Tagبر تاریخ

مروری بر بزرگترین هک های انجام گرفته در تاریخ آیفون

مروری بر بزرگترین هک های انجام گرفته در تاریخ آیفون

آیفون هفته گذشته در اوج غرور دهمین سالگرد تولد خود را ، محصولی که نه تنها دنیای تلفن های هوشمند را متحول کرده، بلکه در این سال ها به چیزی بیشتر از یک موبایل صرف تبدیل شده و در هر گوشه ای حضور دارد.

یک روز عکسهای شخصی که مشاهیر با آیفون خود گرفته بودند فاش می شود و این موضوع تلفن هوشمند اپل را به بحث شماره یک دنیای فناوری تبدیل می کند و روز دیگر پلیس از اپل می خواهد قفل آیفونی که از یک جانی به جا مانده را رمزگشایی کند، در حالی که مقاومت سازنده بار دیگر این تلفن هوشمند را به موضوع اصلی بحث در مورد میزان دخالت دولت در حریم شخصی کاربران تبدیل می کند.

تمایل کاربران به این تلفن هوشمند آنقدری هست که اپل هنوز هم از آن برای ایجاد تغییر در دنیای فناوری استفاده می کند، از جمله جک هدفون که در آخرین مدل حذف شده و بار دیگر بحث داغی به راه انداخته که آیا بازار برای چنین تصمیمی آمادگی دارد و آیا تصمیم اپل این بار هم جسورانه به حساب می آید یا تنها می خواهد هدفون های بی سیم بیشتری به فروش برساند.

اما محصولی که در مرکز توجه کاربران باشد، توجه هکر ها را هم به خود جلب می کند و آیفون هم از این قاعده مستثنی نیست. بر همین اساس در طول ده سال گذشته شاهد رخ دادن هک هایی بودیم که برخی از آنها جار و جنجال زیادی به راه انداختند.

در ادامه می خواهیم به مناسبت ده سالگی آیفون، نگاهی داشته باشیم به مهم ترین هک های انجام شده روی این تلفن هوشمند پر طرفدار و تاثیر گذار دنیای فناوری.

تیر اندازی در سن برنادینو

اندکی بیشتر از یکسال پیش بود که سید رضوان فاروق به محل کار خود در شهر سن برناردینو آمریکا قدم گذاشت و با کشتن 14 نفر حادثه مرگباری رقم زد. خود قاتل هم در این حادثه کشته شد اما یک آیفون از او به جا ماند که البته با گذرواژه محافظت می شد.

از اینجا بود که کشمکش قابل توجهی بین پلیس و اپل در گرفت، چرا که دولت در یک سو اعتقاد داشت تولید کننده ی موبایل لازم است در چنین شرایطی با دستگاه های امنیتی و قضایی همکاری کند و قفل آیفون را برای دسترسی به اطلاعات داخلش باز کند.

اپل اما در طرف دیگر اعتقاد داشت اگر یکبار هم چنین کاری صورت پذیرد دیگر در آینده هیچ کاربری نمی تواند اطمینان داشته باشد اطلاعاتش در تلفن هوشمند شخصی خود امنیت داشته دارد و این موضوع خط قرمز این شرکت به حساب می آید.

اینجا بود که کاربران و حتی تولید کنندگان دیگر هم به طرفداری از اپل وارد میدان شدند و بحث داغی در دنیای فناوری به راه افتاد، چرا که دولت و سیاستمداران تندروی دیگر از جمله دونالد ترامپ اعتقاد داشتند امنیت کشور از امنیت اطلاعات شخصی کاربران اهمیت بیشتری دارد.

تا اینجای کار برگ برنده در دست اپل بود و پافشاری این شرکت به نتیجه رسیده بود، تا اینکه ناگهان خبر رسید FBI احتمالاً با کمک موفق شده به اطلاعات داخل آیفون مورد نظر دست پیدا کند.

اما متاسفانه این همه ی آن چیزی است که تاکنون می دانیم. حتی مدتی پیش بود که دولت طبق قانون و به درخواست کاربران حدود 100 صفحه از اطلاعات جمع آوری شده در مورد این پرونده را منتشر کرد، اما حتی آنجا هم جزئیاتی در مورد نحوه ی هک آیفون به دست نیامد.

بر اساس ، هرکس موفق شده از قفل آیفون مورد نظر دولت عبور کند حداقل 1.3 میلیون دلار در ازای آن دریافت کرده است. نحوه ی دسترسی به اطلاعات داخل دستگاه هم هرچه بوده، به نظر نمی رسد حداقل در حال حاضر راهی برای جلوگیری از آن وجود داشته باشد.

