stringtranslate.com

Bill Woodcock

Bill Woodcock (nacido el 16 de agosto de 1971 en San Francisco , California , Estados Unidos ) es el director ejecutivo de Packet Clearing House , [1] la organización internacional responsable de proporcionar soporte operativo y seguridad a la infraestructura crítica de Internet , incluidos los puntos de intercambio de Internet y el núcleo del sistema de nombres de dominio ; el presidente del Consejo Fundacional de Quad9 ; [2] el presidente de WoodyNet; [3] y el director ejecutivo de EcoTruc y EcoRace, [4] empresas que desarrollan tecnología de vehículos eléctricos para el trabajo y el automovilismo . Bill fundó uno de los primeros proveedores de servicios de Internet , y es más conocido por su desarrollo en 1989 de la técnica de enrutamiento anycast que ahora es omnipresente en las redes de distribución de contenido de Internet y el sistema de nombres de dominio . [5] [6]

Actividades

Preimpresión electrónica temprana

Catálogo de discos de BMUG de 1989 , el primer ejemplo conocido de publicación directa de una base de datos a un negativo . En colaboración con el programador Greg Dow, Woodcock publicó el catálogo anual del archivo de software de BMUG utilizando plantillas de visualización de salida de FileMaker para convertir la imagen directamente en la película a partir de la cual se grabaron las placas.

Woodcock entró en la industria informática con la llegada de la autoedición . Estaba realizando trabajos de preimpresión para la University of California Press cuando se lanzó la computadora Macintosh en 1984, y se pasó al entonces naciente campo de la autoedición y la preimpresión electrónica. En 1985, comenzó a trabajar con redes AppleTalk, necesarias para interconectar las computadoras Macintosh que ejecutaban software de autoedición con las fotocomponedoras digitales que producen las placas a partir de las cuales se imprimen los libros, y en 1986 ya hablaba sobre el tema de la autoedición y la preimpresión electrónica en conferencias. [6]

A partir de 1985, Woodcock se ofreció como voluntario en el Berkeley Macintosh Users Group (BMUG), proporcionando asistencia técnica a sus miembros, trabajando en la producción de sus boletines semestrales y ayudando a Bernard Aboba con la administración de su nodo FidoNet BBS y moderando el eco global de MacNetAdmin. [7] [8] En 1989, colaboró ​​con el presidente del SIG de programación de BMUG, Greg Dow, para producir lo que puede ser la primera instancia de publicación de bases de datos : un catálogo del archivo shareware de BMUG , impreso directamente desde una base de datos FileMaker a negativos en una fotocomponedora PostScript LinoTronic 300 .

Woodcock continuó su interés en la publicación durante sus estudios universitarios y más allá, estudiando Artes del Libro en la UC Santa Cruz Cowell Press con George Kane, [6] [9] haciendo las ilustraciones para su libro Networking the Macintosh , [10] y posteriormente colaborando con sus padres editores [11] [12] [13] para proporcionar diseños de libros y portadas para algunos de sus libros. Woodcock fue uno de los fundadores de Netsurfer Digest, la primera publicación periódica en línea sobre la World Wide Web , y se desempeñó como su gerente de producción desde 1994 hasta 2005. [14]

Ingeniería de Internet en sus inicios

En 1987, Woodcock comenzó a construir la red troncal de Internet de la era punto-com , Zocalo [15], que tuvo sus orígenes en la tostadoranet [16] que comenzó a construir mientras trabajaba en Farallon Computing a mediados de los años 1980. Cuando la red creció para abarcar Santa Cruz y Berkeley en 1989, comenzó a utilizar el enrutamiento anycast para distribuir el tráfico de red entre los servidores en las dos ubicaciones. [6] A lo largo de los años 1990, continuó siendo pionero en técnicas de equilibrio de carga topológica basadas en IP anycast IGP y EGP. [17] Junto con Mark Kosters, propuso en el IEPG de Montreal de 1996 que los servidores DNS raíz se migraran a IP anycast, y este trabajo ha proporcionado la base sobre la cual se han implementado servidores DNS raíz desde fines de los años 1990. [18] [19]

A principios de la década de 2000, Woodcock fue uno de los primeros defensores de la seguridad de enrutamiento basada en la reputación y encapsuló gran parte de ese trabajo en el conjunto de herramientas "Prefix-List Sanity Checker", que fue utilizado por la mayoría de las redes de Internet más grandes para validar los anuncios de enrutamiento BGP propuestos en el interregno entre las eras RPSL y RPKI. [20] [21]

En 2010 y 2011, con Rick Lamb, quien previamente había construido el sistema de firma que coloca firmas criptográficas DNSSEC en la zona raíz DNS, Woodcock construyó la primera infraestructura de firma DNSSEC FIPS 140-2 Nivel 4 a escala global, con ubicaciones en Singapur , Zúrich y San José . [22] [23] [24] [25] Woodcock también ha realizado trabajos de desarrollo de protocolos de red, [26] [27] y ha desarrollado productos de red para Cisco, Agilent, [28] y Farallon.

Ciberseguridad e infraestructura crítica

Bill Woodcock, Hillar Aarelaid y Kurtis Lindqvist en la noche del martes 8 de mayo de 2007, en el centro de operaciones CERT-EE , cuando comenzó el ciberataque ruso a Estonia.

