Content uploaded by Luciana Duranti
Author content
All content in this area was uploaded by Luciana Duranti on Aug 30, 2016
Content may be subject to copyright.
57
Biblioteche oggi • settembre 2016
ARGOMENTI
La conservazione nel Cloud
LUCIANA DURANTI
Chair and Professor, Archival Studies
The University of British Columbia, Vancouver, B.C. Canada
luciana.duranti@ubc.ca
Avremo un sistema di conservazione affidabile
in futuro?
Wiilliam Lehr scrive che oggi l’Internet è
una “infrastruttura essenziale”. Questa
espressione fa riferimento al ruolo so-
cio-economico della rete, simile a quello originaria-
mente fornito dell’accesso universale alla telefonia.
Considerando che l’Internet Cloud attiva un set di
servizi in-rete esteso a tutti, come l’accesso a risor-
se digitali, archivi online, e altri servizi di più alto
livello, oltre al trasporto di dati,1 si può affermare,
con Blanchette, che il Cloud è diventato un tipo di
meta-infrastruttura, capace di una crescita sostenibi-
le senza precedenti,2 dove il termine infrastruttu-
ra è definito come un ecosistema computerizzato
che fornisce servizi alle applicazioni, piuttosto che
come applicazioni che forniscono servizi agli utenti.3
Questo è il motivo per cui molti paesi comincia-
no a considerare il Cloud un’infrastruttura critica,
cioè un’infrastruttura che ha una funzione vitale
per l’economia e la società. È dunque logico aspet-
tarsi che, in futuro, i sistemi di conservazione siano
sempre più spesso nel Cloud piuttosto che all’in-
terno di organizzazioni e istituti. Se essi saranno
“affidabili”, o se saranno sistemi, piuttosto che
vari agglomerati di servizi basati su contratti con
vari fornitori, dipenderà dall’abilità degli archivi-
sti di sviluppare standard per una infrastruttura
Cloud internazionale, e dal loro impatto sulle poli-
tiche governative e sull’opinione pubblica.
Il Cloud
Non c’è un accordo sulla definizione di Cloud
computing; solo un riconoscimento che si tratta di
un modello che comprende una varietà di servizi
collegati da una rete capillare, accessibili ovunque
a più utenti, indipendentemente dalla collocazione
dell’utente e dei fornitori di servizi (provider), of-
ferti su richiesta e pagati proporzionalmente all’u-
tilizzo. Tuttavia, questo modello può essere modi-
ficato in base alle necessità, per esempio offrendo
un servizio solo ad un determinato utente, in un
singolo posto, fuori dalla rete, su prenotazione, o
con tariffa fissa. Infatti, Weinman crede che un ap-
proccio ibrido sia il miglior approccio all’utilizzo
dei servizi del Cloud.4 Anche l’Istituto degli stan-
dard e tecnologie degli Stati Uniti (NIST) consi-
dera il Cloud computing un “paradigma in evolu-
zione” che permette di combinare vecchie e nuove
tecnologie in diverse maniere.5
Ci sono molte ragioni per cui gli archivisti sono re-
stii a collocare l’immagazzinamento e la conserva-
zione di dati in un ambiente Cloud. Queste ragio-
ni sono collegate all’affidabilità e alla trasparenza
dei servizi, alla sicurezza, alla privacy, al controllo
e alla giurisdizione.6 Molto è stato scritto su que-
sto, tanto quanto sui vantaggi del Cloud, per la
maggior parte collegati all’accesso, alla collabora-
zione e al vantaggio economico.7 Finora questi be-
nefici non sono stati ritenuti incentivi sufficienti
per l’adozione generalizzata di servizi Cloud, ma si
stanno sviluppando politiche, accordi contrattuali,
Luciana Duranti ha inviato questo contributo al se-
minario “La memoria fra le nuvole: di bit in bit, dal
presente al futuro. La conservazione del digitale, i
nuovi tipi di ‘Beni culturali’”, seminario MAB - Re-
gione Lombardia, Milano, 17 Marzo 2016, Palazzo
delle Stelline. Una versione estesa dell’articolo è pub-
blicata in inglese nel libro Trustworthy Systems for Di-
gital Objects: Theory and Practice, a cura di Philip Ban-
tin, Lanham, MD, Rowman & Littlefield Publishing
Group, 2016.
58 Biblioteche oggi • settembre 2016
standard di sicurezza e procedure di controllo che
potrebbero sostenere l’adozione del Cloud anche
per gli archivi.
