ประเภทของแฮกเกอร์คอมพิวเตอร์
ทุกมุมของไซเบอร์สเปซได้รับอิทธิพลจากความพยายามของแฮกเกอร์ แฮกเกอร์ใช้ประโยชน์จากจุดอ่อนในระบบรักษาความปลอดภัยและโปรแกรมคอมพิวเตอร์เพื่อเข้าถึงโดยไม่ได้รับอนุญาต สิ่งที่พวกเขาทำกับการเข้าถึงนั้นขึ้นอยู่กับประเภทของแฮ็กเกอร์ในที่สุด โดยทั่วไปแล้วแฮกเกอร์จะแบ่งออกเป็นสองกลุ่มหลัก: หมวกสีขาวและหมวกสีดำ จากรากเหล่านี้ แฮ็กเกอร์ประเภทอื่นๆ ที่หลากหลายได้เกิดขึ้นแล้ว
White Hats: ผู้เชี่ยวชาญด้านความปลอดภัยไอที
แม้ว่าจะเป็นแฮกเกอร์ แต่หมวกขาวก็เป็นคนดี McAfee อธิบายว่าหมวกขาวเป็นผู้เชี่ยวชาญด้านไอทีที่ได้รับการฝึกอบรมซึ่งได้รับการว่าจ้างจากองค์กรเพื่อทดสอบการป้องกันทางไซเบอร์จากการโจมตีและแจ้งให้ทราบถึงจุดอ่อน White Hat ทำงานเพื่อปรับปรุงความปลอดภัยของคอมพิวเตอร์และอินเทอร์เน็ตโดยรวม และป้องกันการบุกรุกเครือข่ายที่มีการป้องกันหรือมีสิทธิพิเศษ เนื่องจากผู้เชี่ยวชาญในรูปแบบเดียวของการแฮ็กถือเป็นรูปแบบธุรกิจที่ถูกต้องตามกฎหมาย รัฐบาล บริษัทเอกชน และองค์กรไม่แสวงหาผลกำไรจึงใช้หมวกขาวเพื่อปกป้องข้อมูลของตน
หมวกดำ: อาชญากรไซเบอร์ที่เป็นอันตราย Mali
แฮ็กเกอร์หมวกดำตรงกันข้ามกับหมวกขาวมีแรงจูงใจจากศักยภาพในการสร้างตัวเองหรือความบันเทิง ตามที่ผู้เชี่ยวชาญด้านความปลอดภัย SecPoint ระบุว่า Black Hat หรือเรียกอีกอย่างว่าแคร็กเกอร์ ใช้ประโยชน์จากจุดอ่อนเพื่อขโมยข้อมูลเพื่อฉ้อโกงหรือขายต่อ หมวกดำมีหน้าที่สร้างไวรัสเช่นกัน โดยปกติเพื่อบรรลุเป้าหมายเดียวกันในการขโมยข้อมูลหรือสร้างความเสียหายเพื่อความสนุกสนาน โดยทั่วไปแล้ว หมวกดำทำงานอย่างอิสระ เกือบตลอดเวลานอกกฎหมาย
หมวกสีเทา: ที่ไหนสักแห่งในระหว่าง
SecPoint ยังอธิบายถึงแฮ็กเกอร์หมวกสีเทาซึ่งไม่ได้มองโลกในแง่ดีเหมือนหมวกสีขาวหรือคิดในแง่ลบอย่างสิ้นเชิงเหมือนหมวกสีดำ หมวกสีเทาส่วนใหญ่มีแรงจูงใจจากความปรารถนาที่จะทดสอบทักษะของตนเอง ทำลายระบบรักษาความปลอดภัย และทิ้งที่จับไว้เป็นบัตรโทรศัพท์โดยไม่ได้รับข้อมูลใดๆ หรือทิ้งไวรัสไว้ หลายครั้งพวกเขาอาจแจ้งเจ้าของระบบหลังจากข้อเท็จจริงและช่วยให้พวกเขาสร้างการป้องกันที่แข็งแกร่งขึ้นโดยเสียค่าธรรมเนียม เช่น แฮ็กเกอร์หมวกขาว อย่างไรก็ตาม หมวกสีเทาไม่ได้รับเชิญและแสดงเจตนารมณ์ของตนเอง เหมือนกับหมวกสีดำ
Hacktivists: การแฮ็กเพื่อสาเหตุ
ตามเว็บไซต์ของ McAfee นักแฮ็กข้อมูลแฮ็คเข้าไปในเครือข่ายคอมพิวเตอร์ในนามของสาเหตุ ซึ่งมักจะเป็นเครือข่ายทางศาสนา การเมือง หรือสิ่งแวดล้อม สิ่งที่นักแฮ็กข้อมูลทำหลังจากบุกเข้าไปในคอมพิวเตอร์นั้นขึ้นอยู่กับเป้าหมายของพวกเขาเป็นหลัก บางครั้ง พวกเขาจะทำลายเว็บไซต์ของบริษัทหรือทำอย่างอื่นเพื่อทำให้เป้าหมายของพวกเขาอับอายหรือเสื่อมเสีย ในขณะที่บางครั้งพวกเขาจะขโมยและเผยแพร่ข้อมูลที่เป็นความลับอย่างแข็งขัน ตัวอย่างของอดีต ได้แก่ ความพยายามของแฮ็กเกอร์นิรนามเพื่อสร้างความอับอายให้กับคริสตจักรไซเอนโทโลจีและหน่วยงานอื่น ๆ ในขณะที่ตัวอย่างของกรณีหลัง ได้แก่ WikiLeaks ที่ค้นพบและเผยแพร่ข้อความทางการทูตของสหรัฐฯ ในเรื่องอื้อฉาวที่รู้จักกันในชื่อ Cablegate ในขณะที่นักแฮ็กข้อมูลอาจเชื่อว่าพวกเขากำลังทำเพื่อประโยชน์ของผู้อื่น แต่วิธีการของพวกเขายังคงจัดประเภทเป็นหมวกดำ
แฮกเกอร์อื่นๆ: The Rogues Gallery
ทั้งเว็บไซต์ McAfee และ InfoWorld กล่าวถึงแฮ็กเกอร์ประเภทอื่นๆ ซึ่งส่วนใหญ่จัดอยู่ในหมวดหมู่แฮ็กแฮ็ก สายลับแฮ็กเกอร์ได้รับการว่าจ้างจากบริษัทให้ขโมยข้อมูลจากการแข่งขันของพวกเขาหรือจากใครก็ตามที่อาจคุกคามธุรกิจของพวกเขา ในขณะที่แฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐดำเนินการในนามของรัฐบาลเพื่อขโมยข้อมูล แฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐอาจมีส่วนร่วมในสงครามไซเบอร์ ซึ่งพวกเขาใช้ประโยชน์จากระบบคอมพิวเตอร์ของรัฐศัตรูเพื่อสร้างจุดอ่อนหรือความสับสน ผู้ก่อการร้ายทางไซเบอร์มักได้รับแรงบันดาลใจจากศาสนาหรือการเมือง และโจมตีโครงสร้างพื้นฐานที่สำคัญเพื่อสร้างความหวาดกลัวและความสับสน