.png)
Comme dans l’histoire des pirates traditionnels, il faut opérer une distinction entre les « gentils » et les « méchants » pirates informatiques. Cette dichotomie est représentée par une intention de nuire ou non.
Les différents groupes de pirates informatiques :
- Les « White hat hackers » (bidouilleurs à chapeaux blancs) : Représentés comme les « gentils » pirates informatiques, leur but est d’améliorer les systèmes ou technologies informatiques. L’on peut citer à titre d’exemple Linus Torvalds qui a créé Linux.
- Les « Black hat hackers » (bidouilleurs à chapeaux noirs): Les « méchants » pirates informatiques, s’introduisent dans les systèmes informatiques dans un but nuisible. A titre d’exemple Kevin Poulsen qui a subtilisé une bande magnétique classée secret défense au pentagone.
On y trouve différents sous-groupes tels que :
- Les « Script kiddies » (gamins qui utilisent des scripts) : De jeunes utilisateurs utilisant des programmes informatiques trouvés sur internet pour nuire à des systèmes informatiques dans un but récréatif.
- Les « Phreakers » (pirates du téléphone) : Pirates s’intéressant à la pratique du phreaking dans un but d’utiliser frauduleusement des lignes téléphoniques, il s’agit du piratage téléphonique.
- Les « Carders » (pirates des cartes) : Pratiquent le carding qui consiste à s’attaquer aux systèmes de cartes à puces en exploitant les failles de sécurité pour les utiliser.
- Les « Crackers » (casseurs): Créent des programmes informatiques dans le but de casser les protections contre les logiciels payant en utilisant la technique du crack.
- Les « Grey hat hackers » (bidouilleurs à chapeaux gris) : Se situent entre les White hat hackers et les Black hat hackers. Ils ne cherchent pas à nuire mais pénètrent des systèmes informatiques de façon illégale pour avoir une renommée.
- Les « Hacktivistes » (bidouilleurs activistes) : Ont une motivation principalement idéologique, notamment revendiquer des idées politiques en infiltrant des systèmes informatiques. Avec à titre d’exemple les célèbres Anonymous.
Pour conclure cette typologie sur les différents groupes de pirates informatiques, il convient de garder à l’esprit que cette distinction n’est pas aussi nette dans la réalité. En effet les membres d’un groupe sont ou ont été à un moment dans un autre groupe.