Pages
page_0041
Collaboration is restricted for this collection. Please contact the project owner if you wish to help transcribe.
se puede desacidizar para extender su vida útil. Del mismo modo, en la restauración arquitectónica, un conservador podría incluso involucrarse en un proyecto para restaurar parte de una estructura basándose solamente en una comprensión profunda de cómo se construyó. Esto es efectivamente inimaginable en el caso de los medios digitales. Un disco duro, por ejemplo, es un dispositivo increíblemente complejo hecho de una variedad de partes que sería casi imposible de conseguir y las especificaciones para tales dispositivos probablemente serán igual de difíciles de adquirir. Por lo tanto, básicamente no hay esperanza para un futuro en el que un conservador de discos duros pueda ocupardse de reparar un disco duro de cincuenta años para conectarlo y que el usuario pueda tener acceso.
Las nociones tradicionales de la ciencia de la conservación, fuera de algunos casos específicos, son efectivamente inútiles para la preservación a largo plazo de los objetos digitales. Con esto señalado, es fácil caer en exageraciones. La mayoría de las ideas sobre la longevidad de los medios digitales son propiamente teóricas, se basan en pruebas de presión para simular su uso y no con el uso real de los medios antiguos. A medida que los archivistas han comenzado a utilizar cada vez más técnicas forenses, muchos están descubriendo que pueden extraer datos de medios que tienen tres o cuatro décadas de antigüedad. Del mismo modo, se están desarrollando herramientas y técnicas para leer y tratar con medios dañados o degradados. Estas son buenas noticias para la recuperación de la información, pero siguen siendo básicamente irrelevantes para la cuestión de la preservación. Si se puede recuperar datos de dichos medios, ahora se acepta generalmente que el primer paso en la preservación sea copiar esa información de los medios y moverla a un sistema de almacenamiento digital contemporáneo. La buena noticia es que si hay una cosa para la que las tecnologías informáticas están diseñadas para hacer, es copiar.
La informática se trata de copiar
La preservación de los objetos informativos (aquellos objetos que se suscriben al enfoque de identidad con las “mismas letras”) siempre ha requerido cierta fe en la longevidad de los medios subyacentes. Las palabras están escritas en el pergamino. Esas palabras habitan en sus medios. Las palabras esperan ser copiadas y transferidas hacia adelante en una fecha futura. Copiar siempre ha sido un poco complicado también. ¿Qué tan seguro está de que esta copia es idéntica a la última en todas las formas significativas? De hecho, gran parte del trabajo en el estudio de manuscritos se centra en cómo las copias divergen con el tiempo. Siempre ha habido una cantidad de errores humanos que se arrastran en ese proceso. Los medios informáticos son fundamentalmente diferentes en este respecto.
Reproducir un archivo generalmente implica copiarlo. Es decir, el archivo existe en un medio de almacenamiento, pero es leído y transferido de nuevo para poder ser visto. Realmente uno no ve la copia en el disco duro, sino una copia transferida a otra parte de la computadora. Esto es igualmente cierto para cualquier cosa que se vea en la web. Para que cualquier cosa aparezca en la pantalla, primero debe copiarse de su fuente a la computadora. Crear, transferir y verificar copias es, por lo tanto, una parte central de la naturaleza de la informática.
Las computadoras están diseñadas en gran medida para tratar sus medios de almacenamiento más como un armario (donde intentan organizar y almacenar cosas de manera eficiente como sea posible) y menos como un medio en el que están escribiendo una historia (donde vuelven a donde lo dejaron para comenzar de nuevo). Si alguna vez ha desfragmentado su disco duro, esto es muy parecido a reorganizar un armario. A medida que su computadora ha escondido archivos aquí y allá a través de sectores en un disco duro, ahora vuelve y trata de ordenarlos, optimizando el lugar donde se almacena cada archivo. Sí, en el nivel más básico, la computadora escribe, sobrescribe y reescribe en el medio, pero el sistema trata ese medio más como un contenedor y menos como un medio. Acercarse a un disco duro como un contenedor es hacerlo
page_0042
Collaboration is restricted for this collection. Please contact the project owner if you wish to help transcribe.
como lo haría una computadora.
