Os honeypots são ilegais?
Na terminologia informática, um honeypot é um sistema de computador configurado para detectar, desviar ou, de alguma forma, neutralizar tentativas de uso não autorizado de sistemas de TI. Geralmente, um honeypot parece fazer parte de uma rede, mas na verdade está isolado e monitorado, e parece conter informações ou recursos de valor para os invasores.
Lance Spitzner cobre esse tópico de sua perspectiva (reconhecidamente) não jurídica.
É uma armadilha?
Honeypots não são uma forma de armadilha. Por alguma razão, muitas pessoas têm a ideia errada de que, se implantarem honeypots, poderão ser processadas por capturar os bandidos. Aprisionamento, por definição, é “a indução de uma pessoa por um agente da lei ou do governo a cometer um crime, por meio de fraude ou persuasão indevida, na tentativa de posteriormente instaurar um processo criminal contra essa pessoa. ”
Isso viola as leis de privacidade?
As leis de privacidade nos EUA podem limitar seu direito de capturar dados sobre um invasor, mesmo quando o invasor está invadindo seu honeypot, mas a isenção sob a Proteção do Provedor de Serviços é fundamental . O que esta isenção significa é que as tecnologias de segurança podem recolher informações sobre pessoas (e atacantes), desde que essa tecnologia esteja a ser utilizada para proteger ou proteger o seu ambiente. Por outras palavras, estas tecnologias estão agora isentas de restrições de privacidade. Por exemplo, um sensor IDS usado para detectar e capturar atividades de rede está fazendo isso para detectar (e assim permitir que as organizações respondam) atividades não autorizadas. É muito provável que tal tecnologia não seja considerada uma violação da privacidade, uma vez que a tecnologia está a ser utilizada para ajudar a proteger a organização, pelo que se enquadra na isenção da Proteção do Provedor de Serviços. Honeypots usados para proteger uma organização seriam abrangidos por esta isenção.
Isso nos expõe a responsabilidades?
A responsabilidade não é uma questão criminal, mas sim civil. A responsabilidade implica que você poderá ser processado se o seu honeypot for usado para prejudicar outras pessoas. Por exemplo, se for usado para atacar outros sistemas ou recursos, os proprietários destes poderão processar. O argumento é que se você tivesse tomado as devidas precauções para manter seus sistemas seguros, o invasor não teria sido capaz de danificar meus sistemas, então você compartilha a culpa por qualquer dano ocorrido comigo durante o ataque. A questão da responsabilidade é uma questão de risco. Primeiro, sempre que você implanta uma tecnologia de segurança (mesmo uma sem pilha de IP), essa tecnologia apresenta riscos. Por exemplo, inúmeras vulnerabilidades foram descobertas em firewalls, sistemas IDS e farejadores de rede. Honeypots não são diferentes.
Obviamente, esta entrada no blog não é um aconselhamento jurídico e não deve ser interpretada como tal.