Edward William Felten (nacido el 25 de marzo de 1963) es profesor Robert E. Kahn de Ciencias de la Computación y Asuntos Públicos en la Universidad de Princeton , donde también fue director del Centro de Política de Tecnología de la Información de 2007 a 2015 y de 2017 a 2019. [2] El 4 de noviembre de 2010, fue nombrado Tecnólogo Jefe de la Comisión Federal de Comercio , [3] cargo que asumió oficialmente el 3 de enero de 2011. El 11 de mayo de 2015, fue nombrado Director Adjunto de Tecnología de EE. UU. [4] En 2018, fue nominado y comenzó un mandato como miembro de la Junta de PCLOB . [5] [6] Felten se jubiló de la Universidad de Princeton el 1 de julio de 2021. [7]
Felten ha realizado una variedad de investigaciones sobre seguridad informática , incluyendo un trabajo innovador [ cita requerida ] sobre autenticación con prueba y trabajo sobre seguridad relacionada con el lenguaje de programación Java , pero quizás es más conocido por su artículo sobre el desafío de la Iniciativa de Música Digital Segura (SDMI).
Felten asistió al Instituto Tecnológico de California y se graduó con un título en física en 1985. Trabajó como programador en Caltech de 1986 a 1989 en un proyecto de supercomputadora paralela en Caltech. Luego se inscribió como estudiante de posgrado en ciencias de la computación en la Universidad de Washington . Obtuvo una maestría en ciencias en 1991 y un doctorado en 1993. Su tesis doctoral fue sobre el desarrollo de un protocolo automatizado para la comunicación entre procesadores paralelos.
En 1993 se incorporó a la facultad de la Universidad de Princeton en el departamento de informática como profesor asistente. Fue ascendido a profesor asociado en 1999 y a catedrático en 2003. En 2006 se incorporó a la Escuela Woodrow Wilson de Asuntos Públicos e Internacionales , pero la informática sigue siendo su departamento de origen. En 2005 se convirtió en director del Centro de Políticas de Información y Tecnología de Princeton . Se ha desempeñado como consultor de bufetes de abogados, corporaciones, fundaciones privadas y agencias gubernamentales. Su investigación se centra en la seguridad informática y la política tecnológica. [8]
Vive en Princeton, Nueva Jersey, con su familia. De 2006 a 2010 fue miembro de la junta directiva de la Electronic Frontier Foundation (EFF). En 2007 fue nombrado miembro de la Association for Computing Machinery .
En noviembre de 2010, fue nombrado Tecnólogo Jefe de la Comisión Federal de Comercio . [9]
En 2013, Felton fue elegido miembro de la Academia Nacional de Ingeniería por sus contribuciones a la seguridad de los sistemas informáticos y por su impacto en las políticas públicas.
El 11 de mayo de 2015, fue nombrado Director Adjunto de Tecnología de Estados Unidos para la Casa Blanca . [10]
Felten fue testigo del gobierno de los Estados Unidos en el caso Estados Unidos contra Microsoft , en el que la empresa de software fue acusada de cometer diversos delitos antimonopolio. Durante el juicio, los abogados de Microsoft negaron que fuera posible eliminar el navegador web Internet Explorer de un ordenador equipado con Windows 98 sin perjudicar significativamente el funcionamiento de Windows.
Citando una investigación que había realizado con Christian Hicks y Peter Creath, dos de sus antiguos alumnos, [11] Felten testificó que era posible eliminar la funcionalidad de Internet Explorer de Windows sin causar ningún problema con el sistema operativo. Demostró la herramienta de su equipo ante el tribunal, mostrando 19 formas en las que normalmente es posible acceder al navegador web desde la plataforma Windows que la herramienta de su equipo hizo inaccesible.
