وردت Anonymous سودان في منشور على Telegram تشرح فيه هجماتها على OpenAI: “سنستمر في استهداف ChatGPT حتى يتم طرد مؤيد الإبادة الجماعية، Tal Broda، ويتوقف ChatGPT عن آراء تجرد الفلسطينيين من إنسانيتهم”.
ومع ذلك، فإن الأهداف الحقيقية لأنونيموس سودان لم تبدو دائمًا أيديولوجية تمامًا، كما يقول سيمان من أكاماي. وعرضت المجموعة أيضًا بيع إمكانية الوصول إلى البنية التحتية لـ DDoS الخاصة بها إلى قراصنة آخرين: عرضت منشورات Telegram من المجموعة مؤخرًا في شهر مارس استخدام خدمة DDoS الخاصة بها، المعروفة باسم Godzilla أو Skynet، مقابل 2500 دولار شهريًا. ويشير ذلك إلى أنه حتى هجماتها التي بدت ذات دوافع سياسية ربما كانت مقصودة، على الأقل جزئيا، للتسويق لجانب كسب المال، كما يقول سيمان.
يقول سيمان: “يبدو أنهم فكروا: يمكننا المشاركة، وإلحاق الأذى بالناس، وتسويق هذه الخدمة في نفس الوقت”. ويشير إلى أنه في تركيز المجموعة المناهض لإسرائيل والمؤيد لفلسطين في أعقاب هجمات 7 أكتوبر/تشرين الأول، “هناك بالتأكيد خيط أيديولوجي هناك. لكن الطريقة التي نسج بها الضحايا المختلفين هي أمر ربما لا يفهمه تمامًا سوى مرتكبي الهجوم.
في بعض الأحيان، ضربت Anonymous سودان أيضًا أهدافًا أوكرانية، ويبدو أنها تتعاون مع مجموعات قرصنة موالية لروسيا مثل Killnet. وقد دفع ذلك البعض في مجتمع الأمن السيبراني إلى الشك في أن Anonymous السودان كانت، في الواقع، عملية مرتبطة بروسيا تستخدم هويتها السودانية كواجهة، نظرًا لتاريخ روسيا في استخدام القرصنة الإلكترونية كعلم زائف. تشير التهم الموجهة إلى أحمد وعلاء عمر إلى أن المجموعة كانت، بدلاً من ذلك، من أصل سوداني. ولكن بصرف النظر عن اسمها، لا يبدو أن المجموعة لديها أي علاقات واضحة مع مجموعة القراصنة الأصلية Anonymous، والتي كانت غير نشطة إلى حد كبير خلال العقد الماضي.
وبصرف النظر عن استهدافها وسياساتها، فقد ميزت المجموعة نفسها من خلال نهج تقني جديد وفعال نسبيًا، كما يقول Seaman من Akamai: تم إنشاء خدمة DDoS الخاصة بها من خلال الوصول إلى مئات أو ربما حتى الآلاف من الخوادم الخاصة الافتراضية – وهي في الغالب آلات قوية مقدمة من قبل شركات الخدمات السحابية – عن طريق استئجارها ببيانات اعتماد احتيالية. ثم استخدمت هذه الأجهزة لشن ما يسمى بهجمات الطبقة السابعة، مما أدى إلى إغراق خوادم الويب بطلبات مواقع الويب، بدلاً من الفيضانات ذات المستوى الأدنى من طلبات بيانات الإنترنت الأولية التي كان قراصنة DDoS يميلون إلى استخدامها في الماضي. تقوم شركة Anonymous سودان وعملاء خدمات DDoS الخاصة بها باستهداف الضحايا بأعداد كبيرة من طلبات الطبقة 7 بالتوازي، وأحيانًا باستخدام تقنيات تسمى “تعدد الإرسال” أو “خط الأنابيب” لإنشاء طلبات نطاق ترددي متعددة على الخوادم في وقت واحد حتى تتوقف عن الاتصال بالإنترنت.
يقول سيمان إنه على مدار تسعة أشهر على الأقل، جعلت القوة التقنية للمجموعة والاستهداف الجريء الذي لا يمكن التنبؤ به مصدر قلق كبير لمجتمع مكافحة DDoS – ولضحاياها العديدين. يقول سيمان: “كان هناك الكثير من عدم اليقين بشأن هذه المجموعة، وما كانت قادرة عليه، وما هي دوافعها، ولماذا استهدفت الناس”. “عندما رحل Anonymous سودان، كان هناك ارتفاع في الفضول وبالتأكيد تنفس الصعداء.”
وقال إسترادا: “لقد كان هذا قدراً هائلاً من الهجمات. ونحن مصممون على محاسبة مجرمي الإنترنت على الضرر الجسيم الذي يسببونه”.
هذه قصة متطورة. التحقق مرة أخرى للحصول على التحديثات.