En 2001, junto con Sean Donelan y John Todd, Woodcock construyó el sistema de comunicaciones de línea directa de protección de infraestructura " Inter-Network Operations Center Dial-By-Autonomous-System-Number " (INOC-DBA). [29] En su apogeo, interconectó más de 2.800 NOC y CERT, y fue notablemente la primera red VoIP SIP entre operadores y la primera red telefónica de cualquier tipo en brindar servicio en los siete continentes. [30]

Woodcock fue uno de los dos enlaces internacionales en Estonia que ayudaron a Hillar Aarelaid y al CERT-EE durante los ciberataques rusos de 2007 a Estonia , coordinando el esfuerzo internacional para interceptar y bloquear el tráfico de ataques entrantes antes de que llegara a la frontera estonia. [31] [32] [33]

Cuando Rusia llevó a cabo un ciberataque posterior contra Georgia en 2008, en paralelo con un ataque militar convencional , Woodcock fue ampliamente citado en la prensa como analista de la guerra cibernética de los estados-nación, afirmando que los ciberataques militares probablemente continuarían, porque "se podría financiar una campaña completa de guerra cibernética por el costo de reemplazar la oruga de un tanque", [34] [35] y que "cualquier guerra moderna incluirá un componente de guerra cibernética", [36] pero advirtiendo que la atribución precisa es difícil : "Nunca podrás establecer quién estaba sentado frente a una computadora desde la que se origina un ataque". [37]

En 2017, Woodcock fue designado miembro de la Comisión Global sobre la Estabilidad del Ciberespacio , y sirvió en la comisión hasta su exitosa conclusión en 2019, participando en la redacción de sus ocho normas relacionadas con la no agresión en el ciberespacio .

A raíz de los seis grandes huracanes del Caribe de 2017, que incluyeron dos huracanes de categoría 5 y destruyeron infraestructura de comunicaciones crítica en diez países del Caribe, Woodcock trabajó con Bernadette Lewis, Bevil Wooding y otros para establecer la Comisión sobre Resiliencia de las Comunicaciones del Caribe, sirvió como comisionado durante dos años y colaboró ​​en la redacción de sus recomendaciones finales. [38] [39]

Posiciones políticas

Woodcock se ha convertido en un abierto defensor de la regulación del uso de la inteligencia artificial en interés público , tomando posiciones en contra del uso de la IA para explotar las debilidades psicológicas humanas , [40] [41] en contra de delegar decisiones de " cadena de muerte " a la IA militar , y con respecto a la IA y las crecientes desigualdades socioeconómicas , diciendo, por ejemplo,

"El grado de integración de la IA en la vida diaria depende en gran medida de la riqueza. Las personas cuyos dispositivos digitales personales realizan transacciones diarias en su nombre, hacen las compras y envían tarjetas de felicitación en su nombre, viven una vida diferente a la de quienes están preocupados por perder un día en uno de sus tres trabajos por estar enfermos, perder su trabajo y no poder alimentar a sus hijos. La IA no es el problema, pero la tendencia hacia una mayor división social deja a una mayor parte de la población mundial en la pobreza y sin poder aprovechar ninguna ventaja de los automóviles autónomos o las aspiradoras robot". [42]

...y respecto al uso de IA para intermediar la comunicación humana a través de " burbujas de filtro ":

“El factor más importante para mejorar la calidad de la vida digital y la trayectoria de la interacción digital es la desintermediación de la comunicación humana: la eliminación de los agentes con agendas separadas y en competencia, como Facebook y Twitter, que se han posicionado entre personas que de otro modo podrían participar directamente en el discurso civil. Esto requiere descentralización, federación y el empoderamiento de los usuarios de la tecnología digital para que actúen en su propio nombre”. [43]

Woodcock aboga por una regulación que favorezca el interés público, en particular la regulación de recursos limitados como las direcciones IPv4 [44] y los derechos de paso públicos [45] . Al mismo tiempo, ha abogado por la entrada sin necesidad de permisos a nuevos mercados en casos como los de los proveedores de servicios de Internet [46] y los puntos de intercambio de Internet [47] , donde no se consumen recursos limitados de manera inherente y el valor de la innovación es alto. Ha abogado por una visión matizada de la "balcanización" o fragmentación de Internet desde al menos 2013, como en esta referencia a la rápida construcción de infraestructura de Internet en Brasil:

"A pesar de los claros beneficios que estos avances han supuesto para los brasileños, algunos medios de comunicación estadounidenses han tildado de extremas y de socialismo soviético las declaraciones de su gobierno, en gran medida debido a la impresión errónea de que lo que hace Brasil es aislarse de Internet o balcanizarla, cuando en realidad está construyendo una red más rápida. Los críticos no comprenden que el camino que está tomando Brasil fue trazado en Estados Unidos. Aunque Brasil puede emplear una retórica agresiva, sus acciones son sensatas." [48]

...y ha abogado por una retórica menos acalorada respecto de las iniciativas y controles de infraestructura nacional de Internet en China, Rusia, Egipto, [49] Irán, [50] Georgia y Estonia [51] también.

Woodcock es un destacado defensor de los mercados competitivos de telecomunicaciones y suele hablar y publicar sobre temas como la entrada de nuevos usuarios a los mercados y los beneficios que aporta a los usuarios una mayor competencia en los mercados de acceso a Internet, en forma de un mejor rendimiento y menores costos. Estas posiciones han servido de base y, en general, han sido adoptadas como mejores prácticas por la OCDE en sus recomendaciones a los países miembros sobre la regulación y la legislación en materia de telecomunicaciones. [52] [53] En apoyo de esa labor, en 2011 elaboró ​​la primera encuesta sobre las conexiones entre redes de Internet, caracterizando más de 142.000 acuerdos de ese tipo, [54] y realizó una segunda encuesta sobre 1,9 millones de conexiones en 2016. [55] [56]

Defensa

En 1997 y 1998, Woodcock y JD Falk trabajaron con la legislatura de California [57] [58] para promulgar la primera legislación antispam del mundo , el Proyecto de Ley de la Asamblea 1629, que se promulgó como el Código de Negocios y Profesiones de California 17538.45, y posteriormente se utilizó como base para la ley antispam federal de los Estados Unidos. [59] [60]