A medida que la información se mueve de un punto a otro, se transfiere entre computadoras o dentro de los mismos componentes internos de una computadora, su integridad es verificada y vuelta a verificar de manera más o menos constante. La mayoría de las redes digitales y los dispositivos de almacenamiento calculan los CRC (comprobaciones de redundancia cíclicas) para confirmar que la información se transfiera y copie correctamente. Estas comprobaciones calculan números que actúan como una especie de huella digital para el archivo, de modo que se pueda volver a calcular una vez que se transmite para identificar cuando el archivo no se haya copiado con exactitud.
En esta área, los ingenieros en informática han desarrollado una amplia gama de estrategias y técnicas para hacer que los datos sean más perdurables frente a la desconfianza en la longevidad de los medios físicos, asi como de la necesidad de copiar y transferir información constantemente. El RAID, que originalmente significaba variedad redundante de discos baratos (Redundant Array of Inexpensive Disks), se diseñó en 1987. Construído sobre la base de estrategias pensadas más de una década antes, el RAID ofrecía una forma de virtualizar un sistema de almacenamiento para mantener múltiples copias en los medios subyacentes, así, si una unidad fallaba, el contenido podía persistir en las otras unidades. Del mismo modo, la corrección de errores hacia adelante (FEC por sus siglas en inglés) es una técnica de codificación redundante de la información es decir, incluir múltiples copias de la información en el objeto mismo, se remonta a la década de 1940. En el caso de la corrección de errores hacia adelante, la información redundante se codifica con el objeto transferido, de modo que si la información se degrada o se pierde durante la transmisión, se puede reconstruir para que sea idéntica a la que se envió. Otro ejemplo es el sistema de archivos ZFS (que originalmente significaba Zetabyte File System) y otros similares, que computan las verificaciones en el nivel de bloque del dispositivo de almacenamiento y, sin que el usuario lo sepa, verifican y reparan los datos. El resultado de todas estas técnicas solo refuerza aún más la visión de cómo los sistemas informáticos consideran el almacenamiento.
En la preservación digital, este tipo de revisión se llama verificación de fijeza**. Al comparar la huella digital de un objeto con un archivo futuro ofrece evidencia indudable que respalda la inferencia de que lo que tenemos es exactamente lo mismo que teníamos antes. Hay muchas formas de generar información de fijeza**; cualquier cosa, desde asegurarse de que el archivo tenga el mismo tamaño, hasta computar las CRC, o usar funciones criptográficas hash más sofisticadas que fueron desarrolladas para poder garantizar la autenticidad de la información digital en los casos en que alguien intente manipularla. Todos estos métodos ofrecen evidencia de que la información de un archivo digital (la secuencia completa de 0s y 1s) es exactamente igual a la que era antes. Los que trabajamos en la preservación digital obtenemos toda esta tecnología y capacidad libremente.
El cuidado y la preservación de los objetos informativos ha existido durante milenios. Las culturas han copiado durante mucho tiempo poemas, historias y otras obras. Sin embargo, esta copia siempre ha estado un poco en desacuerdo con los medios. Este ya no es el caso. Las ciencias de la computación y la informática han necesitado diseñar e implementar técnicas integradas en el núcleo de la tecnología que se centran fundamentalmente en cómo hacer y verificar copias perfectas. El resultado es que podemos adoptar el linaje informativo para la preservación y afirmar con confianza que nunca antes ha habido un medio tan bien integrado con la necesidad de preservar la información al hacer muchas copias y verificar que sean exactas.
