Bill Woodcock (nacido el 16 de agosto de 1971 en San Francisco , California , Estados Unidos ) es el director ejecutivo de Packet Clearing House , [1] la organización internacional responsable de proporcionar soporte operativo y seguridad a la infraestructura crítica de Internet , incluidos los puntos de intercambio de Internet y el núcleo del sistema de nombres de dominio ; el presidente del Consejo Fundacional de Quad9 ; [2] el presidente de WoodyNet; [3] y el director ejecutivo de EcoTruc y EcoRace, [4] empresas que desarrollan tecnología de vehículos eléctricos para el trabajo y el automovilismo . Bill fundó uno de los primeros proveedores de servicios de Internet , y es más conocido por su desarrollo en 1989 de la técnica de enrutamiento anycast que ahora es omnipresente en las redes de distribución de contenido de Internet y el sistema de nombres de dominio . [5] [6]
Woodcock entró en la industria informática con la llegada de la autoedición . Estaba realizando trabajos de preimpresión para la University of California Press cuando se lanzó la computadora Macintosh en 1984, y se pasó al entonces naciente campo de la autoedición y la preimpresión electrónica. En 1985, comenzó a trabajar con redes AppleTalk, necesarias para interconectar las computadoras Macintosh que ejecutaban software de autoedición con las fotocomponedoras digitales que producen las placas a partir de las cuales se imprimen los libros, y en 1986 ya hablaba sobre el tema de la autoedición y la preimpresión electrónica en conferencias. [6]
A partir de 1985, Woodcock se ofreció como voluntario en el Berkeley Macintosh Users Group (BMUG), proporcionando asistencia técnica a sus miembros, trabajando en la producción de sus boletines semestrales y ayudando a Bernard Aboba con la administración de su nodo FidoNet BBS y moderando el eco global de MacNetAdmin. [7] [8] En 1989, colaboró con el presidente del SIG de programación de BMUG, Greg Dow, para producir lo que puede ser la primera instancia de publicación de bases de datos : un catálogo del archivo shareware de BMUG , impreso directamente desde una base de datos FileMaker a negativos en una fotocomponedora PostScript LinoTronic 300 .
Woodcock continuó su interés en la publicación durante sus estudios universitarios y más allá, estudiando Artes del Libro en la UC Santa Cruz Cowell Press con George Kane, [6] [9] haciendo las ilustraciones para su libro Networking the Macintosh , [10] y posteriormente colaborando con sus padres editores [11] [12] [13] para proporcionar diseños de libros y portadas para algunos de sus libros. Woodcock fue uno de los fundadores de Netsurfer Digest, la primera publicación periódica en línea sobre la World Wide Web , y se desempeñó como su gerente de producción desde 1994 hasta 2005. [14]
En 1987, Woodcock comenzó a construir la red troncal de Internet de la era punto-com , Zocalo [15], que tuvo sus orígenes en la tostadoranet [16] que comenzó a construir mientras trabajaba en Farallon Computing a mediados de los años 1980. Cuando la red creció para abarcar Santa Cruz y Berkeley en 1989, comenzó a utilizar el enrutamiento anycast para distribuir el tráfico de red entre los servidores en las dos ubicaciones. [6] A lo largo de los años 1990, continuó siendo pionero en técnicas de equilibrio de carga topológica basadas en IP anycast IGP y EGP. [17] Junto con Mark Kosters, propuso en el IEPG de Montreal de 1996 que los servidores DNS raíz se migraran a IP anycast, y este trabajo ha proporcionado la base sobre la cual se han implementado servidores DNS raíz desde fines de los años 1990. [18] [19]
A principios de la década de 2000, Woodcock fue uno de los primeros defensores de la seguridad de enrutamiento basada en la reputación y encapsuló gran parte de ese trabajo en el conjunto de herramientas "Prefix-List Sanity Checker", que fue utilizado por la mayoría de las redes de Internet más grandes para validar los anuncios de enrutamiento BGP propuestos en el interregno entre las eras RPSL y RPKI. [20] [21]
En 2010 y 2011, con Rick Lamb, quien previamente había construido el sistema de firma que coloca firmas criptográficas DNSSEC en la zona raíz DNS, Woodcock construyó la primera infraestructura de firma DNSSEC FIPS 140-2 Nivel 4 a escala global, con ubicaciones en Singapur , Zúrich y San José . [22] [23] [24] [25] Woodcock también ha realizado trabajos de desarrollo de protocolos de red, [26] [27] y ha desarrollado productos de red para Cisco, Agilent, [28] y Farallon.
