Les 6 meurtres commandés par Ross Ulbricht : quand les agents DEA étaient les tueurs

L'histoire a d'abord semblé simple : Ross Ulbricht, doux étudiant devenu fondateur de Silk Road, avait tenté de commander l'assassinat de personnes le menaçant. Six fois. Les journaux saisis sur son ordinateur portable à son arrestation de 2013 le démontrent noir sur blanc. Le scandale et le choc de l'affaire ont pesé sur sa condamnation à deux perpétuités en 2015. Mais l'histoire a dévié dans une direction inattendue : aucune de ces six personnes n'est morte. Cinq des six tentatives étaient des mises en scène orchestrées par des agents fédéraux américains eux-mêmes corrompus, qui ont encaissé l'argent d'Ulbricht et détourné parallèlement plusieurs centaines de milliers de dollars en Bitcoin de l'enquête. Le récit entier du scandale, depuis l'extorsion manipulatrice jusqu'aux arrestations en miroir des enquêteurs.

⚫ On sait pourquoi tu es là. Ce n'est pas cette page. Accès Tor →

Les 6 commandes d'assassinat : chronologie

Les journaux de chat et les documents saisis sur le MacBook Pro de Ross Ulbricht lors de son arrestation en octobre 2013 documentent six tentatives distinctes de commande de meurtre entre février et mai 2013. Voici la liste récapitulative avant entrée dans les détails.

  1. Curtis Green alias « Flush » — employé de Silk Road soupçonné à tort d'avoir volé 350 000 dollars. Commande le 4 février 2013. Prix : 80 000 $ USD.
  2. « FriendlyChemist » — supposé maître-chanteur menaçant de révéler des noms de vendeurs. Mars-avril 2013. Prix : 150 000 $ USD en Bitcoin.
  3. Trois associés de « FriendlyChemist » — pour faire exemple et neutraliser le réseau. Avril 2013. Prix : 500 000 $ USD pour les trois.
  4. Un sixième destinataire — identité et circonstances restent floues ; évoqué dans un journal daté de mai 2013 sans réalisation.

Élément fondamental : aucune de ces personnes n'est morte. Curtis Green est vivant et a ultérieurement témoigné au procès. Les autres noms correspondent à des identités fictives inventées par les agents corrompus ou n'ont jamais pu être vérifiés.

Le premier : Curtis Green et la fausse mort

Curtis Green était un employé de Silk Road basé dans l'Utah, chargé de la modération et du support client. En janvier 2013, les autorités fédérales le interpellent dans le cadre de l'enquête en cours et lui proposent de coopérer. Il accepte. Les agents utilisent son accès et ses credentials pour pénétrer l'infrastructure de Silk Road, ce qui permet notamment à Shaun Bridges (on y reviendra) de dérober 350 000 dollars en Bitcoin du wallet opérationnel.

Ross Ulbricht, alors Dread Pirate Roberts, constate le vol. Il soupçonne Curtis Green et décide de l'éliminer. Il contacte l'agent Carl Force (qui se présente à lui sous le pseudonyme « Nob », infiltré depuis plusieurs mois comme faux dealer à succès) et commande la mort de Green pour 80 000 dollars en Bitcoin.

La DEA, informée, orchestre une fausse exécution photographique. Les agents mettent en scène le cadavre de Green — maquillage, position allongée, simulacre — et envoient les photos à Ulbricht comme preuve du « meurtre accompli ». Ulbricht paie les 80 000 dollars. Curtis Green, lui, est placé en programme de protection des témoins. Il ressurgit au procès de 2015 où son témoignage fait forte impression.

Ce premier épisode est déjà riche d'enseignements : Ulbricht était prêt à tuer, même sans certitude sur la culpabilité réelle de Green (qui n'avait en fait rien volé — le voleur était l'agent Bridges qui opérait de l'intérieur, depuis les credentials de Green). Le système d'enquête américain, dès cette phase, mélangeait infiltration classique et opérations occultes limites.

La trahison de Variety Jones

Deuxième vague de commandes : celle qui concerne « FriendlyChemist » et ses associés présumés. Pour comprendre, il faut présenter un autre personnage-clé : Variety Jones, le conseiller stratégique de Ross Ulbricht, identifié des années plus tard comme Roger Thomas Clark, un Canadien finalement extradé de Thaïlande vers les USA en 2018 et condamné en 2020.

Variety Jones encourageait Ulbricht à adopter une posture dure. Dans les chats, il conseillait de traiter les menaces contre Silk Road avec la même froideur qu'un patron de cartel. Quand, en mars 2013, un utilisateur nommé « FriendlyChemist » a prétendu avoir obtenu une liste des clients (et vendeurs) de Silk Road et menacé de la publier contre paiement, Variety Jones a poussé Ulbricht vers la réponse violente.

Ulbricht a alors contacté « redandwhite » — encore un pseudonyme, derrière lequel se trouvait en réalité Carl Force, toujours lui — et commandé la mort de FriendlyChemist pour 150 000 dollars en Bitcoin. Paiement effectué. Quelques jours plus tard, « redandwhite » a fourni des photos supposées de la victime, et Ulbricht a remercié.

