4chanl’un des forums les plus controversés et les plus longs du réseau, a subi une cyber-attaque d’une entité considérable et est en panne depuis mardi 15 avril 2025. L’accident a conduit à Publication de plus de 6,5 Go de données internes de la plateformey compris les e-mails, les adresses IP, les fichiers de configuration, le journal système et d’autres contenus réservés. L’attaque, attribuée au groupe SOYJAK.Party, a soulevé des questions importantes sur la sécurité des systèmes hérités, sur la gestion interne de la plate-forme et le degré réel d’anonymat des utilisateurs. Cet événement a également eu des répercussions sur la réputation du site et a soulevé des questions plus larges sur la façon dont les données dans les environnements en ligne considérées comme « en dehors du système » sont gérées.
L’attaque sur le forum 4chan et les données publiées des utilisateurs
Le premier indice de l’attaque a été la restauration soudaine du conseil d’administration / QA /, fermé depuis 2021. Cette section du site avait déjà été utilisée pour les communications entre les administrateurs et les utilisateurs, et avait été archivé depuis un certain temps. Sa réapparition soudaine, avec un message ironique sur le dessus – « Tu as été piraté XD » – C’était un signal clair de compromis. Les utilisateurs ont immédiatement commencé à discuter de l’incident et en quelques heures, il a été découvert que du contenu très réservé avait été rendu public. Cela comprenait un instantané des répertoires internes, des panneaux d’administration et des fichiers de configuration.
Les fichiers volés sont initialement apparus sur Soyjak.party, Un tableau d’image rival né comme une scission provocante de 4chan. Les données ont été distribuées via des fichiers compressés hébergés sur des serveurs externes. À l’intérieur des archives, il y avait de nombreux fichiers .txt, journaux et dossiers avec des noms correspondant aux composants de la plate-forme Backand. Le téléchargement sur Soyjak a eu un fort impact médiatique dans le cercle d’image Babums et a suscité l’intérêt des analystes de sécurité informatiqueapportant à la diffusion généralisée du matériau sur divers canaux.
Le au-delà 6,5 Go données volé contenait une variété de fichiers sensiblesy compris:
- Journaux de serveurs détaillésy compris l’horodatage, les adresses IP et les tentatives d’accès.
- E-mail et noms d’utilisateur associé aux modérateurs et aux administrateurs.
- Capture d’écran du Panneau de contrôle Utilisé par le personnel pour gérer le contenu et les utilisateurs modérés.
- Script php des fichiers backand et .conf contenant des configurations internes.
- Sauvegarde Contenu partiel des cartes supprimées AS / Pol /, / news / e / meta /.
En particulier, la présence d’adresses IP associées aux réalisateurs a soulevé de graves doutes sur la protection de l’anonymat, un élément central de l’identité de la plate-forme.
Qui est derrière l’attaque contre le forum et les modalités
Jusqu’à présent, aucun groupe n’a revendiqué l’action. Cependant, les indices conduisent à l’environnement de Soyjak.Party, qui par le passé a eu des tons fortement critiques contre l’administration de 4chan. Certains observateurs émettent l’hypothèse que l’attaque est le résultat d’une vengeance interne, peut-être orchestrée par les modérateurs EX ou les utilisateurs expulsés.
L’absence de demandes de rédemption ou d’objectifs politiques explicites suggère une motivation principalement idéologique: une attaque pour discréditer la gestion actuelle et démontrer L’insécurité de la plate-forme.
Bien qu’il n’y ait toujours pas de rapport technique officiel, l’analyse indépendante des fichiers suggère que les attaquants ont eu un accès privilégié aux systèmes. Certaines hypothèses principales comprennent:
- Utilisation d’une vulnérabilité non updée dans le logiciel – 4Chan fonctionne sur un moteur appelé Yotsuba, basé sur un code PHP hautement modifié et rarement mis à jour. De nombreux fichiers de la fuite contiennent des commentaires et des codes datés, suggérant que les anciennes versions des librairies et des scripts sont utilisées.
