stringtranslate.com

Edward Felten

Edward William Felten (nacido el 25 de marzo de 1963) es profesor Robert E. Kahn de Ciencias de la Computación y Asuntos Públicos en la Universidad de Princeton , donde también fue director del Centro de Política de Tecnología de la Información de 2007 a 2015 y de 2017 a 2019. [2] El 4 de noviembre de 2010, fue nombrado Jefe de Tecnología de la Comisión Federal de Comercio , [3] cargo que asumió oficialmente el 3 de enero de 2011. El 11 de mayo de 2015, fue nombrado Director Adjunto de Tecnología de EE. UU. [4] En 2018, fue nominado y comenzó un mandato como miembro de la junta directiva de PCLOB . [5] [6]

Felten ha realizado una variedad de investigaciones sobre seguridad informática , incluido un trabajo innovador sobre autenticación mediante prueba y trabajo sobre seguridad relacionada con el lenguaje de programación Java , pero quizás sea más conocido por su artículo sobre el desafío Secure Digital Music Initiative (SDMI).

Biografía

Felten asistió al Instituto de Tecnología de California y se graduó en física en 1985. Trabajó como programador en Caltech de 1986 a 1989 en un proyecto paralelo de supercomputadora en Caltech. Luego se matriculó como estudiante de posgrado en informática en la Universidad de Washington . Obtuvo una Maestría en Ciencias en 1991 y un Doctor. en 1993. Su Ph.D. La tesis trataba sobre el desarrollo de un protocolo automatizado para la comunicación entre procesadores paralelos.

En 1993, se incorporó a la facultad de la Universidad de Princeton en el departamento de informática como profesor asistente. Fue ascendido a profesor asociado en 1999 y a profesor en 2003. En 2006, se unió a la Escuela de Asuntos Públicos e Internacionales Woodrow Wilson , pero la informática sigue siendo su departamento de origen. En 2005, se convirtió en director del Centro de Política de Información y Tecnología de Princeton . Se ha desempeñado como consultor para firmas de abogados, corporaciones, fundaciones privadas y agencias gubernamentales. Su investigación involucra seguridad informática y política tecnológica. [7]

Vive en Princeton, Nueva Jersey con su familia. De 2006 a 2010 fue miembro de la junta directiva de la Electronic Frontier Foundation (EFF). En 2007, fue admitido como miembro de la Association for Computing Machinery .

En noviembre de 2010, fue nombrado Tecnólogo Jefe de la Comisión Federal de Comercio . [8]

En 2013, Felton fue elegido miembro de la Academia Nacional de Ingeniería por sus contribuciones a la seguridad de los sistemas informáticos y por su impacto en las políticas públicas.

El 11 de mayo de 2015, fue nombrado director adjunto de tecnología de la Casa Blanca en Estados Unidos . [9]

Estados Unidos contra Microsoft

Felten fue testigo del gobierno de los Estados Unidos en Estados Unidos contra Microsoft , donde la empresa de software fue acusada de cometer una variedad de delitos antimonopolio. Durante el juicio, los abogados de Microsoft negaron que fuera posible eliminar el navegador web Internet Explorer de una computadora equipada con Windows 98 sin afectar significativamente el funcionamiento de Windows.

Citando una investigación que había realizado con Christian Hicks y Peter Creath, dos de sus antiguos alumnos, [10] Felten testificó que era posible eliminar la funcionalidad de Internet Explorer de Windows sin causar ningún problema con el sistema operativo. Demostró la herramienta de su equipo ante el tribunal, mostrando 19 formas en las que normalmente es posible acceder al navegador web desde la plataforma Windows que la herramienta de su equipo hacía inaccesible.

Microsoft argumentó que los cambios de Felten no eliminaron realmente Internet Explorer, sino que sólo hicieron que su funcionalidad fuera inaccesible para el usuario final al eliminar íconos, accesos directos y el archivo ejecutable iexplore.exe, y al realizar cambios en el registro del sistema. Esto llevó a un debate sobre qué constituye exactamente el "navegador web", ya que gran parte de la funcionalidad principal de Internet Explorer se almacena en una biblioteca compartida de enlaces dinámicos , accesible a cualquier programa que se ejecute en Windows.

Microsoft también argumentó que la herramienta de Felten ni siquiera eliminó por completo la capacidad de navegación web del sistema, ya que todavía era posible acceder a la web a través de otros ejecutables de Windows además de iexplore.exe, como el sistema de ayuda de Windows.

El desafío MIEDD

Como parte de un concurso en 2000, SDMI (Iniciativa de Música Digital Segura) invitó a investigadores y otros a intentar romper las tecnologías de marcas de agua de audio digital que habían ideado. En una serie de desafíos individuales, a los participantes se les entregó una pieza de audio de muestra, con una de las marcas de agua incrustadas. Si los participantes devolvieran la muestra sin la marca de agua (y con una pérdida de señal inferior a una cantidad aceptable, aunque SDMI no indicó esta condición), ganarían ese desafío en particular.