En este punto, podría parecer que simplemente podemos darle la espalda al linaje de conservación/artefactual de la preservación. Sin embargo, es un poco más complicado que eso. Si bien los preservadores digitales básicamente han renunciado a los medios subyacentes, curiosamente, muchas de las posibilidades y tipos de preguntas con las que hemos podido abordar el beneficio de la materialidad en los objetos, han abierto un camino hasta las capas superiores de estas plataformas. Resulta que hay una variedad
page_0043
Collaboration is restricted for this collection. Please contact the project owner if you wish to help transcribe.
de cualidades extrañamente artefactuales escondidas en los rincones y grietas de nuestros objetos informativos con base en plataformas.
Las cualidades artefactuales de los objetos informativos
Cuando estábamos tratando con algo como el libro Frankenstein, es relativamente transparente para todos lo que cuenta como objeto informativo. Se puede ver cada letra, palabra y signo de puntuación. Cuando se copia todo eso en otra cosa, se obtiene la información del texto. Por el contrario, la naturaleza de plataformas de la información digital da como resultado que exista información codificada que podría ser relevante pero no necesariamente es visible en todos estos diferentes lugares. Lo que nos trae nuevamente a la idea del esencialismo de la pantalla. Volviendo a uno de los ejemplos discutidos anteriormente como un sello distintivo de lo que podemos aprovechar de la tradición de conservación de proximidad histórica artefactual, el palimpsesto de Arquímedes termina representando un patrón que se repite una y otra vez en el mundo completamente informativo de los objetos digitales.
Recordemos, el Palimpsesto de Arquímedes es una copia griega bizantina del siglo X de obras desconocidas de Arqímedes, que fue sobrescrito con un texto religioso en el siglo XIII. Mediante el uso de imágenes multiespectrales y herramientas computacionales, fue posible leer el texto que se encontraba debajo. El objeto material retuvo rastros del texto de Arquímedes que no eran visibles para el ojo humano pero que, de hecho, todavía estaban allí esperando ser descubiertos con tecnología de escaneo de imágenes. Existía más información incrustada en ese objeto material que estaba esperando ser expuesta por la nueva tecnología. Este patrón ahora se reproduce repetidamente, pero a través de los objetos informativos, lo que resulta central en el origen de la cuestión del esencialismo de pantalla descrito en el capítulo anterior.
A continuación, describiré brevemente una serie de contextos: los archivos de palabras de un dramaturgo; la historia de dos copias individuales del videojuego de Apple II; y algunos aspectos de un videojuego más reciente. Cada una de estas historias demuestra diferentes maneras en las que los objetos digitales informativos pueden llegar a portar cualidades artefactuales y en algunos casos incluso folclóricas. Cada caso también vuelve a los aspectos clave de la naturaleza de plataformas de los objetos digitales, ya que estas cualidades potencialmente significativas pueden quedar ocultas a la vista a través de las interacciones entre las diversas capas de los sistemas informáticos, formatos y protocolos necesarios para representar e interactuar con dichos objetos.
Los archivos Word de Larson
El compositor y dramaturgo Jonathan Larson, conocido por su musical “RENT”, murió trágicamente poco antes del estreno de la obra en 1996. Sus papeles, junto con cerca de 180 discos floppy, fueron regalados a la División de Música de la Biblioteca del Congreso. El trabajo con estos archivos del curador Doug Reside se ha convertido en uno de los ejemplos más significativos del tipo de estudio digital que se vuelve posible a medida que más y más colecciones de manuscritos comienzan a proporcionar acceso a este tipo de información de origen digital.38
Larson escribió RENT con Microsoft Word 5.1 en una Mac. Si se ejecuta una copia antigua de Word en una Mac o en una versión emulada de una Mac puede leerse el texto del borrador final. Sin embargo, si se abren los mismos archivos con otro editor de texto, se verá algo completamente diferente. Muchas de las palabras son totalmente distintas. En la Mac se ve el texto como él lo habría visto, el borrador completo. Pero en otro editor de texto se muestra algo similar pero claramente diferente. Varias de las letras de las canciones del musical aparecen diferentes de como se verían
_________ 38 Mi discusión sobre los documentos de Larson presenta los resultados de Reside, "''No Day But Today': A Look at Jonathan Larson's Word Files."
page_0044
Collaboration is restricted for this collection. Please contact the project owner if you wish to help transcribe.
en Word. La versión de Word coincide con la partitura final. ¿Cómo puede ser que distintos procesadores de texto presenten texto diferente?