Politiche
Molti hanno chiesto una struttura internazionale
coesa di politiche governative e strategie che diano
indicazioni su aspetti giuridici, di sicurezza, di pri-
vacy e di condivisione dei rischi riguardanti l’am-
biente Cloud. Tra questi, la Commissione Europea
è la più attiva. Alla sua conferenza del 2015 sulla
sicurezza nel Cloud, è stato concordato che c’è ne-
cessità sia di una politica flessibile che di approcci
che permettano avanzamento tecnologico e una re-
lazione più forte tra il settore pubblico e l’industria
privata, stabilendo sicurezza in termini di network,
requisiti di data location, giurisdizione straniera e
accesso.8 Tuttavia, in termini di privacy, anche se
l’Europa sta sviluppando una politica unificata,
sarà difficile armonizzarla con quella degli Stati
Uniti, perché la privacy in Europa è considerata un
diritto fondamentale ed un aspetto della dignità,
mentre negli Stati Uniti è considerata un aspetto
della libertà e un beneficio alienabile, a cui si può
rinunciare per avere servizi personalizzati.9
Virginia Greiman ha condotto un’analisi compara-
tiva delle strategie nazionali per i servizi Cloud in
Australia, Unione Europea, Giappone, Singapore,
Spagna, Regno Unito e Stati Uniti, e ha sviluppa-
to alcune raccomandazioni per lo sviluppo di una
strategia unificata di Cloud risultante in politiche
nazionali coerenti. La prima raccomandazione è
di sviluppare definizioni comuni per i termini che
sono usati più comunemente, come cyber resilience,
che generalmente si riferisce alla capacità di con-
tinuare a svolgere operazioni anche sotto attacchi,
incidenti, o problemi tecnici. Queste definizioni
dovrebbero essere accompagnate da tassonomie
e ontologie che supportano lo sviluppo di un lin-
guaggio comune tra il Cloud, gli Stati ed i conti-
nenti. La seconda raccomandazione è lo sviluppo
di una lista uniforme di possibili problemi e del-
le loro cause. La terza è la creazione di una part-
nership tra stati che condividono gli stessi valori,
come la libertà di espressione, il libero accesso
all’informazione, e la protezione della privacy. La
quarta è un’identificazione comune di agenti nel
Cloud (per esempio, i proprietari, i fornitori di ser-
vizi, i mediatori, i trasportatori di servizi, i clienti,
i controllori, e altre autorità di sorveglianza indi-
pendenti) attraverso giurisdizioni, con indicazione
delle responsabilità e dei requisiti legali. La quinta
raccomandazione è la creazione di una infrastrut-
tura per la gestione dei rischi, sviluppando norme
e principi per stabilire e mantenere l’ordine civile
nell’ambiente Cloud, partendo da standard inter-
nazionali. La sesta e ultima raccomandazione è
un’efficace sorveglianza della sicurezza nel Cloud
basata sulla trasparenza.10
Mentre le raccomandazioni di Greiman sono prezio-
se e da usare come riferimento, la creazione di politi-
che nazionali coese e di una struttura regolamentare
internazionale supportata da standards può essere
aiutata da coerenti e minuziosi accordi contrattuali
tra coloro che agiscono nell’ambiente Cloud.
Accordi contrattuali
Uno studio intrapreso dal progetto di ricerca Inter-
PARES Trust11 ha paragonato i contratti di servizi
Cloud con i requisiti per la gestione, immagazzi-
namento e conservazione di materiali archivistici,
per determinare se questi requisiti sono compresi
nei contratti. I ricercatori hanno trovato che non
c’è una terminologia standardizzata per il materia-
le archivistico considerato nei contratti per servizi
Cloud, e hanno deciso di adottare il termine “dati”
come la più piccola unità di informazione per far
riferimento a qualsiasi tipo di materiale. Sulla base
di un esame della letteratura, hanno anche trovato
che i contratti per servizi Cloud comprendono pa-
recchi documenti legali: un documento generale che
delinea i servizi (per esempio i termini del servizio);
un documento per ciascun servizio specifico (per
esempio l’accettazione del livello del servizio); e una
varietà di documenti che coprono aree come la pri-
vacy e l’uso accettabile. I requisiti per la gestione e
conservazione dei dati con cui paragonare i termini
dei contratti sono stati identificati dai ricercatori
sulla base degli standard rilevanti ISO e ARMA, e di
standard europei. Inoltre, i ricercatori hanno esami-
nato il documento del 2014 Cloud Service Level Agre-
ement Standardization Guidelines della Commissione
Europea e parecchie politiche governative. I requisi-
ti identificati sono relativi al controllo sull’accesso,
alla protezione della privacy, all’ affidabilità conti-
nua e dimostrabile, all’accuratezza e autenticità dei
59
Biblioteche oggi • settembre 2016
dati, alla trasparenza della gestione dell’account,
della localizzazione di server, della distruzione dei
dati e del ripristino in caso di perdita.12
Sulla base di quanto sopra, i contratti sono stati esami-
nati in relazione a questioni chiave: proprietà di dati;
disponibilità, recupero e utilizzo; memorizzazione e
immagazzinamento; distruzione; archiviazione e con-
servazione; sicurezza; localizzazione dei dati, trasferi-
mento; e fine del servizio o conclusione del contratto.13
Proprietà di dati
Per quanto riguarda la proprietà di dati, il proble-
ma da considerare è che, quando un utente14 affida
i propri dati ad un fornitore o provider e usa l’appli-
cazione e la piattaforma di quest’ultimo per gene-
rare dati aggiuntivi (metadati), il provider crea dei
metadati relativi a queste azioni per l’elaborazione
dei dati, la loro gestione, ecc. Mentre il contenuto
generato e/o immagazzinato nel Cloud dall’utente
è di proprietà dell’utente stesso, i metadati prodot-
ti dal provider non lo sono, e, dato che l’utente ne
ha bisogno per dimostrare l’integrità dei dati, è es-
senziale che i termini contrattuali determinino se e
come l’utente abbia il diritto di accedere ai metada-
ti del provider e utilizzarli.
