

Les autorités britanniques ont révélé une opération sophistiquée de blanchiment d’espèces en cryptomonnaies, ayant permis aux services de renseignement russes de financer des réseaux d’espionnage condamnés à travers l’Europe. L’enquête menée par la National Crime Agency (NCA) a établi que la femme d’affaires Ekaterina Zhdanova était à l’origine d’un schéma complexe de blanchiment destiné à soutenir le réseau d’espionnage de l’ancien cadre de Wirecard, Jan Marsalek, reliant ainsi des réseaux criminels à plusieurs milliards de dollars à la géopolitique, au crime organisé et à des activités parrainées par l’État.
Cette révélation constitue l’une des expositions majeures sur la façon dont les infrastructures de cryptomonnaies ont été instrumentalisées pour des opérations de renseignement. Selon Bloomberg, près d’un an après le démantèlement de deux grandes opérations russes de blanchiment d’argent ayant déplacé des milliards à l’international, la NCA a révélé que le réseau « Smart » de Zhdanova servait de canal financier à des individus associés aux services secrets russes. Ces fonds ont fini par soutenir six ressortissants bulgares, aujourd’hui condamnés à des peines allant jusqu’à 10 ans de prison pour espionnage.
Marsalek, qui travaillait directement pour les services russes et a disparu lors de l’effondrement de Wirecard en 2020, a investi environ 45 000 £ (59 000 $) dans des opérations clandestines. Ces activités comprenaient la surveillance de journalistes et de responsables politiques, ainsi que la préparation de tentatives d’assassinat avant le démantèlement du réseau par les forces de l’ordre internationales. L’opération s’est étendue à au moins 28 villes et localités britanniques, illustrant l’ampleur du financement du renseignement rendu possible par la crypto.
Le démantèlement de ces réseaux s’est opéré dans le cadre de l’opération Destabilise, qui a abouti à 128 arrestations dans le monde et à la saisie de plus de 25 millions £ (33 millions $) en espèces et en cryptomonnaies au Royaume-Uni. L’enquête a révélé le fonctionnement des réseaux Smart et TGR, qui agissaient comme des chambres de compensation illicites sophistiquées, collectant des espèces dans un pays et mettant à disposition la valeur équivalente dans une autre juridiction via des transferts en crypto.
Ces organisations criminelles utilisaient le stablecoin Tether (USDT) pour offrir une liquidité considérable aux transferts de valeur transfrontaliers. Ces réseaux étaient spécialisés dans la conversion d’argent sale issu de différentes activités criminelles — trafic de stupéfiants, approvisionnement illégal d’armes à feu — en actifs numériques licites, transférables sans surveillance bancaire traditionnelle. Ce processus impliquait de multiples couches d’obscurcissement, tirant parti du caractère pseudonyme des cryptomonnaies pour masquer l’origine et la destination des fonds.
La clientèle de ces réseaux de blanchiment était particulièrement variée, des entités sanctionnées comme Russia Today au Royaume-Uni jusqu’au célèbre clan criminel Kinahan. Leurs services facilitaient tout type d’organisation criminelle grâce à des transferts de valeur transfrontaliers fluides, attirant ainsi aussi bien les groupes de criminalité organisée que les agences de renseignement étatiques.
« Grâce à ce schéma de blanchiment, nous pouvons désormais établir un lien entre les fonds issus du trafic de drogue local, la criminalité organisée internationale, la géopolitique et l’action étatique », a souligné Sal Melki, directeur adjoint de la criminalité économique à la NCA. Cette affirmation montre comment les cryptomonnaies créent des connexions inédites entre la petite délinquance et l’espionnage à l’échelle internationale.
Ces réseaux faisaient preuve d’une grande sophistication à tous les niveaux du blanchiment d’argent à l’international. Leurs opérations allaient de la collecte de petites sommes issues de trafics locaux à l’acquisition de véritables institutions bancaires, en passant par la facilitation de violations de régimes de sanctions mondiales. Cette intégration verticale les rendait particulièrement dangereux et difficilement perturbables par les moyens traditionnels des autorités.
Au-delà des opérations britanniques, des éléments attestent de la dépendance croissante des services de renseignement russes au Bitcoin pour financer des opérations clandestines en Europe. Une enquête Reuters, menée avec les sociétés de forensic blockchain Global Ledger et Recoveris, a détaillé comment le Service fédéral de sécurité (FSB) a eu recours systématiquement à la crypto pour financer des activités d’espionnage, y compris le recrutement de ressortissants étrangers.
Un cas particulièrement éclairant est celui de l’adolescent canadien Laken Pavan, recruté par le FSB après sa détention à Donetsk. L’enquête a retracé que Pavan a reçu un peu plus de 500 $ en Bitcoin alors qu’il se trouvait à Copenhague, avant de fuir en Pologne, où il s’est rendu aux autorités et a écopé de 20 mois de prison. Cette affaire a fourni un aperçu clé sur les méthodes de paiement et la sécurité opérationnelle du FSB.
Les analystes blockchain ont suivi le paiement de Pavan à travers plusieurs portefeuilles intermédiaires jusqu’à un portefeuille principal créé en juin 2022. Ce portefeuille a traité à ce jour plus de 600 millions $ en transactions Bitcoin, dont de nombreux transferts via Garantex, une plateforme russe sanctionnée par les autorités internationales pour avoir facilité des flux financiers illicites.
