No estoy seguro de que esta pregunta sea respondible en este sitio web (sin embargo, en mi opinión, sigue siendo una buena pregunta y le agradezco este documento que destaca el impacto legal que puede tener el uso de un honeypot).
De hecho, el documento que está vinculando explica que las reglas legales que rodean a los honeypots variarán profundamente dependiendo de:
- En el tipo exacto de honeypot que configuraste,
- El tipo de monitoreo que usa,
- El tipo de publicidad que realiza sobre la existencia de honeypot,
- El uso exacto que pretende para este honeypot.
Debido a todos estos factores, el documento reconoce que dicha pregunta va más allá de las competencias de los ingenieros de seguridad de TI y requiere la intervención de un abogado especializado.
Lamentablemente, en este sitio hay principalmente ingenieros de seguridad de TI y muy pocos abogados ...
Sin embargo, este documento tiene el mérito de dibujar la línea gris que permite distinguir lo que podría considerarse seguro. Otros usuarios pueden querer contribuir a él de acuerdo con su propia experiencia, pero según mi entendimiento, esto sería:
No espere utilizar ningún dato recopilado por el honeypot como evidencia en un asunto legal . Estos datos pueden ser útiles para fines educativos o estadísticos, pero casi no tendrán valor legal cuando intenten demandar a un posible atacante. (Este uso sigue siendo posible, pero necesitará experiencia legal para configurar las cosas correctamente de antemano .)
No almacene ningún contenido ilegal en el honeypot . Almacenar pornografía infantil (ejemplo tomado de su documento vinculado) para engañar a las personas que los descargan es una mala idea. Será inútil (vea el punto anterior) y, en primer lugar, podría ser demandado por poseer estas imágenes, sin importar el objetivo.
Asegúrate de que el honeypot no se pueda usar como retransmisión para futuros ataques . Tener un honeypot mal aislado como fuente de futuros ataques contra sistemas de terceros también puede traerle problemas legales. Usted está destinado a ser responsable de la seguridad de su propio sistema. Dado que el honeypot probablemente mostrará deliberadamente debilidades flagrantes, su manejo adecuado para evitar efectos secundarios inesperados requerirá un cuidado especial.
No fomente ninguna actividad ilegal . No promocione el honeypot de forma dudosa. O bien no lo anuncie en absoluto, deje que los escáneres automáticos lo descubran, o lo anuncie oficialmente como algún tipo de sistema educativo "hackme". Por ejemplo, la difusión de información de pseudo "fugas" en Internet con respecto al servidor para alentar a los atacantes a explotarla puede provocarle problemas.
Presente el sistema honeypot como un sistema privado monitoreado . Los honeypots son sistemas muy monitoreados, y existen leyes que definen los datos que puede o no recopilar respecto a otras personas, durante cuánto tiempo se les permite guardarlos y qué procesamiento puede realizar con ellos. Presente el honeypot tanto como sea posible (ya que algunos servicios no tienen ningún banner ...) como un sistema privado cuyo uso implique el consentimiento del usuario para ser monitoreado. Esto limitará cualquier amenaza potencial con respecto a esta actividad de análisis y recopilación de datos.