Folgt keiner Ethik / Motivation durch Gier, Rache, persönlicher Genugtuung |
Folgt strikten Code der Ethik |
Bedient sich illegaler, nichtautorisierter Zugriffsmethoden |
Benötigt eine (i.d.R. schriftliche) Autorisierung und bedient sich legalen Zugriffsmethoden |
Wendet Techniken i.d.R. ohne Rücksicht auf mögliche Verluste an |
Begrenzt den Einsatz von Tools und Methoden auf das jeweils Notwendige unter Vermeidung möglicher Verluste |
Sucht und missbraucht Schwachstellen |
Hat das Ziel, potentielle Schwachstellen zu erkennen und zu beseitigen. |
Versucht Anmeldevorgänge zu hintergehen |
Zeichnet alle seine vorweg genehmigten Aktionen schriftlich auf. |