En 2001, junto con Sean Donelan y John Todd, Woodcock construyó el sistema de comunicaciones de línea directa de protección de infraestructura " Inter-Network Operations Center Dial-By-Autonomous-System-Number " (INOC-DBA). [29] En su apogeo, interconectó más de 2.800 NOC y CERT, y fue notablemente la primera red VoIP SIP entre operadores y la primera red telefónica de cualquier tipo en brindar servicio en los siete continentes. [30]
Woodcock fue uno de los dos enlaces internacionales en Estonia que ayudaron a Hillar Aarelaid y al CERT-EE durante los ciberataques rusos de 2007 a Estonia , coordinando el esfuerzo internacional para interceptar y bloquear el tráfico de ataques entrantes antes de que llegara a la frontera estonia. [31] [32] [33]
Cuando Rusia llevó a cabo un ciberataque posterior contra Georgia en 2008, en paralelo con un ataque militar convencional , Woodcock fue ampliamente citado en la prensa como analista de la guerra cibernética de los estados-nación, afirmando que los ciberataques militares probablemente continuarían, porque "se podría financiar una campaña completa de guerra cibernética por el costo de reemplazar la oruga de un tanque", [34] [35] y que "cualquier guerra moderna incluirá un componente de guerra cibernética", [36] pero advirtiendo que la atribución precisa es difícil : "Nunca podrás establecer quién estaba sentado frente a una computadora desde la que se origina un ataque". [37]
En 2017, Woodcock fue designado miembro de la Comisión Global sobre la Estabilidad del Ciberespacio , y sirvió en la comisión hasta su exitosa conclusión en 2019, participando en la redacción de sus ocho normas relacionadas con la no agresión en el ciberespacio .
A raíz de los seis grandes huracanes del Caribe de 2017, que incluyeron dos huracanes de categoría 5 y destruyeron infraestructura de comunicaciones crítica en diez países del Caribe, Woodcock trabajó con Bernadette Lewis, Bevil Wooding y otros para establecer la Comisión sobre Resiliencia de las Comunicaciones del Caribe, sirvió como comisionado durante dos años y colaboró en la redacción de sus recomendaciones finales. [38] [39]
Woodcock se ha convertido en un abierto defensor de la regulación del uso de la inteligencia artificial en interés público , tomando posiciones en contra del uso de la IA para explotar las debilidades psicológicas humanas , [40] [41] en contra de delegar decisiones de " cadena de muerte " a la IA militar , y con respecto a la IA y las crecientes desigualdades socioeconómicas , diciendo, por ejemplo,
...y respecto al uso de IA para intermediar la comunicación humana a través de " burbujas de filtro ":
Woodcock aboga por una regulación que favorezca el interés público, en particular la regulación de recursos limitados como las direcciones IPv4 [44] y los derechos de paso públicos [45] . Al mismo tiempo, ha abogado por la entrada sin necesidad de permisos a nuevos mercados en casos como los de los proveedores de servicios de Internet [46] y los puntos de intercambio de Internet [47] , donde no se consumen recursos limitados de manera inherente y el valor de la innovación es alto. Ha abogado por una visión matizada de la "balcanización" o fragmentación de Internet desde al menos 2013, como en esta referencia a la rápida construcción de infraestructura de Internet en Brasil:
...y ha abogado por una retórica menos acalorada respecto de las iniciativas y controles de infraestructura nacional de Internet en China, Rusia, Egipto, [49] Irán, [50] Georgia y Estonia [51] también.
