هل حوّلت "إسرائيل" الهواتف الى جاسوسها الأكبر؟
"هل لديكم هواتف محمولة؟ أنتم تحملون قطعةً من إسرائيل بين أيديكم". قالها بنيامين نتنياهو في القدس الغربية (16 أيلول 2025) أمام وفدٍ أميركي، مُلخِّصًا نفوذًا تراكمَ ثلاثة عقود في سلسلة توريد الهواتف (Supply Chain): من المكوّنات الحسّاسة (الكاميرا/ الاستشعار/ الذاكرة) إلى التطبيقات واسعة الانتشار. شريحةٌ هنا وخوارزميةٌ هناك وبرمجياتٌ «مفيدة» على السطح، وقنواتُ وصولٍ خفيّة تحتها. هكذا يتحوّل الهاتف من وسيلة تواصل إلى مسرح عمليات سيبرانية خفيّة؛ لم يعد محايدًا، بل نقطةَ تقاطعٍ بين العتاد (Hardware) والبرمجيات (Software) والتوزيع التجاري، ومع صناعة التجسّس البرمجي كخدمة (spyware-as-a-service) التي تبيع "الاختراق" كمنتج جاهز. تديرها شركاتٌ إسرائيلية المنشأ تستهدف شعوب الدول من حاملي الأجهزة بهجماتٍ بلا نقرة (zero-click) وبنقرة واحدة (one-click)، بينما تُسبغ شراكاتُ التوزيع والتثبيت المُسبق شرعيةً زائفةً على قنوات بياناتٍ دائمة تعمل "تحت جلد" الجهاز.
منذ التسعينيات تشكّل الحضور الإسرائيلي في صلب المنظومة الرقمية من بوابة «الميزة» (Feature): تحسينات تقنية جذّابة انتقلت بصفقات شراء/استحواذ إلى داخل الأجهزة. بدأ مع شركة "Mirabilis" (تأسست في إسرائيل عام 1996، وأطلقت تطبيق ICQ كأحد أوائل برامج المراسلة الفورية في العالم)، ثم جاءت موجة الاندماجات والاستحواذات ( صفقات شراء وضمّ، تنقل التقنية والفرق والبراءات من الشركات الصغيرة إلى الكبيرة) التي أدخلت لبناتٍ هندسية حسّاسة إلى صلب الهواتف؛ فـ PrimeSense (استشعار العمق، أي قياس بُعد الأجسام عن الكاميرا لتكوين خريطة ثلاثية الأبعاد للمشهد) مهّدت عمليًا للبنية الضوئية لــ Face ID للتعرّف على الوجه، وLinX Imaging رسّخت التصوير متعدّد العدسات وحسّنت أداء الإضاءة المنخفضة وعمق الحقل (الجزء الواضح من الصورة)، ومكّنت العزل الخلفي كما في وضع Portrait (البورتريه)، وAnobit وفّرت متحكّمات فلاش (Flash Controllers) ورفعت وثوقية التخزين وسرعته، وكانت Corephotonics ميدان لتطوير التقريب البصري (Optical Zoom) والعدسات المقرِّبة (Telephoto) التي تبنّتها شركات آسيوية كبرى.
وبالموازاة، تمدّدت طبقة تطبيقات منشؤها تل أبيب أعادت تشكيل سلوك الناس: Waze حوّل السائقين إلى "مستشعر" لحظي لحركة الطرق: جمع الموقع/ السرعة/ التنبيهات (اشترته Google في 2013)، وMoovit تحوّلت من تطبيق ركّاب إلى منصّة بيانات وتنفيذ للتنقّل العام تُغذّي أنظمة وتطبيقات بالموقع والجداول والازدحام قبل انتقالها إلى Intel/Mobileye، فيما دخلت تطبيقات اخرى الى ملايين الأجهزة بلا احتكاك، مثل Viber (أسّسه روّاد أعمال إسرائيليون قبل استحواذ Rakuten 2014)، وFaceTune (تطبيق صور من Lightricks -إسرائيلية المنشأ- يقدّم ميزات تعديل ملامح الوجه والـ Portrait). ويقدّم Onavo (منتج إسرائيلي استحوذت عليه Facebook في2013) مثالًا: قُدّم كأداة "توفير بيانات/VPN"، بينما كان يجمع على نطاقٍ واسع بيانات استخدام التطبيقات، فأزالته Apple من iOS لخرق السياسات. هذه العناصر ليست إدانة بذاتها، لكنها تُنشئ "قابليات" بنيوية مضمَّنة (لإعادة توظيف "الميزة" لأغراض رقابية/أمنية عند الطلب) حين تتجاور بيئة الهاي-تك (High-Tech) مع تاريخ استخباري (خريجو "الوحدة 8200"): تتسلّل "الميزة" عبر الاستحواذات إلى قلب العتاد وتستقرّ فيه قبل وصول الجهاز للمستخدم، ما يعمّق الارتهان "لسلسلة التوريد" وتقنياتٍ غير محايدة حين تُقرأ ضمن سياقٍ سياسي–أمني أوسع. القاعدة: كلّما التصقت "الميزة" بالعتاد، اتّسع مجال المنفعة والاستغلال.
