Nel dicembre 2023, ad esempio, Anonymous Sudan ha bloccato ChatGPT di OpenAI con una serie prolungata di attacchi DDoS in risposta ai commenti di Tal Broda, un dirigente dell’azienda, che aveva apertamente sostenuto gli attacchi missilistici delle Forze di Difesa Israeliane a Gaza: “Ancora! Nessuna pietà! Le IDF non si fermano!“, aveva scritto Broda su X sopra una foto di un paesaggio urbano devastato a Gaza. In un altro post, aveva negato l’esistenza della Palestina.
“Continueremo a prendere di mira ChatGPT finché il sostenitore del sterminio, Tal Broda, non sarà licenziato e ChatGPT smetterà di avere opinioni disumanizzanti sui palestinesi“, ha risposto Anonymous Sudan su Telegram per spiegare i suoi attacchi a OpenAI.
Tuttavia, secondo Seaman di Akamai, i veri obiettivi di Anonymous Sudan non sembrano sempre essere unicamente ideologici. Il gruppo ha anche offerto l’accesso alla sua infrastruttura DDoS ad altri hacker: post su Telegram, risalenti al marzo scorso, pubblicizzavano il servizio DDoS, chiamato Godzilla o Skynet, per 2.500 dollari al mese. Questo suggerisce che anche gli attacchi da fuori politici fossero, almeno in parte, una strategia per promuovere il suo business, sostiene Seaman.
“Sembravano pensare: ‘Possiamo partecipare, infliggere danni e allo stesso tempo pubblicizzare il nostro servizio‘,” osserva Seaman. Riguardo alla loro attenzione anti-israeliana e pro-palestinese dopo gli attacchi del 7 ottobre, aggiunge: “C’è sicuramente una componente ideologica. Ma il modo in cui hanno capace i morti sembra essere comprensibile solo dagli autori stessi.”
A volte, Anonymous Sudan ha preso di mira anche obiettivi ucraini, da fuori collaborando con gruppi di hacker filorussi come Killnet. Questo ha portato alcuni esperti di cybersicurezza a sospettare che Anonymous Sudan fosse in realtà un’operazione collegata alla Russia, che sfruttava un’identità sudanese come copertura, dato il precedente della Russia nell’usare hacktivisti come false flag. Tuttavia, le accuse contro Ahmed e Alaa Omer suggeriscono che il gruppo fosse effettivamente sudanese. Nonostante il nome, il gruppo non sembra avere legami evidenti con il collettivo hacker originale Anonymous, che è stato per lo più inattivo negli ultimi dieci anni.
Oltre ai suoi obiettivi e alla sua politica, il gruppo ha adottato un approccio tecnico relativamente nuovo e innovativo, secondo Seaman di Akamai: il suo servizio DDoS è stato costruito ottenendo l’accesso a centinaia, forse migliaia, di server privati virtuali, spesso potenti macchine fornite da società di cloud computing, noleggiandoli con credenziali false. Ha poi usato questi server per lanciare attacchi di livello 7, sommergendo i server web con richieste per siti web, anziché con le classiche inondazioni di dati grezzi che solitamente caratterizzano gli attacchi DDoS. Anonymous Sudan e i clienti del suo servizio DDoS avrebbero poi preso di mira i morti con un’enorme quantità di richieste di livello 7 in parallelo, a volte utilizzando tecniche come il “multiplexing” o il “pipelining” per sovraccaricare i server fino a farli cadere offline.
Leggi tutto su www.wired.it
di Andy Greenberg www.wired.it 2024-10-18 12:30:00 ,