A raíz de la Conferencia Mundial de Telecomunicaciones Internacionales de la UIT de diciembre de 2012 , que él caracterizó como un intento de apoderarse de las instituciones de gobernanza de Internet , Woodcock publicó una serie de documentos presupuestarios secretos de la UIT y actuó como persona clave en un esfuerzo por redirigir USD 11 millones en fondos del gobierno de los EE. UU. provenientes de las contribuciones de la UIT para apoyar el modelo de múltiples partes interesadas de gobernanza de Internet. [61] Este esfuerzo se centró en una petición " We the People " y un sitio web explicativo, [62] y, aunque finalmente no tuvo éxito, recibió mucha atención favorable en la prensa y la comunidad de gobernanza de Internet. [63]

En 2019 y 2020, Woodcock organizó la exitosa oposición al intento de venta por 1100 millones de dólares del dominio de nivel superior .ORG a la firma de capital privado Ethos Capital , y es miembro de la junta directiva de la Corporación Cooperativa de Registrantes de dominios .ORG (CCOR). [64] [65] [66]

En marzo de 2022, Woodcock fue uno de los autores principales, junto con Bart Groothuis , Eva Kaili , Marina Kaljurand , Steve Crocker , Jeff Moss , Runa Sandvik , John Levine , Moez Chakchouk y unos ochenta miembros más de la comunidad de gobernanza de Internet y ciberseguridad, de una carta abierta titulada Imposición de sanciones en Internet por parte de múltiples partes interesadas . [67] La ​​carta describe un conjunto de principios que rigen la imposición de sanciones relacionadas con Internet y describe el mecanismo que se está construyendo para poner en funcionamiento el mecanismo de sanciones. La carta fue motivada por una solicitud del Ministerio de Transformación Digital de Ucrania a la ICANN y RIPE , solicitando que se revocaran los dominios de nivel superior y las direcciones IP de Rusia . [68] La carta aboga por sanciones más efectivas, más centradas en objetivos militares y de propaganda, y evitando efectos colaterales sobre los civiles [69] [70] [71] y presenta un anexo de cuatro páginas que evalúa diferentes mecanismos técnicos mediante los cuales se podrían imponer sanciones relacionadas con Internet.

Membresías de la junta directiva

Actual

Pasado

Libros y escritos

El trabajo publicado de Woodcock incluye muchos documentos técnicos de PCH, [95] el libro de McGraw-Hill de 1993 Networking the Macintosh , [10] el informe del ANF AppleTalk Tunneling Architectures Working Group, que presidió en 1993 y 1994, muchos artículos en Network World , MacWorld , MacWEEK , Connections y otras revistas y periódicos de redes. [96] Además, fue el autor principal de los borradores de IETF Multicast DNS [26] y Operator Requirements of Infrastructure Management Methods [27] [97] , y contribuyó al IP anycast RFC.

