Tất cả họ đều là tin tặc xuất sắc dù có xuất phát điểm khác nhau. Một số là tin tặc "mũ đen" chuyển sang. Một số là tin tặc 'mũ trắng' ngay từ đầu.
Dù có quá khứ khác nhau nhưng hiện tại, tất cả họ đều có một điểm chung: Kinh doanh bảo mật và kiếm bộn tiền từ chính tài năng của mình.
Marc Maiffret
Cũng giống nhiều tin tặc khác, Marc Maiffret bộc lộ ngón nghề từ thuở còn teen. Ở tuổi 17, Marc Maiffret đã bị FBI chú ý sau nhiều vụ thâm nhập vào hệ thống máy tính chính phủ. Bị FBI cảnh cáo nghiêm khắc và tịch thu máy tính nhưng tin tặc này vẫn chịu từ bỏ thói quen của mình.
Tuy nhiên, thay vì hành động bất hợp pháp như trước đây, Marc Maiffret cố tìm việc và trở thành nhà nghiên cứu bảo mật độc lập. Nhiều năm sau đó, Marc Maiffret trở thành tư vấn viên có tiếng trong lĩnh vực bảo mật.
Thu nhập kha khá từ nghề tay phải, Marc Maiffret đủ sức nuôi sống gia đình và điều đó đã giúp anh thay đổi cuộc sống một cách mãi mãi.
Tin tặc Marc Maiffret (trái) từng có quá khứ phạm pháp.
Marc Maiffret nổi tiếng tới mức 3 lần được mời tới trước Quốc hội Mỹ trong các phiên điều trần về an ninh mạng. Anh là đồng sáng lập của công ty bảo mật phần mềm eEye Digital Security có tiếng, đồng thời từng phát hiện nhiều lỗ hổng nghiêm trọng trong các sản phẩm Microsoft.
Kevin "Condor" Mitnick
Người đàn ông có biệt danh "Condor" này chính là tin tặc nổi tiếng nhất thế giới. Bảng thành tích đen của Mitnick khiến anh bị Ủy ban Liên lạc Liên bang Hoa Kỳ (FCC) nhức mắt. Họ gọi anh với cái tên "tội phạm máy tính bị truy nã gắt gao nhất". Mitnick bị bắt năm 1995 sau 2 năm lẩn trốn lệnh truy nã. Tin tặc này đã bị kết án 5 năm tù giam.
Ra tù, Mitnick vẫn sử dụng kỹ năng máy tính tuyệt vời của mình nhưng cho mục đích lương thiện. Anh chuyển hẳn sang "hacker mũ trắng" với vai trò là nhà tư vấn bảo mật cao cấp.
'Huyền thoại' tin tặc Kevin Mitnick.
Khách hàng của Mitnick là các công ty lớn nhất thế giới. Trách nhiệm của anh là phát hiện xem các hệ thống này có sai sót bảo mật nào hay không.
Mitnick còn là tác giả xuất bản sách với các tựa sách bán chạy nhất thế giới, đồng thời là diễn giả nổi tiếng của các diễn đàn bảo mật. Sở trường của Mitnick là "social engineering", một kỹ thuật khai thác điểm yếu của hệ thống dựa trên yếu tố con người.
Tsutomu Shimomura
Trái với hai tin tặc trên, ngay từ đầu Shimomura đã là hacker "mũ trắng". Chính anh là người đã giúp FBI lần ra tung tích và bắt giữ Mitnick khi tin tặc này đột nhập vào máy tính của mình.
Shimomura là con trai của ông Osamu Shimomura, người từng đạt giải Nobel Hóa học năm 2008. Shimomura tốt nghiệp Viện Công nghệ California, trở thành nhà vật lý và nghiên cứu máy tính.
Tsutomu Shimomura là tin tặc 'mũ trắng' cực kỳ cao thủ trong giới bảo mật.
Ngoài chức danh giám đốc điều hành Neofocal Systems, một công ty khởi nghiệp chuyên phát triển công nghệ đèn LED, Shimomura còn là hacker 'mũ trắng' làm việc cho Cơ quan An Ninh Quốc gia Hoa Kỳ (NSA).
Anh cũng từng đứng trước Quốc hội Mỹ điều trần về các vấn đề liên quan tới bảo mật điện thoại di động.
