Universitat de Barcelona
Kirshenbaum, Matthew; Ovenden, Richard; Redwine, Gabriela. (2010) Digital Forensics and Born-Digital Content in Cultural Heritage Collections. Washington, DC: Council on Library and Information Resources. http://www.clir.org/pubs/abstract/pub149abst.html
¿A qué se refiere, precisamente, el término digital forensics? Antes de definirlo hay que precisar que, a diferencia del uso limitado al campo médico en castellano, la palabra forensics en inglés se refiere a la aplicación de una variedad de técnicas para resolver dudas y responder a preguntas para el buen funcionamiento del sistema judicial. En consecuencia, digital forensics abarca los procesos que sirven para:
descubrir, autenticar y analizar los datos en formato digital para producir resultados dignos de ser admitidos en el entorno legal.
El propósito del informe reseñado es doble: explicar el campo de digital forensics al colectivo del patrimonio cultural y exponer los posibles puntos de convergencia entre los dos campos, con la expectativa de que determinados métodos y aplicaciones de los forenses digitales puedan servir también para los archivos y bibliotecas –sobre todo en cuanto a la custodia de fondos de manuscritos digitales. Tal y como lo formulan los autores, hay poca diferencia entre:
…los métodos de almacenamiento, los mecanismos de entrega y las máquinas usadas para acceder, leer e interpretar… Tampoco hay gran diferencia entre la información digital sujeta al análisis forense y aquella que se presta para, por ejemplo, la investigación literaria o histórica,….tanto si se analiza el disco duro de un criminal o si se intenta organizar e interpretar el de un premio Nobel.
Según W.B.Glisson de la University of Glasgow, el flujo de trabajo de un "forense digital" incluye las siguientes acciones y decisiones:
- decidir dónde almacenar la información encontrada, tomando precauciones para que el nuevo soporte sea completamente limpio ("forensically cleaned").
- describir el equipo informático, incluyendo nombre de fabricante y número de serie.
- iniciar la cadena de custodia mediante el transporte del equipo a un laboratorio seguro.
- realizar una copia de la cadena de bits del soporte mediante una clonación o una imagen "forense" del dispositivo. Hay que tomar precauciones para evitar cualquier alteración de los datos durante el proceso de copia, mediante software o hardware del tipo "write-block".
- analizar la organización de los ficheros e identificar los ficheros —tanto los activos como los inactivos.
La aplicación de digital forensics en material de archivo digital
Se tiene que hacer hincapié en la pertinencia de estos métodos para fines de patrimonio cultural, se citan ejemplos de la aplicación actual de éstos en instituciones de renombre como, por ejemplo, la British Library (cuyo proyecto Digital Lives es considerado un pionero en el campo); la Stanford University; la biblioteca Bodleian de la Oxford University o la Emory University (específicamente para la gestión del archivo personal en formato digital donado por el autor, Salman Rushdie). Tal y como afirma Susan Thomas, de la Bodleian:
Nos interesan las herramientas de "digital forensics" ya que están diseñadas para mantener la autenticidad de los datos originales y son capaces de tratar un gran volumen de datos heterogéneos, parecido a lo que encontramos en archivos digitales personales o empresariales.
Entre las acciones que la ciencia forense digital puede aportar a los archiveros, se incluyen:
- La interpretación de los sellos de fecha y de hora.
- La captura de copias digitales auténticas de los originales.
- La extracción de metadatos relevantes del sistema de ficheros original.
En el caso de la donación de Salman Rushdie, no se trataba solamente de ficheros sino de los mismos ordenadores (se cita una interesante anécdota: el fatwa del 1988 declarado en su contra fue lo que condujo a Rushdie a usar el ordenador para escribir por primera vez, ya que necesitaba "una manera ágil de trasladar mi oficina"). La aplicación de las técnicas forenses en un entorno informático completo como éste, permite que los archiveros puedan analizar la relación entre los diferentes componentes del sistema. Además de la copia exacta de los bits, también hay elementos estéticos (el color del fondo del escritorio), organizativos (la estructura del directorio) y incluso información que el autor ignora u olvida: la relación del equipo con otros dispositivos, el historial del navegador web o el contenido que aún queda en la "papelera". Encima quedan los restos físicos –data remanence— de los datos borrados, capaces de ser restaurados por las herramientas forenses.
Esta capacidad de recuperar datos olvidados o borrados intencionalmente representa una de las diferencias entre digital forensics y la gestión del patrimonio cultural: en el primer caso, la información eliminada hallada podría resolver un caso criminal; en el segundo, podría introducir problemas éticos e incluso legales. Por ejemplo, si la institución responsable de la custodia de las obras donadas diera acceso además –conscientemente o no– a materiales también almacenados en los artefactos digitales y que el autor no tuvo ninguna intención de hacer públicos.
Es por ello que los autores advierten de la necesidad de una actitud cautelosa en la aplicación de las técnicas establecidas en el mundo jurídico para otros fines: mientras los forenses pretenden resolver dudas para presentar pruebas fehacientes, los estudiosos no tienen necesidad de buscar "la verdad", sino incluso llegan a celebrar las ambigüedades.
Contenido del informe
La estructura del informe se centra en dos grandes bloques: los retos y la ética. Bajo el primero se exponen temas tales como:
- los formatos legacy (sistemas antiguos no interoperables),
- la condición única y no reemplazable de los materiales digitales,
- el trustworthiness (condición de ser merecedor de confianza), un concepto que abarca la autenticidad y la fiabilidad (reliability),
- la autenticidad,
- la recuperación de datos,
- los aspectos económicos.
El bloque dedicado a la ética se centra en cuestiones de seguridad, privacidad y la colaboración con los creadores del material digital. También hace falta destacar los análisis de herramientas forenses, tanto software como hardware, recogidos en la sección de anexos.
Selección de recursos complementarios citados en el informe
(consultados: 17/2/11)
AIMS Born Digital Collections: An Inter-institutional Model for Stewardship
http://www2.lib.virginia.edu/aims/
British Library, Digital Lives Research Project
http://www.bl.uk/digital-lives/index.html
Glisson, W.B. (2009) "Use of Computer forensics in the digital curation of removable media. In H.R. Tibbo, ed., Digital Curation: practice, promise and prospects. Proceedings of DigCCurr 209, April 1-3, 2009, Chapel Hill, NC.
http://eprints.gla.ac.uk/33687/
Kirschenbaum, Matthew G. et al. (2009) Approaches to managing and collecting born-digital literary materials for scholarly use.
http://drum.lib.umd.edu/handle/1903/9787
Loftus, Mary J. (2010)"The Author's Desktop", Emory Magazine.
http://www.emory.edu/EMORY_MAGAZINE/2010/winter/authors.html
National Library of Australia. Prometheus Digital Preservation Workbench.
http://prometheus-digi.sourceforge.net/
Oxford Library. Bodleian Library. FutureArch Project.
http://www.bodleian.ox.ac.uk/beam/projects/futurearch
Stanford University Libraries. Digital forensics.
http://lib.stanford.edu/digital-forensics
Workbook on Digital Private Papers.
http://www.paradigm.ac.uk/workbook/index.html