Microsoft argumentó que los cambios de Felten no eliminaron realmente Internet Explorer, sino que solo hicieron que su funcionalidad fuera inaccesible para el usuario final al eliminar íconos, accesos directos y el archivo ejecutable iexplore.exe, y realizar cambios en el registro del sistema. Esto llevó a un debate sobre qué constituye exactamente el "navegador web", ya que gran parte de la funcionalidad principal de Internet Explorer se almacena en una biblioteca de vínculos dinámicos compartida , a la que puede acceder cualquier programa que se ejecute en Windows.
Microsoft también argumentó que la herramienta de Felten ni siquiera eliminaba por completo la capacidad de navegación web del sistema, ya que todavía era posible acceder a la web a través de otros ejecutables de Windows además de iexplore.exe, como el sistema de ayuda de Windows.
En el año 2000, como parte de un concurso, la SDMI (Iniciativa de Música Digital Segura) invitó a investigadores y a otros a intentar descifrar las tecnologías de marcas de agua de audio digital que habían ideado. En una serie de desafíos individuales, los participantes recibieron una muestra de audio con una de las marcas de agua incrustada. Si los participantes enviaban la muestra sin la marca de agua (y con una pérdida de señal inferior a la aceptable, aunque la SDMI no lo expuso), ganarían ese desafío en particular.
Felten fue uno de los primeros participantes del concurso. Decidió no cumplir con los acuerdos de confidencialidad que habrían hecho que su equipo fuera elegible para el premio en efectivo. A pesar de que se les proporcionó muy poca o ninguna información sobre las tecnologías de marca de agua, aparte de las muestras de audio, y de tener solo tres semanas para trabajar con ellas, Felten y su equipo lograron modificar los archivos lo suficiente como para que el sistema de evaluación automática de SDMI declarara que la marca de agua había sido eliminada.
La SDMI no aceptó que Felten hubiera eliminado con éxito la marca de agua de acuerdo con las reglas del concurso, y señaló que existía un requisito para que los archivos no perdieran calidad de sonido. La SDMI afirmó que el resultado de la evaluación automática no era concluyente, ya que una presentación que simplemente eliminara todos los sonidos del archivo habría eliminado con éxito la marca de agua, pero no cumpliría con el requisito de calidad.
El equipo de Felten desarrolló un artículo científico que explicaba los métodos utilizados por su equipo para derrotar a las marcas de agua de SDMI. Al planear presentar el artículo en el Cuarto Taller Internacional de Ocultamiento de Información de 2001 en Pittsburgh , Felten fue amenazado con acciones legales por SDMI, [12] la Asociación de la Industria Discográfica de Estados Unidos (RIAA) y Verance Corporation, según los términos de la DMCA , con el argumento de que una de las tecnologías que su equipo había descifrado estaba actualmente en uso en el mercado. Felten retiró la presentación del taller, leyendo en su lugar una breve declaración sobre las amenazas. SDMI y otros titulares de derechos de autor negaron haber amenazado alguna vez con demandar a Felten. Sin embargo, SDMI parece haber amenazado con acciones legales cuando el portavoz Matt Oppenheim advirtió a Felten en una carta que "cualquier divulgación de información obtenida al participar en el Desafío Público... podría someterlo a usted y a su equipo de investigación a acciones bajo la Ley de Derechos de Autor del Milenio Digital". [13] Esto ha sido descrito como un caso de censura por derechos de autor . [14]
Felten, con la ayuda de la Electronic Frontier Foundation , demandó a los grupos, solicitando una sentencia declaratoria que estableciera que la publicación del artículo sería legal. El caso fue desestimado por falta de legitimación . [15]
Felten presentó su artículo en la conferencia de seguridad USENIX en 2001. [16] El Departamento de Justicia de los Estados Unidos ha ofrecido a Felten y a otros investigadores garantías de que la DMCA no amenaza su trabajo y ha declarado que las amenazas legales contra ellos no eran válidas. [ cita requerida ]
El escándalo de la protección anticopia de los CD de Sony BMG en 2005 comenzó cuando el investigador de seguridad Mark Russinovich reveló el 31 de octubre de 2005 que el software de protección anticopia Extended Copy Protection ("XCP") de Sony incluido en el CD Get Right with the Man de Van Zant contenía archivos ocultos que podían dañar el sistema operativo, instalar software espía y hacer que el ordenador del usuario fuera vulnerable a ataques cuando el CD se reprodujera en un PC con Microsoft Windows. Sony lanzó entonces un parche de software para eliminar XCP.