Tiến sĩ Charlie Miller
Miller là hacker của chính phủ có 5 năm làm việc cho Cơ quan An ninh Quốc gia Hoa Kỳ. Với tấm bằng cử nhân và tiến sĩ vật lý, Miller có nền tảng kỹ thuật cực kỳ vững chắc với nhiều kỹ năng hack hàng đầu giúp ông 4 lần đoạt giải cuộc thi bảo mật Pwn20wn.
Charlie Miller là 'sát thủ' của các sản phẩm Apple.
Nổi tiếng với khả năng khai thác lỗ hổng trong sản phẩm Apple, Miller là người đầu tiên hack thành công iPhone và MacBook Air chỉ trong 2 phút, đồng thời xâm nhập thành công vào iPhone chỉ bằng một tin nhắn SMS.
Sau khi đột nhập thành công vào chiếc xe Jeep khiến cho nhà sản xuất phải thu hồi 1,4 triệu xe trên toàn cầu nhằm bảo vệ tài xế khỏi nguy cơ bị hacker tấn công, Miller được Uber mời làm kỹ sư cao cấp.
Dan "Effugas" Kaminsky
Nổi tiếng năm 2008 nhờ phát hiện lỗ hổng thiết kế hệ thống tên miền DNS từng cho phép kẻ tấn công điều hướng truy cập từ trang web này sang trang web khác chỉ trong vài giây, Kaminsky đã thuyết phục được rất nhiều chuyên gia tập trung nỗ lực khắc phục sự cố này.
Tuy nhiên, sự nổi tiếng của Kaminsky đã khiến một số tin tặc khác "ngứa mắt". Một năm sau phát hiện chấn động liên quan tới DNS, Kaminsky trở thành nạn nhân của tin tặc.
Một trong những bức ảnh hiếm hoi của tin tặc Kaminsky.
Các thông tin cá nhân và dữ liệu máy chủ của Kaminsky bị công khai trên tạp chí "Zero for Owned" ngay trước khi diễn ra hội nghị bảo mật Black Hat nhằm bôi xấu hình ảnh của anh.
Tuy nhiên, sự cố này không ảnh hưởng tới Kaminsky. Anh tự tin thành lập công ty Recursion Ventures rồi sau đó là công ty bảo mật White Ops với vai trò là khoa học gia.
Robert "Rsnake" Hansen
Hansen nổi danh với hai kỹ thuật đặc sắc: "Fierce" - dùng để đơn giản hóa tấn công bằng kỹ thuật liệt kê DNS, và "Slowloris" - từng được các hacker Iran sử dụng tấn công website chính phủ trong cuộc bầu cử tổng thống năm 2009.
Hansen (phải) với biệt danh "Rsnake" nổi tiếng trong giới bảo mật.
Cùng với Jeremiah Grossman, Hansen tạo ra khái niệm "Clickjacking", một dạng kỹ thuật che giấu bất cứ nút nào trên website.
Gần đây, hacker có biệt danh "Rsnake" này bận rộn với các diễn đàn bảo mật khắp thế giới. Anh cũng đồng thời là CEO của SecTheory, phó chủ tịch của WhiteHat Labs và đang viết dở nhiều cuốn sách về chủ đề bảo mật.
Greg Hoglund
Tin tặc này chuyên nghiên cứu về rootkit, một dạng mã độc chạy ngầm rất khó bị phát hiện. Hoglund phát hiện nhiều lỗ hổng trong game World of Warcraft rồi đưa vào cuốn sách "Khai thác Game Trực tuyến" do chính anh xuất bản cùng chuyên gia bảo mật Gary McGraw.
Năm 2003, Hoglund thành lập công ty HBGary thực hiện khá nhiều hạng mục công việc bí mật với chính phủ Mỹ.
Hầu hết tin tặc 'mũ trắng' đều là doanh nhân thành công, và Hoglund cũng không phải ngoại lệ.
Năm 2011, các tin tặc liên quan tới tổ chức Anonymous đã tấn công website HBGary và tiết lộ công ty này đã thực hiện hàng loạt cuộc tấn công nhắm vào Wikileaks dưới danh nghĩa Ngân hàng Hoa Kỳ (BoA). Trước đó, Wikileaks dọa sẽ công bố các tài liệu nội bộ của BoA.
Một năm sau đó, HBGary 'bán mình' cho nhà thầu quốc phòng ManTech. Có tiền, Hoglund tiếp tục thành lập công ty bảo mật Outlier Security.