Edward William Felten (nacido el 25 de marzo de 1963) es profesor Robert E. Kahn de Ciencias de la Computación y Asuntos Públicos en la Universidad de Princeton , donde también fue Director del Centro de Políticas de Tecnología de la Información de 2007 a 2015 y de 2017 a 2019. [2] El 4 de noviembre de 2010, fue nombrado Jefe de Tecnología de la Comisión Federal de Comercio , [3] cargo que asumió oficialmente el 3 de enero de 2011. El 11 de mayo de 2015, fue nombrado Director Adjunto de Tecnología de EE. UU. [4]
Edward William Felten | |
---|---|
Nació | 25 de marzo de 1963 |
Ciudadanía | americano |
alma mater | Instituto de Tecnología de California (BS) Universidad de Washington (MS, Ph.D.) |
Conocido por | Iniciativa de música digital segura |
Premios | Premio EFF Pioneer [1] |
Carrera científica | |
Campos | Asuntos públicos de informática |
Instituciones | Universidad de Princeton , Comisión Federal de Comercio |
Asesor de doctorado | Edward D. Lazowska y John Zahorjan |
Felten ha realizado una variedad de investigaciones sobre seguridad informática , incluido un trabajo pionero en la autenticación de prueba y el trabajo en seguridad relacionada con el lenguaje de programación Java , pero quizás sea más conocido por su trabajo sobre el desafío de la Iniciativa de Música Digital Segura (SDMI).
Biografía
Felten asistió al Instituto de Tecnología de California y se graduó en Física en 1985. Trabajó como programador de planta en Caltech de 1986 a 1989 en un proyecto paralelo de supercomputadoras en Caltech. Luego se inscribió como estudiante de posgrado en Ciencias de la Computación en la Universidad de Washington . Obtuvo una Maestría en Ciencias en 1991 y un Doctorado en 1993. Su Ph.D. La tesis fue sobre el desarrollo de un protocolo automatizado para la comunicación entre procesadores en paralelo.
En 1993, se unió a la facultad de la Universidad de Princeton en el Departamento de Ciencias de la Computación como profesor asistente. Fue ascendido a profesor asociado en 1999 y a profesor en 2003. En 2006, se unió a la Escuela de Asuntos Públicos e Internacionales Woodrow Wilson , pero la informática sigue siendo su departamento principal. En 2005, se convirtió en el Director del Centro para la Política de Tecnología de la Información y en Princeton . Se ha desempeñado como consultor de firmas de abogados, corporaciones, fundaciones privadas y agencias gubernamentales. Su investigación involucra seguridad informática y política tecnológica. [5]
Vive en Princeton, Nueva Jersey con su familia. De 2006 a 2010, fue miembro del consejo de la Electronic Frontier Foundation (EFF). En 2007, fue admitido como miembro de la Association for Computing Machinery .
En noviembre de 2010, fue nombrado Jefe de Tecnología de la Comisión Federal de Comercio . [6]
En 2013, Felton fue elegido miembro de la Academia Nacional de Ingeniería por sus contribuciones a la seguridad de los sistemas informáticos y por su impacto en las políticas públicas.
El 11 de mayo de 2015, fue nombrado director de tecnología adjunto de la Casa Blanca en EE. UU . [7]
Estados Unidos contra Microsoft
Felten fue testigo del gobierno de los Estados Unidos en Estados Unidos v. Microsoft , donde la empresa de software fue acusada de cometer una variedad de delitos antimonopolio. Durante el juicio, los abogados de Microsoft negaron que fuera posible eliminar el navegador web Internet Explorer de una computadora equipada con Windows 98 sin afectar significativamente el funcionamiento de Windows.
Citando una investigación que había realizado con Christian Hicks y Peter Creath, dos de sus antiguos alumnos, [8] Felten testificó que era posible eliminar la funcionalidad de Internet Explorer de Windows sin causar ningún problema con el sistema operativo. Demostró la herramienta de su equipo en la corte, mostrando 19 formas en las que normalmente es posible acceder al navegador web desde la plataforma Windows que la herramienta de su equipo hizo inaccesible.
Microsoft argumentó que los cambios de Felten no eliminaron realmente Internet Explorer, sino que solo hicieron que su funcionalidad fuera inaccesible para el usuario final al eliminar iconos, accesos directos y el archivo ejecutable iexplore.exe, y realizar cambios en el registro del sistema. Esto llevó a un debate sobre qué constituye exactamente el "navegador web", ya que gran parte de la funcionalidad principal de Internet Explorer se almacena en una biblioteca de vínculos dinámicos compartida , accesible para cualquier programa que se ejecute en Windows.
