¿Cuál es la mejor forma legal de atrapar a un hacker? Además, ¿es legal rastrear su dirección IP?

A menos que trabajes para una agencia de aplicación de la ley o de inteligencia, no atraparás a los hackers. Deja eso para los profesionales. Es como un banco preguntando cómo pueden localizar a los ladrones de bancos. Incluso si atrapas a un hacker, ¿qué harás? Los peligrosos están afiliados al crimen organizado, o extremistas, o patrocinadores estatales. Si pudieras encontrarlos, probablemente no estarías preguntando aquí.

Ahora, lo que puede y debe hacer es traer a los profesionales y dejar que hagan su trabajo. La evidencia de los casos de intrusión debe recopilarse y manejarse con cuidado para que sea legal en los tribunales. A veces, la evidencia se recopila de múltiples víctimas para mostrar patrones y dejar que se acumulen pequeños errores.

Su dirección IP es solo el comienzo. Lo más probable es que la dirección IP atacante pertenezca a otra víctima.

Una de mis técnicas favoritas es rociar malware en los servidores del defensor con nombres que suenen jugosos. Si roban un archivo que contiene malware, entonces no deberían haberlo tomado en primer lugar y también puede negar plantar el malware para que lo encuentren. El malware llama a casa e identifica al atacante al otro lado de tor y VPN.

Es legal registrar direcciones IP; todos lo hacen (todos los servidores web, por ejemplo). Es legal recopilar cualquier información de red (contenido de paquetes) en su propia red o equipo con el propósito de diagnosticar fallas o defensa de malware o seguridad de la red. Puede haber restricciones sobre lo que puede hacer con eso y a quién se lo puede revelar, dependiendo de la jurisdicción. Por ejemplo, es posible que no se le permita revelar el contenido de los paquetes de VOIP, ya que eso puede verse como escuchas telefónicas, y es posible que no se le permita revelar comunicaciones privadas sin motivo. Si entrega información a las fuerzas del orden público, se convierte en su problema si puede usarse en el enjuiciamiento. Si tiene información confidencial, como fuentes periodísticas o registros médicos, consulte a un abogado.

Si recopila información útil, como capturas de paquetes, asegúrese de que las marcas de tiempo sean precisas (la mayoría de las computadoras están en NTP ahora). Sugiero calcular un hash de los archivos de captura, luego imprimir y firmar una declaración que describa cómo y cuándo lo capturó. Lo mismo se aplica a cualquier malware encontrado en sus computadoras: en el caso improbable de que algo llegue a la corte, debe poder documentar lo que encontró y cuándo. Para un mejor asesoramiento, consulte a un servicio profesional de seguridad informática.

Si tiene que preguntar, no tiene la capacidad de atrapar a un hacker real.

Un verdadero hacker nunca lo atacará directamente con su dirección de retorno claramente visible.