رخنه ی یک میلیون دلاری

از رقمی که برای قفل گشایی آیفون حادثه سن برناردینو پرداخت شده مشخص است که پیدا کردن آسیب پذیری های امنیتی این تلفن هوشمند ارزش مالی بالایی دارد.

هرجا بوی ارزش مالی به مشام برسد، تجار هم آنجا حضور خواهند داشت، از جمله شرکت Zerodium که اواخر سال 2015 هرکس قادر باشد آسیب پذیری قابل توجهی در iOS 9 کشف کند 1 میلیون دلار جایزه از این کسب و کار دریافت می کند.

جذابیت این رقم به حدی بود که تنها یک ماه بعد اعلام شده جایزه به دریافت کننده ای ناشناس اهدا شده است. پس از آن بسیاری منتظر بودند مشخص شود این آسیب پذیری چه بوده که چنین ارزش بالایی داشته است، اما در همین حین اعلام شده Zerodium قراردادی برای فروش این آسیب پذیری به یک خریدار ناشناس امضا کرده و نمی تواند جزئیات مربوط به آن را منتشر کند.

این کسب و کار تاکنون چند بار نسبت به خرید و فروش آسیب پذیری های میلیون دلاری اقدام کرده است، اما هرکس چند میلیون دلار برای خرید چنین آسیب پذیری هایی پرداخت کرده به خوبی آن را در مقابل فاش شدن و از بین رفتن ارزش مالی هم حفاظت کرده است، در نتیجه تنها می دانیم که احتمالاً این آسیب پذیری ها هم مثل مورد سن برناردینو هنوز در سیستم عامل موبایل اپل حاضر هستند.

شبیه سازی اثر انگشت

اگر برای محافظت از اطلاعات تلفن هوشمند خود به حسگر اثر انگشت متکی هستید، باید بدانید روش های متنوعی برای عبور از این لایه امنیتی ، از جمله روشی که دکتر آنیل جین در دانشگاه میشگان آن را ابداع کرده است.

روش این تیم پژوهشی قادر است با تنها 500 دلار هزینه یک نمونه ی تقلبی از اثر انگشت کاربر را ایجاد کند و تاکنون با موفقیت روی موبایل های سامسونگ و آیفون 6 مورد استفاده قرار گرفته است.

اما باز کردن قفل دستگاه از طریق حسگر اثر انگشت حتی می تواند رایگان باشد و هزینه ای در پی نداشته باشد، از جمله مواردی که در آن پلیس با مراجعه به یک ساختمان مشکوک تمام کاربرانی که آیفون داشتند را وادار کرده قفل موبایل خود را باز کنند، یا سرقت هایی که در آنها شاهد باز کردن قفل دستگاه با تهدید توسط سارق بوده ایم. حتی یک دوربین و اندکی شانس هم برای به دست آوردن اثر انگشت کاربران موبایل .

هرچند به طور مشخص نمی توان گفت تا امروز چند مورد هک آیفون با این روش ها اتفاق افتاده، اما تردیدی وجود ندارد که دور زدن حسگر اثر انگشت آیفون یکی از ساده ترین راه ها برای دستیابی به داده های درون دستگاه به حساب می آید.

اگر می خواهید در این زمینه از خود بهتر محافظت کنید، از شما دعوت می کنیم در این مطلب با نحوه عملکرد و فناوری های مختلف حسگرهای اثر انگشت .

جیلبریک کردن آیفون

جیلبریک کردن یکی از پیش پا افتاده ترین روش ها برای دور زدن قفل های اپل به حساب می آید و به وفور توسط کاربران مورد استفاده قرار می گیرد. Jonathan Zdziarski می گوید یکی از نخستین کسانی به حساب می آید که در پیدا کردن آسیب پذیری مورد نیاز برای جیلبریک کردن نقش داشته است.

آقای Zdziarski ده سال پیش در همکاری با گروهی از کاربران اینترنت روی پیدا کردن آسیب پذیری کار می کردند که در نهایت به انجام هک موسوم به Dropbear در سال 2007 منتهی شد.

Zdziarski می گوید جیلبریک کردن در حقیقت به این شکل است که شما فایل های مورد نظر خود را با فایل های تعبیه شده توسط سازنده جایگزین کنید، کاری که در روش مورد بحث از طریق پروتکل SSH انجام می گیرد.

