurazione hardware o software all’altra, o da una generazione di tecnologia informatica alla quella successiva. La migrazione vuole salvaguardare l’integrità del materiale digitale e assicurare agli utenti la possibilità di recuperarlo, visualizzarlo e servirsene, nonostante un’evoluzione tecnologica costante. La migrazione include il refreshing come metodo conservativo di materiale digitale, ma ne differisce dal fatto che non sempre è possibile fare una copia digitale o una replica esatta di un database o di un altro oggetto informatico ad ogni cambiamento hardware o software, e facendo in modo che mantenga la compatibilità con le più recenti generazioni tecnologiche. Le conseguenze della migrazione di strutture complesse di file non sono state oggetto di studi approfonditi.

In teoria la migrazione va oltre il problema della vitalità (viability) grazie al fatto che comprende anche la conversione dei dati, in modo da evitare l’obsolescenza non soltanto del supporto di memoria fisico ma anche del codice e del formato dei dati. Tuttavia le conseguenze della migrazione di strutture complesse di file non sono state oggetto di studi approfonditi. Ad oggi, uno degli studi più completi è il “Risk Management of Digital Information: A File Format Investigation”. Alcune critiche a questa strategia si nascono dal fatto che la migrazione non garantisce né l’autenticità né l’integrità del documento digitale.

Duplicazione — Questo termine viene associato a più realtà. La copia di una sequenza di bit è una forma di duplicazione. L’OAIS ritiene che la duplicazione sia una forma di migrazione. Il concetto di LOCKSS (Lots of Copies Keeps Stuff Safe [Molte copie danno sicurezza]) è una forma cooperativa di duplicazione, mentre il peer-to-peer è una forma aperta e libera di duplicazione. In ogni caso è una strategia che mira ad aumentare la longevità dei documenti digitali, continuando a mantenere la loro autenticità e integrità, attraverso la copia e il ricorso a numerosi luoghi di deposito.

Fedeltà agli standard — Gli standard stanno al software come i supporti duraturi stanno all’hardware. Questa strategia mira a “rafforzare” il codice e la formattazione del materiale digitale, seguendo e appoggiando standard riconosciuti come tali piuttosto che standard più bizzarri e meno bene supportati. Questo fa in parte supporre che questi standard saranno duraturi e che i problemi di compatibilità derivanti dallo sviluppo dell’ambiente tecnologico (software applicativi, sistemi operativi) saranno risolti grazie alla necessità di far conciliare gli standard esistenti con il nuovo ambiente. Ad esempio, nel caso in cui JPEG2000 diventi uno standard ampiamente diffuso, anche soltanto il numero degli utenti potrà garantire l’aggiornamento del software di codifica, di decodifica e di visualizzazione di immagini JPEG2000, in modo che sia compatibile con le esigenze dei nuovi sistemi operativi, delle CPU, ecc. Come molte delle strategie qui descritte, aderire agli standard può fare diminuire la minaccia immediata di obsolescenza del digitale ma non è una soluzione di conservazione più duratura dell’uso di CD a lamina d’oro o di tavolette di pietra.

Normalizzazione — Si tratta della realizzazione formale della conformità agli standard. Negli archivi, per esempio, si sceglie di convertire tutto il materiale digitale di un dato tipo (ad esempio immagini a colori, testi strutturati) in un unico formato che si pensa possa rappresentare il miglior compromesso possibile tra varie caratteristiche come la funzionalità, la longevità e il potenziale conservativo. I vantaggio e gli svantaggi della conformità agli standard si verificano anche alla normalizzazione.

Forma canonica — Si tratta di una tecnica che consiste nel determinare se le caratteristiche essenziali di un documento digitale rimangono intatte al momento della conversione da un formato ad un altro. La forma canonica si basa sulla creazione di una rappresentazione di un tipo di materiale digitale che ne trasmetta tutti gli aspetti principali in modo estremamente deterministico. Una volta definita, questa struttura può essere utilizzata per verificare in modo algoritmico che il file convertito non abbia perso nulla della sua sostanza. È stato postulato che la forma canonica potrebbe aiutare a testare l’integrità di una migrazione, ma tale tecnica non è stata implementata.

Emulazione — Questa strategia consiste nell’associare software e hardware per riprodurre, in tutte le sue caratteristiche principali, le prestazioni di una macchina di tipo diverso, permettendo ai programmi o ai supporti nati per uno specifico ambiente di girare in un ambiente diverso, di solito più recente. L’emulazione richiede la creazione di emulatori, programmi che traducono il codice e le istruzioni di un ambiente-macchina in modo da farli girare correttamente in un altro. La maggior parte degli emulatori disponibili oggi permettono di far girare su computer moderni dei giochi concepiti per delle macchine ormai obsolete.

Un emulatore generico molto noto è quello incluso nelle versioni più recenti del sistema operativo Macintosh della Apple, che permette di continuare ad utilizzare programma basati su serie di CPU precedenti, non più utilizzate nei computer Apple. Tuttavia la maggior parte degli emulatori disponibili sono stati creati per permettere di giocare con i computer moderni a giochi scritti per dei sistemi ormai obsoleti.

Il concetto di emulazione è stato testato nell’ambito di diversi progetti, con risultati in genere promettenti. Tuttavia, un uso su larga scala dell’emulazione come strategia di conservazione a lungo termine di materiale digitale implica la creazione di consorzi per compiere gli steps tecnici necessari per creare emulatori funzionali, ed anche per il lavoro amministrativo: raccogliere specifiche e documentazione dei sistemi da emulare e ottenere i diritti di proprietà intellettuale relativi ai software e all’hardware pertinenti.

Incapsulamento — Può essere considerato una tecnica che associa l’oggetto digitale e i metadati necessari per rendere accessibile tale oggetto. In pratica il processo di raggruppamento diminuisce le probabilità che avvengano gravi perdite delle componenti indispensabili per decodificare e restituire l’oggetto digitale. I tipi di metadati adatti ad essere incapsulati con il materiale digitale comprendono dati descrittivi, la rappresentazione, la provenienza, la stabilità e di contesto. L’incapsulamento è considerato un elemento-chiave dell’emulazione.

Computer virtuale universale — Si tratta di una forma di emulazione. Richiede lo sviluppo di un “programma indipendente da ogni hardware o software esistente, in grado di simulare l’architettura basilare di ogni computer finora esistente, inclusa la memoria, una sequenza di registri e le regole di spostamento delle informazioni tra questi. Gli utenti possono creare e salvare file usando il software applicativo prescelto, ma tutti i file dovranno essere salvati anche in un formato leggibile dalla virtual machine. In futuro, per leggere un file, potrebbe esserci bisogno di un solo strato di emulazione - tra la virtual machine universale e il computer utilizzato in quel momento”.
(tratto da Claire Tristram, “Data Extinction”, in “MIT Technology Review”, ottobre 2002, p. 42).