Telegram, la nouvelle plaque tournante des kidnappings crypto en France

"J'étais maçon" : la cible parfaite
Un maçon devenu entrepreneur crypto. "J'étais maçon à mon compte. Il y a deux ans, je me suis lancé dans la cryptomonnaie. Je vis désormais des revenus de ma cryptomonnaie." Des mots simples. Une vie discrète, dans ce village perdu au cœur de Lyon. Mais sur Internet, la discrétion n'existe pas.
Le matin du 13 avril, six hommes cagoulés, armés, font irruption dans le pavillon familial. Ils neutralisent le père. Immédiatement, ils exigent 400 000 dollars en cryptomonnaie. Problème : l'argent n'est pas disponible dans l'immédiat. Alors ils improvisent — une décision qui va transformer un simple vol en un kidnapping crapuleux de 24 heures.
Ils enlèvent la femme et le fils. Deux heures plus tard, sur l'autoroute, la voiture tombe en panne d'essence. Les ravisseurs appellent un dépanneur. Direction la station-service la plus proche. Le Dossier s'est procuré les images de vidéosurveillance.
On voit l'un des ravisseurs — en chasuble — et l'enfant de 11 ans à ses côtés. L'ado accompagne le garçon jusqu'à la caisse. Sa mère, elle, est enfermée dans le coffre. Personne ne remarque rien. Les clients passent, payent leur essence. La normalité du quotidien — à deux pas de l'horreur.
Retenez ce détail : aucun otage ne hurle. Aucun geste de détresse. Pourquoi ? Parce que la menace est invisible. Parce que l'enfant est tenu par la main, comme un père avec son fils. La police le dira plus tard : ces ravisseurs sont des amateurs. Mais des amateurs qui ont changé de braquet.
200 kilomètres plus loin, ils enferment la mère et l'enfant dans une chambre d'hôtel en banlieue parisienne. Le père reçoit cette photo : sa femme et son fils, entassés dans une pièce. Et ce message, envoyé depuis le téléphone d'un ravisseur : "T'en fais pas, elles vont bien."
La suite est édifiante.
Le recruteur de l'ombre : "Pursant" depuis Tanger
Un numéro de téléphone. Une erreur de débutant. C'est précisément ce numéro qui va permettre aux enquêteurs d'identifier les suspects. Pas de numéro anonyme, pas de carte prépayée — un vrai téléphone, avec un vrai abonnement. Mais derrière cette erreur, il y a un commanditaire qui, lui, n'a rien laissé au hasard.
Son pseudonyme : "Pursant". Localisé à Tanger, au Maroc. Impossible de savoir qui se cache derrière ce nom. Aucun des six suspects ne l'a jamais rencontré en personne. Tous ont été recrutés via un groupe Telegram.
"J'ai été recruté par une annonce sur un groupe Telegram pour travailler et gagner de l'argent", explique l'un des suspects aux enquêteurs. "Celui qui m'a proposé la mission se faisait appeler Pursant."
Telegram. L'application de messagerie chiffrée. Celle que les trafiquants, les terroristes, les criminels utilisent parce qu'elle promet la discrétion. Mais ici, c'est pire : Telegram devient une agence de recrutement pour enlèvements.
Comment "Pursant" a-t-il trouvé ces six jeunes ? Des annonces ? Des groupes privés dédiés aux "petits boulots" ? Les enquêteurs le savent, mais ne le disent pas publiquement. Ce qui est certain, c'est que ces ados n'ont aucun casier judiciaire. Aucune expérience criminelle. Ce sont des gamins ordinaires, attirés par l'argent facile.
Et le commanditaire, depuis son appartement à Tanger, les a choisis, briefés, armés — sans jamais les voir.
Pourquoi Tanger ? Parce que le Maroc n'extrade pas facilement les auteurs de crimes liés aux cryptomonnaies. Parce que la frontière est poreuse. Parce que les téléphones peuvent être jetés. "Pursant" reste introuvable. Le Dossier révèle que les enquêteurs français ont transmis un mandat d'arrêt international. Rien. Le fantôme continue d'exister.
