stringtranslate.com

Edward Felten

Edward William Felten (nacido el 25 de marzo de 1963) es profesor Robert E. Kahn de Ciencias de la Computación y Asuntos Públicos en la Universidad de Princeton , donde también fue director del Centro de Política de Tecnología de la Información de 2007 a 2015 y de 2017 a 2019. [2] El 4 de noviembre de 2010, fue nombrado Tecnólogo Jefe de la Comisión Federal de Comercio , [3] cargo que asumió oficialmente el 3 de enero de 2011. El 11 de mayo de 2015, fue nombrado Director Adjunto de Tecnología de EE. UU. [4] En 2018, fue nominado y comenzó un mandato como miembro de la Junta de PCLOB . [5] [6] Felten se jubiló de la Universidad de Princeton el 1 de julio de 2021. [7]

Felten ha realizado una variedad de investigaciones sobre seguridad informática , incluyendo un trabajo innovador [ cita requerida ] sobre autenticación con prueba y trabajo sobre seguridad relacionada con el lenguaje de programación Java , pero quizás es más conocido por su artículo sobre el desafío de la Iniciativa de Música Digital Segura (SDMI).

Biografía

Felten asistió al Instituto Tecnológico de California y se graduó con un título en física en 1985. Trabajó como programador en Caltech de 1986 a 1989 en un proyecto de supercomputadora paralela en Caltech. Luego se inscribió como estudiante de posgrado en ciencias de la computación en la Universidad de Washington . Obtuvo una maestría en ciencias en 1991 y un doctorado en 1993. Su tesis doctoral fue sobre el desarrollo de un protocolo automatizado para la comunicación entre procesadores paralelos.

En 1993 se incorporó a la facultad de la Universidad de Princeton en el departamento de informática como profesor asistente. Fue ascendido a profesor asociado en 1999 y a catedrático en 2003. En 2006 se incorporó a la Escuela Woodrow Wilson de Asuntos Públicos e Internacionales , pero la informática sigue siendo su departamento de origen. En 2005 se convirtió en director del Centro de Políticas de Información y Tecnología de Princeton . Se ha desempeñado como consultor de bufetes de abogados, corporaciones, fundaciones privadas y agencias gubernamentales. Su investigación se centra en la seguridad informática y la política tecnológica. [8]

Vive en Princeton, Nueva Jersey, con su familia. De 2006 a 2010 fue miembro de la junta directiva de la Electronic Frontier Foundation (EFF). En 2007 fue nombrado miembro de la Association for Computing Machinery .

En noviembre de 2010, fue nombrado Tecnólogo Jefe de la Comisión Federal de Comercio . [9]

En 2013, Felton fue elegido miembro de la Academia Nacional de Ingeniería por sus contribuciones a la seguridad de los sistemas informáticos y por su impacto en las políticas públicas.

El 11 de mayo de 2015, fue nombrado Director Adjunto de Tecnología de Estados Unidos para la Casa Blanca . [10]

Estados Unidos contra Microsoft

Felten fue testigo del gobierno de los Estados Unidos en el caso Estados Unidos contra Microsoft , en el que la empresa de software fue acusada de cometer diversos delitos antimonopolio. Durante el juicio, los abogados de Microsoft negaron que fuera posible eliminar el navegador web Internet Explorer de un ordenador equipado con Windows 98 sin perjudicar significativamente el funcionamiento de Windows.

Citando una investigación que había realizado con Christian Hicks y Peter Creath, dos de sus antiguos alumnos, [11] Felten testificó que era posible eliminar la funcionalidad de Internet Explorer de Windows sin causar ningún problema con el sistema operativo. Demostró la herramienta de su equipo ante el tribunal, mostrando 19 formas en las que normalmente es posible acceder al navegador web desde la plataforma Windows que la herramienta de su equipo hizo inaccesible.