به گفته ی آقای Zdziarski این روش با همکاری تعداد زیادی از کاربران اینترنتی توسعه یافته است، اما بسیاری از کسانی که در ایجاد این روش نقش داشته اند، به دلیل ترس از شکایت اپل هرگز نام واقعی خود را فاش نکرده اند.

سایت Jailbreakme

جیلبریک کردن آزادی عمل کاربر را افزایش می داد و این امکان را فراهم می آورد که عملکرد دستگاه را بر اساس آنچه خود می پسندید شخصی سازی کنید، نه آنچه سازنده ای انحصار طلب مثل اپل تعیین کرده است.

بر همین اساس روش های جیلبریک کردن با استقبال گرم کاربران مواجه شد و پیر و جوان جستجو برای پیدا کردن راه های جدید را آغاز کردند، از جمله نیکولاس آلگرا نوجوان که آن زمان با نام مستعار Comex شناخته می شد.

این روش ابتدا در سال 2007، سپس 2010 و در نهایت 2011 برای کاربران فراهم شد و عملکرد بسیار ساده ای داشت که استقبال زیادی را در پی داشت. تنها کافی بود به وب سایت Jailbreakme مراجعه کنید و با فشار یک دکمه، دستگاه را از بند و زنجیر سازنده رها نمایید.

از آن زمان اپل تلاش زیادی داشت تا جیلبریک کردن به این سادگی نباشد و بارها آسیب پذیری های کشف شده توسط هکرها را مسدود کرده است، اما به نظر نمی رسد این بازی موش و گربه به این زودی ها پایانی داشته باشد.

قضیه چارلی میلر

در سال 2011 یکی از تحلیلگران سابق سازمان امنیت ملی آمریکا اعلام کرد یک آسیب پذیری یافته که با استفاده از آن می تواند با دور زدن  هر آنچه می خواهد را روی آیفون به اجرا در آورد.

این شخص حتی برای اینکه نشان دهد امنیت آیفون تا چه حد آسیب پذیر است یک بد افزار روی فروشگاه اپ استور قرار داد که با استفاده از آن می توانستید عکس ها و داده های آیفون را استخراج کنید یا به عملکردهای سخت افزاری مثل ویبره ی دستگاه دسترسی داشته باشید.

تعجبی ندارد که اپل به هیچ عنوان از این موضوع خوشحال نشد و آرام آرام ارتباط خود را با آقای میلر قطع کرد، هرچند این موضوع باعث نشد وی رویه ی خود را تغییر دهد. حتی سال پیش شاهد کشف یک آسیب پذیری خطرناک دیگر توسط آقای میلر بودیم که هک و کنترل خودروهای مختلفی از جمله جیپ را ، موضوعی که نشان می دهد این شخص از در افتادن با شرکت های غول آسا هراسی ندارد.

خرابکاری با یک پیام متنی

در سال 2015، ارسال این پیام متنی عجیب اما ساده برای از کار انداختن آیفون کافی بود: «effective. Power لُلُصّبُلُلصّبُررً ॣ ॣh ॣ ॣ 冗». پس از دریافت این پیام که به Unicode of Death مشهور شده بود، اپلیکیشن Messages و حتی در مواردی کل تلفن هوشمند کرش می کرد و بدون راه اندازی مجدد قابل استفاده نبود.

اما نکته ی جالب تر بود که به کاربران پیشنهاد می کرد تا زمان رفع مشکل و انتشار بروزرسانی نرم افزاری توسط سازنده، در صورت دریافت این پیام از سیری بخواهند آن را بخواند تا دستگاه کرش نکند.

اگر نظرات کاربران در شبکه های اجتماعی مثل توییتر و ردیت را در این مورد مطالعه کنید، کاملاً مشهود است که Unicode of Death یکی از فراگیر ترین آسیب پذیری های سیستم عامل موبایل اپل به حساب می آید و کاربران بیشماری تاکنون با آن مواجه شده اند.

سرقت اطلاعات با ارسال یک پیام تصویری

در جولای سال 2016 بار دیگر آسیب پذیری iOS در برابر یک پیام متنی خبر ساز شد، پس از آنکه تایلر بوهان محقق Cisco Talos اعلام کرد در ImageIO (که مدیریت داده های تصویری را در سیستم عامل موبایل اپل بر عهده دارد) یک باگ بسیار مهم پیدا کرده است.

