Operadores de servidores que intentan defenderse contra escaneos maliciosos mediante técnicas como la creación de archivos .env o .git falsos con grandes cantidades de datos basura, se enfrentan a riesgos legales significativos. Según la legislación de países como Alemania, Austria y Estados Unidos (CFAA), cualquier acción que interrumpa o dañe un sistema informático de terceros es ilegal, independientemente de la acción previa del atacante. Esta postura legal equipara estas defensivas a la colocación de trampas, responsabilizando al operador del servidor incluso si el sistema atacado estaba comprometido.
Si bien el 'tarpitting' (retrasar deliberadamente las conexiones) es una alternativa legal, su efectividad es limitada debido a la sofisticación de los escaneos modernos y el uso de botnets. Se recomienda un enfoque de defensa en capas que incluya limitación de velocidad, bloqueo geográfico, desafíos JavaScript y firewalls de aplicaciones web (WAF). El artículo plantea la cuestión de si un marco legal más matizado, que permita respuestas técnicas proporcionales y específicas, podría mejorar la situación actual, donde los atacantes tienen una ventaja legal debido a la facilidad de rotación de infraestructura y la falta de responsabilidad, mientras que los defensores están restringidos a medidas pasivas.
