البشرية قد تستخدم قنبلة نووية لحرف كويكب يتجه نحو الأرض
تاريخ النشر: 4th, October 2024 GMT
يمن مونيتور/ أ ف ب
قد تتمكن البشرية من استخدام قنبلة نووية لحرف كويكب يتجه نحو الأرض، على ما بينت تجربة مخبرية فجّر خلالها باحثون هدفاً بحجم كرة زجاجية صغيرة بالأشعة السينية.
وأجري أكبر اختبار بالحجم الحقيقي للدفاع الكوكبي عام 2022 عندما اصطدمت المركبة الفضائية “دارت” DART التابعة لوكالة الفضاء الأميركية (ناسا) بكوكب يبلغ عرضه 160 متراً وغيرت مساره.
لكن الصدمة التي أحدثتها “دارت” والتي كانت بحجم ثلاجة كبيرة، قد لا تكون كافية لجسم أكبر مثل “تشيككسولوب”، وهو كويكب يبلغ عرضه نحو 10 كيلومترات. ومن المعروف أن تأثيره في الأرض أدى قبل 66 مليون سنة إلى فصل شتاء قضى على ثلاثة أرباع الأنواع الأرضية.
ألمع أشعة العالم
ويتناول فيلم الحركة “أرماجدون” Armageddon عام 1998 سيناريو يتوجه فيه فريق متهور وبطولي إلى كويكب يبلغ عرضه ألف كيلومتر قبل تفجيره إلى أجزاء باستخدام قنبلة نووية.
وينشر باحثون أميركيون هذا الأسبوع في مجلة “نيتشر فيزيكس” تجربة على كويكب أصغر بكثير، إذ يبلغ عرضه 12 ميليمتراً، من خلال تعريضه لدفقة من الأشعة السينية في مختبرات “سانديا” الوطنية في ألبوكيرك بنيو مكسيكو.
وقال المعد الرئيس للدراسة ناتان مور الذي يعمل في “سانديا”، لوكالة الصحافة الفرنسية، إن الآلة قادرة على إطلاق “ألمع شعاع في العالم”.
ومعظم الطاقة التي ينتجها الانفجار النووي تكون على شكل أشعة سينية. وفي الفضاء، بسبب نقص الغلاف الجوي، لا تكون هناك موجة صدمية أو كرة نارية.
وفي “سانديا”، أدت الأشعة السينية إلى تبخير سطح الكويكب الصغير بسهولة، ودفعت المادة المتبخرة الهدف في الاتجاه المعاكس.
والاختبار الذي عمل كـ”محرك صاروخي”، بحسب مور، أبعد الهدف بسرعة 250 كيلومتراً في الساعة، مؤكداً “للمرة الأولى” النظريات التي تنبأت بمثل هذا التأثير.
واستخدم الباحثون نوعين من الكويكبات الصغيرة، أحدهما مصنوع من الكوارتز، وآخر من تجميع سيليكا. وصمموا نموذجاً للاستنتاج بأن انفجاراً نووياً سيكون كافياً لتغيير مسار كويكب يبلغ قطره أربعة كيلومترات، شرط إصدار تحذير مسبق.
أقوى من هيروشيما
ويفترض النموذج المستخدم قنبلة بقوة 1 ميغاطن، أي أقوى بـ60 مرة من قنبلة هيروشيما، لكي تنفجر على بعد بضعة كيلومترات من هدفها، ولكن على بعد ملايين الكيلومترات من الأرض.
ويُعدّ إجراء مثل هذه التجربة في ظروف حقيقية خطراً ومكلفاً ومخالفاً لكل المعاهدات الدولية.
لكن لا مانع من دراسة المسألة و”الاستعداد لمختلف السيناريوهات”، فبحسب مور، يتمثل “الارتياب الأكبر راهناً” في أن الكويكبات “تأتي بكل الأنواع”.
وتبين أن الهدف الذي ضربته “دارت” وهو “ديمورفوس” يعادل كومة هشة من المخلفات الكونية، ومن المقرر أن تقوم مهمة “هيرا” التابعة لوكالة الفضاء الأوروبية التي تغادر الشهر المقبل، بفحصه بصورة أدق.
وأجرت الباحثة في مختبر “لورانس ليفرمور” الوطني في كاليفورنيا ماري بوركي، عمليات محاكاة حاسوبية لاستخدام سلاح نووي بهدف حرف مسار كويكب.
