قام الخبير في مجال الأمن الرقمي، بالتفاعل مع موضوع اتهام المملكة بالتجسس على الصحفيين والنشطاء، من طرف وسائل اعلامية أجنبية. وكشف رغيب أمين، في منشور له على صفحته الرسمية بموقع التواصل الإجتماعي فايسبوك، إن "التقرير الذي يتهم المغرب بالتجسس على الصحافيين تمت معاينته من طرفي إلى جانب صديق يعمل كمتخصص في مجال الأمن المعلوماتي في إحدى كبريات شبكات التواصل الإجتماعي "، موضحا أنه "بعد زعم التقرير على قيام بعض المختصين في التحقيق الجنائي الرقمي بفحص بعض هواتف صحفيين تم ذكر أنهم تعرضوا إلى هجوم EVIL Twin BTS". وأكد المتخصص أن هذه الهجومات، التي سبق وقدم شروحات ومحاضرات حولها في جامعات مغربية، "من السهل اتهام أي دولة بالقيام بها، وليس شيئا مبهرا بالنسبة لأي متخصص، لكن الصعب في العملية هو تقديم أدلة تقنية دامغة بأن جهات حكومية أو استخباراتية مغربية وراء هذا الهجوم، وليس هجوم من قبل أطراف معادية للوطن بالنظر إلى سهولة تنفيذ عملية هجوم من قبل أفراد متخصصين دون صفة استخباراتية أو حكومية". وكل هذا اعتبره أمين ، "يفتقر إليه هذا التقرير والذي اقتصر فقط على شرح الهجوم ولم يقدم ولو نصف دليل مادي، بل كل الاتهامات مبنية على افتراضات". ولفت المتحدث ذاته إلى أنه "توجد عدد من الهجمات RCE [0-DAY] التي من الممكن شنها عن بعد وبدون أي تفاعل من طرف الضحية، أكثر إحترافية وأبسط تعقيدا من تحميل Exploit إلى هاتف الضحية عن طريق تلغيم نقطة إتصال وهمية وبدون ترك آثار"، موضحا أن "التقرير تحدث عن وصول كامل للهواتف، أي RCE، وهو ما سيكون من السذاجة عدم حذف logs لأن أبسط قواعد الإختراق أن يتم حذف الأثار". واستغرب الخبير ما ذكره التقرير بخصوص "موقعين مختلفين على أساس أنهما مواقع تجسسية تم إكتشافها في هواتف الضحايا"، موضحا أنه "في إستعمالنا اليومي للهاتف فنحن نمر بالعديد من المواقع الخبيثة، مثال بسيط عندما ترغب بمشاهدة فيلم مقرصن تنبثق العديد من الإعلانات وقد تتحايل عليك بعض المواقع بطرق متنوعة على النقر على بعض الروابط الاحتيالية، فمن منا لم تظهر له رسالة هاتفك أندرويد تم إختراقه قم بالنقر هنا من أجل حماية هاتفك". "قد يكون سهوا أو عدم دراية من الضحية لكي تنقر على هذه الروابط، لكن السؤال المطروح هنا ماهي العلاقة الوطيدة بين تلك المواقع المكتشفة وبين تجسس جهة معينة على هواتف الصحفيين، وقد اكتفى التقرير بذكر أنه عندما يتم فتح متصفح الضحية ينبثق موقع خبيث، فلايعقل أن تتحمل جهة معينة مسؤولية النشاطات غير الاعتيادية للبعض"، مضيفا أن "التقرير كذلك يفتقر إلى براهين دامغة تجعل أي تقني يصدق هذا الكلام"، حسب المتحدث ذاته. وأضاف رغيب إلى أنه "ذكر أن الهجوم كان على مرحلتين، المرحلة الأولى انتهت بعدما تم اكتشاف الهجوم والمرحلة الثانية أثناء تحليل الهاتف"، متائلا: "أليس من الغباء أن يقوم المهاجم باستهداف ضحية وهو على علم بعملية الجارية لتحليل الهاتف؟ ( نحن نتحدث عن إختراق إحترافي وليس أطفال هكرز يعبثون ) ثم ألم تقم الجهة المحللة للهاتف بعملية تحليل المالوير أو محاولة عمل هندسة عكسية له؟". ولم يفت رغيب التأكيد على أنه "بالنسبة لتغير الدومين فذلك أمر متعارف عليه في عالم السبام، حيث المتصفحات تقوم بتحديثاث دورية وتقوم بمنع الروابط الخبيثة لذلك يتم تغيير الروابط بإستمرار"، ومشددا على أن ما ذُكر في التقرير "يحتاج إلى المزيد من الحجج التقنية لكي نصدق هذه الرواية فالشك لايعطي حق الإتهام، ومن السداجة بناء اتهامات على حساب الشك".