Microsoft argumentó que los cambios de Felten no eliminaron realmente Internet Explorer, sino que solo hicieron que su funcionalidad fuera inaccesible para el usuario final al eliminar íconos, accesos directos y el archivo ejecutable iexplore.exe, y realizar cambios en el registro del sistema. Esto llevó a un debate sobre qué constituye exactamente el "navegador web", ya que gran parte de la funcionalidad principal de Internet Explorer se almacena en una biblioteca de vínculos dinámicos compartida , a la que puede acceder cualquier programa que se ejecute en Windows.

Microsoft también argumentó que la herramienta de Felten ni siquiera eliminaba por completo la capacidad de navegación web del sistema, ya que todavía era posible acceder a la web a través de otros ejecutables de Windows además de iexplore.exe, como el sistema de ayuda de Windows.

El desafío de SDMI

En el año 2000, como parte de un concurso, la SDMI (Iniciativa de Música Digital Segura) invitó a investigadores y a otros a intentar descifrar las tecnologías de marcas de agua de audio digital que habían ideado. En una serie de desafíos individuales, los participantes recibieron una muestra de audio con una de las marcas de agua incrustada. Si los participantes enviaban la muestra sin la marca de agua (y con una pérdida de señal inferior a la aceptable, aunque la SDMI no lo expuso), ganarían ese desafío en particular.

Felten fue uno de los primeros participantes del concurso. Decidió no cumplir con los acuerdos de confidencialidad que habrían hecho que su equipo fuera elegible para el premio en efectivo. A pesar de que se les proporcionó muy poca o ninguna información sobre las tecnologías de marca de agua, aparte de las muestras de audio, y de tener solo tres semanas para trabajar con ellas, Felten y su equipo lograron modificar los archivos lo suficiente como para que el sistema de evaluación automática de SDMI declarara que la marca de agua había sido eliminada.

La SDMI no aceptó que Felten hubiera eliminado con éxito la marca de agua de acuerdo con las reglas del concurso, y señaló que existía un requisito para que los archivos no perdieran calidad de sonido. La SDMI afirmó que el resultado de la evaluación automática no era concluyente, ya que una presentación que simplemente eliminara todos los sonidos del archivo habría eliminado con éxito la marca de agua, pero no cumpliría con el requisito de calidad.

Demandas de SDMI

El equipo de Felten desarrolló un artículo científico que explicaba los métodos utilizados por su equipo para derrotar a las marcas de agua de SDMI. Al planear presentar el artículo en el Cuarto Taller Internacional de Ocultamiento de Información de 2001 en Pittsburgh , Felten fue amenazado con acciones legales por SDMI, [12] la Asociación de la Industria Discográfica de Estados Unidos (RIAA) y Verance Corporation, según los términos de la DMCA , con el argumento de que una de las tecnologías que su equipo había descifrado estaba actualmente en uso en el mercado. Felten retiró la presentación del taller, leyendo en su lugar una breve declaración sobre las amenazas. SDMI y otros titulares de derechos de autor negaron haber amenazado alguna vez con demandar a Felten. Sin embargo, SDMI parece haber amenazado con acciones legales cuando el portavoz Matt Oppenheim advirtió a Felten en una carta que "cualquier divulgación de información obtenida al participar en el Desafío Público... podría someterlo a usted y a su equipo de investigación a acciones bajo la Ley de Derechos de Autor del Milenio Digital". [13] Esto ha sido descrito como un caso de censura por derechos de autor . [14]

Felten, con la ayuda de la Electronic Frontier Foundation , demandó a los grupos, solicitando una sentencia declaratoria que estableciera que la publicación del artículo sería legal. El caso fue desestimado por falta de legitimación . [15]

Felten presentó su artículo en la conferencia de seguridad USENIX en 2001. [16] El Departamento de Justicia de los Estados Unidos ha ofrecido a Felten y a otros investigadores garantías de que la DMCA no amenaza su trabajo y ha declarado que las amenazas legales contra ellos no eran válidas. [ cita requerida ]