Referencias

  1. ^ ab "Packet Clearing House: Perfil de organización sin fines de lucro". guidestar.org . Guidestar. 2003 . Consultado el 26 de mayo de 2021 .
  2. ^ ab "Consejo de la Fundación Quad9". quad9.net . Consultado el 26 de mayo de 2021 .
  3. ^ "ARIN: Información de registro AS715".
  4. ^ "Vehículos conectados: gobernanza de la red y transporte autónomo". Archivado desde el original el 4 de diciembre de 2020. Consultado el 25 de mayo de 2020 .
  5. ^ "Bill Woodcock, Packet Clearing House". blackhat.com . black hat. 2018-03-20 . Consultado el 2021-06-01 . En 1989, Bill desarrolló la técnica de enrutamiento anycast que ahora protege el sistema de nombres de dominio.
  6. ^ abcd Perry, Tekla (1 de febrero de 2005). "Bill Woodcock: En una odisea de Internet". IEEE . IEEE Spectrum . Consultado el 26 de mayo de 2021 . Woodcock puso bancos de módems y servidores en su sótano y comenzó un negocio de reenvío de correo electrónico para corporaciones, facturándoles mensualmente. "Recuerdo que el primer mes gané 50 dólares", recuerda Woodcock. "Me alegré por eso". Bautizó su pequeña empresa de Internet con el nombre de Zocalo, un juego de palabras en español que significa tanto "mercado" como "toma de pared". En el otoño de 1989, Woodcock comenzó la universidad en la Universidad de California en Santa Cruz; Zocalo, entonces una pila de hardware que cabía en un escritorio, se trasladó a su dormitorio.
  7. ^ Rowe, Jonathan (25 de agosto de 1989). "Trajes de negocios, maletines invaden la Meca de Macintosh". Christian Science Monitor . Consultado el 30 de noviembre de 2021 . Los grupos de consumidores están tratando de llenar el vacío. El Grupo de Usuarios de Macintosh de Berkeley, BMUG, tiene 10.000 miembros, aproximadamente la mitad en California. Las reuniones semanales en el Área de la Bahía atraen a varios cientos de personas. El stand de BMUG tenía una calidad de pirata informático sin adornos que parecía un retroceso a los primeros días de Apple. "Brindamos soporte técnico a los usuarios finales que Apple ya no brinda", dijo Bill Woodcock, un voluntario que trabaja en Farallon Computing y hace voluntariado de dos a tres horas al día. Tratar con Apple es difícil, dice. "No compramos miles de máquinas cada año y no ganamos millones de dólares".
  8. ^ Woodcock, Bill (1 de marzo de 2021). "Mi laboratorio casero, c. 1993". Archivado desde el original el 1 de diciembre de 2021.
  9. ^ "George R. Kane". Centinela de Santa Cruz. 19 de diciembre de 2009.
  10. ^ ab Woodcock, Bill (1993). Conexión en red de Macintosh: una guía paso a paso para utilizar AppleTalk en entornos empresariales. Nueva York, NY: McGraw-Hill. ISBN 0070716838.
  11. ^ Bradley, Bruce. "Colección William Woodcock III". PrimTech. Conocí a Bill Woodcock allá por los años 80, cuando era editor de arqueología de Academic Press.
  12. ^ Skibo, James (septiembre de 2010). "Classics Review: Village Ethnoarchaeology". Ethnoarchaeology . 2 . doi :10.1179/eth.2010.2.2.255. S2CID  162298694. O'Brien et al. (2005) dan gran parte del crédito a una sola persona, Bill Woodcock, el editor de adquisiciones de Academic Press durante este período.
  13. ^ Chow, Renee (2002). El espacio suburbano: la estructura de la vivienda . University of California Press. p. Agradecimientos. ...Charlene Woodcock, editora de arquitectura de University of California Press...
  14. ^ "Netsurfer Digest" (1). 3 de junio de 1994. Archivado desde el original el 5 de septiembre de 2008. {{cite journal}}: Requiere citar revista |journal=( ayuda )
  15. ^ "Conectividad a Internet de servicio completo para empresas". Zocalo . 1996-12-27. Archivado desde el original el 1996-12-27. Las conexiones a Internet de acceso multipunto están disponibles en todo Estados Unidos y el norte de Europa a velocidades que van desde 56 kilobits por segundo hasta T1 completo, 1,544 megabits por segundo.
  16. ^ Engst, Adam (18 de enero de 2013). "Netter's Dinner declara su éxito y cierra". TidBits.
  17. ^ Eddy, Wesley; Ishac, Joseph. "Comparación de las características de IPv6 e IPv4". IETF . Consultado el 9 de mayo de 2006 .
  18. ^ "Reunión del IEPG de junio de 1996". Grupo de Ingeniería y Planificación de Internet. 23 de junio de 1996. Archivado desde el original el 23 de agosto de 2006. Consultado el 29 de junio de 2021 .
  19. ^ Sengupta, Somini (31 de marzo de 2012). "Advertencia de un ataque en Internet y preparación". The New York Times .
  20. ^ Woodcock, Bill (6 de febrero de 2007). Prefix-List Sanity-Checker: una herramienta en línea gratuita creada y dirigida a operadores de redes (video) . Toronto, Canadá: North American Network Operators Group.
  21. ^ Woodcock, Bill. "Prefix-List Sanity-Checker: una herramienta gratuita en línea creada por y para operadores de redes" (PDF) . Grupo de Operadores de Redes de América del Norte.
  22. ^ Markoff, John (24 de junio de 2011). "Se implementa un sistema de seguridad de red más fuerte". The New York Times . ISSN  0362-4331 . Consultado el 23 de abril de 2020 .
  23. ^ "Grupos de Internet inauguran la primera de tres instalaciones de ciberseguridad". www.circleid.com . Consultado el 23 de abril de 2020 .
  24. ^ "InsideIT". www.inside-it.ch . Archivado desde el original el 2016-05-31 . Consultado el 2020-04-23 .
  25. ^ "Noticias de TI, carreras, tecnología empresarial, reseñas". Computerworld . Consultado el 23 de abril de 2020 .
  26. ^ ab Manning, Bill; Woodcock, Bill (agosto de 2000), "Servicio de nombres de dominio de multidifusión", IETF Datatracker , IETF
  27. ^ ab Woodcock, Bill (30 de noviembre de 2001), Requisitos del operador de los métodos de gestión de infraestructura, IETF
