SGML-Grundlagen

Andreas Baumert

Datenarchäologen und digitale Hieroglyphen

Von einer Art neuer Profession berichtet der Spiegel. Es sind EDV-Fachleute und Fachkräfte in Archiven, die Daten der Vergangenheit wieder lesbar zu machen versuchen. Vergangenheit? Nun, es sind Daten der letzten dreißig Jahre.

Was zu Beginn der Siebziger gespeichert worden war, ist mitunter heute nicht mehr zu entschlüsseln. Neben den erheblichen Schwierigkeiten, die das Trägermaterial - magnetische und seit einiger Zeit auch vermehrt optische Speicher - den Archivaren bereitet, ist die Vergänglichkeit von Hard- und Software ein ernstes Problem.

Schreib- und Lesegeräte sind nicht für die Ewigkeit bestimmt. Sie werden durch neue Geräte ersetzt, die oft als Quantensprung in der Technologie gepriesen und dann selbst nach wenigen Jahren abgelöst werden. Mindestens ebenso vergänglich sind die Softwareprodukte - wie manchmal auch die Softwareunternehmen -, die Daten nach eigenen Verfahren codieren und decodieren.

Das Zauberwort "abwärtskompatibel bis Version x.." heißt im Klartext: Schon nach wenigen Versionswechseln werden Daten zu Datenmüll. Dokumente der unterschiedlichsten Art, mit oder ohne Bedeutung für Gesundheit, Sicherheit und Eigentum sind in einem Ausmaß vergänglich, das vor der Einführung der EDV nur den vergangenen Jahrtausenden vorbehalten war.

Bis vor wenigen Jahren gab es im Grunde genommen nur drei Möglichkeiten, dieser Gefahr zu begegnen:

Die erste Möglichkeit, das Umkopieren auf Papier usw., hört sich ausgesprochen unsinnig an, ist aber alltägliche Praxis. Nicht anders ist es zu verstehen, wenn Dokumente mit der EDV erzeugt, dann auf Papier ausgedruckt und schließlich in Akten, Ordnern usw. abgeheftet dem Archiv einverleibt werden. Wie will man es auch anders machen? Das Dokument war eben, was man "schwarz auf weiß nach Hause tragen konnte". Man hat sich daran gewöhnt, daß die Suche nach Informationen, das Ziehen einer Akte, gelegentlich länger dauert als die eigentliche Bearbeitung eines Vorgangs.

Die zweite Möglichkeit, das Umkopieren auf neue EDV-Verfahren, läßt so etwas wie eine kombinatorische Explosion befürchten. Schließlich muß nicht nur der gegenwärtige Datenbestand in das neue System kopiert werden, sondern es ist eben auch der frühere Datenbestand ein Teil dieses Archivs. Und dieser frühere Bestand muß selbstverständlich auch kopiert werden usw.

Die dritte Variante hört sich vollends unsinnig an, wird aber von all denen (auch vom Autor) genutzt, in deren Büros alte Rechner herumstehen, die für bestimmte Datenbestände oder Aufgaben noch benötigt werden und in keinem Kontakt zu den neuen Anlagen stehen.

Alle drei Vorgehensweisen haben gemeinsam, daß sie unwirtschaftlich und unsicher sind. Sie sind unwirtschaftlich, weil viel Handarbeit erforderlich wird. Sie sind unsicher, weil jeder Kopiervorgang, jede Übertragung aus einem System in ein anderes System mit anderen Leistungsmerkmalen und anderen Auszeichnungsverfahren das Risiko von Informationsverlusten birgt.

Anmerkungen

Letzte Änderung: 16AUG12
www.recherche-und-text.de/wwwpubls/sgml01.html
Dieser Text ist urheberrechtlich geschützt.
Sonderdruck für die Veranstaltung „Neue Medien“ der tekom-Regionalgruppe Rhein-Main,
28.-29. Oktober 1995 in Bad König Momart / Odenwald.

baumert@recherche-und-text.de