نفصل في هذه الفقرة فكرة نتنياهو حين قال أمام وفد الكونغرس إن “كل من لديه هاتف محمول يحمل قطعة من إسرائيل بين يديه”، ونوضح أن الصورة فيها مبالغة إلى حد تصنيع إسرائيل لهواتف ذكية كاملة كما لدى بعض الشركات العالمية.
ليس من الصحيح أن إسرائيل تصنّع هواتف ذكية كاملة تجارياً بمعنى سامسونج أو آبل، لكنها تملك حضوراً قوياً في مكوّنات وتقنيات تدخل في الهواتف وتدخل عبر استحواذات وشراكات مع شركات عالمية. أمثلة موثقة تشمل شركات إسرائيلية طوّرت تقنيات كاميرا ومعالجة صور استحوذت عليها شركات عالمية، مثل LinX التي اشترتها آبل، وشركة PrimeSense التي طورت حساسات ثلاثية الأبعاد وبيعت لآبل، إضافة إلى شركات تصنيع وخدمات في مجال الـsemiconductor وfoundries مثل Tower Semiconductor وتكنولوجيا وحدات التحكم بالذاكرة NAND التي طورتها Anobit وأسهمت في أداء التخزين في الهواتف وتُركّزها آبل لاحقاً.
ومن جهة أخرى، هناك حضور إسرائيلي في قطاعات مثل شرائح الاتصالات والخدمات المرتبطة بالـIP لمعالجة الإشارات والصوت والرؤية، وأمثلة مثل CEVA التي تزوّد تراخيص برمجية وشرائح لمعالجة الإشارات والذكاء في الأجهزة، وكذلك شركات ربط وتوصيل عالية السرعة للمكوّنات البصرية داخل الهواتف مثل Valens التي تطوّر شرائح لربط الكاميرات بوحدات المعالجة.
دلائل موثوقة ومواقف مسجلة
عامّة، ثبت استخدام أدوات تجسس تجارية طورتها شركات إسرائيلية، من أبرزها NSO Group مع برنامج Pegasus، حيث استُخدمت في استهداف صحفيين ونشطاء وقادة سياسيين في حالات موثّقة. كما ظهرت تقارير عن استخدامات أداة Cellebrite لاستخلاص البيانات من أجهزة، وهو ما دفع بعض السلطات إلى تعليق استخدامها أو إعادة تقييمه في دول متعددة. تقنياً، تتراوح أساليب الاستغلال بين ثغرات برمجية في أنظمة التشغيل (zero-click exploits) أو وصول مادي إلى الجهاز، أما وجود شركات إسرائيلية في سلسلة التوريد فليس نفسه وجود باب خلفي مركزي مثبت داخل كل الأجهزة، وإنما مسار تعقّل يعتمد على أدلة تحقيقية وتقنية محددة.
هذه المعطيات تؤكد أن خطر الاستغلال قائم وليس ضرورياً أن تكون جميع المكوّنات الإسرائيلية سبباً مباشراً لتجسس عام، بل تحتاج إلى وجود ثغرات تقنية محددة وتوظيفات حقيقية من جهات تُساؤل عن سلوكها في دول مختلفة.
أبرز المكونات والتقنيات التي لها جذور إسرائيلية
1) تقنيات الكاميرا والمعالجة الحاسوبية
شركات إسرائيلية صغيرة طوّرت تقنيات تدخل مباشرة في تحسين قدرة الكاميرا على الالتقاط ومعالجة الصور، ومنها تقنيات وصلت إلى موديلات كاميرات ذات عدسات متعددة وتطوير الأداء في الإضاءة المنخفضة، ثم سُلمت إلى شركات كبرى عبر عمليات استحواذ أو تعاون تقني.
2) حسّاسات ثلاثية الأبعاد واستشعار عمق المشهد
شركات مثل PrimeSense طورت شرائح استشعار ثلاثي الأبعاد وتُستخدم تقنياتها حالياً في ميزات الواقع المعزز والقياسات والتفاعل مع الصور الثلاثية الأبعاد، وقد اشترتها شركات عالمية كبرى.
3) حسّاسات الصورة CMOS وتصنيع أجزاء من الـImage Sensor
وجود شركات إسرائيلية تعمل في تصنيع أو دعم إنتاج حساسات الصورة CMOS لخدمات الهواتف وغيرها، عبر منصات تصنيع مثل Tower Semiconductor التي توفر حلول حساسات الصورة للموبايلات ومجالات أخرى.
4) وحدات تحكّم وتهيئة الذاكرة NAND
Anobit طورت تقنيات محسّنة لأداء وموثوقية ذاكرة الفلاش، وهو تأثير مباشر على سرعة التخزين في الهواتف، وقد استحوذت عليها آبل في 2011 كجزء من سلسلة تقنيات التخزين في أجهزتها.
5) شرائح الاتصال والخلو والـIoT
أمثلة مثل Altair (حالياً ضمن Sony Semiconductor Israel) طورت شرائح مودم للـLTE وقطع اتصالات للأجهزة المتصلة، وهذه التكنولوجيا تجد وجودها في موديلات أجهزة ذكية مختلفة وتزود حلول اتصالات متقدمة.
6) IPs لمعالجة الإشارات والصوت والرؤية
شركات رائدة مثل CEVA تقدم تراخيص برمجية وشرائح لمعالجة الإشارات والرؤية والصوت، وتستخدم داخل شرائح الهواتف لتعزيز قدرات الكاميرا والميكروفونات وميزات الذكاء الاصطناعي في الأجهزة.
7) شرائح توصيل وكابلات عالية السرعة للرؤية والكاميرا
شركات إسرائيلية مثل Valens تطوّر شرائح تربط الكاميرات بوحدة المعالجة عبر معايير نقل عالية السرعة، وهو أمر مهم في توصيل حسّاسات الرؤية داخل الجهاز ونقل الفيديو بجودة عالية.
هل يمكن استخدام هذه التقنيات للتجسّس؟
الإجابة المختصرة: نعم، بالإمكان، لكن ليس بالضرورة أن كل مكوّن تقني إسرائيلي داخل هاتف يتحول تلقائياً إلى أداة تجسّس. هناك حالات موثقة تُظهر أن برمجيات وأدوات طورتها شركات إسرائيلية بيعت لعملاء حكوميين استُخدمت فعلياً في عمليات اختراق ومراقبة، كما رُصدت حملات باستخدام أدوات لاستخلاص البيانات من أجهزة وهو ما أثار نقاشاً أخلاقياً وقانونياً. تقنياً، تستغل الثغرات في أنظمة التشغيل أو التطبيقات أو تتبع سلاسل التوريد، لذا وجود مكوّن إسرائيلي في الجهاز يزيد من سطح الخطر النظري ولكنه لا يثبت وجود باب خلفي دائم دون أدلة تقنية محددة.
للتعامل مع هذا الخطر، تعتمد الإجراءات الدفاعية الموثوقة على تحديثات النظام عند صدورها وتفعيل التدابير الأمنية المتقدمة المتاحة من الشركات، واللجوء إلى فحوصات رقمية حين الاشتباه بالتعقّب. هذه الإجراءات تقلّص فرص النجاح لكنها لا تضمن حماية مطلقة أمام خصوم عالييّ القدرات.