  28. ^ Woodcock, William (7 de diciembre de 2001). "Método y sistema para determinar volúmenes de tránsito de sistemas autónomos". Oficina de Patentes y Marcas de EE. UU. Las tablas de protocolo de puerta de enlace de borde (BGP) y las estadísticas de flujo de datos ordenadas por dirección de destino se recopilan de una pluralidad de enrutadores. Las tablas de BGP y las estadísticas de flujo de datos se agregan y correlacionan mediante un nodo de correlación. El nodo de correlación produce volúmenes de tránsito de sistemas autónomos (AS) y volúmenes de terminación de AS por número de AS. Los volúmenes de tránsito de AS y los volúmenes de terminación de AS se pueden utilizar para evaluar la idoneidad de los proveedores de tránsito y los pares potenciales.
  29. ^ Woodcock, Bill (28 de octubre de 2002). Anuncio del sistema telefónico de línea directa INOC-DBA (video) . Eugene, Oregon, EE. UU.: North American Network Operators Group. El evento ocurre a las 5:43.
  30. ^ Stapleton-Gray, Ross (2009). Centro de operaciones entre redes de marcado por ASN (INOC-DBA), un recurso para la comunidad de operadores de red . Los Alamitos: IEEE Computer Society Press. ISBN 978-0-7695-3568-5.
  31. ^ Landler, Mark; Markoff, John (29 de mayo de 2007). "Surgen temores digitales tras el asedio de datos en Estonia". The New York Times . ISSN  0362-4331 . Consultado el 23 de abril de 2020 .
  32. ^ Davis, Joshua (21 de agosto de 2007). "Los piratas informáticos derriban el país más conectado de Europa". Wired . Consultado el 26 de mayo de 2021. A las 10 de la noche del martes 8 de mayo, Lindqvist, Fältström y Woodcock llegaron al edificio de oficinas del centro de Tallin que albergaba la sede del CERT. Era un equipo de ensueño de geeks, con la actitud adecuada. Woodcock, que había pasado años viajando por Europa, África y Asia ayudando a establecer infraestructuras de Internet, entró tranquilamente en el centro de operaciones con botas de piel de bisonte fabricadas a mano para él en Montana. Woodcock levantó su computadora portátil en el aire. Woodcock llamó a Aarelaid y Lindqvist, tomó una foto con la cámara incorporada y la envió a la red para demostrarle a Vetted que Aarelaid era real... Cuando Aarelaid identificó una dirección específica, Woodcock y Lindqvist enviaron correos electrónicos rápidos a los operadores de red de todo el mundo pidiendo que se bloqueara la IP en la fuente. Uno por uno, eliminaron a los bots y al amanecer habían desviado a los atacantes. "Tuve mucha, mucha suerte de que Kurtis, Patrik y Bill estuvieran aquí", dice Aarelaid.
  33. ^ Laasme, Häly (15 de octubre de 2011). "Estonia: ventana cibernética al futuro de la OTAN". ndu.edu . Universidad Nacional de Defensa. Archivado desde el original el 31 de marzo de 2012 . Consultado el 26 de mayo de 2021 . Tres expertos en TI de renombre mundial visitaron Estonia y ayudaron al Equipo de Respuesta a Emergencias Informáticas de Estonia con defensas contra ataques de ping, botnets y piratas informáticos. Los expertos fueron Kurtis Lindqvist, Patrik Fältström y Bill Woodcock, director de investigación de Packet Clearing House y miembro de la junta directiva del Registro Americano de Números de Internet.
  34. ^ Markoff, John (12 de agosto de 2008). "Antes de los disparos, los ciberataques". New York Times . Consultado el 29 de julio de 2021 . Fue la primera vez que un ciberataque conocido coincidió con una guerra a tiros, pero probablemente no será la última, dijo Bill Woodcock. Dijo que los ciberataques son tan económicos y fáciles de montar, con pocas huellas dactilares, que casi con certeza seguirán siendo una característica de la guerra moderna. "Cuesta alrededor de 4 centavos por máquina", dijo Woodcock. "Se podría financiar una campaña completa de ciberguerra con el costo de reemplazar la oruga de un tanque".
  35. ^ Wortham, Jenna (6 de agosto de 2009). "Ataque online silencia Twitter durante gran parte del día". New York Times . Woodcock encontró pruebas de que los ataques se habían originado en la región de Abjasia, un territorio en el Mar Negro disputado entre Rusia y Georgia. Woodcock dijo que las interrupciones no parecían haber sido causadas por una red de robots, sino que, alrededor de las 10:30 am EST, millones de personas en todo el mundo recibieron mensajes de correo electrónico spam que contenían enlaces a Twitter y otros sitios. Cuando los destinatarios hicieron clic en los enlaces, esos sitios se vieron abrumados con solicitudes de acceso a sus servidores. "Es un gran aumento en el tráfico lo que crea la denegación de servicio", dijo.
  36. ^ Gitlin, Martin; Goldstein, Margaret J. (abril de 2015). Ataque cibernético . Libros del siglo XXI. ISBN 9781467725125.
  37. ^ Shachtman, Noah (enero de 2009). "Cyber ​​Attack Flares Up in Eastern Europe". Discover . 30 (1): 48. Bill Woodcock, director de investigación del grupo de infraestructura de Internet Packet Clearing House, es cauto a la hora de asignar culpas. "Nunca se podrá determinar quién estaba sentado delante de un ordenador desde el que se origina un ataque", afirma.
  38. ^ "Términos de referencia". Comisión sobre la resiliencia de las comunicaciones en el Caribe. Archivado desde el original el 29 de julio de 2021. Consultado el 29 de julio de 2021. La temporada de huracanes de 2017 en el Caribe fue particularmente destructiva, ya que seis grandes huracanes azotaron la región. Diez países del Caribe fueron devastados por los más peligrosos de ellos, Irma y María, ambos clasificados como de categoría 5. Muchas redes de comunicaciones resultaron gravemente dañadas y los servicios de comunicaciones críticos, incluidos los de radiodifusión e Internet, se vieron gravemente interrumpidos. La Comisión sobre la resiliencia de las comunicaciones en el Caribe tiene la tarea de examinar las vulnerabilidades de las comunicaciones de la región, con especial atención a los peligros relacionados con la naturaleza, y recomendar estrategias viables para aumentar la resiliencia a los gobiernos, los reguladores y otras partes interesadas.
  39. ^ "Los comisionados". Comisión sobre la resiliencia de las comunicaciones en el Caribe. Archivado desde el original el 29 de julio de 2021. Consultado el 29 de julio de 2021 .
