Le 14 avril 2025, 4chan, l’imageboard anonyme emblématique du web, a subi une cyberattaque majeure qui a mené à son arrêt temporaire. Le groupe Operation Soyclipse, lié au forum rival Soyjak.party, a revendiqué l’attaque et publié des données sensibles : accès administratifs, adresses email et rôles internes.
L’équipe OSINord a analysé ces fuites via la plateforme Darkside de District 4 Labs et révèle aujourd’hui la structure interne de 4chan.
Comment l’attaque s’est déroulée Les attaquants ont exploité des vulnérabilités d’infrastructure pour accéder à des outils puissants : surveillance d’IP, gestion de contenu, accès statistiques… Ils ont même rouvert un ancien board (/qa/) pour annoncer publiquement la brèche. Ils affirment aussi avoir compromis le compte du propriétaire actuel, Hiroyuki Nishimura.
Objectifs de l’attaque Les motivations affichées :
-
Exposer le fonctionnement interne de 4chan.
-
Révéler les identités de son staff.
-
Dénoncer les failles de sécurité du site.
Ce que les fuites révèlent 215 comptes internes identifiés.
Répartition des rôles :
-
Janitors (volontaires nettoyeurs) : majorité.
-
Modérateurs : bannissements, suppressions.
-
Administrateurs : gestion technique avancée.
-
Managers : coordination interne.
La plupart utilisent des emails jetables, mais certaines erreurs d’OPSEC ont permis de lier des comptes à des identités réelles. Un email académique (.edu) a également été retrouvé.
Focus sur les figures clés Hiroyuki Nishimura : Propriétaire discret depuis 2015, associé à plusieurs emails et comptes sociaux.
Mr. VacBob : Administrateur influent, localisé en Californie (identité réelle anonymisée).
RapeApe : Manager controversé, accusé de favoriser l’extrémisme sur /pol/ et d’avoir remodelé les politiques de modération en ce sens.
Enjeux plus larges Sous Nishimura et RapeApe, 4chan est devenu un centre d’organisation pour l’extrême droite, la désinformation et les campagnes de mèmes ayant des répercussions dans le monde réel.
Conclusion La brèche de 2025 offre une vision rare sur la gouvernance opaque de 4chan et confirme ses vulnérabilités structurelles. Grâce à l’OSINT et à l’analyse des données compromises, la communauté infosec dispose désormais d’une meilleure cartographie de cet écosystème numérique à haut risque.
Logo de 4chan
🔗 Source originale : https://www.osinord.com/post/inside-the-chaos-unmasking-4chan-s-hidden-power-structure-after-the-2025-breach