وأبدت لوكالة الصحافة الفرنسية سعادتها لأن حساباتها تتوافق مع ملاحظات فريق “سانديا”. وتُظهر عمليات المحاكاة التي أجرتها أن هذا النوع من المهمات “سيكون وسيلة فاعلة جداً للدفاع عن كوكب الأرض ضد أي تأثير”.
لكن ذلك رهن بوجود وقت كافٍ بعد المهمة لكي يتسبب الدفع الموجه للكويكب بانحرافه عن مساره وتجنب اصطدامه بالأرض.
المصدر: يمن مونيتور
كلمات دلالية: الأرض الفضاء قنبلة نووية كويكب
إقرأ أيضاً:
احترس.. عملية احتيال جديدة تستخدم ChatGPT لسرقة بياناتك
ظهرت عملية احتيال جديدة على الإنترنت تتنكر على شكل متصفح "ChatGPT Atlas"، وقد حذر الباحثون الأمنيون المستخدمين من هذه النسخة المزيفة التي تبدو وكأنها نسخة أصلية، لكنها تهدف إلى سرقة بيانات الحسابات.
وفقا لتقرير من شركة البحث الأمني Fable، يعتمد المحتالون في هذه الحيلة على خداع المستخدمين الذين يظنون أن أي شيء يظهر بشكل احترافي ويتصدر نتائج البحث هو آمن.
تبدأ العملية ببساطة من خلال إعلان بحثي يعد بتنزيل متصفح "ChatGPT Atlas"، مع شارات تجارية تتطابق مع النسخة الأصلية.
عند النقر على الرابط، يوجه المستخدم إلى موقع يبدو مشابها تماما للموقع الرسمي، مع تصميم مشابه بشكل دقيق من حيث التخطيط والكلمات وحتى التنسيقات، ولكن هناك مؤشرا واضحا الموقع مستضاف فعليا على Google Sites.
أكدت “Fable” أن المحتالين يعتمدون على أدوات مثل v0.dev لاستنساخ الصفحات الحقيقية، ثم يقومون بنشرها على منصة الاستضافة التابعة لـ جوجل لإعطاء انطباع بالثقة، خاصة للمستخدمين الذين يرتبطون باسم "جوجل" بالأمان.
تبدأ المشكلة عندما يحاول المستخدم تنزيل التطبيق، بدلا من الحصول على ملف تثبيت عادي، يطلب الموقع من المستخدمين لصق أمر في الطرفية، حيث يمكن لأي شخص ذو خلفية تقنية أن يلاحظ أن هذا مؤشر واضح على الاحتيال، ولكن بالنسبة لمن لا يعرفون هذه الميزة، قد يظنونه خطوة إعداد طبيعية.
يتم تحويل الأمر إلى سلسلة مشفرة باستخدام base64، ثم يتم فك تشفيرها وتنفيذها عبر أوامر curl وbash، وبمجرد تنفيذ هذا الأمر، يظهر طلب يطلب كلمة مرور المسؤول.
إذا قام المستخدم بإدخال كلمة المرور، يحصل التروجان على صلاحيات sudo كاملة ويقوم على الفور بتثبيت حمولة إضافية، من تلك اللحظة فصاعدا، يمكن للمهاجم جمع كلمات المرور المخزنة في المتصفح، تسجيلات الدخول، والبيانات الحساسة الأخرى.
التقنيات المستخدمةهذه الحيلة ليست معقدة من الناحية التقنية، بل هي في الواقع بسيطة للغاية، لكنها تعتمد على الهندسة الاجتماعية: الناس يثقون في العلامات التجارية المألوفة، والإعلانات البحثية، وكل ما يبدو رسميا ونظيفا، وهذه هي النقطة التي يعتمد عليها المحتالون بشكل أساسي.
ما يجب أن تفعله؟- في حال طلب منك موقع ما لصق أمر في الطرفية لتثبيت شيء ما، توقف فورا، تحقق دائما من صحة الرابط أو المجال، وتحميل التطبيقات فقط من المصادر الموثوقة والمراجعة.
- كن حذرا عند تصفح الإنترنت، وتأكد من مصدر أي تنزيلات، خاصة إذا طلب منك إدخال معلومات حساسة أو اتباع خطوات غير مألوفة.