Disponibilità, recupero ed utilizzo
Riguardo la disponibilità e l’accesso, ogni contratto
dovrebbe mantenere questi due concetti legalmente
distinti, perché la disponibilità è un fatto, mentre l’ac-
cesso è un diritto, ma quest’ultimo non può essere
soddisfatto senza la prima. La legislazione in Nord
America e in Europa garantisce il diritto alle infor-
mazioni possedute da enti pubblici e a volte anche
da organizzazioni private, e queste informazioni de-
vono essere fornite entro un determinato periodo di
tempo. Quando i dati sono archiviati in un ambiente
Cloud, la disponibilità dei dati archiviati implica la
disponibilità delle infrastrutture, hardware e softwa-
re, che facilitano il recupero e la leggibilità dei dati,
perché difficoltà tecniche potrebbero rallentare il
processo, e il proprietario dei dati, essendo responsa-
bile della garanzia di accesso ai dati, potrebbe essere
sanzionato.15 Perciò gli accordi contrattuali devono
specificare il grado di affidabilità del provider.
Dove l’“accessibilità” è la quantità di tempo che ci
si aspetta che il sistema sia in servizio, espresso o
statisticamente o in percentuale, l’“affidabilità” è
la caratteristica di comportarsi in modo coeren-
te con le aspettative.16 Quindi, un contratto deve
considerare non solo la disponibilità ma anche la
“coerenza e l’accuratezza dell’accesso”. Questo si-
gnifica non solo che copie dei dati devono essere
distribuite tra parecchi data-center, assicurando
la ridondanza, ma anche che quelle copie devono
rimanere coerenti quando gli utenti accedono ai
dati allo stesso tempo. Questo al momento non è
possibile poiché i provider non hanno espliciti ac-
cordi tra loro che aiutino ad assicurare l’accessibi-
lità complessiva dell’Internet. Questo richiederà la
collaborazione tra molteplici autorità regolamen-
tari, come gli stakeholder principali, che includono
i provider, gli utenti, e comunità internazionali del
commercio e della standardizzazione.17 Allo stes-
so tempo, i potenziali utenti dovrebbero scoprire
se un provider abbia strutture che diano qualche
assicurazione di affidabilità e strategie credibili di
risposta se si verificasse un problema, e se il provi-
der sia controllato da qualche autorità.
Immagazzinamento e distruzione dei dati
La questione dell’immagazzinamento e della di-
struzione dei dati è complessa, perché, indipen-
dentemente da cosa sia incluso in un accordo
contrattuale, la conformità è difficile da verifica-
re. Il motivo è che l’immagazzinamento potrebbe
richiedere il trasferimento dei dati da un sistema
a un altro e questo potrebbe comportare la perdi-
ta dell’autenticità, mentre la distruzione potrebbe
comportare la violazione di confidenzialità o della
privacy, la persistenza di alcune copie e dei metada-
ti correlati, o la persistenza di metadati generati dal
provider riguardanti i dati dell’utente. I contratti
standard abitualmente non contengono clausole
collegate alla distruzione sistematica; al massimo
assicurano che i dati degli utenti diventeranno per-
manentemente inaccessibili entro sei mesi, un’af-
fermazione che non soddisfa i requisiti. Quindi,
ogni accordo contrattuale deve avere degli specifici
termini di servizio su a tali questioni.