این آسیب پذیری به مراتب از مورد قبلی خطرناک تر به حساب می آمد، چرا که با استفاده از آن می توانستید از طریق ارسال یک پیام تصویری، بدون سر و صدا داده های حیاتی کاربران را از تلفن هوشمند آنها استخراج کنید، اما خوشبختانه اپل این بار پیش از آنکه استفاده از آسیب پذیری بین هکرها مرسوم شود آن را مرتفع کرد.

آقای بوهان می گوید این آسیب پذیری آنقدر خطرناک بود که می توان آن را نسخه ی مبتنی بر iOS از بدافزار Stagefright به حساب آورد که مدتی پیش امنیت حدود 1 میلیارد ابزار اندرویدی را .

با کشف چنین خطری، حالا دیگر دفاع کردن از امنیت iOS در مقابل اندروید دشوار بود و به نظر می رسید امنیت کاربران هر دو سیستم عامل به یک اندازه در خطر باشد، هرچند اپل به دلیل محدود بودن تعداد محصولاتش و کنترل بیشتر روی این پلتفرم قادر است کاربران خود را سریع تر محافظت کند.

XcodeGhost

از دیگر آسیب پذیری های امنیتی عمده در پلتفرم موبایل اپل می توان به XcodeGhost اشاره کرد، بد افزاری که سال 2015 مشخص شد 4 هزار اپلیکیشن فروشگاه رسمی اپ استور را و می تواند گذرواژه حساب iCloud کاربران را سرقت کند.

هکرها برای خلق این بدافزار مستقیم به سراغ ابزارهای توسعه ی نرم افزار iOS موسوم به Xcode روی وب سایت چینی بایدو رفته بودند و آنها را آلوده کرده بودند تا اپلیکیشن هایی آلوده به بدافزار تولید کنند.

پس از این اتفاق اپل به سرعت وارد عمل شد و لیستی از 25 اپلیکیشن پر طرفدار آلوده به بدافزار را اطلاع رسانی کرد تا کاربران آنها را استفاده نکنند، اما در مجموع حدود 3 ماهی طول کشید تا فروشگاه نرم افزاری این شرکت به طور کامل از نرم افزارهای آلوده به این بدافزار هراسناک پاک شود.

The post appeared first on .

مروری بر بزرگترین هک های انجام گرفته در تاریخ آیفون

مروری بر مخرب ترین انفجارهای هسته ای تاریخ

مروری بر مخرب ترین انفجارهای هسته ای تاریخ

از نخستین آزمایش هسته‌ ای در تاریخ 15 جولای 1945 میلادی تاکنون، بیش از 2051 سلاح هسته ای در سراسر جهان مورد آزمایش قرار گرفته است.

تا به حال هیچ سلاحی نتوانسته به اندازه سلاح های هسته ای قدرت تخریب و مرگ آوری داشته باشد. با گذشته چند دهه از نخستین آزمایش هسته ای تاریخ تاکنون، این سلاح قدرتمندتر و مرگبارتر از گذشته شده است.

قدرت انفجار بمب هسته ای که در سال 1945 میلادی مورد آزمایش قرار گرفت، 20 کیلوتن یعنی معادل نیروی تخریبی حاصل از انفجار 20 هزار تن TNT بود. طی 20 سال، ایالات متحده و شوروی سابق، دست به آزمایش سلاح‌های هسته‌ای با قدرتی معادل انفجار 10 مگاتن (معادل 10 میلیون تن) TNT زدند. در مقام مقایسه، این بمب‌های هسته‌ای، دست کم 500 برابر قوی‌تر و مخرب‌تر از بمب اتمی بودند که ایالات متحده برای نخستین بار مورد آزمایش قرار داد.

برای عینیت بخشیدن به بزرگترین و سهمناک ترین انفجارهای هسته ای تاریخ، از نقشه هسته ای «الکس والرشتین» () استفاده کرده ایم که در واقع یک ابزار محاسباتی برای شبیه سازی تاثیر واقعی و مخرب انفجار اتمی است.

در نقشه هایی که در ادامه مشاهده خواهید کرد، نخستین حلقه انفجار هسته ای، ابر انفجاری است که با چندین شعاع تشعشعات هسته ای همراه است. تا شعاع صورتی رنگ، تقریبا تمام ساختمان ها نابود خواهند شد و میزان تلفات به 100 درصد خواهد رسید. در شعاع خاکستری رنگ، ساختمان های مقاوم تر، می توانند تا حدی در برابر شدت انفجار مقاومت نشان دهند اما افراد در معرض موج انفجار همگی دچار جراحت خواهند شد. در شعاع نارنجی رنگ، افرادی که پوستشان در معرض تشعشعات هسته ای ناشی از انفجار قرار گیرد، دچار سوختگی درجه 3 خواهند شد و مواد اشتعال زا دچار آتش سوزی شده و احتمال وقوع طوفان آتشین را شدت می بخشد.