Puis, nouvelle escalade : Variety Jones et Ulbricht ont estimé qu'il fallait « neutraliser les associés » de FriendlyChemist. Trois autres commandes ont été émises pour un total de 500 000 dollars, également payés en Bitcoin à « redandwhite ». Photos trafiquées envoyées en retour, remerciements, affaire close.

Toutes ces « victimes » étaient fictives. FriendlyChemist lui-même n'était probablement qu'un pseudo utilisé par Force pour extorquer Ulbricht. L'histoire des associés est entièrement fabriquée. Les 500 000 dollars sont allés directement dans la poche de Force, qui les a blanchis via des wallets intermédiaires.

Carl Force : l'agent DEA infiltré et extorqueur

Carl Mark Force IV est, à l'époque, un agent spécial chevronné de la DEA, affecté à la Baltimore Silk Road Task Force, une unité conjointe DEA-IRS-Secret Service dédiée à l'enquête sur Silk Road. Son rôle officiel : infiltrer le site sous couverture, gagner la confiance de Ulbricht/DPR, et collecter des preuves.

Force a utilisé au moins trois identités sur Silk Road, sans toujours en informer sa hiérarchie : « Nob » (un dealer à succès qui a vendu pour des dizaines de milliers de dollars à Ulbricht), « French Maid » (une informatrice supposée qui extorquait Ulbricht en échange de fausses informations sur l'enquête en cours), et « Death from Above ». À partir d'un moment indéterminé de 2013, Force a cessé de séparer ses opérations officielles de ses opérations personnelles : il gardait une partie des Bitcoins « reçus » sous couverture, extorquait Ulbricht avec des fausses menaces, et inventait des événements fictifs.

Les enquêteurs ont documenté au moins 700 000 dollars en Bitcoin détournés par Force pendant l'enquête, transférés sur ses comptes personnels via divers intermédiaires. Force s'était installé un mode de vie confortable sans que sa hiérarchie s'en inquiète — il justifiait les fonds comme « gains d'infiltration légitimes ».

Shaun Bridges : le voleur du wallet admin

Shaun Bridges était agent spécial des Services secrets américains (US Secret Service), également affecté à la Baltimore Task Force. Sa spécialité : la forensique numérique et l'exploitation des accès compromis.

Après l'interpellation de Curtis Green en janvier 2013, Bridges a utilisé les credentials de Green pour accéder à l'interface d'administration de Silk Road. Il a alors transféré 20 000 Bitcoins — soit environ 820 000 dollars à l'époque, plusieurs dizaines de millions au cours actuel — du wallet opérationnel vers ses propres wallets personnels. C'est précisément ce vol qui, vu par Ulbricht, a déclenché la commande d'assassinat contre Green.

Bridges a utilisé Mt.Gox (l'exchange japonais alors dominant) pour convertir une partie en dollars américains, transférés sur des comptes bancaires à Londres et à Panama. Une partie des fonds est restée en crypto et a considérablement pris de la valeur.

Élément sidérant : Bridges a également volé une seconde fois en 2015, pendant sa détention préventive pour le premier vol. Il a conservé des accès partiels aux wallets saisis par le gouvernement et transféré environ 600 000 dollars supplémentaires, ce qui lui a valu une peine additionnelle en 2017.

Le démasquage des agents corrompus

Les irrégularités ont commencé à émerger fin 2013 et début 2014, après l'arrestation d'Ulbricht. Des analystes de FinCEN (Financial Crimes Enforcement Network, bureau du Trésor américain) ont remarqué des flux anormaux : des Bitcoins saisis lors de l'enquête Silk Road se retrouvaient sur des comptes individuels puis convertis en dollars via des canaux atypiques.

L'enquête interne du Department of Justice a été ouverte en 2014 sous le sceau du secret. Un procureur adjoint du Northern District of California, Kathryn Haun (aujourd'hui figure de la crypto legitime) a dirigé les investigations. Elle a documenté méthodiquement les transferts, les fausses identités utilisées par Force, les appartements payés cash, les comptes à Panama.

Les deux agents ont été arrêtés en mars 2015, quelques semaines après le procès d'Ulbricht (qui s'était tenu en janvier-février). Cette chronologie est cruciale : Ulbricht avait été jugé avec des preuves dont une partie provenait d'agents ultérieurement démasqués comme corrompus — mais la procédure ne l'a pas su à temps.

Les procès des agents Force et Bridges

Les deux agents ont plaidé coupable plutôt que d'aller au procès. Carl Force a été condamné le 19 octobre 2015 à 6 ans et demi de prison fédérale pour vol, blanchiment d'argent, obstruction à la justice, et conflit d'intérêt. Il a effectivement purgé environ 5 ans avant libération conditionnelle.

Shaun Bridges a été condamné le 7 décembre 2015 à 71 mois (5 ans et 11 mois) pour le premier vol. Puis, après son second vol documenté, il a été condamné à nouveau en novembre 2017 à 24 mois supplémentaires. Il a au total passé près de 7 ans en prison fédérale.