Archiviazione e conservazione dei dati
L’archiviazione e la conservazione dei dati impatta-
no la loro qualità e la loro capacità di servire come
60 Biblioteche oggi • settembre 2016
fonti in generale e come prove legali in particola-
re, specialmente in cause dove l’autenticità dei dati
è un’illazione basata sull’integrità del sistema in
cui i dati risiedono. Gli accordi contrattuali gene-
ralmente non specificano come i dati siano man-
tenuti per combattere l’obsolescenza, e dicono ge-
neralmente che gli utenti sono responsabili della
produzione e mantenimento di backup dei propri
dati. Tutte le procedure di conservazione, compre-
si custodia e controllo dei dati, sono chiamate dai
provider “procedure di backup”.18
Sicurezza
La sicurezza, dal punto di vista di archiviazione e
conservazione, ha a che vedere con la protezione
dei dati da accessi non autorizzati, alterazione o
distruzione. Il provider dovrebbe essere in grado
di produrre tracce di controllo e log di accesso e
di cattura, e di mantenere e rendere disponibili
metadati associati agli accessi, recuperi, utilizzi e
gestione dei dati, oltre ai metadati collegati ai dati
stessi. I contratti standard collegano le misure di
accesso ai tipi di servizi offerti e ai canoni pagati
dagli utenti. Inoltre, il fatto che i dati siano stati
trasferiti a un provider terzo non cambia la re-
sponsabilità del proprietario. In generale, la legge
assume che la sicurezza sia esplicitamente inclusa
nell’accordo contrattuale in termini tecnici, fisici
e gestionali.19 A causa di questo, la Cloud Securi-
ty Alliance (CSA) sta predisponendo una direttiva
sulla sicurezza come servizio, principalmente per
i grandi sistemi. È logico che i grandi sistemi ge-
stionali superino la “complessità e l’incoerenza” di
molteplici piccoli sistemi, dato che forniscono eco-
nomie di scala in ogni cosa, dal monitoraggio delle
irregolarità all’assunzione e formazione di perso-
nale chiave, ma si può arguire che la vulnerabilità
cresce con l’aggregazione di contenuto e di attività
e che le preoccupazioni per la privacy sono più ele-
vate con i grandi provider.20
Localizzazione e trasferimento dati
Il tema sicurezza si collega direttamente alla loca-
lizzazione dei dati e al flusso di dati oltre confine.
Questo preoccupa sia in termini di leggi di prote-
zione dati e di leggi straniere che permettono ad
agenzie investigative di accedere ai dati mantenuti
e registrati dai provider, sia in termini di condotta
di affari regolari nella loro giurisdizione. La loca-
lizzazione dei dati può anche essere un criterio per
determinare che legge da applicare nel contratto,
anche se di solito i provider scelgono una giurisdi-
zione compatibile con il loro sistema legale.21
Il fatto che il Cloud possa dare una localizzazione ai
dati diversa dalla loro provenienza ha scatenato un
dibattito sulla limitazione del movimento dei dati
entro il confine del paese di provenienza, ma la stra-
tegia internazionale sta abbandonando l’idea che i
dati debbano rimanere nella giurisdizione di produ-
zione, in tal modo riconoscendo l’importanza di ac-
cordi multilaterali tra stati per una collaborazione a
favore della sicurezza. Blumental si chiede se non sia
presto per gli stati considerare il Cloud commercia-
le “infrastruttura critica” assumendo che il mercato
per tali sistemi continuerà a crescere e il progresso
sulla sicurezza rimarrà lento.22
Sicuramente, considerando che un’infrastruttura
critica è costituita da cosa è importante per il funzio-
namento di uno stato, affidare il mantenimento e la
conservazione di archivi pubblici al Cloud commer-
ciale (public Cloud) dovrebbe sia supportare questa
determinazione da parte dei governi, sia facilitare la
scelta del Cloud commerciale per gli archivi correnti
e storici di business e di organizzazioni non-pub-
bliche. Le infrastrutture critiche dipendono da altre
infrastrutture, e alcuni servizi del Cloud dipendono
non solo da infrastrutture elettriche e di comuni-
cazione, ma anche da altri servizi del Cloud. C’è un
potenziale per Cloud federati che si assistano a vicen-
da tramite la condivisione di risorse in caso di crisi e
non c’è da meravigliarsi che si sia sviluppando una
nuova linea di offerte di disaster-recovery come “servi-
zio per emergenze” scrive Blumenthal.23 Il fatto è che
il Cloud è la piattaforma di scelta per le applicazioni
per telefonini, e per i dati generati dall’utilizzo di que-
sti e degli smart devices usati a casa o al lavoro, e questi
dati costituiscono una percentuale crescente tra i dati
nel Cloud commerciale. Quindi, è solo una questione
di tempo prima che i servizi di Cloud commerciale
vengano dichiarati critici, in quanto dovremo fare af-
fidamento su di essi per mantenere e conservare i dati
generati dalle piattaforme di Cloud commerciale.
Fine del servizio, conclusione di un contratto
La prospettiva di considerare il Cloud commer-
61
Biblioteche oggi • settembre 2016
ciale un’infrastruttura critica dovrebbe limitare i
timori relativi alla fine del servizio e alla chiusu-
ra del contratto. Al momento, è possibile che, se il
provider del Cloud cessasse di esistere o terminasse
uno o più dei suoi servizi (termine o sospensione
dei servizi potrebbero accadere per un’infrazione,
per inattività o per convenienza), i dati lasciati con
il provider verrebbero cancellati o resi inaccessibili.