Investigación sobre rootkit de Sony

El escándalo de la protección anticopia de los CD de Sony BMG en 2005 comenzó cuando el investigador de seguridad Mark Russinovich reveló el 31 de octubre de 2005 que el software de protección anticopia Extended Copy Protection ("XCP") de Sony incluido en el CD Get Right with the Man de Van Zant contenía archivos ocultos que podían dañar el sistema operativo, instalar software espía y hacer que el ordenador del usuario fuera vulnerable a ataques cuando el CD se reprodujera en un PC con Microsoft Windows. Sony lanzó entonces un parche de software para eliminar XCP.

El 15 de noviembre de 2005, Felten y J. Alex Halderman demostraron que el método de Sony para eliminar el software de protección de copia XCP del equipo lo hace más vulnerable a los ataques, ya que básicamente instala un rootkit , en forma de un control Active X utilizado por el desinstalador, y lo deja en el equipo del usuario y lo configura de manera que permite que cualquier página web visitada por el usuario ejecute código arbitrario. Felten y Halderman describieron el problema en una publicación de blog:

Las consecuencias de esta falla son graves: permite que cualquier página web que visites descargue, instale y ejecute cualquier código que desee en tu computadora. Cualquier página web puede tomar el control de tu computadora y, luego, hacer lo que quiera. Es lo más grave que puede llegar a ser una falla de seguridad. [17]

Análisis de la máquina de votación Diebold

El 13 de septiembre de 2006, Felten y los estudiantes de posgrado Ariel Feldman y Alex Halderman descubrieron graves fallas de seguridad en una máquina de votación de Diebold Election Systems (ahora Premier Election Solutions ) . Sus hallazgos afirmaban que "un software malicioso que se ejecuta en una sola máquina de votación puede robar votos con poco o ningún riesgo de detección. El software malicioso puede modificar todos los registros, registros de auditoría y contadores que lleva la máquina de votación, de modo que incluso un examen forense minucioso de estos registros no encontrará nada extraño". [18] [19] [20] [21] [22]

Análisis de la máquina de votación Sequoia

A principios de 2008, los funcionarios electorales de Nueva Jersey anunciaron que tenían previsto enviar una o más máquinas de votación Sequoia Advantage a Ed Felten y Andrew Appel (también de la Universidad de Princeton) para su análisis. En marzo de 2008, Sequoia envió un correo electrónico al profesor Felten en el que afirmaba que permitirle examinar las máquinas de votación Sequoia violaría el acuerdo de licencia entre Sequoia y el condado que las había comprado, y también que Sequoia emprendería acciones legales "para detener [...] cualquier análisis no conforme, [...] publicación del software de Sequoia, su comportamiento, informes sobre el mismo o cualquier otra infracción de nuestra propiedad intelectual". [23] Esta acción provocó indignación entre los activistas de la tecnología informática. [24] [25]

Después de examinar las máquinas de Sequoia, Felten y Appel descubrieron que efectivamente había graves problemas con la precisión de las máquinas. [26] También demostraron que las máquinas pueden ser hackeadas y comprometidas en cuestión de minutos. [27]

Poco después, el sitio web corporativo de Sequoia fue hackeado. El hackeo fue descubierto por Ed Felten. Sequoia cerró su sitio web el 20 de marzo y eliminó el "contenido intrusivo". [28]

Ataque de arranque en frío

En febrero de 2008, Felten y sus estudiantes formaron parte del equipo que descubrió el ataque de arranque en frío , que permite a alguien con acceso físico a una computadora eludir las protecciones del sistema operativo y extraer el contenido de su memoria. [29]

Comisión Federal de Comercio

En noviembre de 2010, Felten fue nombrado el primer tecnólogo jefe de la Comisión Federal de Comercio , [30] por lo que se ausentó durante un año de la Universidad de Princeton. [31]

