Red Rooms du dark web : mythe, arnaque ou réalité ?
Les Red Rooms constituent probablement la légende la plus dérangeante du dark web. Selon le récit répété dans des centaines de vidéos YouTube, il s'agirait de salles virtuelles où des spectateurs paient en Bitcoin pour assister en direct à des actes de torture sur des victimes, voire pour commander des sévices spécifiques via un chat interactif. L'image est suffisamment traumatisante pour s'imprimer durablement dans l'imaginaire collectif. La question qui revient systématiquement : est-ce vrai ? Cet article fait le point sur l'état des preuves, sur ce que disent les enquêtes judiciaires documentées, et sur les raisons techniques qui rendent ce scénario pratiquement impossible.
Précisons d'emblée notre position : les Red Rooms telles qu'elles sont décrites dans la mythologie médiatique n'existent pas. Cela ne signifie pas que le dark web est exempt d'activités criminelles réelles et graves, mais ces activités ne ressemblent pas à l'image véhiculée. Cet article ne minimise en rien la réalité de la cybercriminalité ; il se contente de séparer les faits des fantasmes.
⚫ Page filtrée. Le catalogue complet est sur Tor. Accès Tor →Que dit exactement la légende des Red Rooms ?
Le récit type, tel qu'il circule sur YouTube et dans les forums, se décline en plusieurs variantes mais partage quelques éléments constants. Une Red Room serait un site .onion privé, accessible sur invitation ou après paiement conséquent (plusieurs Bitcoins). Une fois connecté, le spectateur accéderait à une diffusion vidéo en direct. Dans les versions les plus extrêmes, le spectateur pourrait « commander » des actes via un chat, chaque commande s'ajoutant à un total facturé en Bitcoin. Les victimes seraient généralement des personnes enlevées préalablement, retenues dans des lieux clandestins.
Le nom « Red Room » fait référence à la couleur du sang, et parfois à une série de vidéos d'horreur fictionnelles qui circulaient sur le web japonais dans les années 2000. Dans la culture populaire, plusieurs films (comme « Hostel » de 2005) ont popularisé l'idée de « clubs d'élite » payant pour assister à des actes violents, créant un terreau narratif dans lequel le mythe du Red Room s'est développé.
L'origine du mythe
Le mythe des Red Rooms est antérieur au dark web lui-même. On trouve des mentions de « red rooms » sur le web japonais dès la fin des années 1990, sous forme de creepypasta — des histoires d'horreur numérique partagées sur les forums. Avec l'émergence du réseau Tor en 2004 et la croissance du dark web, le mythe s'est réactivé et adapté : les Red Rooms sont devenues un élément supposé de l'écosystème .onion.
Plusieurs événements médiatiques ont contribué à ancrer le mythe dans l'imaginaire contemporain. En 2015, l'arrestation de Peter Scully aux Philippines a fait grand bruit : il était accusé d'avoir produit et vendu des vidéos d'abus d'enfants via le dark web. Bien que ces affaires soient réelles et horribles, elles ne correspondent pas aux Red Rooms mythiques : il s'agissait de vidéos pré-enregistrées vendues à la demande, pas de diffusions en direct interactives. La confusion médiatique entre ces deux réalités très différentes a alimenté la croyance populaire.
Plus récemment, les vidéos YouTube clickbait sur le dark web, qui comptent des millions de vues depuis le milieu des années 2010, ont diffusé massivement le concept de Red Room à un public général. Des créateurs comme Reignbot, Nexpo et de nombreux autres ont consacré des heures de contenu à ce sujet, parfois en le démontant, parfois en entretenant le mystère.
Pourquoi c'est techniquement quasi-impossible
Au-delà des aspects éthiques et judiciaires, plusieurs arguments techniques rendent les Red Rooms, telles qu'elles sont décrites, pratiquement impossibles à opérer sur le réseau Tor.
La bande passante et la latence de Tor
Le réseau Tor a été conçu pour l'anonymat, pas pour la performance. Son architecture impose de faire passer tout le trafic à travers au moins trois relais répartis géographiquement, ce qui ajoute inévitablement de la latence et réduit la bande passante disponible. Les mesures du Tor Project montrent des latences moyennes de 200 à 2000 millisecondes, contre 10 à 50 ms sur une connexion directe. Les débits se limitent à quelques Mbps par circuit, souvent moins.
La diffusion vidéo en direct, en qualité exploitable pour « commander des actes » en temps réel, nécessite une latence inférieure à 200 ms et un débit stable d'au moins 2-3 Mbps. Ces contraintes sont incompatibles avec l'infrastructure Tor. Les rares expérimentations de streaming sur Tor (comme Deep Web Radio pour l'audio) reposent sur du tampon important, ce qui brise fondamentalement le concept interactif d'une Red Room.