Benché i contratti per i servizi a pagamento si espli-
chino per la loro durata, quelli gratuiti non hanno
una durata prestabilita, e gli account possono es-
sere chiusi unilateralmente. I contratti standard di
solito richiedono che l’utente cancelli il software
e le applicazioni, e potrebbero impedire all’utente
l’utilizzo dei dati lasciati presso il provider. Anche
quando i dati vengono restituiti all’utente, non è
detto che siano in un formato utilizzabile o inte-
roperabile. Se il contratto è concluso dall’utente,
la restituzione dei dati potrebbe essere costosa ed
i dati potrebbero non essere in formati accessibi-
li. Inoltre, l’utente potrebbe non avere il diritto di
accedere ai metadati generati dal sistema per archi-
viarli o usarli per ragioni legali, e potrebbe non ave-
re alcuna garanzia che il provider distrugga ogni
singola copia dei dati esistenti nei data-center.
Quindi, la chiusura del contratto deve descrivere in
modo dettagliato cosa succederà ai dati con riguar-
do all’accettazione dei termini di provider ed utente.
Dallo studio di accordi contrattuali, e delle materie
che essi trattano o devono trattare,24 appare chia-
ro che l’aspetto più trascurato dai provider circa il
mantenimento dei dati nel Cloud sia la conserva-
zione. Conservare i dati nel Cloud potrebbe essere
un processo da scatola nera, nella quale gli archi-
visti potrebbero sapere cosa inseriscono, e a cosa
vogliono accedere e recuperare – verosimilmente le
stesse cose che erano state inserite – ma spesso non
sanno quale tecnologia è utilizzata dai provider per
gestire, archiviare, o elaborare i loro dati. I provider
di Cloud commerciali potrebbero anche non sape-
re dove fisicamente si trovino i dati, e potrebbero
sotto-contrattare dei servizi ad altri provider che
potenzialmente mantengono i server o sono regi-
strati come provider in altri Paesi. Anche quando
conoscono la tecnologia usata dai provider per la
conservazione, gli archivisti responsabili dei dati
non possono aspettarsi che lo stesso software o
hardware resti in servizio per tutto il periodo ne-
cessario, o che le tecnologie che li rimpiazzano sia-
no compatibili con quelle precedenti. Oltretutto, è
improbabile che ci sia esperienza su tutte, o anche
su buona parte, delle tecnologie necessarie o uti-
lizzate per la conservazione ora e in futuro, poiché
nessuno sa come le informazioni e le tecnologie di
comunicazione si evolveranno.
Essendo interessati a questa questione, i ricercato-
ri dell’InterPARES Trust hanno concluso che sia i
provider che gli utenti trarrebbero benefici dallo
sviluppo di uno standard internazionale sulla Pre-
servation-as-a-Service-for-Trust (PaaST) (i.e. Con-
servazione come un servizio per l’affidabilità).
Preservation as a Service for Trust (PaaST)
Lo scopo dello studio chiamato Conservazione
come un servizio per l’affidabilità (da qui in poi Pa-
aST) è determinare cosa dovrebbe essere richiesto
ai provider per rendere o/e mantenere affidabili i
dati conservati nel Cloud; cioè perché sia possibile
affidare a un provider di Cloud commerciale dati
destinati alla conservazione a lungo termine, con
la prospettiva di poterli recuperare identici in tutti
gli aspetti essenziali, o con differenze esplicitamente
identificate con tale accuratezza e precisione da es-
sere in grado di valutare se sono adatti per ogni uso.
Lo studio PaaST usa lo Unified Modeling Langua-
ge (UML) che definisce un approccio tecnologico
agnostico e generalizzabile per ogni tipo di dato. Il
modello PaaST è sviluppato sulla base di prodotti
creati nel corso dei tre precedenti progetti InterPA-
RES e dello standard ISO Open Archival Informa-
tion System (OAIS).25 “Differisce dallo standard
OAIS nel fatto che quest’ultimo è un modello di ri-
ferimento che definisce le funzioni e le informazio-
ni necessarie per la conservazione, ma non stabili-
sce come potrebbero essere implementate. Sebbene
PaaST sia neutrale rispetto ai metodi e alle tecnolo-
gie usate per l’implementazione, è stato sviluppato
per facilitare la produzione di software capace di
implementarlo. Quindi, lo scopo di PaaST è più
limitato di quello dello standard OAIS, escluden-
do specificatamente le funzioni il cui compimento
non è automatizzato, come il sollecitare e nego-
ziare i termini di accettazione nell’Administrative
Functional Entity e la produzione di raccomanda-
zioni e piani nell’OAIS Preservation Planning Fun-
ctional Entity.”26
Il progetto PaaST è iniziato identificando i blocchi
62 Biblioteche oggi • settembre 2016
costitutivi della conservazione, come per esempio
l’applicazione di requisiti specifici di conserva-
zione, specialmente quelli relativi alle proprietà
dei dati, e ad ogni cambiamento sia dei dati che
dell’hardware o del software dal quale essi dipen-
dono, o entrambi, per mantenere l’autenticità.