در ادامه، بزرگترین انفجارهای هسته ای تاریخ معرفی می شوند که عمده این آزمایشات توسط اتحاد جماهیر شوروی انجام گرفته اند.

آزمایشات هسته ای 158 و 168 اتحاد جماهیر شوروی

اتحاد جماهیر شوروی، در تاریخ 25 اوت و 19 سپتامبر 1962 میلادی و به فاصله کمتر از یک ماه از یکدیگر، آزمایش های هسته ای 158 و 168 خود را انجام داد. هر دو آزمایش در منطقه «نووایا زملیا» () که مجمع الجزایری در شمال روسیه و در نزدیکی اقیانوس منجمد شمالی است، انجام شد.

تاکنون هیچ فیلم یا عکسی از این آزمایش منتشر نشده اما گفته می شود در این آزمایشات از بمب های اتمی با قدرت انفجاری 10 مگاتنی استفاده شده است. این انفجارهای اتمی قادر بودند تا شعاع 4.5 کیلومتری، همه چیز را به کلی نابود کرده و تا شعاع 2820 کیلومتری در افراد سوختگی درجه 3 ایجاد کنند.

آزمایش هسته ای آیوی مایک (Ivy Mike)

در تاریخ اول نوامبر 1952 میلادی، ایالات متحده آمریکا در جزایر مارشال، دست به آزمایش هسته‌ای Ivy Mike زد. آزمایش اتمی Ivy Mike نخستین بمب هیدروژنی جهان بود که قدرت انفجار آن به 10.4 مگاتن می رسید که این قدرت، آن را 700 برابر مخرب تر از نخستین بمب اتمی جهان می کرد.

قدرت تخریب Ivy Mikeبه حدی قوی بود که جزیره الوگلاب ()، محلی که این بمب در آن منفجر شد، را به کلی نابود کرده و گودالی به عمق 50 متر ایجاد کرد. همچنین، ابرهای ناشی از قارچ انفجاری این بمب، تا شعاع 40 کیلومتری در اتمسفر جابجا شد.

آزمایش هسته‌ ای قلعه رومئو (Castle Romeo)

آزمایش رومئو، دومین آزمایش هسته ای ایالات متحده از سری آزمایشات موسوم به آزمایشات قلعه (Castle) بود که در سال 1945 میلادی انجام شد. تمامی این انفجارها در منطقه انجام شد. این آزمایش هسته ای با آزاد کردن 11 کیلوتن انرژی، سومین انفجار اتمی قدرتمند در این سری آزمایشات بود.

آزمایش رومئو، نخستین بمبی بود که به جای آزمایش روی صخره های اقیانوس، روی یک قایق شناور در سطح آب منفجر شد چرا که ایالات متحده به دلیل انجام آزمایشات هسته ای زیاد، به سرعت با کاهش جزیره مواجه بود و با این حربه قصد داشت جلوی این اتفاق را بگیرد.

قدرت این انفجار به حدی بود که می توانست تا هر شیئی که در شعاع 5 کیلومتری آن قرار داشت را نابود کند.

آزمایش هسته ای 123 اتحاد جماهیر شوروی

در تاریخ 23 اوت 1961 میلادی، اتحاد جماهیر شوروی آزمایش هسته ای دیگری را در مجمع الجزایر «نووایا زملیا» (Novaya Zemlya) انجام داد. در آزمایش 123 از بمبی با قدرت تخریب 12.5 مگاتن استفاده شد. بمبی با این ابعاد و قدرت تخریب، می توانست هر آنچه که در شعاع 5.5 کیلومتری قرار داشت را نابود کند. همچنین، تشعشعات این انفجار قادر بود تا شعاع 3390 کیلومتری در موجودات زنده سوختگی درجه 3 ایجاد کند.

مانند آزمایشات گذشته اتحاد جماهیر شوروی، هیچ عکس یا ویدیویی از این آزمایشات منتشر نشده است.