Woodcock es un destacado defensor de los mercados competitivos de telecomunicaciones y suele hablar y publicar sobre temas como la entrada de nuevos usuarios a los mercados y los beneficios que aporta a los usuarios una mayor competencia en los mercados de acceso a Internet, en forma de un mejor rendimiento y menores costos. Estas posiciones han servido de base y, en general, han sido adoptadas como mejores prácticas por la OCDE en sus recomendaciones a los países miembros sobre la regulación y la legislación en materia de telecomunicaciones. [52] [53] En apoyo de esa labor, en 2011 elaboró la primera encuesta sobre las conexiones entre redes de Internet, caracterizando más de 142.000 acuerdos de ese tipo, [54] y realizó una segunda encuesta sobre 1,9 millones de conexiones en 2016. [55] [56]
En 1997 y 1998, Woodcock y JD Falk trabajaron con la legislatura de California [57] [58] para promulgar la primera legislación antispam del mundo , el Proyecto de Ley de la Asamblea 1629, que se promulgó como el Código de Negocios y Profesiones de California 17538.45, y posteriormente se utilizó como base para la ley antispam federal de los Estados Unidos. [59] [60]
A raíz de la Conferencia Mundial de Telecomunicaciones Internacionales de la UIT de diciembre de 2012 , que él caracterizó como un intento de apoderarse de las instituciones de gobernanza de Internet , Woodcock publicó una serie de documentos presupuestarios secretos de la UIT y actuó como persona clave en un esfuerzo por redirigir USD 11 millones en fondos del gobierno de los EE. UU. provenientes de las contribuciones de la UIT para apoyar el modelo de múltiples partes interesadas de gobernanza de Internet. [61] Este esfuerzo se centró en una petición " We the People " y un sitio web explicativo, [62] y, aunque finalmente no tuvo éxito, recibió mucha atención favorable en la prensa y la comunidad de gobernanza de Internet. [63]
En 2019 y 2020, Woodcock organizó la exitosa oposición al intento de venta por 1100 millones de dólares del dominio de nivel superior .ORG a la firma de capital privado Ethos Capital , y es miembro de la junta directiva de la Corporación Cooperativa de Registrantes de dominios .ORG (CCOR). [64] [65] [66]
En marzo de 2022, Woodcock fue uno de los autores principales, junto con Bart Groothuis , Eva Kaili , Marina Kaljurand , Steve Crocker , Jeff Moss , Runa Sandvik , John Levine , Moez Chakchouk y unos ochenta miembros más de la comunidad de gobernanza de Internet y ciberseguridad, de una carta abierta titulada Imposición de sanciones en Internet por parte de múltiples partes interesadas . [67] La carta describe un conjunto de principios que rigen la imposición de sanciones relacionadas con Internet y describe el mecanismo que se está construyendo para poner en funcionamiento el mecanismo de sanciones. La carta fue motivada por una solicitud del Ministerio de Transformación Digital de Ucrania a la ICANN y RIPE , solicitando que se revocaran los dominios de nivel superior y las direcciones IP de Rusia . [68] La carta aboga por sanciones más efectivas, más centradas en objetivos militares y de propaganda, y evitando efectos colaterales sobre los civiles [69] [70] [71] y presenta un anexo de cuatro páginas que evalúa diferentes mecanismos técnicos mediante los cuales se podrían imponer sanciones relacionadas con Internet.
El trabajo publicado de Woodcock incluye muchos documentos técnicos de PCH, [95] el libro de McGraw-Hill de 1993 Networking the Macintosh , [10] el informe del ANF AppleTalk Tunneling Architectures Working Group, que presidió en 1993 y 1994, muchos artículos en Network World , MacWorld , MacWEEK , Connections y otras revistas y periódicos de redes. [96] Además, fue el autor principal de los borradores de IETF Multicast DNS [26] y Operator Requirements of Infrastructure Management Methods [27] [97] , y contribuyó al IP anycast RFC.
En 1989, Bill desarrolló la técnica de enrutamiento anycast que ahora protege el sistema de nombres de dominio.
Woodcock puso bancos de módems y servidores en su sótano y comenzó un negocio de reenvío de correo electrónico para corporaciones, facturándoles mensualmente. "Recuerdo que el primer mes gané 50 dólares", recuerda Woodcock. "Me alegré por eso". Bautizó su pequeña empresa de Internet con el nombre de Zocalo, un juego de palabras en español que significa tanto "mercado" como "toma de pared". En el otoño de 1989, Woodcock comenzó la universidad en la Universidad de California en Santa Cruz; Zocalo, entonces una pila de hardware que cabía en un escritorio, se trasladó a su dormitorio.
