“Continuaremos a atacar o ChatGPT até que o apoiante do genocídio, Tal Broda, seja despedido e o ChatGPT deixe de ter opiniões desumanizantes sobre os palestinos”, respondeu o Anonymous Sudan numa publicação no Telegram explicando os seus ataques à OpenAI.
Ainda assim, os verdadeiros objectivos do Anonymous Sudan nem sempre pareceram inteiramente ideológicos, diz Seaman da Akamai. O grupo também se ofereceu para vender acesso à sua infraestrutura DDoS a outros hackers: postagens do grupo no Telegram recentemente, em março, ofereciam o uso de seu serviço DDoS, conhecido como Godzilla ou Skynet, por US$ 2.500 por mês. Isto sugere que mesmo os seus ataques, que pareciam ter motivação política, podem ter sido concebidos, pelo menos em parte, como marketing para o seu lado lucrativo, argumenta Seaman.
“Eles parecem ter pensado: ‘Podemos nos envolver, realmente prejudicar as pessoas e, ao mesmo tempo, comercializar esse serviço’”, diz Seaman. Ele observa que, no enfoque anti-Israel e pró-Palestina do grupo após os ataques de 7 de Outubro, “há definitivamente uma linha ideológica aí. Mas a forma como isso se passou entre as diferentes vítimas é algo que talvez apenas os perpetradores do ataque compreendam completamente.”
Às vezes, o Anonymous Sudan também atingiu alvos ucranianos, aparentemente em parceria com grupos de hackers pró-Rússia como o Killnet. Isso levou alguns membros da comunidade de segurança cibernética a suspeitar que o Anonymous Sudan era, na verdade, uma operação ligada à Rússia que usava a sua identidade sudanesa como fachada, dado o histórico da Rússia de usar o hacktivismo como bandeira falsa. As acusações contra Ahmed e Alaa Omer sugerem que o grupo era, em vez disso, de origem autenticamente sudanesa. Mas, além do nome, o grupo não parece ter nenhum vínculo claro com o coletivo original de hackers Anonymous, que tem estado praticamente inativo na última década.
Além de sua segmentação e política, o grupo se destacou por uma abordagem técnica relativamente nova e eficaz, diz Seaman, da Akamai: Seu serviço DDoS foi construído obtendo acesso a centenas ou possivelmente até milhares de servidores virtuais privados – máquinas muitas vezes poderosas oferecidas por empresas de serviços em nuvem, alugando-as com credenciais fraudulentas. Em seguida, usou essas máquinas para lançar os chamados ataques de camada 7, sobrecarregando os servidores da Web com solicitações de sites, em vez das inundações de nível inferior de solicitações de dados brutos da Internet que os hackers DDoS costumavam usar no passado. A Anonymous Sudan e os clientes dos seus serviços DDoS visariam então as vítimas com um grande número dessas solicitações da camada 7 em paralelo, por vezes utilizando técnicas chamadas “multiplexing” ou “pipelining” para criar simultaneamente múltiplas exigências de largura de banda nos servidores até que ficassem offline.
Durante pelo menos nove meses, o poder técnico do grupo e os seus alvos descarados e imprevisíveis fizeram dele uma das principais preocupações da comunidade anti-DDoS, diz Seaman – e das suas muitas vítimas. “Havia muita incerteza sobre este grupo, sobre o que eles eram capazes, quais eram as suas motivações, por que visavam as pessoas”, diz Seaman. “Quando o Anonymous Sudan foi embora, houve um aumento na curiosidade e definitivamente um suspiro de alívio.”
“Foi uma quantidade enorme de ataques”, disse Estrada. “Estamos determinados a responsabilizar os cibercriminosos pelos graves danos que causam”.
Esta é uma história em desenvolvimento. Volte para atualizações.