  40. ^ Anderson, Janna; Rainie, Lee (10 de diciembre de 2018). "Soluciones para abordar los impactos negativos previstos de la IA". Pew Research Center . Consultado el 29 de julio de 2021. De manera pragmática y a corto plazo, los algoritmos de aprendizaje ahorrarán tiempo a las personas al automatizar gran parte de tareas como la navegación y la entrega de paquetes y la compra de productos básicos. Pero esa victoria táctica conlleva una pérdida estratégica mientras la aplicación principal de la IA sea extraer más dinero de las personas, porque eso las pone en oposición a nuestros intereses como especie, ayudando a enriquecer a unas pocas personas a expensas de todos los demás. En la IA que explota las debilidades psicológicas humanas para vendernos cosas, hemos creado por primera vez algo que efectivamente es anterior a nuestra propia especie. Esa es una idea fundamentalmente mala y requiere regulación con la misma seguridad que las armas biológicas autorreplicantes.
  41. ^ Anderson, Janna; Rainie, Lee (16 de junio de 2021). "Preocupaciones sobre los avances en IA". Pew Research Center . Consultado el 29 de julio de 2021 . La IA ya se está utilizando principalmente para fines que no son beneficiosos para el público ni para todos, salvo para un pequeño puñado de personas. Las excepciones, como los sistemas de navegación y seguridad, son una porción lamentablemente pequeña del total. Averiguar cómo lograr que alguien vote por un fascista o compre una chatarra o simplemente envíe su dinero a algún lado no es beneficioso. Estos sistemas están diseñados con el propósito de la depredación económica, y eso es poco ético. Hasta que los reguladores aborden los problemas de raíz (la explotación automatizada de las debilidades psicológicas humanas), las cosas no van a mejorar.
  42. ^ Smith, Aaron; Anderson, Janna (6 de agosto de 2014). «AI, Robotics, and the Future of Jobs» (PDF) . Pew Research Center . Consultado el 29 de julio de 2021 .
  43. ^ Anderson, Janna; Rainie, Lee. "Visiones de Internet en 2035" (PDF) . Pew Research Center . Consultado el 7 de febrero de 2022 .
  44. ^ Ermert, Monika (17 de mayo de 2013). "Disputa sobre la futura política de direcciones IP: ¿dejar de gestionar la escasez?". Intellectual Property Watch . Heise.
  45. ^ Woodcock, Bill; Weller, Dennis (29 de enero de 2013). "Intercambio de tráfico en Internet: evolución del mercado y desafíos de política". Documentos de la OCDE sobre la economía digital . doi : 10.1787/20716826 .
  46. ^ Van der Berg, Rudolf (22 de octubre de 2012). «Intercambio de tráfico de Internet: 2.000 millones de usuarios y se realiza con un apretón de manos». Insights . OCDE . Archivado del original el 14 de noviembre de 2021 . Consultado el 14 de noviembre de 2021 . El modelo actual de intercambio de tráfico de Internet solo puede existir en un entorno que estimule la entrada al mercado y la inversión. Esto requiere que los reguladores permitan a los operadores de telecomunicaciones y no telecomunicaciones entrar en el mercado, competir e interconectarse. De hecho, cuando el desarrollo de Internet ha sido menos que satisfactorio, esto a menudo se debe a una falta de liberalización suficiente.
  47. ^ Best, Gerard (29 de septiembre de 2009). "El simposio IXP de Trinidad acerca la perspectiva de una Internet más rápida". Sightline. Archivado desde el original el 14 de noviembre de 2021. Consultado el 14 de noviembre de 2021 .
  48. ^ Woodcock, Bill (20 de septiembre de 2013). "En Internet, Brasil está superando a Estados Unidos en su propio juego". AlJazeera America.
  49. ^ Singel, Ryan (18 de febrero de 2011). "Informe: Egipto cerró la red con un gran cambio, no con llamadas telefónicas". Wired. Según una presentación de febrero realizada por Bill Woodcock, director de investigación de Packet Clearing House, para el Consejo de Transición de Tecnología de Seguridad de la Información del Departamento de Seguridad Nacional, obtenida por Wired.com, el Ministerio de Comunicaciones egipcio actuó de manera bastante responsable en el procedimiento que utilizó para cortar los vínculos con la red, después de que el temido servicio de inteligencia egipcio ordenara el cierre.
  50. ^ Timberg, Craig (6 de abril de 2015). "Las inversiones en tecnología muestran que Irán está ansioso por terminar con el aislamiento". The Washington Post . Irán también ha mantenido conversaciones intermitentes sobre la construcción de un punto de intercambio de Internet, que permitiría conexiones de datos mucho más rápidas, dijo Bill Woodcock, director de investigación de Packet Clearing House. La organización sin fines de lucro con sede en San Francisco ha construido puntos de intercambio de Internet en gran parte del mundo. "Todo lo que están tratando de hacer es ser como nosotros", dijo Woodcock. "Están tratando de construir la mayor cantidad de Internet que puedan, lo más rápido que puedan".
  51. ^ Healey, Jason (22 de octubre de 2013). "WS242 Lessons from Cyber ​​Conflict History". Foro de Gobernanza de Internet. Estas son dos diapositivas de una sesión informativa que di a la OTAN a finales de 2008 sobre lo que sucedió en Estonia y Georgia. En el momento en que los rusos atacaron Estonia, vino con una pequeña advertencia. Los rusos tomaron el manual chino muy literalmente. Fueron a Estonia y dijeron: "¿Quiénes son los rusos en Estonia que pueden ayudarnos a llevar a cabo este ataque dentro de Estonia?" Pero eso es un ataque contra la ley y el orden; eso es una insurgencia. Lo que significa que los estonios estaban llevando a cabo una contrainsurgencia; un llamamiento a la ley y el orden. Los estonios dijeron: "Oye, tus primos en Moscú tienen problemas para encontrar alimentos en el supermercado. Su plomería no funciona todo el tiempo. La electricidad no es confiable. La aplicación de la ley no es tan buena. La situación es realmente buena aquí en Estonia, ¿verdad? ¿Por qué atacarías eso?". Y al mismo tiempo encontraron al agente ruso que estaba reclutando gente y lo metieron en la cárcel. Esto es una contrainsurgencia eficaz. Dices: "Estos son los beneficios de lo que ofrecemos". Esa es la zanahoria. El palo es: "Si violas el pacto social, te meten en la cárcel". Así que cuando se produjo el ataque no hubo participación nacional. No había hackers estonios de etnia rusa que dirigieran botnets dentro de Estonia. Eso hizo que el ataque fuera mucho más fácil de controlar.
