Unraveling Hacker Strategies