Les principales différences avec le hacking « traditionnel » sont le fondement éthique ainsi que les conditions de base et générales d’un piratage. Le piratage motivé par l’éthique vise à protéger les infrastructures numériques et les données confidentielles contre les attaques extérieures et à contribuer de manière constructive à une plus grande sécurité de l’information.
En revanche, le piratage « normal » se concentre sur des objectifs destructeurs, c’est-à-dire l’infiltration et éventuellement la destruction des systèmes de sécurité. Ces attaques sont motivées par l’enrichissement personnel ou la capture et l’espionnage de données confidentielles. Un piratage « normal » s’accompagne souvent de crimes tels que l’extorsion, l’espionnage industriel ou la paralysie systématique des infrastructures critiques du système (même à grande échelle). Aujourd’hui, les piratages malveillants sont de plus en plus souvent le fait d’organisations criminelles opérant à l’échelle mondiale, comme les réseaux qui utilisent les attaques DDo. De plus, l’une des préoccupations fondamentales de nombreux hackeurs dont les objectifs sont illégaux est de rester cachés et non découverts.
À première vue, cette distinction est évidente et sélective. Toutefois, à y regarder de plus près, il existe des cas limites. Par exemple, les hackeurs à motivation politique peuvent poursuivre des objectifs éthiques constructifs, mais aussi destructeurs. Selon les intérêts et le point de vue personnel ou politique, une évaluation différente peut être faite et un piratage peut être considéré comme « éthique » ou « contraire à l’éthique ». Par exemple, l’intrusion secrète des autorités d’investigation de l’État et des services secrets dans les systèmes informatiques de particuliers, d’autorités publiques ou d’autres États fait l’objet de discussions critiques depuis plusieurs années.
Traverser les frontières entre les pôles est aussi un hacking éthique, qui vise manifestement le bien commun et l’amélioration de la cybersécurité mais en même temps non sollicité et sans la connaissance de « l’objet cible ». Même si ces organisations ne veulent pas nuire à leurs « victimes », divulguer les résultats d’un piratage et s’adresser explicitement à l’opinion publique dans leurs efforts d’éducation du public, elles évoluent toujours dans des zones d’ombre juridiques lorsqu’il s’agit d’activités secrètes dans le cyberespace.
Si l’on considère le piratage classique et éthique d’un point de vue purement technique, il est encore plus difficile de les distinguer. Le White Hat Hacking utilise généralement le même savoir-faire et les mêmes techniques et outils que le piratage « non éthique » pour détecter les faiblesses du matériel et des logiciels le plus près possible du monde réel.
La frontière entre le hacking « normal » et le hacking éthique est donc assez floue, et ce n’est certainement pas une coïncidence si les jeunes délinquants informatiques deviennent souvent des consultants en sécurité respectés et des leaders d’opinion dans le secteur au cours des années suivantes. Il existe donc aussi des positions qui rejettent fondamentalement les motivations éthiques comme critère de distinction et qui estiment que le piratage en soi doit être condamné. Par conséquent, il n’y a pas de distinction justifiable entre un piratage « bon » (= éthique) et un piratage « mauvais » (= non éthique).
Cependant, cette position ignore les effets positifs et la pratique souvent utile et nécessaire du hacking éthique. La communauté de la plateforme de cybersécurité internationalement reconnue HackerOne, par exemple, a éliminé plus de 72 000 failles de sécurité dans plus de 1000 entreprises en mai 2018. Selon le Hacker Powered Security Report de 2018, le nombre total de vulnérabilités critiques signalées ont augmenté de 26 % en 2017. Ces chiffres montrent que le piratage informatique est aujourd’hui un outil important et éprouvé dans la lutte contre la cybercriminalité.