أبدى خبير في الأمن السيبراني وفي أمن نظم المعلوميات دهشته الكبيرة واستغرابه الشديد مما اعتبرها "قابلية ائتلاف يضم مجموعة من المنابر الإعلامية والمنظمات الحقوقية الدولية لتصديق فرضيات وتكهنات حول مزاعم التجسس المعلوماتي دون التوفر على معطيات تقنية وأدلة علمية تثبت هذه المزاعم وتعضدها". وأوضح الخبير المعلومياتي أن "من يزعم بأن جهاز هاتف محمول مملوك لصحافي أو محام أو شخصية ما تعرض للتجسس بواسطة نظام "بيغاسوس"، عليه أن يقدم أولا الدليل التقني والآثار الرقمية التي تثبت هذا الاختراق المفترض، وإلا سيعطي المصداقية والحجية لكلام الشركة الإسرائيلية المصنعة للبرنامج عندما عقبت سلفا على مزاعم التجسس قائلة: إن العديد من هذه الاتهامات نظريات لا أساس لها، مما يلقي بظلال من الشك على مصداقية المصادر، وعلى جوهر التحقيق المنجز". واستطرد المصدر ذاته قائلا إن ما يغيب ترجيحا عن "Forbidden Stories" "القصص الممنوعة" ومنظمة العفو الدولية هو "أن برنامج "بيغاسوس" نظام معلوماتي متطور جدا ومفتوح على تحديثات دورية تتطور باستمرار حسب تطور أنظمة الأمان المستخدمة في المجال المعلوماتي". ولهذا السبب، يضيف خبير نظم المعلوميات، "انتقل نظام "بيغاسوس" من النسخة الأولى، التي كانت تراهن سابقا على الاختراق الشبيه باستعمال رسائل Fishing، التي يستقبلها المستخدم في صورة رسالة نصية أو بريد إلكتروني قبل أن تحدث الاختراق المنشود، ليبلغ اليوم المستوى الرابع، وهو عبارة عن نسخة متطورة ومكلفة جدا تعتمد على مبدأ " Zero click "، أي بدون أي فعل أو مساهمة من جانب مستخدم الهاتف، إذ يتم تفعيل النظام وتثبيته عن بعد في الذاكرة الحية للجهاز الذكي!". ومن ميزات وخصوصيات النسخة الرابعة من برنامج "بيغاسوس" المتطور، يوضح خبير الأمن المعلوماتي، أنه "يمسح ويحذف بشكل كلي وتلقائي آثار الاختراق التي يصعب جدا رصدها أو إثبات وجودها، وهو ما يدفع إلى التشكيك وعدم الثقة في مصداقية تقارير منظمة العفو الدولية واتحاد "Forbidden Stories" المنشورة مؤخرا، والتي راهنت على تسريبات في المصادر المفتوحة، وعلى استنباطات غير موثقة من الناحية التقنية والمعلوماتية". ويؤكد الخبير ذاته أن الاختراق الذي يتيحه برنامج "بيغاسوس" عن طريق "Zero click" ليس بالسهولة المتصورة، وبتلك السطحية الموغلة في السذاجة المعلوماتية التي تحدثت بها تقارير "Forbidden Stories"، مشيرا إلى أن هذه المسألة غاية في التعقيد وتحتاج كلفة مالية باهظة. وتابع قائلا: "مثل هذه الاختراقات تحتاج أولا سلسلة من تقصيات وتحريات "الهندسة الاجتماعية"، التي تعكف على تحديد بروفايل الهدف أو مستخدم الجهاز، مثل أسماء أبنائه وزوجته وتواريخ ميلادهم وغيرها من المعطيات الدالة. وهذه المسألة تحتاج في غالب الأحيان إلى رصد مكان الهدف وتعقبه ماديا، وهو ما ينتفي بالنسبة لكثير من الصحافيين الأجانب الذين تحدث عنهم التقرير الراهن في علاقته بالمغرب". أكثر من ذلك، يتابع المصدر ذاته، أن الاختراق الذي يحققه برنامج "بيغاسوس" يتطلب متابعة معلوماتية للهدف ليتسنى رصد "أماكن الوهن المعلوماتي Les vulnérabilités"، لأنه يعتمد أساسا على حيز "Zero-day"، وهي مسألة تتميز بتسابق محموم بين هذا البرنامج وبين تحديثات الأمان التي تعتمدها باستمرار الشركات المصنعة للتطبيقات المعلوماتية مثل "واتساب" و"تويتر" و"غوغل" وغيرها، وهو ما يزيد من صعوبة الاختراق ويرفع كلفته المالية الباهظة، يقول خبير الأمن المعلوماتي، الذي خلص إلى التأكيد على أن "مخرجات تقرير"Forbidden Stories" ومنظمة العفو الدولية مجرد فرضيات وتكهنات تنطلق من شكايات ومزاعم تعوزها الحجة العلمية والدليل التقني"، مشيرا إلى أنها "ترخي بظلال كثيرة من الشك والتشكيك في منهجية العمل المعتمدة للقول بوجود الاختراق المعلوماتي من عدمه، كما أنها تجرح حتى في المرامي والمقاصد المأمولة من نشر مثل هذه الاتهامات بشكل اعتباطي". وختم خبير الأمن السيبراني تصريحه قائلا إن "استخدام برنامج معلوماتي متطور جدا ومكلف كثيرا في غير مراميه الحقيقية، المتمثلة أساسا في صون الأمن القومي من المخاطر والتهديدات الكبرى، مسألة عبثية وغير مستساغة عقلا ولا منطقا"، متسائلا في هذا السياق "كيف يمكن تصور صرف ملايين الدولارات لاختراق هواتف صحافيين غير معروفين أو لا يشكلون أي تهديد جدي، وفي قضايا ليست بالغة التعقيد والأهمية. أظن أنها مزايدات بئيسة أكثر مما هي نتائج تحقيقات استقصائية".