Selon leur niveau d’expérience et leurs motivations, il existe de nombreux types de pirates informatiques:
1) Les white hat hackers
Les « chapeau blanc » sont des hackers dont le but est d’aider à l’amélioration des systèmes et technologies informatiques. Ils sont à l’origine des principaux protocoles et outils informatiques.
Ces « sorciers bienveillants » sont souvent des experts en sécurité informatique qui réalisent des tests d’intrusion et d’autres méthodes de test afin d’assurer la sécurité des systèmes d’information des organisations.
2) Les black hat hackers
Par contre, le «chapeau noir» est un hacker avec des mauvaises intentions. Souvent appelé « pirate informatique », c’est-à-dire une personne s’introduisant dans les systèmes informatiques pour nuire, il peut avoir les motivations suivantes:
- l’attrait de l’interdit;
- l’intérêt financier;
- le désir de la renommée;
- l’intérêt politique;
- l’intérêt éthique;
- la vengeance;
- l’envie de nuire.
3) Les carders
Ce sont des pirates qui s’attaquent particulièrement aux systèmes de cartes à puce (en particulier les cartes bancaires) pour en comprendre le fonctionnement et exploiter les failles.
4) Les phreakers
Ces pirates qui s’intéressent particulièrement au réseau téléphonique afin de téléphoner gratuitement grâce à des circuits électroniques connectés à la ligne téléphonique.
5) Les script kiddies
Ce sont des néophytes sans principales compétences en sécurité informatique. Malgré leur incompétence, ils infiltrent des systèmes en utilisant des programmes efficaces, simples d’utilisation (souvent des scripts), mais qu’ils ne comprennent pas. On peut citer exemple les attaques déni de service, ou encore les forçages de mot de passe force brute. Ces script kiddies sont parfois une menace réelle pour la sécurité des systèmes. En effet, outre le fait qu’ils peuvent incompétence altérer quelque chose sans le vouloir ou le savoir, d’une part les script kiddies sont très nombreux, et d’autre part ils sont souvent obstinés au point de passer parfois plusieurs jours à tenter de nombreuses attaques différentes, avec le risque d’y parvenir.
6) Les crackers
Ces pirates créent des outils logiciels permettant d’attaquer des systèmes informatiques ou de casser les protections contre la copie des logiciels payants. Un crack est un programme chargé de modifier (patcher) le logiciel original dans le but de supprimer les protections.
7) Les hacktivistes
Ce sont des cybermilitants ou cyberrésistants. La principale motivation de ces hackers est idéologique. Les plus connus en ces jours sont Julian Assange et Edward Snowden.