Los grupos de consumidores están tratando de llenar el vacío. El Grupo de Usuarios de Macintosh de Berkeley, BMUG, tiene 10.000 miembros, aproximadamente la mitad en California. Las reuniones semanales en el Área de la Bahía atraen a varios cientos de personas. El stand de BMUG tenía una calidad de pirata informático sin adornos que parecía un retroceso a los primeros días de Apple. "Brindamos soporte técnico a los usuarios finales que Apple ya no brinda", dijo Bill Woodcock, un voluntario que trabaja en
Farallon Computing
y hace voluntariado de dos a tres horas al día. Tratar con Apple es difícil, dice. "No compramos miles de máquinas cada año y no ganamos millones de dólares".
Conocí a Bill Woodcock allá por los años 80, cuando era editor de arqueología de Academic Press.
O'Brien et al. (2005) dan gran parte del crédito a una sola persona, Bill Woodcock, el editor de adquisiciones de Academic Press durante este período.
...Charlene Woodcock, editora de arquitectura de University of California Press...
{{cite journal}}
: Requiere citar revista |journal=
( ayuda )Las conexiones a Internet de acceso multipunto están disponibles en todo Estados Unidos y el norte de Europa a velocidades que van desde 56 kilobits por segundo hasta T1 completo, 1,544 megabits por segundo.
Las tablas de protocolo de puerta de enlace de borde (BGP) y las estadísticas de flujo de datos ordenadas por dirección de destino se recopilan de una pluralidad de enrutadores. Las tablas de BGP y las estadísticas de flujo de datos se agregan y correlacionan mediante un nodo de correlación. El nodo de correlación produce volúmenes de tránsito de sistemas autónomos (AS) y volúmenes de terminación de AS por número de AS. Los volúmenes de tránsito de AS y los volúmenes de terminación de AS se pueden utilizar para evaluar la idoneidad de los proveedores de tránsito y los pares potenciales.
A las 10 de la noche del martes 8 de mayo, Lindqvist, Fältström y Woodcock llegaron al edificio de oficinas del centro de Tallin que albergaba la sede del CERT. Era un equipo de ensueño de geeks, con la actitud adecuada. Woodcock, que había pasado años viajando por Europa, África y Asia ayudando a establecer infraestructuras de Internet, entró tranquilamente en el centro de operaciones con botas de piel de bisonte fabricadas a mano para él en Montana. Woodcock levantó su computadora portátil en el aire. Woodcock llamó a Aarelaid y Lindqvist, tomó una foto con la cámara incorporada y la envió a la red para demostrarle a Vetted que Aarelaid era real... Cuando Aarelaid identificó una dirección específica, Woodcock y Lindqvist enviaron correos electrónicos rápidos a los operadores de red de todo el mundo pidiendo que se bloqueara la IP en la fuente. Uno por uno, eliminaron a los bots y al amanecer habían desviado a los atacantes. "Tuve mucha, mucha suerte de que Kurtis, Patrik y Bill estuvieran aquí", dice Aarelaid.
Tres expertos en TI de renombre mundial visitaron Estonia y ayudaron al Equipo de Respuesta a Emergencias Informáticas de Estonia con defensas contra ataques de ping, botnets y piratas informáticos. Los expertos fueron Kurtis Lindqvist, Patrik Fältström y Bill Woodcock, director de investigación de Packet Clearing House y miembro de la junta directiva del Registro Americano de Números de Internet.
Fue la primera vez que un ciberataque conocido coincidió con una guerra a tiros, pero probablemente no será la última, dijo Bill Woodcock. Dijo que los ciberataques son tan económicos y fáciles de montar, con pocas huellas dactilares, que casi con certeza seguirán siendo una característica de la guerra moderna. "Cuesta alrededor de 4 centavos por máquina", dijo Woodcock. "Se podría financiar una campaña completa de ciberguerra con el costo de reemplazar la oruga de un tanque".
Woodcock encontró pruebas de que los ataques se habían originado en la región de Abjasia, un territorio en el Mar Negro disputado entre Rusia y Georgia. Woodcock dijo que las interrupciones no parecían haber sido causadas por una red de robots, sino que, alrededor de las 10:30 am EST, millones de personas en todo el mundo recibieron mensajes de correo electrónico spam que contenían enlaces a Twitter y otros sitios. Cuando los destinatarios hicieron clic en los enlaces, esos sitios se vieron abrumados con solicitudes de acceso a sus servidores. "Es un gran aumento en el tráfico lo que crea la denegación de servicio", dijo.