Microsoft también argumentó que la herramienta de Felten ni siquiera eliminó por completo la capacidad de navegación web del sistema, ya que aún era posible acceder a la web a través de otros ejecutables de Windows además de iexplore.exe, como el sistema de ayuda de Windows.
El desafío de SDMI
Como parte de un concurso en 2000, SDMI (Secure Digital Music Initiative) invitó a investigadores y otros a intentar romper las tecnologías de marca de agua de audio digital que habían ideado. En una serie de desafíos individuales, los participantes recibieron una pieza de audio de muestra, con una de las marcas de agua incrustadas. Si los participantes devolvían la muestra sin la marca de agua (y con menos de una cantidad aceptable de pérdida de señal , aunque SDMI no declaró esta condición), ganarían ese desafío en particular.
Felten fue un participante inicial del concurso. Eligió excluirse de los acuerdos de confidencialidad que hubieran hecho que su equipo fuera elegible para el premio en efectivo. A pesar de recibir muy poca o ninguna información sobre las tecnologías de marca de agua además de las muestras de audio y tener solo tres semanas para trabajar con ellas, Felten y su equipo lograron modificar los archivos lo suficiente como para que el sistema de evaluación automática de SDMI declarara que la marca de agua se había eliminado.
SDMI no aceptó que Felten hubiera roto con éxito la marca de agua de acuerdo con las reglas del concurso, y señaló que era un requisito que los archivos no perdieran calidad de sonido. SDMI afirmó que el resultado de la evaluación automatizada no fue concluyente, ya que una presentación que simplemente borró todos los sonidos del archivo habría eliminado con éxito la marca de agua, pero no cumpliría con el requisito de calidad.
Demandas de SDMI
El equipo de Felten desarrolló un artículo científico que explica los métodos utilizados por su equipo para derrotar las marcas de agua SDMI. Con la intención de presentar el documento en el Cuarto Taller Internacional de Ocultación de Información de 2001 en Pittsburgh , Felten fue amenazada con acciones legales por SDMI, [9] la Recording Industry Association of America (RIAA) y Verance Corporation , según los términos de la DMCA , con el argumento de que una de las tecnologías que su equipo había roto estaba actualmente en uso en el mercado. Felten retiró la presentación del taller y en su lugar leyó una breve declaración sobre las amenazas. SDMI y otros titulares de derechos de autor negaron haber amenazado con demandar a Felten. Sin embargo, SDMI parece haber amenazado con emprender acciones legales cuando el portavoz Matt Oppenheim advirtió a Felten en una carta que "cualquier divulgación de información obtenida al participar en el Public Challenge ... podría someterlo a usted y a su equipo de investigación a acciones bajo la Ley de Derechos de Autor del Milenio Digital . ". [10]
Felten, con la ayuda de la Electronic Frontier Foundation , demandó a los grupos, solicitando una sentencia declaratoria que dictamine que su publicación del artículo sería legal. El caso fue desestimado por falta de legitimación . [11]
Felten presentó su trabajo en la conferencia de seguridad de USENIX en 2001. El Departamento de Justicia de los Estados Unidos le ha ofrecido a Felten ya otros investigadores garantías de que la DMCA no amenaza su trabajo y declaró que las amenazas legales contra ellos eran inválidas.
Investigación de rootkit de Sony
El escándalo de protección de copia de CD de Sony BMG de 2005 comenzó cuando el investigador de seguridad Mark Russinovich reveló el 31 de octubre de 2005 que el software de protección de copia Extended Copy Protection ("XCP") de Sony en el CD Get Right with the Man de Van Zant contenía archivos ocultos que podrían dañar el sistema operativo, instale software espía y haga que la computadora del usuario sea vulnerable a ataques cuando el CD se reprodujo en una PC con Microsoft Windows. Sony luego lanzó un parche de software para eliminar XCP.