Felten fue uno de los participantes iniciales del concurso. Eligió excluirse de los acuerdos de confidencialidad que habrían hecho que su equipo fuera elegible para el premio en efectivo. A pesar de recibir muy poca o ninguna información sobre las tecnologías de marcas de agua aparte de las muestras de audio y tener solo tres semanas para trabajar con ellas, Felten y su equipo lograron modificar los archivos lo suficiente como para que el sistema de evaluación automatizado de SDMI declarara eliminada la marca de agua.

SDMI no aceptó que Felten hubiera roto con éxito la marca de agua de acuerdo con las reglas del concurso, señalando que existía el requisito de que los archivos no perdieran calidad de sonido. SDMI afirmó que el resultado de la evaluación automatizada no fue concluyente, ya que una presentación que simplemente borrara todos los sonidos del archivo habría eliminado con éxito la marca de agua pero no cumpliría con el requisito de calidad.

Demandas MIEDD

El equipo de Felten desarrolló un artículo científico que explica los métodos utilizados por su equipo para derrotar las marcas de agua SDMI. Al planear presentar el artículo en el Cuarto Taller Internacional sobre Ocultación de Información de 2001 en Pittsburgh , Felten fue amenazado con acciones legales por parte de SDMI, [11] la Recording Industry Association of America (RIAA) y Verance Corporation, bajo los términos de la DMCA . con el argumento de que una de las tecnologías que su equipo había roto estaba actualmente en uso en el mercado. Felten retiró la presentación del taller y, en su lugar, leyó una breve declaración sobre las amenazas. SDMI y otros titulares de derechos de autor negaron haber amenazado alguna vez con demandar a Felten. Sin embargo, SDMI parece haber amenazado con emprender acciones legales cuando el portavoz Matt Oppenheim advirtió a Felten en una carta que "cualquier divulgación de información obtenida al participar en el Desafío Público... podría exponerlo a usted y a su equipo de investigación a acciones bajo la Ley de Derechos de Autor del Milenio Digital". ." [12] Esto ha sido calificado como un caso de censura por derechos de autor . [13]

Felten, con la ayuda de Electronic Frontier Foundation , demandó a los grupos, solicitando una sentencia declarativa que dictaminara que la publicación del artículo sería legal. El caso fue desestimado por falta de legitimación activa . [14]

Felten presentó su artículo en la conferencia de seguridad USENIX en 2001. [15] El Departamento de Justicia de los Estados Unidos ofreció a Felten y a otros investigadores garantías de que la DMCA no amenaza su trabajo y declaró que las amenazas legales contra ellos no eran válidas. [ cita necesaria ]

Investigación del rootkit de Sony

El escándalo de protección de copia de CD Sony BMG de 2005 comenzó cuando el investigador de seguridad Mark Russinovich reveló el 31 de octubre de 2005 que el software de protección de copia Extended Copy Protection ("XCP") de Sony en el CD Get Right with the Man de Van Zant contenía archivos ocultos que podían dañar el sistema operativo, instalar software espía y hacer que la computadora del usuario sea vulnerable a ataques cuando el CD se reproduce en una PC con Microsoft Windows. Luego, Sony lanzó un parche de software para eliminar XCP.

El 15 de noviembre de 2005, Felten y J. Alex Halderman demostraron que el método de Sony para eliminar el software de protección de copia XCP de la computadora la hace más vulnerable a los ataques, ya que esencialmente instalaba un rootkit , en forma de un control Active X utilizado por el desinstalador, lo dejó en la máquina del usuario y lo configuró para permitir que cualquier página web visitada por el usuario ejecute código arbitrario. Felten y Halderman describieron el problema en una publicación de blog:

Las consecuencias de la falla son graves: permite que cualquier página web que visite descargue, instale y ejecute cualquier código que desee en su computadora. Cualquier página web puede tomar el control de su computadora; entonces puede hacer lo que quiera. Esto es lo más grave que puede llegar a ser una falla de seguridad. [dieciséis]

Análisis de la máquina de votación Diebold

El 13 de septiembre de 2006, Felten y los estudiantes de posgrado Ariel Feldman y Alex Halderman descubrieron graves fallas de seguridad en una máquina de votación de Diebold Election Systems (ahora Premier Election Solutions ) . Sus hallazgos afirmaron: "El software malicioso que se ejecuta en una sola máquina de votación puede robar votos con poco o ningún riesgo de ser detectado. El software malicioso puede modificar todos los registros, registros de auditoría y contadores mantenidos por la máquina de votación, de modo que incluso un análisis forense cuidadoso El examen de estos registros no encontrará nada malo." [17] [18] [19] [20] [21]