Les risques opérationnels pour l'organisateur
Une Red Room hypothétique nécessiterait d'enlever des victimes, de les retenir dans un lieu physique, d'avoir un équipement de streaming vidéo, de gérer des paiements en cryptomonnaies, d'interagir en direct avec des spectateurs, et de faire tout cela sans être identifié. Chaque étape multiplie les risques opérationnels.
Une enquête de police pourrait exploiter l'analyse de blockchain pour remonter aux paiements, des attaques par corrélation de trafic pour identifier le serveur, des erreurs d'opsec dans les communications préalables, ou des infiltrations avec des « faux acheteurs ». Les opérations honeypot ont démontré qu'une police motivée peut pénétrer même des cercles très fermés (opération Bayonet sur Hansa en 2017, opération Onymous en 2014). Aucune structure criminelle rationnelle ne prendrait ces risques pour un produit dont la demande réelle est incertaine et dont les clients sont souvent des amateurs incapables de maintenir leur propre opsec.
L'absence totale de traces authentifiées
Après plus d'une décennie d'existence supposée des Red Rooms et malgré des milliers d'enquêtes policières sur le dark web, aucune Red Room authentique n'a jamais été documentée. Pas une capture d'écran vérifiable, pas un témoignage de victime retrouvée, pas une arrestation d'organisateur avec preuves de streaming en direct. Les « preuves » présentées dans les vidéos YouTube sont soit des captures d'arnaques (voir section suivante), soit des mises en scène photoshopées.
Les arnaques documentées : Besa Mafia et ses successeurs
Ce qui existe bel et bien, et qui prospère sur la fascination morbide, ce sont les arnaques qui se présentent comme des Red Rooms ou des services de tueurs à gages. Le cas le mieux documenté est celui de Besa Mafia, étudié en détail par la journaliste d'investigation Eileen Ormsby (auteure de « The Darkest Web ») et par le chercheur Chris Monteiro.
Le fonctionnement de l'arnaque Besa Mafia
Besa Mafia est apparu sur le dark web vers 2015. Le site se présentait comme une organisation de tueurs à gages albanais offrant des services divers : assassinats, passages à tabac, enlèvements, et dans certaines versions, des Red Rooms sur demande. Les prix affichés allaient de quelques milliers à plusieurs dizaines de milliers de dollars en Bitcoin. Le site disposait d'une interface relativement professionnelle, avec catalogue de « services », système de commande, escrow.
Dans les faits, aucun service n'a jamais été exécuté. Besa Mafia était une arnaque pure : les opérateurs encaissaient les paiements en Bitcoin et disparaissaient avec l'argent, sans rien livrer. Au fil des années, le site a empoché l'équivalent de plusieurs centaines de milliers de dollars auprès de clients crédules et mal intentionnés. Quand les clients se plaignaient, les opérateurs inventaient des excuses (échec de mission, police trop présente, etc.) pour justifier l'absence de résultat et parfois extorquer des paiements supplémentaires.
Des clients arrêtés
L'ironie majeure de Besa Mafia est que ses clients ont été arrêtés, même si aucune victime physique n'avait jamais été menacée. Plusieurs cas médiatisés sont documentés : des conjoints en instance de divorce qui avaient commandé l'assassinat de leur époux, des rivaux professionnels, des parents séparés. Les enquêteurs ont reconstitué les échanges depuis les serveurs saisis de Besa Mafia et les transactions Bitcoin, puis identifié les commanditaires via leurs erreurs d'opsec (emails, adresses postales fournies pour les « preuves d'identification des cibles »).
Une affaire marquante aux États-Unis a impliqué Beau Brigham, qui avait versé l'équivalent de plusieurs milliers de dollars à Besa Mafia pour faire assassiner son père. Condamné à dix ans de prison en 2017 pour sollicitation de meurtre, il a servi d'avertissement médiatisé : le site était peut-être faux, mais l'intention criminelle du commanditaire était bien réelle et judiciairement sanctionnable.
Les successeurs
Besa Mafia a été fermé, puis a mué sous divers noms : Cosa Nostra International, Hitman Network, Camorra Hitmen, et d'autres. Tous fonctionnent sur le même modèle : interface professionnelle, services fantastiques annoncés, paiement en Bitcoin, absence totale d'exécution. Chris Monteiro maintient depuis des années un recensement détaillé de ces sites sur son blog « Pirate.London ». Il estime que le marché de ces arnaques représente au total plusieurs millions de dollars soustraits à des clients qui, dans la quasi-totalité des cas, mériteraient d'être poursuivis pour leurs commandes même non exécutées.
Ce que disent les enquêtes d'Europol et Interpol
Les agences de police internationale qui traquent la cybercriminalité publient régulièrement des rapports détaillés sur les menaces du dark web. Le rapport IOCTA (Internet Organised Crime Threat Assessment) d'Europol, mis à jour annuellement, est la référence pour l'Europe. Interpol publie également des analyses globales via son Cybercrime Directorate.