Word 5.1 hizo algo que llamó un "guardado rápido". Cuando un usuario guarda un documento, en lugar de sobrescribir el archivo, se agrega todo el texto al final del archivo. Debido a que el texto está codificado utilizando especificaciones de texto comunes, se puede abrir y leer en otro editor de texto, pero no se verá lo que Larson habría visto cuando estaba editando el texto. Se verá el texto de un borrador anterior y luego, en la parte inferior del archivo, el texto que se incluye para sobrescribir esos puntos en particular en el texto que reemplaza. La lógica para dar sentido a esos fragmentos de texto agregados que se guardan rápidamente en el archivo y volver a incorporarlos en el texto no está en el otro editor de texto. Entonces, cuando se abre en otro editor de texto, lo que se puede ver es parte de la historia de la creación del archivo. Escondida en el archivo, invisible a la forma en que se utilizó, se puede encontrar la historia de las ediciones y cambios en el texto.
De acuerdo a la forma en que funcionó esta versión particular de Word, los documentos creados con ella vienen con estos rastros históricos. Cuando se utiliza el programa correcto o incorrecto, como en este caso en particular, esos rastros salen a la luz para mostrar el proceso a través del cual se creó el documento.
El misterio en Mystery_House.dsk
El Mystery House, un juego de 1980 para Apple II, permite a un jugador explorar una mansión victoriana abandonada. El juego, La casa misteriosa, presenta a los jugadores con imágenes que muestran diferentes habitaciones y lugares en la casa, así como un texto que describe lo que sucede a medida que se avanza. Los detalles del juego no son particularmente importantes para este ejemplo.
Después de descargar una copia de imagen del disco del juego, una copia bit a bit de un disquete original de 5¼ en el que se guardó el juego, es posible iniciarlo en un emulador de Apple II y explorarlo. También se puede tomar una copia como esa y explorarla a través de un editor Hex, un programa que permite leer los datos binarios reales que se presentan en un disco determinado. Hasta este momento el disco es solamente un onjeto virtual. El archivo de imagen del disco es una copia bit por bit de cómo estaba la información en algún disquete real, pero no tenemos idea de dónde está ese disco físico original o si aún existe.39
Cuando el erudito Matthew Kirshenbaum hizo exactamente esto, descargó una copia de una imagen de disco del juego desde la web y comenzó a mirar alrededor con un editor Hex, y terminó encontrando algo divertido. Como recordatorio, el texto codificado dentro de un archivo es en sí mismo interpretable y representable desde el exterior. Entonces, al explorar sectores de un disco con un editor Hex, el editor puede representar el texto tal y como está desplegado en el disco.
Lo que Kirshenbaum encontró fue texto de dos juegos completamente diferentes, Dung Beatles de 1982 y Blitzkrieg de 1979. Como es el caso con muchos medios de almacenamiento digital, la información en un disco no se borra cuando se elimina. En cambio, el espacio simplemente se marca como vacío. Como resultado, cuando se hurga en los sectores reales del disco o de la copia bit por bit de esos sectores en una imagen de disco, se pueden encontrar rastros de archivos que se sobrescribieron. El resultado final es que algunas décadas más tarde, al explorar sectores de la copia del disco, era posible apreciar lo que había antes de que "La casa misteriosa" se guardara.
