A LA UNEMaroc

Quand les mensonges se brisent sur le mur infranchissable du renseignement marocain

ALDAR/ Ghita Hafiani

À l’ère où les campagnes de désinformation numérique s’intensifient et où les guerres de l’information atteignent des niveaux inédits, un groupe se faisant appeler « Jabarout » tente de se hisser sur le devant de la scène en prétendant avoir mis la main sur des données sensibles. Son objectif est limpide : ternir l’image de la Direction Générale de la Surveillance du Territoire (DGST) et de son directeur, Abdellatif Hammouchi, figure emblématique de la sécurité et du renseignement au Maroc et dans la région. Mais derrière ce vacarme, il n’y a qu’une bulle médiatique vouée à éclater.

Ces manœuvres ne sont pas nouvelles. Elles commencent souvent par la diffusion d’informations prétendument confidentielles, amplifiées par des relais médiatiques acquis ou des réseaux sociaux pilotés, afin de semer le doute dans l’opinion publique. Le Maroc, fort de son expérience dans la lutte contre les guerres hybrides et de cinquième génération, dispose d’outils de contre-ingérence et de cybersécurité capables d’identifier l’origine des attaques, d’en analyser la signature numérique et de neutraliser leur portée avant qu’elles n’atteignent leurs cibles.

Les accusations récentes, allant jusqu’à prétendre que les communications du Roi et des hauts responsables ont été espionnées, se heurtent directement à la réalité : l’infrastructure marocaine repose sur des systèmes de chiffrement multicouches et une architecture de cybersécurité fondée sur la « défense en profondeur » (Defense in Depth). Les flux critiques sont surveillés en temps réel par des systèmes de détection d’intrusion (IDS) couplés à de l’intelligence artificielle analytique, rendant toute infiltration extrêmement improbable.

La coopération marocaine avec des agences de renseignement internationales telles que le FBI ou certains services européens dépasse l’échange d’informations sécuritaires classiques : elle englobe le partage de protocoles de protection d’infrastructures critiques et la formation avancée des équipes de cybersécurité. En clair, toute tentative d’intrusion n’affronte pas uniquement le Maroc, mais un réseau international de défense intégré.

Analyse technique : Les méthodes de « Jabarout » reposent sur un mélange de campagnes de phishing ciblées et d’exploitation de failles connues dans des systèmes non mis à jour, avant d’enrichir les données partielles récoltées avec des informations déjà présentes sur le Dark Web. L’infrastructure d’attaque semble s’appuyer sur des serveurs relais situés dans plusieurs pays, dont certains sont identifiés comme des centres d’opérations cyber offensives soutenus par des acteurs hostiles au Maroc. Cela renforce l’hypothèse d’un financement externe et d’un appui logistique structuré.

La riposte marocaine a été à la fois judiciaire et stratégique : dépôt de plaintes contre les propagateurs de ces allégations, et renforcement de la sensibilisation nationale face aux menaces cyber et aux manipulations informationnelles.

Au final, « Jabarout » connaîtra le même sort que les campagnes précédentes : une extinction rapide face au mur des faits, tandis que le renseignement marocain continuera de redéfinir les standards régionaux et internationaux de l’excellence opérationnelle et de la résilience face aux menaces hybrides.

Articles similaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page