Questi blocchi costitutivi sono le basi dei requisi-
ti di PaaST, che definiscono le funzionalità, i me-
tadati, e tutte le altre informazioni necessarie per
conservare i dati e produrne copie autentiche. I re-
quisiti sono da intendere come applicabili in varie
situazioni, permettendo sia l’assegnazione di di-
versi compiti di conservazione ad agenti differenti,
sia l’esecuzione di questi compiti da parte di uno o
più agenti, utilizzando diversi metodi e tecnologie.
Quindi, i requisiti di conservazione devono essere
articolati come servizi, cioè come serie di attività
correlate che possono essere eseguite utilizzando
tecnologie differenti e potenzialmente non corre-
late, sotto controllo amministrativo o operativo
separato ed indipendente.27 Poiché i requisiti PaaST
non presuppongono o richiedono che le attività di
conservazione o i controlli siano implementati in un
sistema integrato, il contesto globale del processo di
conservazione è chiamato ambiente di conservazione,
piuttosto che sistema di conservazione, e definito
come il complesso delle infrastrutture tecnologiche
e degli strumenti utilizzati nella conservazione digi-
tale. Tuttavia, questo non esclude la possibilità di un
sistema di conservazione integrato. Inoltre, le respon-
sabilità di conservazione possono essere distribuite
in modo che alcune attività siano svolte all’interno
del produttore o conservatore, mentre altre siano ese-
guite da uno o più provider del Cloud (per esempio,
un provider potrebbe offrire archiviazione e gestione,
o altri servizi specializzati, quali la migrazione dei
media o la conversione di dati, in base alle necessità).
I requisiti per la conservazione sono raggruppati in
serie di attività correlate chiamate servizi. Ogni servi-
zio – e particolari attività all’interno di un servizio –
può essere eseguito utilizzando tecnologie differenti
e potenzialmente non correlate sotto un controllo
operativo separato ed indipendente. I servizi di con-
servazione sono:
- Submission (invio), che ingerisce i dati in un am-
biente di conservazione;
- Characterization (caratterizzazione), che identifica
le proprietà tecniche, archivistiche e di rappresen-
tazione dei dati;
- Authenticity (autenticità), che cattura e riporta in-
formazioni riguardanti l’identità e l’integrità dei
dati, e l’applicazione dei metodi di autenticazione;
- Preservation Storage (immagazzinamento), che con-
trolla l’archivio dei dati per mantenerne l’identità,
prevenirne la corruzione, e soddisfare gli altri re-
quisiti di conservazione;
- Preservation Change (cambio di conservazione), che
governa i cambiamenti tecnologici, come la migra-
zione di formato o la sostituzione di software, per
assicurare la sopravvivenza e l’usabilità dei dati; e
- Access (accesso), che fornisce la capacità di conse-
gnare copie di dati.
I servizi non sono necessariamente indipendenti.
Per esempio, la characterization (caratterizzazione)
sarebbe chiamata in causa dalla submission (invio)
per decidere se accettare un set di dati inviati per la
conservazione. Allo stesso modo, se richiesto da un
cliente, l’authentication (autenticazione) potrebbe
essere chiamata in causa per permettere la valuta-
zione delle copie consegnate all’utente.
“PaaST non include servizi che non siano specifi-
catamente appartenenti alla conservazione digi-
tale, anche se potrebbero essere correlati, o servi-
zi generali che ci si aspetta che un provider offra
indipendentemente dal fatto che gli oggetti di in-
formazione siano designati per una conservazione
a lungo termine. I servizi generali includerebbero
telecomunicazioni, management dei dati, loggins di
sistema, sicurezza, strumenti di ricerca generica,
sottosistemi di archiviazione, capacità di file tran-
sfer, etc. I servizi di conservazione utilizzeranno
spesso questi servizi generali, ma la presunzione di
disponibilità significa che essi non devono essere
articolati all’interno dei requisiti PaaST. Un esem-
pio comune di servizio correlato e che non è inclu-
so in PaaST è il sistema di holding del management
spesso utilizzato dalle istituzioni come archivi e bi-
blioteche per gestire gli inventari dei materiali dei
quali loro sono responsabili.”28
Coloro che gestiscono i servizi sono individua-
ti come quattro ruoli primari: l’Initial Holder, che
mantiene, possiede o controlla i dati da conservare,
il Preservation Director, che ha responsabilità per la
preservazione dei dati; il Preservation Service Provi-
der, che fornisce le risorse tecnologiche e i servizi;
e l’Access Client, che richiede l’accesso ai dati con-
servati. C’è un ruolo secondario di Submitter, che
materialmente invia i dati al Provider ed è respon-
63
Biblioteche oggi • settembre 2016
sabile per rispondere alle domande del Provider.