La imagen de disco del juego es completamente informativa, es una secuencia de bits que se ha copiado y compartido con muchos usuarios. Sin embargo, el proceso de copiar el disco en realidad copió más que el contenido del juego. Al explorar el contenido del espacio aparentemente sobrescrito en el disco, es posible percibir los usos anteriores del
______ 39 Para un recorrido forense más detallado de este disco, ver Mechanisms de Kirshenbaum, 114-142.
page_0045
Collaboration is restricted for this collection. Please contact the project owner if you wish to help transcribe.
objeto físico en el que el juego había sido codificado en su momento. Los aspectos artefactuales de ese objeto físico se han llevado al mundo informativo de la replicación.
“Aquí yacen el peperony[sic] y el queso”
Otro ejemplo de un videojuego reafirma la forma en que los aspectos personales e individuales del uso y las experiencias con los medios digitales pueden codificarse en ellos y transmitirse posteriormente, en algunos casos adquiriendo su propia vida cultural. El Oregon Trail, un videojuego educativo lanzado en una variedad de representaciones y versiones que datan de 1971, es un poco icónico y nostálgico para las personas que crecieron en los Estados Unidos en los años ochenta y noventa.
La mayoría de los tropos asociados con la nostalgia del juego son el resultado de la intención de sus diseñadores. Por ejemplo, la frase frecuente de "Has muerto de disentería" es algo que los programadores habían escrito en el juego. Sin embargo, al menos uno de los tropos y memes asociados con el juego fue generado por el usuario y su persistencia atestigua la historia generalizada de copias piratas del juego.
Aquellos quienes crecieron con el juego Oregon Trail recordarán cómo, con el tiempo, el escenario del juego se llenó de lápidas conmemorativas de diferentes jugadores que participaron previamente. Esas lápidas son lo suficientemente populares como para que haya un generador gratuito basado en la web donde se puede crear y compartir lápidas con amigos.
Lo fascinante de las lápidas era que persistían a través de los juegos individuales de persona a persona. Lo que alguien escribía en una lápida para su personaje persistía en los juegos de futuros jugadores de esa copia particular del juego. Es como un tipo de marcador sombrío que creó una capa de interacción fuera de las jugadas individuales. Además, hizo que el juego funcionara como un mundo en curso. Las tumbas representaron el paso del tiempo en el juego. Cada juego que sucedía después del anterior iba apilando más lápidas con sus mensajes, a veces absurdos, por el camino.
La piratería resultó en que una de estas lápidas adquiriera una vida cultural propia. Cada mensaje de lápida se guardó en una parte del disco en el que se ejecutaba el juego. En lugar de comprar copias originales limpias del juego, muchos jugadores jugaron con copias pirata. Cuando los jugadores arrancaban una de esas copias pirata, encontraban una lápida que decía: “Aquí yacen andy; peperony[sic] y queso". Como contexto de la broma, pizza Tombstone publicó un comercial en los años 90 donde se le preguntaba a un alguacil a punto de ser ejecutado ¿qué quería en su Tombstone (lápida)?, a lo que contestaba con los ingredientes que le gustaría en su pizza marca Tombstone, en este caso, pepperoni y queso.
Entonces, un jugador, presumiblemente llamado Andy, escribió una broma mal escrita sobre este comercial en su copia del juego y luego dejó que otros la copiaran. En ese momento, esa copia del juego se convirtió en la base de un montón de copias pirata y, como resultado, la lápida que el jugador escribió en su copia local del juego se ha convertido en una conmemoración que cobró vida propia como un meme fuera del mundo del juego.40 La información guardada en esa copia particular se ha convertido en parte del significado cultural del juego.
Este ejemplo ilustra las formas en las que los objetos folclóricos que, en gran parte han estado ausentes de esta discusión, siguen formando parte de nuestro ecosistema de preservación digital. En este caso, una broma de uno de los usuarios entra en la historia clásica del juego. Una alteración individual en el juego surgió y se reprodujo de manera muy similar a las variaciones replicadas en las tradiciones orales y manuscritas.
________ 40 Este ejemplo se extrajo de un escrito anterior sobre las representaciones de monumentos y camposantos en videojuegos, ver Owens, "Pixelated Commemorations".