Análisis de la máquina de votación Sequoia

A principios de 2008, los funcionarios electorales de Nueva Jersey anunciaron que planeaban enviar una o más máquinas de votación Sequoia Advantage a Ed Felten y Andrew Appel (también de la Universidad de Princeton) para su análisis. En marzo de 2008, Sequoia envió un correo electrónico al profesor Felten afirmando que permitirle examinar las máquinas de votación Sequoia violaría el acuerdo de licencia entre Sequoia y el condado que las compró, y también que Sequoia emprendería acciones legales "para detener [...] .] cualquier análisis no conforme, [...] publicación del software Sequoia, su comportamiento, informes relacionados con el mismo o cualquier otra infracción de nuestra propiedad intelectual". [22] Esta acción provocó indignación entre los activistas de la tecnología informática. [23] [24]

Después de examinar las máquinas de Sequoia, Felten y Appel descubrieron graves problemas con la precisión de las máquinas. [25] También demostraron que las máquinas pueden ser pirateadas y comprometidas en cuestión de minutos. [26]

Poco después, el sitio web corporativo de Sequoia fue pirateado. El truco fue descubierto por primera vez por Ed Felten. Sequoia cerró su sitio web el 20 de marzo y eliminó el "contenido intrusivo". [27]

Ataque de arranque en frío

En febrero de 2008, Felten y sus alumnos formaron parte del equipo que descubrió el ataque de arranque en frío , que permite a alguien con acceso físico a una computadora eludir las protecciones del sistema operativo y extraer el contenido de su memoria. [28]

Comisión Federal de Comercio

En noviembre de 2010, Felten fue nombrado primer tecnólogo jefe de la Comisión Federal de Comercio , [29] por lo que tomó una licencia de un año de la Universidad de Princeton. [30]