Premios

Referencias

  1. ^ Electronic Frontier Foundation anuncia los ganadores del premio Pioneer Archivado el 11 de noviembre de 2010 en Wayback Machine EFF, 2005
  2. ^ "Edward W. Felten | Centro de Políticas de Tecnología de la Información" . Consultado el 28 de mayo de 2020 .
  3. ^ "La FTC nombra a Edward W. Felten como tecnólogo jefe de la agencia y a Eileen Harrington como directora ejecutiva". 4 de noviembre de 2010.
  4. ^ www.whitehouse.gov
  5. ^ "Las nominaciones del PCLOB de la Casa Blanca: una agradable sorpresa". Lawfare . 2018-03-14 . Consultado el 2023-04-01 .
  6. ^ "Miembros de la Junta Directiva - PCLOB" www.pclob.gov . Consultado el 1 de abril de 2023 .
  7. ^ "Felicitaciones a Ed Felten por su retiro y estatus de emérito" . Consultado el 24 de agosto de 2024 .
  8. ^ Fieltro, Edward. "Curriculum Vitae de Edward Felten" (PDF) . Consultado el 19 de mayo de 2008 .
  9. ^ "FTC nombra a Edward W. Felten como tecnólogo jefe de la agencia y a Eileen Harrington como directora ejecutiva". Comisión Federal de Comercio . 2010-11-04 . Consultado el 2010-11-04 .
  10. ^ "La Casa Blanca nombra al Dr. Ed Felten como subdirector de tecnología de Estados Unidos". whitehouse.gov . 2015-05-11 . Consultado el 2015-05-11 – vía Archivos Nacionales .
  11. ^ Wasserman, Elizabeth (26 de abril de 2001). "Profesor de descifrado de códigos de seguridad saca un artículo con instrucciones". The Industry Standard . Consultado el 7 de mayo de 2007 .
  12. ^ Oppenheim, Matthew J. (9 de abril de 2001). "RIAA/SDMI Legal Threat Letter". Electronic Frontier Foundation . Archivado desde el original el 14 de abril de 2007. Consultado el 7 de mayo de 2007 .
  13. ^ Greene, Thomas C. (23 de abril de 2001). "SDMI cracks revealed" (Se revelan grietas en SDMI). Seguridad . The Register . Consultado el 7 de mayo de 2007 .
  14. ^ Westbrook, Steve (9 de abril de 2009). Composición y derechos de autor: perspectivas sobre la enseñanza, la creación de textos y el uso legítimo. State University of New York Press. pp. 37–38. ISBN 978-1-4384-2599-3.
  15. ^ "Transcripción de la audiencia final, Felten v. RIAA". Electronic Frontier Foundation . 28 de noviembre de 2001. Consultado el 7 de mayo de 2007 .
  16. ^ Craver, Scott A.; Wu, Min; Liu, Bede; Stubbenfield, Adam; Swartzlander, Ben; Wallach, Dan S.; Dean, Drew; Felton, Edward W. (13-17 de agosto de 2001). "Lectura entre líneas: lecciones del desafío SDMI" (PDF) . Actas del 10.º Simposio de seguridad de USENIX . 10.º Simposio de seguridad de USENIX. Washington, DC, EE. UU.: Asociación USENIX . Archivado desde el original (PDF) el 21 de mayo de 2022 . Consultado el 12 de julio de 2022 .{{cite conference}}: Mantenimiento CS1: fecha y año ( enlace )
  17. ^ Felten, Edward; Alex Halderman (15 de noviembre de 2005). "El desinstalador basado en la Web de Sony abre un gran agujero de seguridad; Sony retirará discos". Libertad para jugar . Consultado el 7 de mayo de 2007 .
  18. ^ Ariel J. Feldman; J. Alex Halderman; Edward W. Felten (13 de septiembre de 2006). "Análisis de seguridad de la máquina de votación Diebold AccuVote-TS" (PDF) . Universidad de Princeton . Archivado desde el original (PDF) el 13 de mayo de 2007. Consultado el 7 de mayo de 2007 . {{cite journal}}: Requiere citar revista |journal=( ayuda )