I requisiti funzionali per ogni servizio sono nume-
rati in maniera unica. Delle pre-condizioni devo-
no esistere prima che il servizio possa operare. Un
flusso principale dettaglia le operazioni sequen-
ziali del servizio, e un flusso alternativo rimarca
gli errori e le condizioni di eccezione nel controllo
che potrebbero sorgere. Il PaaST è supportato da
specifici termini e condizioni per la conservazione
che sono raggruppati in due documenti: l’accordo
di conservazione e un contratto di servizio di con-
servazione. Il diagramma UML è accompagnato da
studi di casi. Le operazioni e gli attributi seguono
una convenzione standardizzata di denominazione
che supporta l’accesso e la riusabilità attraverso al-
tre operazioni e servizi.
L’obiettivo del progetto InterPARES Trust (o
ITrust) è di generare i quadri teorici e metodologi-
ci necessari per lo sviluppo di politiche, procedure,
regolamentazioni, standard, legislazioni locali, na-
zionali ed internazionali, che siano in grado di as-
sicurare la fiducia pubblica nei documenti digita-
li. La ricerca ha prodotto risultati che consentono
l’adozione di un sistema di conservazione capace
di esistere in uno o più Cloud e in un “ambiente
ibrido”. Questa visione è rif lessa nel design di un
ambiente di conservazione affidabile attraverso la
definizione di requisiti, attività, attori e competen-
ze, entità e relazioni, usando un modello UML che
ha il potenziale di implementazione in una gran
varietà di contesti.
Conclusione
Come saranno in futuro i sistemi di conservazio-
ne? Probabilmente non assomiglieranno a sistemi
nel senso tecnologico del termine. Piuttosto, saran-
no costituiti di parti connesse che produrranno un
complesso globale che si spera sia governato da un
“quadro” comune di principi, regole e procedure.
Saranno ibridi – comprendendo servizi nel Cloud
e in-house, ma la loro capacità di rimanere coesi, in-
tegrati, indipendenti, interoperabili, flessibili, ac-
cessibili ed affidabili dipenderà dai futuri sviluppi
tecnologici e dai benefici/vantaggi economici che
saranno capaci di offrire.
L’affidabilità della gestione e conservazione degli
archivi in questi sistemi dipenderà direttamente
dall’affidabilità dei servizi del provider, dalla si-
curezza dell’architettura dell’infrastruttura del
Cloud, e dalle sue procedure. Se questi sistemi
verranno considerati efficaci per la conservazione
permanente dipenderà dalla capacità dei provider
del Cloud di interconnetterli verticalmente (trami-
te provider di servizi specializzati che si appoggia-
no su provider più grandi) e orizzontalmente, con
una “federazione” che offra non solo ridondanza,
ma accesso universale e tutti i tipi di scambio. Per
quanto riguarda l’autenticità del materiale, ci affi-
deremo a questi sistemi augurandoci che la conti-
nuità della ricerca internazionale ed interdiscipli-
nare sarà in grado di garantire che essi rimangano
un interesse centrale degli stati nei loro accordi.
NOTE
1 William Lehr, Reliability and the Internet Cloud, in Regulating the
Cloud. Policy for Computing Infrastructure, a cura di Christopher
S. Yoo e Jean-François Blanchette, Cambridge, Massachusetts
and London, England: The MIT Press, 2015, p. 336-350.
2 Jean-François Blanchette, Introduction, in Regulating the
Cloud. Policy for Computing Infrastructure, cit., p.3.
3 Ibidem, p. 5.
4 Joe Weinman, Cloud Strategy and Economics, in Regulating the
Cloud. Policy for Computing Infrastructure, cit., p. 25-28 e p. 37-38.
5 NIST Cloud Computing Standards Roadmap Working
Group, NIST Cloud Computing Standards Roadmap, NIST
Special Publication 500-291, version 2. US Department of
Commerce, National Institute of Standards and Technolo-
gy, July 2013.
6 Luciana Duranti, Preservation in the Cloud: Towards an Inter-
national Framework for a Balance of Trust and Trustworthiness, in
APA/C-DAC International Conference on Digital Preservation and
Development of Trusted Digital Repositories. 5-6 February 2014.
New Delhi, India, a cura di Dinesh Katre e David Giaretta, New
Delhi: Excel India Publishers, 2014, p. 23-38.
7 Cfr. Luciana Duranti, Archival Science in the Cloud Environ-
ment: Continuity or Transformation?, in Atlanti vol. 23(2013), p.