El 15 de noviembre de 2005, Felten y J. Alex Halderman demostraron que el método de Sony para eliminar el software de protección de copia XCP del equipo lo hace más vulnerable a los ataques, ya que básicamente instala un rootkit , en forma de un control Active X utilizado por el desinstalador, y lo deja en el equipo del usuario y lo configura de manera que permite que cualquier página web visitada por el usuario ejecute código arbitrario. Felten y Halderman describieron el problema en una publicación de blog:
Las consecuencias de esta falla son graves: permite que cualquier página web que visites descargue, instale y ejecute cualquier código que desee en tu computadora. Cualquier página web puede tomar el control de tu computadora y, luego, hacer lo que quiera. Es lo más grave que puede llegar a ser una falla de seguridad. [17]
El 13 de septiembre de 2006, Felten y los estudiantes de posgrado Ariel Feldman y Alex Halderman descubrieron graves fallas de seguridad en una máquina de votación de Diebold Election Systems (ahora Premier Election Solutions ) . Sus hallazgos afirmaban que "un software malicioso que se ejecuta en una sola máquina de votación puede robar votos con poco o ningún riesgo de detección. El software malicioso puede modificar todos los registros, registros de auditoría y contadores que lleva la máquina de votación, de modo que incluso un examen forense minucioso de estos registros no encontrará nada extraño". [18] [19] [20] [21] [22]
A principios de 2008, los funcionarios electorales de Nueva Jersey anunciaron que tenían previsto enviar una o más máquinas de votación Sequoia Advantage a Ed Felten y Andrew Appel (también de la Universidad de Princeton) para su análisis. En marzo de 2008, Sequoia envió un correo electrónico al profesor Felten en el que afirmaba que permitirle examinar las máquinas de votación Sequoia violaría el acuerdo de licencia entre Sequoia y el condado que las había comprado, y también que Sequoia emprendería acciones legales "para detener [...] cualquier análisis no conforme, [...] publicación del software de Sequoia, su comportamiento, informes sobre el mismo o cualquier otra infracción de nuestra propiedad intelectual". [23] Esta acción provocó indignación entre los activistas de la tecnología informática. [24] [25]
Después de examinar las máquinas de Sequoia, Felten y Appel descubrieron que efectivamente había graves problemas con la precisión de las máquinas. [26] También demostraron que las máquinas pueden ser hackeadas y comprometidas en cuestión de minutos. [27]
Poco después, el sitio web corporativo de Sequoia fue hackeado. El hackeo fue descubierto por Ed Felten. Sequoia cerró su sitio web el 20 de marzo y eliminó el "contenido intrusivo". [28]
En febrero de 2008, Felten y sus estudiantes formaron parte del equipo que descubrió el ataque de arranque en frío , que permite a alguien con acceso físico a una computadora eludir las protecciones del sistema operativo y extraer el contenido de su memoria. [29]
En noviembre de 2010, Felten fue nombrado el primer tecnólogo jefe de la Comisión Federal de Comercio , [30] por lo que se ausentó durante un año de la Universidad de Princeton. [31]
{{cite conference}}
: Mantenimiento CS1: fecha y año ( enlace ){{cite journal}}
: Requiere citar revista |journal=
( ayuda )Documento de investigación completo [PDF], Versión de taller [PDF], Resumen ejecutivo, Preguntas frecuentes, Nuestra respuesta a la respuesta de Diebold, Videos de demostración
Sin audio
{{cite journal}}
: Requiere citar revista |journal=
( ayuda )Mantenimiento de CS1: varios nombres: lista de autores ( enlace )