  19. ^ Feldman, Ariel J.; Halderman, J. Alex ; Felten, Edward W. (13 de septiembre de 2006). "Análisis de seguridad de la máquina de votación Diebold AccuVote-TS". Centro de Políticas de Tecnología de la Información . Archivado desde el original el 2017-12-12 . Consultado el 6 de junio de 2021. Documento de investigación completo [PDF], Versión de taller [PDF], Resumen ejecutivo, Preguntas frecuentes, Nuestra respuesta a la respuesta de Diebold, Videos de demostración
  20. ^ CITP Princeton (30 de noviembre de 2016). "Demostración de seguridad de la máquina de votación electrónica DieBold AccuVote-TS". vía: YouTube . Archivado desde el original el 12 de diciembre de 2021 . Consultado el 6 de junio de 2021 .
  21. ^ CITP Princeton (1 de diciembre de 2016). "Acceso a la máquina de votación electrónica Diebold AccuVote-TS: primer plano". vía: YouTube . Archivado desde el original el 12 de diciembre de 2021 . Consultado el 6 de junio de 2021 .
  22. ^ CITP Princeton (1 de diciembre de 2016). "Máquina de votación electrónica Access Diebold AccuVote-TS: vista en ángulo". vía: YouTube . Archivado desde el original el 12 de diciembre de 2021 . Consultado el 6 de junio de 2021 . Sin audio
  23. ^ Ed Felten (17 de marzo de 2008). "Interesante correo electrónico de Sequoia".
  24. ^ "Empresa de votación electrónica amenaza a Ed Felten si revisa su máquina de votación electrónica". Techdirt . 18 de marzo de 2008.
  25. ^ Cory Doctorow (17 de marzo de 2008). "Sequoia Voting Systems amenaza al equipo de investigación de seguridad de Felten en Princeton". BoingBoing .
  26. ^ Ed Felten: Las discrepancias en las elecciones de Nueva Jersey son peores de lo que se pensaba y contradicen la explicación de Sequoia, Freedom To Tinker , 4 de abril de 2008.
  27. ^ Andrew Appel: Los sellos de seguridad en las máquinas de votación AVC Advantage son fácilmente derrotables, Freedom To Tinker , 19 de diciembre de 2008.
  28. ^ Dee Chisamera (21 de marzo de 2008). "Sequoia Voting Systems admite que los piratas informáticos atacaron su sitio web". eFluxMedia. Archivado desde el original el 6 de abril de 2009.
  29. ^ J. Alex Halderman, Seth D. Schoen , Nadia Heninger , William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum y Edward W. Felten (21 de febrero de 2008). "Para que no lo recordemos: ataques de arranque en frío a claves de cifrado". Universidad de Princeton . Archivado desde el original el 22 de julio de 2011. Consultado el 22 de febrero de 2008 . {{cite journal}}: Requiere citar revista |journal=( ayuda )Mantenimiento de CS1: varios nombres: lista de autores ( enlace )
  30. ^ "FTC nombra a un experto en seguridad informática de Princeton como primer tecnólogo jefe". The Washington Post . Archivado desde el original el 8 de octubre de 2012.
  31. ^ Nagesh, Gautham (4 de noviembre de 2010). "El profesor de Princeton Edward Felten fue nombrado primer tecnólogo jefe de la FTC". The Hill .
  32. ^ "Edward W. Felten". Academia Estadounidense de Artes y Ciencias . Consultado el 28 de mayo de 2020 .
  33. ^ "Profesor Edward W. Felten". Sitio web de la NAE . Consultado el 28 de mayo de 2020 .

Enlaces externos