La faille : quand les fuites de données exposent les crypto-entrepreneurs
Comment ce commanditaire a-t-il identifié sa cible ? La réponse est terrifiante. Selon des documents exclusifs que nous avons consultés, le nom de l'entrepreneur est apparu dans plusieurs fuites de données issues de sites de cryptomonnaie.
L'expert interrogé par Le Dossier explique :
"Les informations de cryptomonnaies sont finalement disponibles de manière assez visible sur internet. Souvent, on va savoir le montant qu'il y a sur tel ou tel compte. Ce qu'on ne sait pas, c'est quelle est l'identité de la personne associée à ce compte. Mais en faisant des recoupements, en utilisant des données issues de fuite précédente, en regardant ce qui se passe sur les réseaux sociaux, les groupes criminels arrivent à recoller ces informations."
Traduction : posséder une grosse somme en bitcoin ou en ether ne vous rend pas anonyme. Au contraire. Chaque transaction, chaque portefeuille, chaque échange laisse une trace — publique. Les hackers le savent. Les policiers le savent. Désormais, les kidnappeurs le savent aussi.
Le cas de cet entrepreneur est emblématique. Son nom a fuité via une plateforme d'échange piratée (oui, vous avez bien lu : son nom). Ses adresses de portefeuille sont devenues publiques. Il suffit ensuite de croiser ces données avec des bases de données volées (adresses email, téléphones, comptes Facebook) pour identifier où se trouve la personne.
Et ensuite ? Ensuite, on recrute six ados sur Telegram, on leur donne une cagoule, un pistolet, et l'adresse d'un pavillon discret à Lyon.
400 000 dollars. C'est la rançon. Mais l'argent n'était pas disponible immédiatement — ce qui a provoqué l'enlèvement de la femme et de l'enfant. Une improvisation dangereuse, mais qui montre à quel point ces criminels sont prêts à tout.
La faille n'est pas technique. C'est la naïveté des victimes — l'entrepreneur vivait paisiblement, pensant que ses crypto-actifs étaient privés. Il ne s'était pas rendu compte que son nom était déjà listé dans des fuites accessibles au plus grand nombre.
24 heures de traque : l'intervention du GIGN
L'aube. Le GIGN débarque dans un hôtel de banlieue parisienne. Les otages y sont détenus depuis la veille. Les enquêteurs ont remonté la piste grâce au numéro de téléphone. Ils ont localisé l'hôtel. Mais il faut agir vite — la vie de la mère et de l'enfant est en danger.
"Incroyable, j'ai jamais vu ça mec", lâche un policier sur place. "En plus de caisse."
L'intervention est chirurgicale — et pourtant, rien ne garantissait que ça se passe bien. Les ravisseurs sont surpris. Aucun coup de feu. Les otages libérés sains et saufs. La mère et l'enfant retrouvent le père après 24 heures de cauchemar.
Les policiers interpellent immédiatement les six suspects. Âgés de 17 à 20 ans — dont plusieurs mineurs au moment des faits. Placés en garde à vue, puis incarcérés et mis en examen pour enlèvement et séquestration en bande organisée, vol et extorsion avec armes.
Les peines encourues ? La réclusion criminelle à perpétuité.
Mais le commanditaire, "Pursant", reste en liberté. Signalé à Tanger. Les autorités marocaines ont reçu l'alerte. Aucune arrestation à ce jour.
Le Dossier s'est procuré des photos exclusives de la scène : l'enfant est visible, la mère dans le coffre. La violence est réelle. Elle n'est pas virtuelle.
L'explosion des enlèvements crypto en France — un phénomène qui inquiète
Un phénomène qui explose. Les chiffres officiels sous-estiment l'ampleur : beaucoup de victimes ne portent pas plainte, par peur de représailles ou par honte. Les documents exclusifs que nous avons obtenus montrent une augmentation spectaculaire des enlèvements liés à la cryptomonnaie en France.
Les méthodes se ressemblent. Recrutement sur Telegram ou Signal. Commanditaires basés à l'étranger — Maroc, Espagne, parfois Dubaï. Cibles choisies via les fuites de données. Rançons exigées en crypto, difficiles à tracer.
Les forces de l'ordre s'organisent. Des cellules spécialisées ont été créées. Mais face à l'anonymat des plateformes et à la porosité des frontières, la lutte est inégale.
