“Pada sebuah postingan Telegram, Anonymous Sudan merespons bahwa mereka akan terus menargetkan ChatGPT sampai pendukung genosida, Tal Broda, dipecat dan ChatGPT berhenti memiliki pandangan yang merendahkan martabat Palestina,” tulis dalam sebuah postingan Telegram yang menjelaskan serangan mereka terhadap OpenAI.
Namun, tujuan sebenarnya dari Anonymous Sudan tidak selalu terlihat sepenuhnya bersifat ideologis, kata Seaman dari Akamai. Kelompok ini juga menawarkan akses ke infrastruktur DDoS mereka kepada hacker lain: postingan Telegram dari kelompok tersebut bahkan menawarkan penggunaan layanan DDoS mereka, yang dikenal dengan nama Godzilla atau Skynet, seharga $2,500 sebulan. Hal ini menunjukkan bahwa serangan yang tampaknya bermotivasi politik mungkin juga dimaksudkan, setidaknya sebagian, sebagai pemasaran untuk sisi penghasilan uang mereka, Seaman berpendapat.
“Mereka sepertinya berpikir, ‘Kita bisa terlibat, benar-benar menyakiti orang, dan memasarkan layanan ini sekaligus,’” kata Seaman. Dia mencatat bahwa, dalam fokus kelompok ini terhadap anti-Israel dan pro-Palestina setelah serangan 7 Oktober, “ada benang ideologis di sana. Tetapi cara mereka melibatkan berbagai korban adalah sesuatu yang mungkin hanya dapat dipahami sepenuhnya oleh pelaku serangan tersebut.”
Terkadang, Anonymous Sudan juga menyerang target-target Ukraina, tampaknya bermitra dengan kelompok hacker pro-Rusia seperti Killnet. Hal ini membuat beberapa kalangan di komunitas keamanan cyber mencurigai bahwa Anonymous Sudan sebenarnya adalah operasi terkait Rusia yang menggunakan identitas Sudan sebagai kedok, mengingat sejarah Rusia dalam menggunakan hacktivism sebagai bendera palsu. Tudingan terhadap Ahmed dan Alaa Omer menunjukkan bahwa kelompok tersebut, sebaliknya, berasal dari Sudan dengan otentisitas. Namun, selain dari namanya, kelompok ini tidak terlihat memiliki hubungan jelas dengan kolektif hacker Anonymous asli, yang sebagian besar tidak aktif selama dekade terakhir.
Selain dari target dan politiknya, kelompok ini telah membedakan diri melalui pendekatan teknis yang relatif baru dan efektif, kata Seaman dari Akamai: Layanan DDoS-nya dibangun dengan mendapatkan akses ke ratusan atau bahkan ribuan server virtual pribadi—mesin-mesin kuat yang ditawarkan oleh perusahaan layanan cloud—dengan menyewanya dengan kredensial palsu. Kemudian mereka menggunakan mesin-mesin itu untuk meluncurkan serangan layer 7, yang menghancurkan server web dengan permintaan untuk situs web, daripada serangan banjir permintaan data internet mentah yang biasa digunakan oleh hacker DDoS di masa lalu. Anonymous Sudan dan pelanggan layanan DDoS mereka kemudian menargetkan korban dengan sejumlah besar permintaan layer 7 itu secara paralel, kadang-kadang menggunakan teknik yang disebut “multiplexing” atau “pipelining” untuk secara bersamaan menciptakan permintaan bandwidth ganda pada server hingga server tersebut mati.
Selama setidaknya sembilan bulan, kekuatan teknis kelompok ini dan targetnya yang berani dan tidak terduga membuatnya menjadi perhatian utama untuk komunitas anti-DDoS, kata Seaman—dan juga bagi banyak korban mereka. “Ada banyak ketidakpastian tentang kelompok ini, apa yang mereka mampu lakukan, apa motivasi mereka, mengapa mereka menargetkan orang,” kata Seaman. “Ketika Anonymous Sudan menghilang, ada lonjakan rasa ingin tahu dan jelas rasa lega.”
“Ini adalah serangan besar-besaran,” kata Estrada. “Kami bertekad untuk menuntut pertanggungjawaban para penjahat dunia maya atas kerugian besar yang mereka sebabkan.”
Ini adalah kisah yang sedang berkembang. Periksa kembali untuk pembaruan.
\”