Aucun de ces rapports n'évoque les Red Rooms comme une menace active ou documentée. Les catégories de cybercriminalité effectivement traquées comprennent : les ransomwares (comme LockBit, BlackCat, Conti), les fraudes financières, le vol de données, le trafic de stupéfiants sur marketplaces, le blanchiment par cryptomonnaies, et les réseaux pédocriminels qui distribuent du matériel pré-enregistré (jamais en streaming direct). Ces menaces sont réelles, importantes, et combattues activement, mais elles n'ont pas la théâtralité des Red Rooms médiatiques.
Quand les enquêteurs sont interrogés sur les Red Rooms par des journalistes, leur réponse est systématiquement sceptique. L'ancien directeur de la section cybercriminalité du FBI, par exemple, a déclaré publiquement à plusieurs reprises qu'il n'avait jamais rencontré de cas authentifié de Red Room dans sa carrière. Les chercheurs universitaires qui étudient le dark web (comme ceux du King's College London, de Princeton, de l'Université de Cambridge) arrivent aux mêmes conclusions.
La cybercriminalité réelle sur le dark web
Démystifier les Red Rooms ne doit pas faire oublier que le dark web héberge des activités criminelles bien réelles. Il est important de distinguer les menaces sensationnelles qui n'existent pas des menaces moins spectaculaires mais authentiques.
Parmi les activités criminelles documentées et combattues : les marketplaces de drogues (historiquement Silk Road, aujourd'hui diverses plateformes qui émergent et disparaissent), les ventes de données personnelles issues de piratages (bases d'identifiants, cartes de crédit), les services de hacking à louer (majoritairement des arnaques, mais certains sont réels), les ventes d'armes et de faux documents, les forums de discussion sur des activités illégales.
Les réseaux pédocriminels constituent la menace la plus grave et la plus préoccupante. Contrairement aux Red Rooms mythiques, ils opèrent via des forums privés accessibles sur invitation, des serveurs de partage de fichiers, et ne diffusent pas en direct. Europol, le NCA britannique, le FBI et les polices nationales européennes consacrent des ressources considérables à leur démantèlement. Des opérations comme Operation Endgame ou Operation Onymous ont régulièrement conduit à des arrestations internationales.
Pourquoi tant de personnes cherchent des Red Rooms ?
Un phénomène qui mérite réflexion : malgré l'absence totale de preuves de leur existence, des millions de personnes tapent chaque mois des requêtes comme « red room dark web », « comment accéder red room », « red room bitcoin ». Les requêtes viennent de profils très divers, dont une majorité n'a probablement pas d'intention criminelle mais cède à la fascination morbide ou à la simple curiosité.
Cette curiosité est problématique pour plusieurs raisons. Elle entretient l'écosystème des arnaques (Besa Mafia et ses successeurs prospèrent sur cette demande). Elle alimente les revenus des créateurs YouTube qui produisent du contenu sensationnaliste, renforçant le mythe. Et elle peut exposer les personnes les plus crédules à des pots de miel policiers ou à des escroqueries plus personnelles (fraude, chantage).
La meilleure posture face à cette fascination est probablement la curiosité informée. Comprendre que les Red Rooms n'existent pas, savoir pourquoi, connaître les arnaques qui exploitent le mythe : c'est une forme d'hygiène numérique qui protège à la fois contre les escroqueries et contre les conséquences judiciaires d'une recherche trop enthousiaste.
Ce qu'il faut retenir
Les Red Rooms du dark web, telles qu'elles sont décrites dans les vidéos YouTube et les récits viraux, n'existent pas. Aucune preuve technique, documentaire ou judiciaire n'atteste qu'une seule Red Room authentique ait jamais opéré. Les arguments techniques (bande passante, latence, risques opérationnels) rendent le concept pratiquement impossible à mettre en œuvre sur Tor. Les cas présentés comme des « preuves » sont invariablement des arnaques documentées, des confusions avec d'autres crimes bien réels, ou des fabrications narratives pour monétiser l'attention.
Ce qui existe en revanche, ce sont les arnaques qui exploitent le mythe (Besa Mafia et sa lignée), qui encaissent des millions de dollars auprès de clients crédules et parfois mal intentionnés. Ces clients sont identifiés et poursuivis pour sollicitation d'actes criminels, même quand le site qu'ils ont fréquenté est purement fictif. La justice, sur ce sujet, ne distingue pas toujours intention et exécution.
Pour approfondir le débunking systématique des autres mythes du dark web, consultez notre pilier sur les 50 mythes démystifiés, qui couvre cinquante idées reçues avec verdict et explication pour chacune. Notre article dédié à Mariana's Web démonte l'autre grande légende du dark web, celle des « niveaux cachés ». Et pour une vue d'ensemble des questions qui reviennent le plus souvent, la FAQ insolite répond à cinquante interrogations courantes.