Dix mille personnes ont payé, au total, près de 400 000 dollars en Bitcoin. Aucune d’entre elles n’a reçu ce qu’elle avait commandé. Et aucune n’a porté plainte. Derrière cette arnaque, un homme de 35 ans basé en Chine, un réseau de 373 000 sites hébergés sur le dark web, et l’opération policière internationale qui a fini par tout faire tomber.

373 000 vitrines pour un seul vendeur

L’enquête, baptisée « Opération Alice », a débuté mi-2021 sous la direction du parquet de Francfort et de la police fédérale allemande (BKA), avec le soutien d’Europol. La cible : une plateforme appelée « Alice with Violence CP », qui proposait à la vente des contenus pédocriminels et des services de cybercriminalité (données de cartes bancaires volées, accès à des systèmes compromis).

Le réseau comptait 373 000 sites distincts sur le dark web, tous gérés depuis la Chine par un seul opérateur. Pour attirer les acheteurs, chaque site affichait des aperçus de supposés « packs » de contenus illégaux, avec des prix allant de 17 à 250 euros, payables uniquement en Bitcoin. Les volumes promis allaient de quelques gigaoctets à plusieurs téraoctets.

Le piège : rien de tout cela n’existait. Les sites étaient intégralement frauduleux. Les aperçus servaient d’appât, les paiements étaient encaissés, et les acheteurs ne recevaient jamais rien, selon le communiqué officiel d’Europol publié le 20 mars.

10 000 acheteurs pris à leur propre jeu

Environ 10 000 personnes ont quand même payé. Le montant total récolté par l’opérateur atteint les 400 000 dollars. Pour une infrastructure de cette taille, c’est peu : en moyenne, 40 dollars par victime, 1,07 dollar par site. L’arnaque fonctionnait sur le volume, pas sur la valeur unitaire.

Les enquêteurs ont identifié 440 acheteurs répartis dans 23 pays. Cent d’entre eux font actuellement l’objet de poursuites judiciaires. Le fait qu’ils n’aient jamais reçu les fichiers ne change rien à leur situation juridique : dans la plupart des juridictions européennes, la tentative d’acquisition de contenus pédocriminels est un délit en soi. L’intention suffit.

C’est toute l’ironie de l’affaire. Les acheteurs se sont fait arnaquer, mais ils ne pouvaient pas se plaindre sans s’incriminer eux-mêmes. Et leur silence n’a pas empêché les autorités de remonter jusqu’à eux grâce aux traces laissées par les transactions en cryptomonnaie.

287 serveurs saisis, dont 105 en Allemagne

À son apogée, l’infrastructure du réseau reposait sur 287 serveurs physiques. Plus d’un tiers, soit 105 machines, se trouvaient en Allemagne, hébergées chez des fournisseurs commerciaux classiques. Le reste était réparti dans plusieurs autres pays européens. L’enquête a nécessité une coordination étroite entre le BKA, Europol et les autorités judiciaires d’au moins une douzaine d’États pour obtenir les mandats de saisie simultanés.

La police fédérale allemande a confirmé que tous les serveurs ont été saisis, coupant l’accès aux 373 000 sites d’un seul coup. Les bannières de saisie affichées sur les pages indiquent désormais que le domaine a été confisqué dans le cadre d’une procédure pénale.

BleepingComputer, qui a couvert le démantèlement en détail, rapporte que les enquêteurs ont mis près de cinq ans à cartographier l’ensemble du réseau, identifier les flux financiers et remonter jusqu’à l’opérateur. L’analyse des transactions Bitcoin a joué un rôle central : malgré la réputation d’anonymat des cryptomonnaies, les flux sur la blockchain restent traçables quand les volumes sont suffisants pour que les patterns deviennent lisibles. Le suspect chinois fait désormais l’objet d’un mandat d’arrêt international émis par l’Allemagne. Sa localisation exacte n’a pas été communiquée.

Le dark web comme terrain de chasse pour les escrocs

L’opération Alice révèle une réalité paradoxale du dark web. Les acheteurs de contenus illégaux, qui pensent évoluer dans un espace hors de portée des autorités, sont en fait des cibles idéales pour les escrocs. Ils ne peuvent pas demander de remboursement, pas contester le paiement auprès de leur banque, pas porter plainte. L’anonymat qui les protège les isole aussi de tout recours.

Ce modèle d’arnaque n’est pas nouveau, mais son ampleur est sans précédent. 373 000 sites gérés par une seule personne, c’est un niveau d’automatisation qui suppose des outils de déploiement industriels : génération automatique de pages à partir de modèles, hébergement distribué sur des dizaines de serveurs, et collecte centralisée des paiements Bitcoin via un réseau de portefeuilles. L’opérateur n’avait pas besoin de produire le moindre contenu réel pour encaisser. Le coût de création de chaque site était quasi nul, ce qui rendait l’opération rentable même avec un taux de conversion minime.

Europol en a profité pour rappeler l’existence de sa plateforme Help4U, lancée en novembre 2025, destinée aux jeunes victimes d’abus en ligne, ainsi que son initiative « Stop Child Abuse, Trace an Object », qui invite le public à identifier des objets visibles dans des images saisies pour aider à localiser les victimes.

L’opération a impliqué des autorités de 23 pays. Le mandat d’arrêt international contre le suspect chinois est actif, mais les perspectives d’extradition restent, comme souvent dans ce type de dossier avec la Chine, très incertaines. Pékin ne dispose pas d’accord d’extradition avec l’Allemagne, et la coopération judiciaire sino-européenne sur les affaires de cybercriminalité avance lentement.

Pour les 100 acheteurs actuellement sous enquête, les peines encourues varient selon les législations nationales. En Allemagne, la tentative d’acquisition de contenus pédocriminels peut mener à une peine de prison ferme, même en l’absence de matériel effectivement reçu. Europol n’a pas précisé le calendrier des poursuites, mais les dossiers sont en cours d’instruction dans plusieurs juridictions européennes.