| Folgt keiner Ethik / Motivation durch Gier, Rache, persönlicher Genugtuung |
Folgt strikten Code der Ethik |
| Bedient sich illegaler, nichtautorisierter Zugriffsmethoden |
Benötigt eine (i.d.R. schriftliche) Autorisierung und bedient sich legalen Zugriffsmethoden |
| Wendet Techniken i.d.R. ohne Rücksicht auf mögliche Verluste an |
Begrenzt den Einsatz von Tools und Methoden auf das jeweils Notwendige unter Vermeidung möglicher Verluste |
| Sucht und missbraucht Schwachstellen |
Hat das Ziel, potentielle Schwachstellen zu erkennen und zu beseitigen. |
| Versucht Anmeldevorgänge zu hintergehen |
Zeichnet alle seine vorweg genehmigten Aktionen schriftlich auf. |