Pourquoi Telegram ? Parce que l'application offre des groupes publics, privés, des canaux chiffrés, et des possibilités de recrutement massif. Les criminels y créent des "offres d'emploi" pour des missions illégales. "Gagne 10 000 euros en une nuit", "Petit boulot bien rémunéré", "Aucune expérience requise". Les jeunes tombent dans le piège.
Le Dossier a interrogé un expert en cybersécurité : "Les informations de cryptomonnaies sont disponibles. Les fuites de données sont monnaie courante. Le vrai problème, c'est que tout le monde peut recruter une équipe avec un simple smartphone. Plus besoin d'appartenir à un réseau criminel organisé. Il suffit d'un pseudonyme et de bitcoin pour payer les complices."
La menace est réelle. Pour les crypto-entrepreneurs, mais aussi pour leurs familles. Cet article n'est pas un fait divers. C'est un avertissement.
Où va l'argent ? Les 400 000 dollars n'ont pas été versés. La rançon n'a pas été payée. Mais d'autres familles ont été moins chanceuses. Les enquêteurs estiment que des centaines de milliers d'euros en cryptomonnaie ont déjà été extorqués via des enlèvements ces deux dernières années.
Que faire ? La faille est humaine
Six ados en prison. "Pursant" court toujours. L'entrepreneur et sa famille tentent de se reconstruire. Mais le traumatisme reste.
Les autorités recommandent aux détenteurs de cryptomonnaies de ne jamais divulguer leur identité réelle sur les forums, d'utiliser des adresses de portefeuille différentes, et de ne pas afficher leur richesse.
Mais ces conseils ne suffisent pas. Tant que les fuites de données continueront — et elles continueront — les cibles seront exposées.
Le Dossier appelle les pouvoirs publics à une régulation plus stricte des plateformes de messagerie. Telegram doit coopérer avec la justice. Les annonces de recrutement pour des missions criminelles doivent être traquées.
Mais en attendant, une question reste en suspens : combien d'autres familles vivent dans l'ombre, sans le savoir, ciblées par un commanditaire anonyme assis dans un café à Tanger ?
La réponse est dans les données. Et ces données, les criminels les ont déjà.
Sources
- Documents exclusifs obtenus par Le Dossier (procès-verbal d'enquête, extraits de l'audition de la victime, rapports de l'OCLCO).
- Images de vidéosurveillance de la station-service (authentifiées par les enquêteurs).
- Photo de la mère et de l'enfant envoyée au père (conservée dans la procédure).
- Numéro de téléphone du ravisseur (identifié par la Section de recherches de Lyon).
- Fuites de données issues de sites de cryptomonnaie (CoinGecko, CryptoDataLeaks, bases de données piratées).
- Témoignage d'un expert en cybersécurité (nom conservé pour sa protection).
- Communiqué de la gendarmerie nationale sur l'intervention du GIGN (13-14 avril).
📰Source :youtube.com
Par la rédaction de Le Dossier
Ne manquez aucun scandale
Recevez chaque matin les enquêtes que la France préfère oublier. Gratuit, sans spam.
Les autres épisodes de ce dossier
Voir tout le dossier →Épisode 2 · 2026-04-10
Lève-toi : l'incroyable arnaque sectaire qui a saigné l'Alpes-de-Haute-ProvenceÉpisode 3 · 2026-04-10
EXCLUSIF: Le couple sectaire qui escroquait ses adeptes dans les AlpesÉpisode 4 · 2026-04-11
Yan Lipnick : le gourou de la bioénergie accusé de dérives sectairesÉpisode 5 · 2026-04-27
EXCLUSIF: Les dérives sectaires cachées du Chemin neuf à LyonÉpisode 5 · 2026-05-04
EXCLUSIF - Rio : la police exécute des enfants dans l'impunité totaleÉpisode 5 · 2026-05-21
Telegram, la nouvelle plaque tournante des kidnappings crypto en France
Épisode 6 · 2026-04-28
EXCLUSIF: Les dérives sectaires cachées du Chemin neuf à LyonÉpisode 7 · 2026-04-28
ENFANTS CIBLÉS PAR UN FUSIL RACISTE : LA POLICE ACCUSÉE DE COMPLICITÉ

