Parmi les critiques, Paul Da Silva fait remarquer aujourd'hui que l'outil servant à voter pour le choix de la cible serait largement vulnérable. Il pourrait même être mis hors d'état de nuire via une simple injection SQL. Malgré cela, l'opération Payback, qui vise à attaquer des sites d'ayants-droit de l'industrie musicale, pourrait bien continuer. Hadopi.fr figure toujours en tête de la liste des cibles proposées.
Friands d'attaques par déni de service, les Anonymous disposeraient par ailleurs de moyens d'actions plus étendus. Un de ses représentants aurait ainsi affirmé au site ZDnet Australia que la communauté avait à disposition une faille de type 0 day affectant le noyau Linux, que l'on retrouve derrière de nombreux serveurs d'hébergement de sites Web. « Cette faille se situerait au niveau de l'implémentation de la pile TCP/IP et du protocole IPv6 et le hic, vous l'aurez compris, c'est que cette faille, si elle existe, n'est pas encore patchée. », fait remarquer le blogueur Korben.
Grâce à cette méthode, déjà certains sites auraient fait les frais des Anonymous. ipo.gov.uk (The Intellectual Property Office), ou encore le site d'ACAPOR au Portugal redirigeaient pendant un temps sur le très connu The Pirate Bay.
Mise à jour : Un e-mail envoyé à la rédaction de ZDnet met en cause l'existence de la faille utilisée par les Anonymous concernant le kernel Linux. L'auteur explique que si elle était connue, elle aurait déjà été répertoriée puis corrigée...