El 15 de noviembre de 2005, Felten y J. Alex Halderman demostraron que el método de Sony para eliminar el software de protección de copia XCP de la computadora lo hace más vulnerable a los ataques, ya que esencialmente instaló un rootkit , en forma de control Active X utilizado por el desinstalador, y lo dejó en la máquina del usuario y configurado para permitir que cualquier página web visitada por el usuario ejecute código arbitrario. Felten y Halderman describieron el problema en una publicación de blog:
Las consecuencias de la falla son graves, permite que cualquier página web que visite descargue, instale y ejecute cualquier código que le guste en su computadora. Cualquier página web puede tomar el control de su computadora; entonces puede hacer lo que quiera. Eso es lo más grave que puede llegar a ser una falla de seguridad. [12]
Análisis de la máquina de votación Diebold
El 13 de septiembre de 2006, Felten y los estudiantes de posgrado Ariel Feldman y Alex Halderman descubrieron graves fallas de seguridad en una máquina de votación de Diebold Election Systems (ahora Premier Election Solutions ) . Sus hallazgos afirmaron: "El software malintencionado que se ejecuta en una sola máquina de votación puede robar votos con poco o ningún riesgo de detección. El software malintencionado puede modificar todos los registros, registros de auditoría y contadores que mantiene la máquina de votación, de modo que incluso un cuidadoso análisis forense el examen de estos registros no encontrará nada malo ". [13] [14] [15] [16] [17]
Análisis de la máquina de votación Sequoia
A principios de 2008, los funcionarios electorales de Nueva Jersey anunciaron que planeaban enviar una o más máquinas de votación Sequoia Advantage a Ed Felten y Andrew Appel (también de la Universidad de Princeton) para su análisis. En marzo de 2008, Sequoia envió un correo electrónico al profesor Felten afirmando que permitirle examinar las máquinas de votación Sequoia violaría el acuerdo de licencia entre Sequoia y el condado que las compró, y también que Sequoia emprendería acciones legales "para detener [.. .] cualquier análisis, publicación [...] no conforme al software Sequoia, su comportamiento, informes sobre la misma o cualquier otra infracción de nuestra propiedad intelectual ". [18] Esta acción provocó indignación entre los activistas de la tecnología informática. [19] [20]
Después de examinar las máquinas de Sequoia, Felten y Appel descubrieron serios problemas con la precisión de las máquinas. [21] También demostraron que las máquinas pueden ser pirateadas y comprometidas en minutos. [22]
Poco después de eso, el sitio web corporativo de Sequoia fue pirateado. El truco fue descubierto por primera vez por Ed Felten. Sequoia cerró su sitio web el 20 de marzo y eliminó el "contenido intrusivo". [23]
Ataque de arranque en frío
En febrero de 2008, Felten y sus alumnos formaron parte del equipo que descubrió el ataque de arranque en frío , que permite a alguien con acceso físico a una computadora eludir las protecciones del sistema operativo y extraer el contenido de su memoria. [24]
Comisión Federal de Comercio
En noviembre de 2010, Felten fue nombrado primer tecnólogo jefe de la Comisión Federal de Comercio , [25] por lo que tomó una licencia de un año de la Universidad de Princeton. [26]
Premios
- Miembro de la Academia Estadounidense de Artes y Ciencias , elegido en 2011 [27]
- Miembro de la Academia Nacional de Ingeniería , elegido en 2013 [28]
Referencias
- ^ Electronic Frontier Foundation anuncia los ganadores del premio Pioneer. Archivado el 11 de noviembre de 2010en la Wayback Machine EFF, 2005.
- ^ "Edward W. Felten | Centro de política de tecnología de la información" . Consultado el 28 de mayo de 2020 .
- ^ http://www.ftc.gov/opa/2010/11/cted.shtm
- ^ www.whitehouse.gov
- ^ Felten, Edward . "Curriculum Vitae de Edward Felten" (PDF) . Consultado el 19 de mayo de 2008 .
- ^ "La FTC nombra a Edward W. Felten como jefe de tecnología de la agencia; Eileen Harrington como directora ejecutiva" . Comisión Federal de Comercio . 2010-11-04 . Consultado el 4 de noviembre de 2010 .
- ^ "La Casa Blanca nombra al Dr. Ed Felten como Director Adjunto de Tecnología de Estados Unidos" . whitehouse.gov . 2015-05-11 . Consultado el 11 de mayo de 2015 , a través de Archivos Nacionales .
- ^ Wasserman, Elizabeth (26 de abril de 2001). "El profesor de descifrado de códigos de seguridad saca el documento de instrucciones" . El estándar de la industria . Consultado el 7 de mayo de 2007 .
- ^ Oppenheim, Matthew J. (9 de abril de 2001). "Carta de amenaza legal RIAA / SDMI" . Fundación Frontera Electrónica . Archivado desde el original el 14 de abril de 2007 . Consultado el 7 de mayo de 2007 .
- ^ Greene, Thomas C. (23 de abril de 2001). "Reveladas grietas SDMI" . Seguridad . El registro . Consultado el 7 de mayo de 2007 .
- ^ "Transcripción de la audiencia final, Felten v. RIAA" . Fundación Frontera Electrónica . 28 de noviembre de 2001 . Consultado el 7 de mayo de 2007 .
- ^ Felten, Edward ; Alex Halderman (15 de noviembre de 2005). "Desinstalador basado en Web de Sony abre un gran agujero de seguridad; Sony para recuperar discos" . Libertad para Tinker . Consultado el 7 de mayo de 2007 .