Premios

Referencias

  1. ^ Electronic Frontier Foundation anuncia los ganadores del premio Pioneer Archivado el 11 de noviembre de 2010 en Wayback Machine EFF, 2005
  2. ^ "Edward W. Felten | Centro de Políticas de Tecnología de la Información" . Consultado el 28 de mayo de 2020 .
  3. ^ "La FTC nombra a Edward W. Felten como tecnólogo jefe de la agencia; a Eileen Harrington como directora ejecutiva". 4 de noviembre de 2010.
  4. ^ www.whitehouse.gov
  5. ^ "Las nominaciones al PCLOB de la Casa Blanca: una agradable sorpresa". Guerra de la ley . 2018-03-14 . Consultado el 1 de abril de 2023 .
  6. ^ "Miembros de la junta directiva - PCLOB". www.pclob.gov . Consultado el 1 de abril de 2023 .
  7. ^ Fieltro, Edward. "Curriculum Vitae de Edward Felten" (PDF) . Consultado el 19 de mayo de 2008 .
  8. ^ "La FTC nombra a Edward W. Felten como tecnólogo jefe de la agencia; a Eileen Harrington como directora ejecutiva". Comisión Federal de Comercio . 2010-11-04 . Consultado el 4 de noviembre de 2010 .
  9. ^ "La Casa Blanca nombra al Dr. Ed Felten director adjunto de tecnología de EE. UU.". casablanca.gov . 2015-05-11 . Consultado el 11 de mayo de 2015 , a través de Archivos Nacionales .
  10. ^ Wasserman, Elizabeth (26 de abril de 2001). "El profesor de descifrado de códigos de seguridad saca un documento de instrucciones". El estándar de la industria . Consultado el 7 de mayo de 2007 .
  11. ^ Oppenheim, Matthew J. (9 de abril de 2001). "Carta de amenaza legal de RIAA/SDMI". Fundación Frontera Electrónica . Archivado desde el original el 14 de abril de 2007 . Consultado el 7 de mayo de 2007 .
  12. ^ Greene, Thomas C. (23 de abril de 2001). "Reveladas grietas en SDMI". Seguridad . El registro . Consultado el 7 de mayo de 2007 .
  13. ^ Westbrook, Steve (9 de abril de 2009). Composición y derechos de autor: perspectivas sobre la enseñanza, la elaboración de textos y el uso legítimo. Prensa de la Universidad Estatal de Nueva York. págs. 37–38. ISBN 978-1-4384-2599-3.
  14. ^ "Transcripción de la audiencia final, Felten v. RIAA". Fundación Frontera Electrónica . 28 de noviembre de 2001 . Consultado el 7 de mayo de 2007 .
  15. ^ Craver, Scott A.; Wu, Min; Liu, Beda; Stubbenfield, Adán; Swartzlander, Ben; Wallach, Dan S.; Decano, Drew; Felton, Edward W. (13 al 17 de agosto de 2001). "Leer entre líneas: lecciones del desafío MIEDD" (PDF) . Actas del décimo simposio de seguridad de USENIX . X Simposio de Seguridad USENIX. Washington, DC, Estados Unidos: Asociación USENIX . Archivado desde el original (PDF) el 21 de mayo de 2022 . Consultado el 12 de julio de 2022 .{{cite conference}}: CS1 maint: date and year (link)
  16. ^ Felten, Eduardo; Alex Halderman (15 de noviembre de 2005). "El desinstalador basado en web de Sony abre un gran agujero de seguridad; Sony retirará los discos". Libertad para jugar . Consultado el 7 de mayo de 2007 .
  17. ^ Ariel J. Feldman; J. Alex Halderman; Edward W. Felten (13 de septiembre de 2006). "Análisis de seguridad de la máquina de votación Diebold AccuVote-TS" (PDF) . Universidad de Princeton . Archivado desde el original (PDF) el 13 de mayo de 2007 . Consultado el 7 de mayo de 2007 . {{cite journal}}: Citar diario requiere |journal=( ayuda )
  18. ^ Feldman, Ariel J.; Halderman, J. Alex ; Felten, Edward W. (13 de septiembre de 2006). "Análisis de seguridad de la máquina de votación Diebold AccuVote-TS". Centro de Política de Tecnología de la Información . Archivado desde el original el 12 de diciembre de 2017 . Consultado el 6 de junio de 2021 . Trabajo de investigación completo [PDF], versión del taller [PDF], resumen ejecutivo, preguntas frecuentes, nuestra respuesta a la respuesta de Diebold, vídeos de demostración
  19. ^ CITP Princeton (30 de noviembre de 2016). "Demostración de seguridad de la máquina de votación electrónica DieBold AccuVote-TS". vía: YouTube . Archivado desde el original el 12 de diciembre de 2021 . Consultado el 6 de junio de 2021 .
  20. ^ CITP Princeton (1 de diciembre de 2016). "Acceso a la máquina de votación electrónica Diebold AccuVote-TS - primer plano". vía: YouTube . Archivado desde el original el 12 de diciembre de 2021 . Consultado el 6 de junio de 2021 .
  21. ^ CITP Princeton (1 de diciembre de 2016). "Acceda a la máquina de votación electrónica Diebold AccuVote-TS - vista en ángulo". vía: YouTube . Archivado desde el original el 12 de diciembre de 2021 . Consultado el 6 de junio de 2021 . Sin audio
  22. ^ Ed Felten (17 de marzo de 2008). "Interesante correo electrónico de Sequoia".
  23. ^ "La empresa de votación electrónica amenaza a Ed Felten si revisa su máquina de votación electrónica". Techdirt . 2008-03-18.
  24. ^ Cory Doctorow (17 de marzo de 2008). "Sequoia Voting Systems amenaza al equipo de investigación de seguridad de Felten en Princeton". Boing Boing .
  25. ^ Ed Felten: Las discrepancias electorales de Nueva Jersey son peores de lo que se pensaba anteriormente, contradicen la explicación de Sequoia, Freedom To Tinker , 4 de abril de 2008.
  26. ^ Andrew Appel: Los sellos de seguridad en las máquinas de votación AVC Advantage se derrotan fácilmente, Freedom To Tinker , 19 de diciembre de 2008.
  27. ^ Dee Chisamera (21 de marzo de 2008). "Sequoia Voting Systems admite que los piratas informáticos atacaron su sitio web". eFluxMedia. Archivado desde el original el 6 de abril de 2009.
  28. ^ J. Alex Halderman, Seth D. Schoen , Nadia Heninger , William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum y Edward W. Felten (21 de febrero de 2008). "Para que no recordemos: ataques de arranque en frío a claves de cifrado". Universidad de Princeton . Archivado desde el original el 22 de julio de 2011 . Consultado el 22 de febrero de 2008 . {{cite journal}}: Citar diario requiere |journal=( ayuda )CS1 maint: multiple names: authors list (link)
  29. ^ "La FTC nombra al experto en seguridad informática de Princeton como primer tecnólogo jefe". El Washington Post .
  30. ^ Nagesh, Gautham (4 de noviembre de 2010). "El profesor de Princeton Edward Felten nombrado primer tecnólogo jefe de la FTC". La colina .
  31. ^ "Edward W. Felten". Academia Estadounidense de Artes y Ciencias . Consultado el 28 de mayo de 2020 .
  32. ^ "Profesor Edward W. Felten". Sitio web de la NAE . Consultado el 28 de mayo de 2020 .

enlaces externos