- Accès au serveur via des informations d’identification compromises – Certains experts émettent l’hypothèse de l’utilisation de la force brute ou de la réutilisation des mots de passe administratifs divulgués à partir d’autres pauses de données.
- Dost de la porte dérobée involontairement active – Les scripts de débogage ont été utilisés sur les environnements de production.
Les risques et les conséquences de la violation du 4chan
L’attaque a eu des répercussions sur plusieurs fronts:
- Opérationnel – ralentissement, délai d’attente et interruption temporaire d’une planche.
- Réputation – Des discussions sur la perte de contrôle par le personnel, avec de nombreux utilisateurs qui ont temporairement abandonné le site.
- Légal – Bien que 4Chan ne collecte pas beaucoup de données personnelles, la présence de l’IP et de l’e-mail de l’administrateur pourrait entraîner des litiges, en particulier dans les juridictions avec des réglementations sévères sur la vie privée.
- Interne – Les fractures entre les modérateurs et les utilisateurs, accusées de complicité passive ou d’avoir ignoré les signaux précédents.
Utilisateurs réguliers de 4chan Ils ne doivent pas s’inscrire, mais le site conserve le journal IP pour les besoins techniques et de modération. Ces données n’étaient pas explicitement dans la fuite, mais il est apparu que certains scripts d’administration autorisent le suivi temporaire des utilisateurs pour des activités suspectes.
Dans le cas de l’administrateur, cependant, l’impact est direct: les e-mails compromis ont été connectés à des identités réelles à travers Techniques OSINT. Certains modérateurs ont vu leurs données personnelles divulguées sur des plates-formes de troisième partie, donnant naissance à des épisodes de doxxing et de harcèlement.
Yotsuba, le moteur sur lequel il fonctionne 4chanest une dérivation fortement personnalisée de Futallaby, un moteur écrit en perl datant des années 2000. La structure actuelle du site est Basé sur phpavec peu de garanties de sécurité moderne: pas de système de chiffrement avancé pour les journaux, pas de contrôle sur les séances persistantes et un système de mise à jour géré manuellement.
Tout cela est géré par un petit groupe de bénévoles, sans un structure centralisée ou des audits périodiques. La sécurité dépend donc de la bonne volonté et de la compétence de quelques personnes, un modèle insoutenable pour un site avec des millions de visiteurs mensuels.
Bien que 4chan fonctionne de manière anonyme, les données divulguées pourraient attirer l’attention des autorités. En particulier:
- aux États-Unisoù résident les principaux serveurs, le manque de protections minimales pourrait être considérée comme une négligence.
- en Europel’implication possible de données personnelles attribuables aux citoyens de l’UE (e-mail, IP) pourrait déclencher l’attention du garant de la confidentialité et des pénalités dans le cadre du RGPD.
Jusqu’à présent, aucune intervention officielle n’a été annoncée, mais certains militants de la vie privée ont demandé une enquête indépendante sur la gestion des données par 4chan.
Implications culturelles et historiques
L’attaque représente également un moment historique pour le culture Internet. 4chan a joué un rôle central dans la naissance de phénomènes tels que les mèmes viraux, Activisme anonymeet les controverses mondiales liées à la liberté d’expression. Le fait qu’une attaque de ce type provient d’environnements similaires, et non d’entités externes, montre un changement radical dans les relations de force et de confiance entre les utilisateurs et les plates-formes.
Cette attaque montre à quel point il est risqué de compter sur les infrastructures technologiques datées, en particulier dans des contextes qui promettent l’anonymat et la liberté d’expression. Là Violation de 4chan Il met en évidence la nécessité de mises à jour constantes, d’audits externes et d’une plus grande transparence dans la gestion des données, également (et surtout) dans des environnements qui se présentent comme anti-institutionnels.
L’anonymat n’est pas une protection absolue, et chaque serveur en ligne est potentiellement un Fenêtre ouverte sur les données sensibles sinon correctement géré. Dans ce cas, la leçon n’est pas seulement technique: elle est culturelle, sociale et politique.