Autor: Luis Fernando Rocha Longe de ser apenas uma "realidade" no campo da ficção científica, o uso de mecanismos para observação das atividades de invasores em redes conectadas à internet vem sendo utilizado na prática há um bom tempo no mundo da tecnologia da informação. Um pouco da história desses mecanismos está descrita no artigo"Honeynet.BR: desenvolvimento e implantação de um sistema para avaliação de atividades hostis na internet brasileira", escrito por especialistas do NBSO e INPE. Por lá, descobrimos que as primeiras experiências na área datam de 1988, quando o especialista Clifford Stoll faz um relato completo sobre a história da invasão (origem do ataque, motivos e redes-alvo) nos sistemas do Lawrence Berkeley Laboratory (LBL). Quatro anos depois, em 1992, seria a vez do especialista Bill Cheswick explicar no artigo "An Evening with Berferd In Which a Cracker is Lured, Endured, and Studied" os resultados do acompanhamento de invasões em um do...