Bill Woodcock, director de investigación del grupo de infraestructura de Internet Packet Clearing House, es cauto a la hora de asignar culpas. "Nunca se podrá determinar quién estaba sentado delante de un ordenador desde el que se origina un ataque", afirma.
temporada de huracanes de 2017 en el Caribe fue particularmente destructiva, ya que seis grandes huracanes azotaron la región. Diez países del Caribe fueron devastados por los más peligrosos de ellos, Irma y María, ambos clasificados como de categoría 5. Muchas redes de comunicaciones resultaron gravemente dañadas y los servicios de comunicaciones críticos, incluidos los de radiodifusión e Internet, se vieron gravemente interrumpidos. La Comisión sobre la resiliencia de las comunicaciones en el Caribe tiene la tarea de examinar las vulnerabilidades de las comunicaciones de la región, con especial atención a los peligros relacionados con la naturaleza, y recomendar estrategias viables para aumentar la resiliencia a los gobiernos, los reguladores y otras partes interesadas.
De manera pragmática y a corto plazo, los algoritmos de aprendizaje ahorrarán tiempo a las personas al automatizar gran parte de tareas como la navegación y la entrega de paquetes y la compra de productos básicos. Pero esa victoria táctica conlleva una pérdida estratégica mientras la aplicación principal de la IA sea extraer más dinero de las personas, porque eso las pone en oposición a nuestros intereses como especie, ayudando a enriquecer a unas pocas personas a expensas de todos los demás. En la IA que explota las debilidades psicológicas humanas para vendernos cosas, hemos creado por primera vez algo que efectivamente es anterior a nuestra propia especie. Esa es una idea fundamentalmente mala y requiere regulación con la misma seguridad que las armas biológicas autorreplicantes.
La IA ya se está utilizando principalmente para fines que no son beneficiosos para el público ni para todos, salvo para un pequeño puñado de personas. Las excepciones, como los sistemas de navegación y seguridad, son una porción lamentablemente pequeña del total. Averiguar cómo lograr que alguien vote por un fascista o compre una chatarra o simplemente envíe su dinero a algún lado no es beneficioso. Estos sistemas están diseñados con el propósito de la depredación económica, y eso es poco ético. Hasta que los reguladores aborden los problemas de raíz (la explotación automatizada de las debilidades psicológicas humanas), las cosas no van a mejorar.
El modelo actual de intercambio de tráfico de Internet solo puede existir en un entorno que estimule la entrada al mercado y la inversión. Esto requiere que los reguladores permitan a los operadores de telecomunicaciones y no telecomunicaciones entrar en el mercado, competir e interconectarse. De hecho, cuando el desarrollo de Internet ha sido menos que satisfactorio, esto a menudo se debe a una falta de liberalización suficiente.
Según una presentación de febrero realizada por Bill Woodcock, director de investigación de Packet Clearing House, para el Consejo de Transición de Tecnología de Seguridad de la Información del Departamento de Seguridad Nacional, obtenida por Wired.com, el Ministerio de Comunicaciones egipcio actuó de manera bastante responsable en el procedimiento que utilizó para cortar los vínculos con la red, después de que el temido servicio de inteligencia egipcio ordenara el cierre.
Irán también ha mantenido conversaciones intermitentes sobre la construcción de un punto de intercambio de Internet, que permitiría conexiones de datos mucho más rápidas, dijo Bill Woodcock, director de investigación de Packet Clearing House. La organización sin fines de lucro con sede en San Francisco ha construido puntos de intercambio de Internet en gran parte del mundo. "Todo lo que están tratando de hacer es ser como nosotros", dijo Woodcock. "Están tratando de construir la mayor cantidad de Internet que puedan, lo más rápido que puedan".