هنا ينتقل المشهد إلى الصناعة الصريحة: مورّدو المراقبة يبيعون "الاختراق" كبرمجيات تجسّس مرتزِقة (Mercenary spyware) تحت شعار "الاستخدام القانوني". قدّمت NSO/Pegasus المثال الأوضح: ثغرةُ مكالمات فيديو في WhatsApp عام 2019 مكّنت زرع عميل خفي عبر "تصال فائت"؛ فجأةً تصبح الكاميرا والميكروفون والرسائل والموقع بمتناول مُشغّل بعيد. ورغم ترويج "الاستخدام الشرعي" لسنوات، صدر في 2025 حكمٌ أميركي كبير ضد NSO لصالح WhatsApp/Meta يُقرّ بمسؤولية مورّدٍ إسرائيلي عن أضرارٍ عامة. بالتوازي، أثبتت Paragon/Graphite (شركة إسرائيلية تبيع أدوات اختراق وتجسس للاستخدام الحكومي)، أنّ هجمات بلا نقرة (zero-click) ليست استثناءً: منتصف 2025 وُثّق اختراق صحافيين أوروبيين عبر iMessage على أجهزة iPhone محدَّثة؛ أغلقت Apple الثغرة لاحقًا، لكن الدرس واضح: التحديث لا يكفي عندما يكون الاستغلال بلا تفاعل وبسلاسل إيصال متنوّعة. في الخلفية، تلقّى عشرات المستخدمين إنذارات من WhatsApp في أكثر من 20 دولة رُبطت بمحاولات منسوبة إلى Paragon؛ وبانتقال الجدل إلى برلمانات أوروبية، انتهت إحدى القضايا بإنهاء علاقةٍ تعاقدية رسميًا وفق التصريحات والتقارير.
ومن جانب التخفيّ المتقدّم يعمل «الشبح الهادئ DevilsTongue"، تسمية مايكروسوفت لبرمجية تجسّس موديولارية على ويندوز (Windows) تُنسب إلى شركة Candiru الإسرائيلية، وتعدّها "فاعلًا من القطاع الخاص الهجومي" (PSOA/SOURGUM).. استهدفت أجهزة Windows عبر سلاسل "يوم-صِفري"، ونُشرت بروابط أحادية الاستخدام (على واتساب مثلًا) أو عبر مواقع "سقي" خبيثة (watering-hole)، وهندسة اجتماعية "نقرة واحدة". وفق تقارير، وثّقت Microsoft و Citizen Lab أكثر من 100 ضحيّة عالميًا، مع نشاطٍ رُصد في عدة دول، وتعتمد هندسة اختفاء منهجية: بنى قيادة وتحكّم مرنة (C2، طبقات تشغيل خلفية، عناقيد موزّعة جغرافيًا تتبدّل نطاقاتها دوريًا، واستخدام Tor/relays لإخفاء عناوين الإنترنت (IP) وتقليل إمكانية تتبّع "من يتصل بمن"؟. وعندما تُفرض قوائم أو عقوبات، تبدأ لعبة "غَسل الامتثال":Compliance-washing) نقل أصول، تبديل أسماء، وواجهات قانونية للالتفاف على القيود. الخلاصة: القدرة التشغيلية تبقى، والاسم يتغيّر.
على الحافة الرمادية بين "الاختراق" و"التحقيق" تبرز شركة Cellebrite الإسرائيلية للأدلّة الجنائية الرقمية (Digital Forensics ) لانتزاع بيانات الهواتف وتجاوز الأقفال، تُباع لجهات إنفاذ القانون ضمن "سلسلة حفظ الدليل" (Chain of Custody) . الوظيفة مشروعةٌ على الورق، لكن عند غياب الإجراءات القضائية والرقابة وُثِّقت حالات استهدافٍ لصحافيين ونشطاء في أوروبا الشرقية، ثم أعلنت الشركة لاحقًا تعليقاتٍ انتقائية لبعض العملاء. الخلاصة: من دون حوكمةٍ صارمة قد تتحول "سلسلة حفظ الدليل" إلى سلسلةِ اختراقٍ يومية، ما يفرض شفافيةً في الشراء وتدقيقًا مستقلًا بعد كل وصولٍ لجهازٍ شخصي.
وليس كل "بابٍ خلفي" هجوميًا صِرفًا: في أسواق عربية ظهرت طبقاتُ التثبيت المُسبق (OEM Preload) على سلاسل Galaxy A/M عبر Aura/AppCloud (من شركة ironSource الإسرائيلية المنشأ، ولاحقًا تحت مظلة Unity الأميركية). تفيد تقارير بأن بعض هواتف سامسونغ في منطقة الشرق الأوسط وشمال أفريقيا تُشحن مع AppCloud/Aura وتجمع بيانات شخصية ومُعرّفات أجهزة وأنماط استخدام. عمليًا نحن أمام طبقة مُشغِّل/مُثبّت بصلاحيات واسعة تُدير توصيات وتثبيت التطبيقات؛ الإزالة صعبة وقد يحدث "إعادة تمكين صامتة" (silent re-enable). ليست "برمجية تجسّس" هجومية صرفة، لكنها قناةٌ دائمة تُنتج عادم بيانات (Data Exhaust) قابلًا للتسليع والمواءمة مع أطراف ثالثة (Cross-tracking: تتبّعٌ عَرضي)، وتحوّل "الاشتراك الصريح" (Opt-in) إلى "انسحاب" ملتبس (Opt-out). وتزداد المخاطرة حين تُوحَّد هذه الطبقة على ملايين الأجهزة في إقليم واحد.
