Le hall du siège de la CIA, en Virginie, en 2008. | LARRY DOWNING / REUTERS

L’entreprise de sécurité informatique Symantec a identifié la trace d’outils utilisés par la CIA, et révélés par WikiLeaks, dans une série de piratages ayant visé des cibles dans au moins 16 pays différents. Depuis 2014, l’entreprise avait repéré l’existence d’un groupe, baptisé Longhorn, actif depuis au moins 2011, qui avait cherché à dérober les données d’une quarantaine de cibles. A l’époque, Symantec et ses homologues estimaient déjà qu’il s’agissait vraisemblablement d’un groupe lié à un Etat, et qu’il était probablement américain.

Les documents internes de la CIA rendus publics par WikiLeaks ont permis à l’entreprise de confirmer cette hypothèse. D’une part parce que des méthodologies décrites dans les documents correspondent en tout point à celles utilisées par Longhorn. Et surtout parce que les logiciels utilisés par le groupe sont exactement les mêmes que ceux décrits dans les documents rendus publics.

« Longhorn a infecté 40 cibles dans au moins 16 pays, au Moyen-Orient, en Europe, en Asie et en Afrique, détaille Symantec. Dans un cas, un ordinateur situé aux Etats-Unis a été infecté mais, quelques heures plus tard, un logiciel de désinstallation a été lancé, ce qui pourrait indiquer que la victime avait été ciblée par erreur. »

WikiLeaks publie depuis plusieurs semaines, à intervalles réguliers, des extraits de ce que le site présente comme un gigantesque amas de documents provenant du réseau interne de la CIA. Officiellement, celle-ci n’a pas confirmé ni démenti que les documents proviennent bien de son réseau, mais leur nature ne laisse quasiment aucun doute sur le fait qu’il s’agisse bien de fichiers internes à l’agence de renseignement américaine.