Le 8 avril 2025, la nouvelle du piratage du site de la Caisse Nationale de Sécurité Sociale du Maroc (CNSS) ainsi que du ministère de l’Inclusion économique a secoué l’opinion publique. Un groupe de hackers algériens se présentant sous le nom de « Jabaroot DZ » a publié 6,5 Go de données sensibles, incluant des informations sur deux millions de salariés et 500 000 entreprises, avec en prime les salaires de hauts responsables.
Mais la véritable question est :
« Jabaroot DZ » n’était-il qu’un paravent ? Qui tire réellement les ficelles derrière cette attaque sophistiquée ?
C’est ce qu’ont tenté de révéler des hackers marocains, à travers une traque numérique méticuleuse pour remonter jusqu’à l’identité réelle des auteurs.
Réaction marocaine : ripostes et contre-enquêtes numériques
En guise de riposte, un groupe marocain connu sous le nom de Phantom Atlas a lancé des cyberattaques ciblées contre des institutions algériennes, notamment l’entreprise publique Algérie Poste et Télécommunications. Ces opérations ont permis d’exfiltrer entre 13 et 20 Go de documents confidentiels, révélant ainsi un saut qualitatif inquiétant dans la guerre numérique entre les deux pays.
Enquête : des pistes reliant l’Algérie à la Tunisie
L’enquête menée par les hackers marocains a identifié un compte utilisé pour orchestrer l’attaque, nommé « 3n16mf », lié à un certain Meznar Rachid, ingénieur en cybersécurité résidant en Allemagne.
Les indices numériques indiquent que ce profil pourrait être de nationalité tunisienne, ajoutant ainsi une dimension géopolitique inattendue à cette guerre de l’ombre.
Chapitre 1 – Les erreurs qui ont tout dévoilé
La faute stratégique : comment « Jabaroot » s’est trahi lui-même ?
Au moment de diffuser les fichiers sur Telegram, « Jabaroot DZ » a commis une erreur fatale :
au lieu de publier directement depuis leur canal officiel, ils ont relayé les messages via un compte secondaire portant le nom 3n16mf.
Les métadonnées des publications ont ainsi révélé l’identité du compte source, démasquant Jabaroot comme une façade.
Traque numérique : à la recherche de l’homme de l’ombre
Le profil 3n16mf a été retrouvé sur :
-
GitHub, plateforme de développeurs, comme un ingénieur spécialisé en cybersécurité.
-
Des archives universitaires le rattachent à l’Université de la Ruhr à Bochum (RUB), en Allemagne.
Deux adresses email ont permis d’établir un lien plus direct :
-
mznr@rub.de (institutionnelle)
-
mznr.rachid@com (privée)
Le nom identifié : Meznar Rachid, actuellement ingénieur chez Unprof, une société allemande de cybersécurité.
Chapitre 2 – Les zones d’ombre qui persistent
Tunisien ou Algérien ? Une stratégie des identités croisées ?
Sur des plateformes de Capture The Flag (CTF) en cybersécurité, le profil 3n16mf se présente comme « Tunisien ».
Mais le groupe « Jabaroot DZ » se revendique algérien…
La question qui s’impose :
Meznar Rachid est-il le cerveau derrière l’opération, ou un simple pion dans une machination régionale plus complexe ?
Pourquoi le Maroc a-t-il été ciblé ?
Jabaroot DZ affirme avoir agi en représailles à un supposé piratage marocain de l’Agence de presse algérienne (APS).
Or, aucun lien direct n’a pu être établi entre Meznar Rachid et l’Algérie.
Chapitre 3 – La riposte marocaine : Phantom Atlas frappe fort
Peu après, les Phantom Atlas passent à l’offensive, infiltrant :
-
Algérie Poste & Télécom, d’où ils extraient 13 à 20 Go de fichiers confidentiels.
Les données dérobées contiendraient les plans de structure numérique du réseau algérien – une fuite grave pour sa sécurité cybernétique.
Analyse – Cyberguerre au Maghreb : un théâtre de conflit moderne
Ces événements montrent que les attaques informatiques ne sont plus le fait d’individus isolés, mais le prolongement stratégique de tensions politiques entre États.
Cette escalade soulève des questions critiques :
-
Les pays du Maghreb sont-ils prêts à faire face à des guerres numériques d’ampleur ?
-
Quelles structures de défense cybernétique sont en place pour protéger les données stratégiques ?
-
Quel rôle peuvent jouer les instances régionales ou africaines pour éviter un conflit digital incontrôlé ?
Conclusion – L’urgence d’une diplomatie cybernétique en Afrique du Nord
Dans une région en proie à des tensions récurrentes, il devient impératif de penser la sécurité numérique comme un pilier de la souveraineté nationale.
Il est temps d’envisager une diplomatie cybernétique, accompagnée d’un cadre juridique régional pour prévenir de futures escalades.