Les actifs illégalement acquis ont été restitués au gouvernement fédéral, bien qu'une partie en Bitcoin ait pris une valeur tellement disproportionnée qu'il est impossible d'évaluer précisément le préjudice réel.

L'impact sur le dossier Ulbricht

Les avocats de Ross Ulbricht ont tenté à plusieurs reprises d'utiliser la corruption de Force et Bridges pour annuler la condamnation ou en obtenir une réduction. Leurs arguments :

  • Des preuves contaminées ont été versées au dossier par Force (notamment les chats avec « Nob » et « French Maid »)
  • Les 6 commandes d'assassinat ont été des pièges tendus par des agents corrompus motivés par l'extorsion personnelle plus que par la justice
  • Le journal personnel saisi sur le laptop d'Ulbricht contenait des réactions aux provocations de Force — donc reflétait une intention influencée par une opération déloyale
  • Le second « Dread Pirate Roberts » (hypothèse que Ulbricht n'était qu'un successeur, pas le fondateur) a été invoqué — hypothèse contestée

Les cours fédérales d'appel ont rejeté tous les appels. Leur raisonnement : l'essentiel des preuves matérielles contre Ulbricht provenait directement de son laptop saisi ouvert (conversations avec Variety Jones, comptabilité, administration quotidienne), et non des actions de Force ou Bridges. La contamination n'invaliderait qu'une fraction mineure du dossier.

Malgré cette défaite judiciaire, l'affaire des agents corrompus est devenue le pilier du mouvement « #FreeRoss » qui a lobbyé pendant dix ans pour une grâce présidentielle. Ce mouvement a finalement abouti le 21 janvier 2025 avec la grâce accordée par Donald Trump, lors de son premier jour de second mandat. Ross Ulbricht avait alors purgé 11 ans et 4 mois. Il est sorti libre.

L'affaire reste un cas d'école dans les formations en droit pénal fédéral américain : comment des agents corrompus peuvent à la fois piéger un criminel coupable et polluer le dossier au point de rendre la condamnation éthiquement discutable, même si juridiquement valide.

FAQ sur les meurtres commandés

Ross Ulbricht a-t-il vraiment commandé des meurtres ?
Oui, les journaux de chat saisis sur son ordinateur lors de son arrestation en octobre 2013 documentent 6 tentatives de commandes d'assassinats entre février et mai 2013. Paradoxalement, aucun de ces 6 meurtres n'a eu lieu : 5 étaient des mises en scène orchestrées par des agents fédéraux corrompus (Carl Force et Shaun Bridges), le sixième concerne une personne dont l'existence même n'a jamais été prouvée.
Ulbricht a-t-il été condamné pour ces commandes de meurtre ?
Non, les chefs d'accusation de « murder-for-hire » (commande de meurtre) n'ont pas été retenus au procès du Southern District de New York. Les procureurs les ont gardés comme circonstance aggravante de la peine sans les inclure dans les chefs. Ulbricht a été condamné pour blanchiment d'argent, conspiration de narcotrafic, piratage informatique et « kingpin » (opérateur continu d'une entreprise criminelle).
Qui était Carl Force ?
Carl Mark Force IV était agent spécial de la DEA assigné à l'enquête Silk Road via la Baltimore Silk Road Task Force. Il a infiltré Silk Road sous plusieurs pseudonymes dont « Nob » et « Death from Above ». Parallèlement à son rôle officiel d'agent double, il a détourné plusieurs centaines de milliers de dollars en Bitcoin, extorqué Ulbricht personnellement, et a été condamné en 2015 à 6,5 ans de prison.
Qui était Shaun Bridges ?
Shaun Bridges était agent spécial des Services secrets américains (US Secret Service), également assigné à la Baltimore Silk Road Task Force. Il a volé environ 820 000 dollars en Bitcoin du wallet administrateur de Silk Road après avoir obtenu les credentials d'un modérateur compromis. Condamné à près de 8 ans de prison en 2015 puis à une peine additionnelle en 2017 pour un autre vol commis pendant sa détention provisoire.
Comment les agents corrompus ont-ils été démasqués ?
Des analystes du Trésor américain (FinCEN) et des enquêteurs indépendants ont remarqué des transferts suspects sortant de wallets connus de Silk Road vers des comptes bancaires personnels. L'enquête interne du DOJ a ensuite documenté les vols, les contacts personnels avec Ulbricht, et les tentatives d'extorsion. Les deux agents ont été arrêtés en mars 2015, bien après la condamnation d'Ulbricht.
Pourquoi ces révélations n'ont-elles pas annulé la condamnation d'Ulbricht ?
Ses avocats ont tenté plusieurs appels sur cette base, arguant que la contamination de l'enquête par des agents corrompus invalidait une partie des preuves. Les cours fédérales ont rejeté tous les appels, considérant que l'essentiel des preuves contre Ulbricht (journaux sur son laptop, comptabilité, communications avec Variety Jones) étaient indépendants des agents Force et Bridges. La grâce présidentielle de janvier 2025 a finalement clos le dossier.