  52. ^ Woodcock, Bill (23 de octubre de 2012). "Desarrollos del mercado de intercambio de tráfico de Internet y desafíos de política" (PDF) . Grupo de Operadores de Redes de América del Norte.
  53. ^ Woodcock, Bill (29 de enero de 2013). "Intercambio de tráfico en Internet: evolución del mercado y desafíos de política" (PDF) . Documentos de la OCDE sobre la economía digital (27). doi :10.1787/5k918gpt130q-en.
  54. ^ Woodcock, Bill; Adhikari, Vijay (2 de mayo de 2011). "Encuesta de interconexión de PCH 2011" (PDF) . Packet Clearing House .
  55. ^ Woodcock, Bill (6 de febrero de 2017). "Encuesta de 2016 sobre acuerdos de interconexión de operadores de Internet" (PDF) . Grupo de Operadores de Redes de América del Norte.
  56. ^ Woodcock, Bill (6 de febrero de 2017). Encuesta PCH 2016 sobre acuerdos de interconexión (video) . Washington DC, EE. UU.: North American Network Operators Group.
  57. ^ Foster, Ed (14 de diciembre de 1998). "Los estados individuales ofrecen un rayo de esperanza en la lucha contra el correo basura". InfoWorld . Consultado el 1 de febrero de 2022 . Otro intento de abordar el problema del correo basura, que parece incluso más fuerte que la ley de Washington, entra en vigor en California el 1 de enero de 1999. La AB 1629 tiene un objetivo más amplio al intentar eliminar el correo electrónico comercial no solicitado en general al permitir que los ISP de California publiquen un aviso que prohíba el uso de sus equipos para enviar o entregar correo basura. Los infractores pueden ser demandados. "Creemos que es un proyecto de ley mucho mejor que todo lo que se ha considerado a nivel federal", dijo Bill Woodcock, presidente de Zocalo, un ISP de Berkeley, California, y representante del Consorcio de Proveedores de Servicios de Internet, en su testimonio ante la legislatura de California. "Es el primero que es lo suficientemente bueno como para obtener el apoyo de la industria de Internet".
  58. ^ Woodcock, Bill (4 de mayo de 2002). "Re: ¿Alguien más ha recibido spam de "no-ip.com"?". Archivo de listas de correo NANOG . North American Network Operators Group. JD Falk y yo trabajamos mucho para conseguir que se aprobara una legislación antispam estricta, y lo conseguimos. Aquí en California ahora tenemos penas de cárcel para los spammers reincidentes.
  59. ^ "Código de California, Código de Negocios y Profesiones - BPC § 17538.45". Código de Negocios y Profesiones de California . Estado de California . Consultado el 1 de febrero de 2022 .
  60. ^ Rodríguez, Karen (14 de mayo de 2000). "Legisladores federales proponen un proyecto de ley para acabar con el spam". San Jose Business Journal . Consultado el 1 de febrero de 2022 . La base del nuevo proyecto de ley que se encuentra ante el Congreso es la legislación antispam adoptada en California el año pasado (AB 1629). Según la ley federal "Can Spam Act" (HR 3113), coescrita por el representante Gary Miller, republicano por California, los proveedores de servicios de Internet podrían emprender acciones civiles contra los spammers (aquellos que envían correo electrónico comercial no solicitado) por 50 dólares por mensaje, hasta 25.000 dólares por día. Los observadores dicen que el proyecto de ley tiene muchas posibilidades de ser aprobado por el Congreso.
  61. ^ Ackerman, Elise. "La ONU luchó contra Internet... e Internet ganó; finaliza la cumbre WCIT en Dubái". Forbes . Consultado el 23 de abril de 2020 .
  62. ^ "¡Desfinanciar a la UIT!". defundtheitu.org . Archivado desde el original el 17 de enero de 2013 . Consultado el 25 de mayo de 2021 .
  63. ^ Azul, Violeta. "La ONU planea la gobernanza de Internet en medio de las protestas para retirarle el financiamiento a la UIT". ZDNet . Consultado el 23 de abril de 2020 .
  64. ^ Orenstein, Natalie (16 de enero de 2020). "Una firma de capital privado quiere comprar '.org' por mil millones de dólares. Una cooperativa con sede en Berkeley dice: 'no tan rápido'". berkeleyside.org . Archivado desde el original el 31 de mayo de 2021 . Consultado el 31 de mayo de 2021 .
  65. ^ Menn, Joseph (7 de enero de 2020). "Los líderes de organizaciones sin fines de lucro de Internet se oponen a un acuerdo para vender el control del dominio .org". cnbc.com . Archivado desde el original el 11 de junio de 2020.
  66. ^ "CCOR: una mejor manera para .ORG" . Consultado el 17 de julio de 2021 . Por y para organizaciones sin fines de lucro: La Corporación Cooperativa de Registrantes de dominios .org, o CCOR, es la organización cooperativa que busca encarnar y representar colectivamente a la comunidad de registrantes de nombres de dominio .org. La CCOR es una organización creada por organizaciones sin fines de lucro para organizaciones sin fines de lucro con el fin de maximizar la seguridad y la estabilidad de la Internet abierta y no comercial.
  67. ^ Woodcock, Bill; Groothuis, Bart; Kaljurand, Marina; Crocker, Steve; et al. (10 de marzo de 2022). "Imposición de sanciones en Internet por parte de múltiples partes interesadas" (PDF) . Archivado desde el original el 12 de marzo de 2022. Consultado el 12 de marzo de 2022. Creemos que es responsabilidad de la comunidad global de gobernanza de Internet sopesar los costos y los riesgos de las sanciones frente a los imperativos morales que nos llaman a la acción en defensa de la sociedad, y debemos abordar este problema de gobernanza ahora y en el futuro. Creemos que es el momento adecuado para la formación de un nuevo mecanismo mínimo de múltiples partes interesadas , similar en escala a NSP-Sec o Outages, que después del debido proceso y el consenso publicaría las direcciones IP y los nombres de dominio sancionados en forma de fuentes de datos públicos en formatos estándar ( BGP y RPZ ), para ser consumidos por cualquier organización que elija suscribirse a los principios y sus resultados.{{cite web}}: CS1 maint: bot: original URL status unknown (link)