45-52; Luciana Duranti - Corinne Rogers, Trust in digital
records: An increasingly cloudy legal area, in Computer Law &
Security Review 28.5, October 2012, p. 522-531; Luciana Du-
ranti - Corinne Rogers, Trust in online records and data, in
Integrity in Government through Records Management: Essays in
Honour of Anne Thurston, a cura di James Lowry e Justus Wa-
mukoya, Farnham: Ashgate, 2014, p. 203-216; Luciana Du-
ranti, Digital Records and Archives in the Commercial Cloud, in
Regulating the Cloud. Policy for Computing Infrastructure, cit., p.
197-214. Vedi anche The Canadian Journal of Information and
Library Science, special issue on Data, Records, and Archives
in the Cloud, guest editor Luciana Duranti. Vol. 39, n. 2,
June 2015.
8 The European Network and Information Security Agency (ENI-
SA), Security Framework for Government Clouds, February 2015.
64 Biblioteche oggi • settembre 2016
DOI: 10.3302/0392-8586-201606-057-1
ABSTRACT
9 Andrea R enda, Cloud Privacy Law in the United States and the
European Union, Regulating the Cloud. Policy for Computing In-
frastructure, cit., p. 135-164.
10 Virginia Greiman, National Strategies for Cloud Innovation
and Security, in Proceedings of the 3rd International Conference
on Cloud Security Management. University of Washington – Taco-
ma, USA 22-23 October 2015, a cura di Barbara Endicott-Po-
povski, Reading, UK: ACPI, 2015, p. 46-57.
11 InterPARES Trust (ITrust 2013-2018 – www.interparestrust.
org) è un progetto di ricerca finanziato da un grant del So-
cial Sciences and Humanities Research Council of Canada.
ITrust esplora i problemi relativi ai documenti digitali affi-
dati all’ Internet. ITrust è la quarta fase del progetto Interna-
tional Research on Permanent Authentic Records in Electro-
nic Systems (InterPARES – 1998-2018, www.interpares.org).
12 Jessica Bushey - Marie Demoulin - Robert McLelland,
Cloud Service Contracts: An Issue of Trust, in The Canadian Jour-
nal of Information and Library Science, Vol. 39, no. 2, June 2015,
p. 128-153. Vedi anche la Checklist for Cloud Service Contracts
sul sito pubblico di InterPARES Trust: https://interpare-
strust.org/assets/public/dissemination/NA14_20160226_
CloudServiceProviderContracts_Checklist_Final.pdf.
13 Ibidem, p. 135.
14 Nel contesto di questa relazione, il termine utente si riferi-
sce a chiunque usi i servizi di un Cloud provider.
15 Jessica Bushey - Marie Demoulin - Robert McLelland,
Cloud Service Contracts: An Issue of Trust, cit., p. 137-138.
16 William Lehr, Reliability and the Internet Cloud, in Regulating
the Cloud. Policy for Computing Infrastructure, cit., p. 95.
17 Ibidem, pp. 100-101.
18 Jessica Bushey - Marie Demoulin - Robert McLelland,
Cloud Service Contracts: An Issue of Trust, cit., p.140.
19 Ibidem, p. 141.
20 Marjorie Blumenthal, Finding Security in the Cloud, in Regula-
ting the Cloud. Policy for Computing Infrastructure, cit., p. 64.
21 Elaine Goh, Clear skies or cloudy forecast? Legal challenges in
the management and acquisition of audiovisual materials in the
cloud, in Records Management Journal, Vol. 24, n.1, 2014, p.59.
22 Marjorie Blumenthal, Finding Security in the Cloud, cit., p. 65.
23 Ibidem, p. 68.
24 Questo studio ha prodotto una lista di materie che devono
essere incluse in contratti tra Cloud provider e user. La lista
è accessibile qui: https://interparestrust.org/trust/resear-
ch_dissemination, sotto InterPARES Trust Research Docu-
ments, NA14.
25 International Standards Organization. Space data and
information transfer systems – Open archival information
system (OAIS) – reference model. ISO 14721:2012. http://
www.iso.org/iso/catalogue_detail.htm?csnumber=57284
26 Luciana Duranti - Adam Jansen - Giovanni Michetti -
Courtney Mumma - Daryll Prescott - Corinne Rogers
- Kenneth Thibodeau, Preservation as a Service for Trust (Pa-
aST), in Security in the Private Cloud, a cura di John R. Vacca,
CRC Press - an imprint of Taylor & Francis Group, LLC, in
corso di stampa.
27 Ibidem.
28 Ibidem.
Several countries are beginning to look at the Internet Cloud as a critical meta-infrastructure
that is vital to the functioning of their economy and socie. This article contends that, in the
future, recordkeeping and preservation systems will be more oen than not in the cloud; iden-
ties issues related to contractual agreements; and presents research carried out in the context
of the InterPARES Trust project about the development of Preservation as a Service for Trust (Pa-
aST). It concludes that whether these services will be “trustworthy” will depend on the abili of
records professionals to develop standards for an international framework for data and records
in the cloud, and on their impact on government policy and the public opinion.