بهذا التراكم تصبح عبارة نتنياهو أقلّ بلاغةً وأكثر توصيفًا لبنيةٍ قائمة. فـ"قطعةٌ من إسرائيل" ليست رقاقةً واحدة، بل منظومةٌ تمتدّ من Mirabilis/ICQ إلى PrimeSense/LinX /Anobit /Corephotonics، ومن Waze/Moovit/Viber/FaceTune/Onavo إلى Pegasus/Graphite/Candiru وCellebrite، ومن مراكز Intel في إسرائيل إلى طبقات Aura/AppCloud على أجهزة تُباع في أسواقنا. لا يعني ذلك أنّ كلّ هاتف "مخترق"، لكنه يعني أنّ الهاتف بات قابلًا للاستخبار بنيويًا، وأنّ الفئات المدنية والرسمية الحسّاسة تتحرك تحت سقف تهديدٍ مستمرّ يتراوح بين هجماتٍ بلا نقرة (zero-click) و"الباب التجاري" المثبّت مسبقًا (preload).
وفي الحالة اللبنانية، بعد سابقة "البيجرز": ماذا لو كانت بعضُ هواتفنا مزروعةً بشرائحٌ تجسّسية أو طبقاتٌ خفيّة تحوّلها إلى عيونٍ صامتة؟ وماذا لو اُعترضت شحناتٌ في "سلسلة التوريد" وأُضيفت مكوّناتٌ غير مُصرَّح بها، أو تُعدَّل مكوّنات أصلية، بحيث تعمل كـ"مِجسّات خفية" بحجم حبّة أرز على الشريط المرن، أو طبقةٍ وسيطة فوق بطاقة SIM (SIM-interposer)، أو تعديلٍ في برمجيات العتاد (firmware) للمودِم الخلوي أو متحكّم الطاقة؟ وظيفتها فتحُ الميكروفون انتقائيًا، والتقاطُ "البيانات الوصفية Metadata" (من يتصل بمن، ومتى، ومن أي شبكة/موقع)، ثم تهريبها لاحقًا عبر القناة الخلوية أو الـWi-Fi أو البلوتوث، أو تخزينها محليًا إلى أن تتوافر شبكة. احترازًا، هل نعتمد تفكيكًا عشوائيًا مدمِّرًا (teardown) وتصويرًا بالأشعّة/CT للشحنات الحسّاسة؟ وهل يوجد خطُّ دفاعٍ طبقي (وقائي/رصدي/استجابي) ضدّ العبث بالـ firmwareأو بطبقات التثبيت المُسبق (preload) التي قد تتحوّل قناةَ بياناتٍ دائمة؟ وهل نراقب الملحقات "الذكيّة" (شواحن، كابلات، بطّاريات بديلة، لوحات اتصال) كمسارٍ بديل لزرع مكوّناتٍ تجسّسية؟ ومع دخول الأجهزة عبر المرفأ والمطار وأحيانًا برًّا، ووجود مهلةٍ للتعريف بالأجهزة غير المُصرَّح بها، أليس أجدى إنشاءُ منظومة إنذارٍ مبكر لتعليق أيّ شحنةٍ مشبوهة تلقائيًا قبل أن تتحوّل إلى شبكة مراقبةٍ موزَّعةٍ في جيوب الناس؟ ألم تُثبت وقائعُ العدوان الإسرائيلي على لبنان أنّ التقنية الإسرائيلية فتحت بابَ التجسّس والتحكّم على مصراعَيه؟ كيف تُفسَّر دقّةُ الاغتيالات والاستهدافات إن لم تكن هناك تغذيةٌ استخباريةٌ متواصلة—شرائحٌ تجسّسية، اختراقاتُ هواتف، وقنواتُ بياناتٍ خفيّة—تدلّ الطريق إلى الهدف؟ وإذا صحّ ذلك، فأيُّ معنى يبقى لخصوصيّتنا وسيادتنا، ومَن «الجاسوسُ الأكبر» الذي يعيش معنا بلا ضجيج… أليس هو الهاتفُ نفسه؟
د. ماجد جابر -الديار
انضم إلى قناتنا الإخبارية على واتساب
تابع آخر الأخبار والمستجدات العاجلة مباشرة عبر قناتنا الإخبارية على واتساب. كن أول من يعرف الأحداث المهمة.
انضم الآنشاركنا رأيك في التعليقات | |||
تابعونا على وسائل التواصل | |||
Youtube | Google News |
---|