Estas son dos diapositivas de una sesión informativa que di a la OTAN a finales de 2008 sobre lo que sucedió en Estonia y Georgia. En el momento en que los rusos atacaron Estonia, vino con una pequeña advertencia. Los rusos tomaron el manual chino muy literalmente. Fueron a Estonia y dijeron: "¿Quiénes son los rusos en Estonia que pueden ayudarnos a llevar a cabo este ataque dentro de Estonia?" Pero eso es un ataque contra la ley y el orden; eso es una insurgencia. Lo que significa que los estonios estaban llevando a cabo una contrainsurgencia; un llamamiento a la ley y el orden. Los estonios dijeron: "Oye, tus primos en Moscú tienen problemas para encontrar alimentos en el supermercado. Su plomería no funciona todo el tiempo. La electricidad no es confiable. La aplicación de la ley no es tan buena. La situación es realmente buena aquí en Estonia, ¿verdad? ¿Por qué atacarías eso?". Y al mismo tiempo encontraron al agente ruso que estaba reclutando gente y lo metieron en la cárcel. Esto es una contrainsurgencia eficaz. Dices: "Estos son los beneficios de lo que ofrecemos". Esa es la zanahoria. El palo es: "Si violas el pacto social, te meten en la cárcel". Así que cuando se produjo el ataque no hubo participación nacional. No había hackers estonios de etnia rusa que dirigieran botnets dentro de Estonia. Eso hizo que el ataque fuera mucho más fácil de controlar.
Otro intento de abordar el problema del correo basura, que parece incluso más fuerte que la ley de Washington, entra en vigor en California el 1 de enero de 1999. La AB 1629 tiene un objetivo más amplio al intentar eliminar el correo electrónico comercial no solicitado en general al permitir que los ISP de California publiquen un aviso que prohíba el uso de sus equipos para enviar o entregar correo basura. Los infractores pueden ser demandados. "Creemos que es un proyecto de ley mucho mejor que todo lo que se ha considerado a nivel federal", dijo Bill Woodcock, presidente de Zocalo, un ISP de Berkeley, California, y representante del Consorcio de Proveedores de Servicios de Internet, en su testimonio ante la legislatura de California. "Es el primero que es lo suficientemente bueno como para obtener el apoyo de la industria de Internet".
JD Falk y yo trabajamos mucho para conseguir que se aprobara una legislación antispam estricta, y lo conseguimos. Aquí en California ahora tenemos penas de cárcel para los spammers reincidentes.
La base del nuevo proyecto de ley que se encuentra ante el Congreso es la legislación antispam adoptada en California el año pasado (AB 1629). Según la ley federal "Can Spam Act" (HR 3113), coescrita por el representante Gary Miller, republicano por California, los proveedores de servicios de Internet podrían emprender acciones civiles contra los spammers (aquellos que envían correo electrónico comercial no solicitado) por 50 dólares por mensaje, hasta 25.000 dólares por día. Los observadores dicen que el proyecto de ley tiene muchas posibilidades de ser aprobado por el Congreso.
Por y para organizaciones sin fines de lucro: La Corporación Cooperativa de Registrantes de dominios .org, o CCOR, es la organización cooperativa que busca encarnar y representar colectivamente a la comunidad de registrantes de nombres de dominio .org. La CCOR es una organización creada por organizaciones sin fines de lucro para organizaciones sin fines de lucro con el fin de maximizar la seguridad y la estabilidad de la Internet abierta y no comercial.
Creemos que es responsabilidad de la comunidad global
de gobernanza de Internet
sopesar los costos y los riesgos de las sanciones frente a los imperativos morales que nos llaman a la acción en defensa de la sociedad, y debemos abordar este problema de gobernanza ahora y en el futuro. Creemos que es el momento adecuado para la formación de un nuevo
mecanismo mínimo de múltiples partes interesadas
, similar en escala a NSP-Sec o Outages, que después del debido proceso y el consenso publicaría
las direcciones IP
y
los nombres de dominio
sancionados en forma de fuentes de datos públicos en formatos estándar (
BGP
y
RPZ
), para ser consumidos por cualquier organización que elija suscribirse a los principios y sus resultados.
{{cite web}}
: CS1 maint: bot: original URL status unknown (link)"Packet Clearing House se siente honrado de participar en este esfuerzo", dijo Bill Woodcock, director ejecutivo de PCH y uno de los diez comisionados. "La escala de la devastación causada por los huracanes de esta temporada no tiene paralelo en la historia reciente de las comunicaciones. Que dos países enteros queden sin servicio durante el período crítico de evacuación y ayuda humanitaria es un fracaso que no se puede permitir que vuelva a ocurrir, y el desafío que representa el cambio climático en el Caribe seguirá aumentando en los próximos años".