L’analyse approfondie de Global Ledger a permis d’identifier des schémas caractéristiques dans les transactions issues de portefeuilles rattachés au FSB. Ces flux obéissaient à des protocoles structurés de blanchiment et n’avaient lieu que pendant les horaires ouvrés de Moscou, ce qui a permis aux enquêteurs de repérer d’autres activités crypto liées au renseignement. Recoveris a complété cette analyse en répertoriant un réseau de 161 adresses Bitcoin liées au FSB, avec des centaines de transactions répétées entre 6 h et 18 h, heure de Moscou.
L’enquête a également mis en évidence que des régulateurs canadiens ont découvert des plateformes d’échange non enregistrées facilitant d’importantes transactions d’espèces contre crypto sans vérification d’identité. Ces opérations pouvaient livrer jusqu’à 1 million $ en espèces intraçables, créant d’importantes vulnérabilités pour le système financier, exploitables par les agences de renseignement et le crime organisé.
Le blanchiment d’argent facilité par la crypto continue de croître à l’échelle mondiale, alors que les autorités peinent à suivre des réseaux criminels de plus en plus sophistiqués. Début 2025, la justice fédérale a mis en examen Firas Isa, fondateur de Crypto Dispensers à Chicago, pour association de malfaiteurs en vue de blanchiment, l’accusant d’avoir fait transiter au moins 10 millions $ d’avoirs issus d’escroqueries et de trafic de drogue via des bornes crypto entre 2018 et 2025.
L’acte d’accusation est intervenu alors que le FBI recensait près de 11 000 plaintes liées aux distributeurs automatiques de crypto en 2024, pour des pertes dépassant 246 millions $. Ces chiffres illustrent la popularité croissante de ces appareils auprès des criminels pour convertir des espèces illicites en actifs numériques transférables mondialement avec une surveillance minimale. Leur anonymat relatif et l’absence de contrôle réglementaire uniforme rendent ces machines particulièrement attractives pour le blanchiment d’argent.
Face à ces menaces, la répression internationale s’est intensifiée. L’Office of Foreign Assets Control (OFAC) du Trésor américain a sanctionné huit individus et deux entités nord-coréennes pour blanchiment de fonds issus de cybervols et exploitation de schémas frauduleux d’informaticiens. Ces sanctions visent plus de 3 milliards $ volés en trois ans, la majorité ayant transité par les réseaux de cryptomonnaies. Ces mesures bloquent les avoirs sur le territoire américain et interdisent toute transaction avec les parties désignées, imposant de strictes exigences de conformité aux acteurs crypto pour stopper tout flux lié à ces entités ou adresses blockchain associées.
Ekaterina Zhdanova, figure centrale de l’enquête britannique, a été sanctionnée par les États-Unis en 2023, après que les autorités ont établi qu’elle avait transféré plus de 100 millions $ pour un oligarque russe vers les Émirats arabes unis. Elle est détenue en France en attente de jugement dans une autre affaire pénale depuis plus d’un an. Parallèlement, la NCA poursuit son action répressive, totalisant 45 arrestations de blanchisseurs présumés en moins de 12 mois et la saisie de 5,1 millions £ (6,7 millions $) en espèces.
Ces actions illustrent un effort international coordonné pour désorganiser les réseaux de blanchiment d’argent par crypto. Pourtant, la taille et la complexité de ces réseaux continuent de défier les approches traditionnelles, rendant nécessaire une coopération renforcée entre autorités de régulation, cabinets de forensic blockchain et prestataires de services crypto pour lutter efficacement contre cette menace croissante.
Le blanchiment d’argent par cryptomonnaie consiste à convertir des fonds illicites en actifs numériques afin d’en masquer l’origine. Le réseau d’espionnage russe a utilisé le caractère pseudonyme des cryptoactifs, les services de mixage et les plateformes décentralisées pour transférer des fonds au-delà des frontières sans surveillance bancaire traditionnelle, rendant les transactions intraçables pour des opérations clandestines.
La police britannique a neutralisé une opération majeure de renseignement russe ayant recours à la cryptomonnaie pour le blanchiment d’argent. Ce réseau impliquait plusieurs agents menant des opérations de surveillance, de collecte de renseignements et de communications clandestines. Parmi les activités figuraient le financement d’opérations d’espionnage par des canaux crypto pour masquer les flux financiers et assurer la sécurité des opérations.
Les cryptomonnaies permettent le financement d’activités illicites grâce aux services de mixage et aux cryptoactifs axés sur la confidentialité, qui masquent les traces des transactions. Cela met en évidence d’importantes lacunes réglementaires, favorisant la généralisation de normes AML/KYC renforcées, l’utilisation d’outils de surveillance blockchain et la mise en place de cadres de conformité internationaux pour lutter contre la criminalité financière.
Les autorités ont recours à des outils d’analyse blockchain pour surveiller les transactions, imposent des obligations KYC/AML aux plateformes, suivent les adresses de portefeuilles, utilisent l’analyse de données pour détecter des schémas suspects et coopèrent à l’international grâce à des protocoles de partage d’informations et des cadres réglementaires pour lutter contre le blanchiment d’argent par la crypto.
Ce dossier révèle comment des acteurs étatiques exploitent la crypto pour contourner les sanctions et financer des opérations illicites. Les activités cyber russes constituent une menace majeure par le biais des flux financiers, justifiant un renforcement du suivi des transactions sur blockchain et des transferts crypto transfrontaliers pour contrer les opérations de renseignement et protéger les infrastructures nationales.
Les plateformes doivent mettre en œuvre des procédures renforcées de KYC, d’AML et de surveillance des transactions pour détecter les activités suspectes. Les cadres actuels, tels que les recommandations du GAFI, constituent une base mais nécessitent une adaptation constante face à l’évolution des pratiques criminelles, impliquant un renforcement de la conformité et une coopération internationale accrue.