  68. ^ Fedorov, Mykhailo (28 de febrero de 2022). "Correspondencia con la ICANN" (PDF) .
  69. ^ Bajak, Frank (10 de marzo de 2022). «Expertos: Cómo imponer sanciones a Rusia por Internet». The Associated Press . Consultado el 10 de marzo de 2022 .
  70. ^ Timberg, Craig (10 de marzo de 2022). «Los expertos en Internet sugieren formas de bloquear selectivamente los sitios militares y de propaganda rusos». The Washington Post . Consultado el 10 de marzo de 2022 .
  71. ^ Claburn, Thomas (10 de marzo de 2022). «Invasión de Ucrania: deberíamos considerar sanciones en Internet, dice exdirector ejecutivo de la ICANN». The Register . Consultado el 10 de marzo de 2022 .
  72. ^ "Junta de Supervisión". Proyecto de Sanciones en Internet . Consultado el 25 de abril de 2022 .
  73. ^ "Artículos de incorporación de la Corporación cooperativa de registrantes de .ORG". sos.ca.gov . Secretaría de Estado de California. 2020-01-09 . Consultado el 2021-05-31 .
  74. ^ Sammallahti, Leo (25 de mayo de 2020). "La cooperativa que bloqueó la venta del dominio .org a una empresa de capital privado tiene un plan para democratizar grandes partes de Internet". coop.exchange . COOP Exchange. Archivado desde el original el 2 de junio de 2021 . Consultado el 31 de mayo de 2021 .
  75. ^ Lohr, Steve (7 de enero de 2020). "Dentro de la batalla de mil millones de dólares por .org". The New York Times . Consultado el 31 de mayo de 2021 .
  76. ^ L'Italien, KiKi (23 de enero de 2020). "La brecha .ORG: las asociaciones y el futuro de cómo usamos Internet". associationchat.com . Association Chat . Consultado el 31 de mayo de 2021 .
  77. ^ Easterly, Jen [@CISAJen] (11 de marzo de 2022). "Estoy súper emocionada y agradecida de anunciar que @dinodaizovi, @effffn, @kurtopsahl, @runasand, @Zardus, @RachelTobac, @dwizzzleMSFT, @woodyatpch, @bcrypt e Isiah Jones formarán parte de nuestro Consejo Asesor Técnico de @CISAgov dirigido por @thedarktangent" ( Tweet ) – vía Twitter .
  78. ^ "CleanerDNS, dba Quad9: Perfil de organización sin fines de lucro". guidestar.org . Guidestar. 2016 . Consultado el 31 de mayo de 2021 .
  79. ^ "Artículos de incorporación de CleanerDNS". sos.ca.gov . Secretario de Estado de California. 2016-12-24 . Consultado el 2021-05-31 .
  80. ^ "Servicio de Impuestos Internos: Presentación del formulario 990 de la Fundación M3AA" (PDF) .
  81. ^ "Registro estadounidense de números de Internet: Junta directiva". arin.net . Registro estadounidense de números de Internet. 2016-11-11. Archivado desde el original el 2016-11-11 . Consultado el 2021-05-31 .
  82. ^ "Registro Americano de Números de Internet: antiguos administradores". arin.net . Registro Americano de Números de Internet. 2021-05-31 . Consultado el 2021-05-31 .
  83. ^ "Comisión Global sobre la Estabilidad del Ciberespacio: Nuestros Comisionados" . Consultado el 21 de mayo de 2020 .
  84. ^ Best, Gerard (10 de diciembre de 2017). "Se formó una nueva comisión para mejorar la resiliencia de las comunicaciones en el Caribe". dominicanewsonline.com . Dominica News Online . Consultado el 31 de mayo de 2021 ."Packet Clearing House se siente honrado de participar en este esfuerzo", dijo Bill Woodcock, director ejecutivo de PCH y uno de los diez comisionados. "La escala de la devastación causada por los huracanes de esta temporada no tiene paralelo en la historia reciente de las comunicaciones. Que dos países enteros queden sin servicio durante el período crítico de evacuación y ayuda humanitaria es un fracaso que no se puede permitir que vuelva a ocurrir, y el desafío que representa el cambio climático en el Caribe seguirá aumentando en los próximos años".
  85. ^ "Organización de recursos numéricos: Respuesta a la solicitud de propuestas del grupo de coordinación de la transición de la administración de la IANA de la comunidad de números de Internet". 16 de enero de 2015. Consultado el 21 de mayo de 2020 .
  86. ^ "Conferencia de Plenipotenciarios de la UIT PP-14, Busan, Corea, lista final de participantes" (PDF) . itu.int . Unión Internacional de Telecomunicaciones. 2014-11-25 . Consultado el 2021-05-31 .
  87. ^ "Grupo de trabajo sobre el marco de gestión de riesgos del DNS". ICANN . Consultado el 1 de febrero de 2022 .
  88. ^ "Comités de la Junta Directiva de la ICANN pasados ​​y presentes". ICANN . Consultado el 1 de febrero de 2022 .
  89. ^ El Consorcio para el Desarrollo de Capacidades de Internet: una plataforma para la implementación de tecnologías de Internet en países en desarrollo sanog.org
  90. ^ "Declaración de información de organizaciones sin fines de lucro del estado de California". Secretario de Estado de California . Consultado el 21 de mayo de 2020 .
  91. ^ "Consejo Asesor del Registro de Interés Público". Archivado desde el original el 10 de diciembre de 2005.
  92. ^ "Actas de la reunión del Grupo de trabajo sobre telecomunicaciones de Berkeley". Archivado desde el original el 13 de noviembre de 2002. Consultado el 24 de mayo de 2020 .
  93. ^ Whitney, Susan (21 de abril de 1998). "NetProfessional selecciona el consejo editorial". mactech.com . Xplain Corporation.
  94. ^ "Biografía de Bill Woodcock". IEEE . IEEE. 2009. Archivado desde el original el 22 de junio de 2009 . Consultado el 26 de mayo de 2021 .
  95. ^ Woodcock, Bill. "Packet Clearing House: Papers". pch.net . Consultado el 25 de mayo de 2021 .
  96. ^ "Munal".
  97. ^ Woodcock, Bill (23 de octubre de 2001). Actualización de NM/Ops de la IETF: Requisitos de los operadores para los métodos de gestión de infraestructura (video) . Oakland, California, EE. UU.: North American Network Operators Group.

Enlaces externos