أثار رئيس الوزراء الإسرائيلي بنيامين نتنياهو جدلاً واسعاً بعد أن زعم أمام وفد من الكونغرس الأمريكي أن “كل من لديه هاتف محمول يحمل قطعة من إسرائيل بين يديه”، مشيداً بدور بلاده في تصدير التكنولوجيا والأدوية والمواد الغذائية، ومؤكداً على ما أسماه “القدرة الإسرائيلية على الإنتاج والتصنيع” في مختلف القطاعات.
تصريحات نتنياهو المضللة
رغم ادعاءات نتنياهو، ليس من الدقيق أن إسرائيل تصنع هواتف ذكية بالكامل مثل سامسونج أو آبل، لكنها تساهم في تصنيع مكونات تقنية معينة تُستخدم في صناعة الهواتف من خلال شراكات واستحواذات مع شركات عالمية، على سبيل المثال، طوّرت شركات إسرائيلية تقنيات الكاميرا ومعالجة الصور التي استحوذت عليها شركات كبرى مثل Apple.
من الأمثلة البارزة أيضاً شركة PrimeSense التي طوّرت حساسات ثلاثية الأبعاد، حيث اكتسبت اهتمامًا عالميًا وحصلت على استحواذات، بالإضافة إلى شركات مثل Tower Semiconductor التي تعمل على تصنيع دوائر متخصصة تدخل في إمدادات مكونات الهواتف، وتقنية أنوبت التي قدمت تقنيات تحكم لوحدات الذاكرة المؤثرة على أداء التخزين بالهواتف، وبالتالي يمكن القول إن تصريحات نتنياهو مبالغ فيها إن كان يقصد أن إسرائيل تصنع معظم الهواتف ذات العلامات التجارية، لكنها تعكس بعض الحقيقة إذا كان المقصود هو وجود مكونات وبرمجيات تكنولوجية إسرائيلية في سلسلة قيمة الهواتف والأجهزة الإلكترونية.
دلائل موثوقة ومواقف مسجلة
برزت أدوات تجسس معروفة تم تطويرها من قبل شركات إسرائيلية، مثل NSO Group مع برنامج Pegasus، والتي استُخدمت لاستهداف صحفيين ونشطاء وقادة سياسيين في حالات وُثقت من خلال تحقيقات دولية مثل مشروع بيغاسوس ومراكز البحث الأمنية مثل Citizen Lab، حيث توفر هذه الأدوات قدرة شبه كاملة على الوصول إلى المكالمات والرسائل والكاميرا والمايكروفون عند نجاحها في اختراق الجهاز.
تقدم شركات أخرى أدوات “استخلاص بيانات” مثل Cellebrite، وقد وُثقت حالات إساءة استخدام منتجاتها من قبل سلطات في دول عدة، مما دفع بعض الجهات إلى إعادة تقييم استخدام هذه الأدوات في ظروف التحقيقات الحقوقية، تجدر الإشارة إلى أن مسارات الاستغلال تتراوح بين استغلال ثغرات برمجية ووصول مادي للجهاز، وبالإشارة إلى هذا، وجود شركات إسرائيلية في سلسلة التوريد لا يعني بالضرورة وجود “نظام تجسس مركزي” مثبت داخل كل الأجهزة المنتجة عالميًا، حيث تتطلب الادعاءات بهذا الشأن أدلة تحقيقية وتقنية محددة.
أبرز المكونات والتقنيات التى لها جذور إسرائيلية
1) تقنيات الكاميرا والمعالجة الحاسوبية:
حيث طوّرت شركات إسرائيلية صغيرة، مثل LinX التي استحوذت عليها آبل، تقنيات تعمل على تحسين قدرة الكاميرا في التقاط صور ذات جودة أعلى ومعالجة الصور في موديلات كاميرات متعددة العدسات.
2) حساسات ثلاثية الأبعاد:
شركة PrimeSenseعبّرت عن تميزها في تطوير شريحة استشعار ثلاثي الأبعاد، واستخدمت تقنياتها في Kinect، مما ساعد آبل في الاستفادة منها في خاصيات قياس وميزات الواقع المعزز.
3) حساسات الصورة CMOS:
تشمل الشركات الإسرائيلية المساهمة في تصنيع أو دعم إنتاج حساسات الصورة، مثل Tower Semiconductor التي تسهم في تطوير حساسات تخدم سوق الموبايلات.
4) وحدات تحكم الذاكرة الفلاش:
شركة Anobit قدمت تقنيات لتحسين أداء وموثوقية ذاكرات الفلاش التي تؤثر مباشرة على أداء التخزين في الهواتف، حيث استحوذت عليها آبل في عام 2011.
5) شرائح الاتصال الخلوية وأجهزة IoT:
مثل Altair التي طوّرت شريحة مودم LTE، تكنولوجيا هذه الشرائح تُستخدم في أجهزة ذكية ومتخصصة.
6) IPs لمعالجة الإشارات والصوت والرؤية:
شركات مثل CEVA تقدم تراخيص برمجية لتعزيز قدرة الكاميرات والميكروفونات في الأجهزة المحمولة.
7) شرائح توصيل عالية السرعة:
شركات إسرائيلية مثل Valens تطوّر شرائح لربط الكاميرات بوحدات المعالجة بسرعة عالية، وهو أمر حيوي في تطبيقات الفيديو عالية الجودة.
هل يمكن استخدام هذه التقنيات للتجسّس؟
نعم، يمكن استخدام هذه التقنيات لأغراض تجسسية، بالرغم من أن ليس كل مكون تقني إسرائيلي يُستخدم في الهواتف يتحول تلقائيًا إلى أداة تجسس، فهناك حالات توثق استخدام برمجيات وأدوات طورتها شركات إسرائيلية في اختراق المؤسسات الحاكمة، وأقرت تحقيقات ومنظمات بحثية مثل Citizen Lab بتوثيق حملات لنشر برمجيات مثل Pegasus ضد صحفيين ونشطاء.
تستطيع البرمجيات الخبيثة فتح كاميرات الأجهزة والميكروفونات، فضلاً عن قراءة الرسائل وتتبّع المواقع، حيث ثبت استخدام أساليب استغلال بدون تفاعل (“zero-click”) لتثبيت البرمجيات داخل الهواتف، وقد سجلت هذه الأساليب في حالات عدة مرتبطة بشركات إسرائيلية.
تظهر أيضًا أدوات استخلاص البيانات التي تستخدمها جهات إنفاذ القانون والتي أثارت تقارير عن إساءة استخدام، مما يبرهن أن خطر الاستغلال يمكن أن ينشأ من استخدام أدوات قوية بشكل غير مناسب من قبل جهات شرعية.
يتعلق مستوى القابلية للاستغلال بطرق خاصة سواء باستغلال ثغرات الأنظمة أو تجاوزات على مستوى سلسلة التوريد، وعلى ذلك، وجود مكونات تقنية في سلسلة التوريد يعزز من سطح خطر الاستغلال النظري دون أن يثبت وجود “باب خلفي” دائم دون أدلة تقنية واضحة.
تجدر الإشارة إلى أن هناك خطوات وقائية يمكن أن تقلل من المخاطر، فالتحديثات الدورية للأنظمة الأمنية وتفعيل آليات الحماية المتقدمة قد تساهم بشكل كبير في الحماية ضد التهديدات المتقدمة.