- ^ Ariel J. Feldman; J. Alex Halderman; Edward W. Felten (13 de septiembre de 2006). "Análisis de seguridad de la máquina de votación Diebold AccuVote-TS" (PDF) . Universidad de Princeton . Archivado desde el original (PDF) el 13 de mayo de 2007 . Consultado el 7 de mayo de 2007 . Cite journal requiere
|journal=
( ayuda ) - ^ Feldman, Ariel J .; Halderman, J. Alex ; Felten, Edward W. (13 de septiembre de 2006). "Análisis de seguridad de la máquina de votación Diebold AccuVote-TS" . Centro de Políticas de Tecnología de la Información . Archivado desde el original el 12 de diciembre de 2017 . Consultado el 6 de junio de 2021 .
Documento de investigación completo [PDF], Versión del taller [PDF], Resumen ejecutivo, Preguntas frecuentes, Nuestra respuesta a la respuesta de Diebold, Videos de demostración
- ^ CITP Princeton (30 de noviembre de 2016). "Demostración de seguridad de la máquina de votación electrónica DieBold AccuVote-TS" . a través de: YouTube . Consultado el 6 de junio de 2021 .
- ^ CITP Princeton (1 de diciembre de 2016). "Acceso a la máquina de votación electrónica Diebold AccuVote-TS - primer plano" . a través de: YouTube . Consultado el 6 de junio de 2021 .
- ^ CITP Princeton (1 de diciembre de 2016). "Máquina de votación electrónica Access Diebold AccuVote-TS - vista en ángulo" . a través de: YouTube . Consultado el 6 de junio de 2021 .
Sin audio
- ^ Ed Felten (17 de marzo de 2008). "Interesante correo electrónico de Sequoia" .
- ^ "La empresa de votación electrónica amenaza a Ed Felten si revisa su máquina de votación electrónica" . Techdirt . 2008-03-18.
- ^ Cory Doctorow (17 de marzo de 2008). "Sequoia Voting Systems amenaza al equipo de investigación de seguridad de Princeton de Felten" . BoingBoing .
- ^ Ed Felten: Discrepancias en las elecciones de Nueva Jersey peores de lo que se pensaba anteriormente, contradicen la explicación de Sequoia , Freedom To Tinker , 4 de abril de 2008.
- ^ Andrew Appel: Los sellos de seguridad en las máquinas de votación AVC Advantage se derrotan fácilmente , Freedom To Tinker , 19 de diciembre de 2008.
- ^ Dee Chisamera (21 de marzo de 2008). "Sequoia Voting Systems admite que los piratas informáticos atacan su sitio web" . eFluxMedia. Archivado desde el original el 6 de abril de 2009.
- ^ J. Alex Halderman, Seth D. Schoen , Nadia Heninger , William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum y Edward W. Felten ( 21 de febrero de 2008 ). "Para que no recordemos: ataques de arranque en frío en claves de cifrado" . Universidad de Princeton . Archivado desde el original el 22 de julio de 2011 . Consultado el 22 de febrero de 2008 . Cite journal requiere
|journal=
( ayuda )CS1 maint: varios nombres: lista de autores ( enlace ) - ^ "FTC nombra experto en seguridad informática de Princeton como primer tecnólogo jefe" . The Washington Post .
- ^ http://thehill.com/blogs/hillicon-valley/personnel-notes/127705-princeton-prof-edward-felten-named-ftcs-first-chief-technologist
- ^ "Edward W. Felten" . Academia Estadounidense de Artes y Ciencias . Consultado el 28 de mayo de 2020 .
- ^ "Profesor Edward W. Felten" . Sitio web de NAE . Consultado el 28 de mayo de 2020 .
enlaces externos
- Edward W. Felten en Princeton
- Libertad para jugar
- Apariciones en C-SPAN
- "Felten, et al. V. RIAA, et al" . Archivo de casos. EFF . 2001. Archivado desde el original el 5 de enero de 2018 . Consultado el 28 de julio de 2017 .
- Verance Corporation
- Lessig, Larry; Zittrain, Jonathan (1 de noviembre de 2002). "Estados Unidos de América v. Microsoft" . Antimonopolio . OpenLaw. Escuela de leyes de Harvard.
- Halderman, J. Alex; Felten, Edward W. (14 de febrero de 2006). "Lecciones del episodio de Sony CD DRM" (PDF) . Archivado (PDF) desde el original el 22 de febrero de 2006.
- Wilkinson, Will (9 de octubre de 2008). "Conversación con Edward Felten" (Video) . Bloggingheads.tv .