آزمایش قلعه یانکی (Castle Yankee)

آزمایش قلعه یانکی (Castle Yankee)، دومین انفجار قدرتمند از مجموعه آزمایشات «قلعه» (Castle) بود که در تاریخ چهارم ماه مه 1954 میلادی انجام گرفت. این بمب هسته ای قدرت تخریبی برابر با 13.5 مگاتن داشت. چهار روز بعد از این آزمایش، ابرها و تشعشعات حاصل از این انفجار به حدود 11 هزار و 500 کیلومتر آن طرف تر یعنی شهر مکزیکو سیتی رسید.

آزمایش هسته ای قلعه براوو (Castle Bravo)

آزمایش قلعه براوو (Castle Bravo)، نخستین آزمایش هسته ای از سری آزمایشات قلعه بود که در تاریخ 28 فوریه 1954 میلادی انجام شد. این آزمایش هسته ای، همچنین قدرتمندترین و بزرگترین انفجار در تاریخ آزمایشات هسته ای ایالات متحده بود.

انتظار می رفت انفجار اتمی براوو نیرویی بالغ بر 6 مگاتن ایجاد کند اما انرژی حاصل از این انفجار به 15 مگاتن رسید. قارچ هسته ای حاصل شده از این انفجار، تا ارتفاع حدودا 35 کیلومتری به آسمان رفت.

اشتباهات محاسباتی ارتش ایالات متحده در برآورد شدت انفجار موجب شد تا 665 تن از ساکنان جزایر مارشال در معرض تشعشعات هسته ای قرار بگیرند. تشعشعات هسته ای این انفجار همچنین سبب مرگ یک ماهیگیر ژاپنی، 128 کیلومتر دورتر از محل انفجار شد.

آزمایشات هسته ای شماره های 147، 173 و 174 اتحاد جماهیر شوروی

از تاریخ پنجم اوت تا 27 سپتامبر 1962 میلادی، اتحاد جماهیر شوروی در مجمع الجزایر «نووایا زملیا» (Novaya Zemlya) دست به یک سلسله آزمایش های هسته ای زد. این آزمایشات که تحت عنوان آزمایش های هسته ای شماره 173، 174 و 147 انجام شدند، هر سه به ترتیب به عنوان پنجمین، چهارمین و سومین انفجار هسته ای قدرتمند تاریخ شناخته می شوند. هر یک از این انفجارها، نیرویی معادل 20 مگاتن ایجاد کردند که این رقم 1000 برابر قدرتمندتر از قدرت تخریب بمب ترینیتی (Trinity) بود. بمبی با این قدرت می تواند هر آنچه را که در شعاع 7.7 کیلومتر مربعی انفجار قرار دارد را به کلی نابود کند. مطابق معمول، هیچ تصویری از این آزمایش های هسته ای منتشر نشده است.

آزمایش هسته ای شماره 219 اتحاد جماهیر شوروی

در تاریخ 24 دسامبر 1962 میلادی، اتحاد جماهیر شوروی اقدام به آزمایش هسته ای شماره 219 کرد. این آزمایش نیز در مجمع الجزایر «نووایا زملیا» (Novaya Zemlya) انجام شد. شدت این انفجار هسته ای 24.2 مگاتن برآورد شد که بمبی با این قدرت تخریب می تواند هر آنچه که در شعاع 9.27 کیلومتری آن قرار دارد را به کلی ویران کند و تا شعاع 5827 کیلومتری سبب سوختگی درجه 3 شود.

از این آزمایش هسته ای هم هیچگونه تصویری منتشر نشده است.

بمب هسته ای تزار (Tsar Bomba)

در تاریخ 30 اکتبر 1961 میلادی، اتحاد جماهیر شوروی، قدرتمندترین بمب هسته ای تاریخ را مورد آزمایش قرار داد و بدین ترتیب بزرگترین انفجار توسط بشر را رقم زد. این انفجار هسته ای، 3000 برابر قدرتمندتر از بمبی بود که ایالات متحده در هیروشیما منفجر کرد. بنابر اعلام مجله معتبر Slate، بمب هسته ای تزار، در 901 کیلومتر آن طرف تر، شیشه های ساختمان ها را در هم شکست.

همچنین، نور ناشی از این انفجار، از فاصله بیش از 997 کیلومتری قابل رویت بود. بمب تزار، نیرویی بین 50 تا 58 مگاتن ایجاد کرد که این رقم، دو برابر نیروی حاصل از انفجار دومین بمب هسته ای قدرتمند تاریخ بود.

بمبی با این توان تخریبی قادر است گلوله آتشی به مساحت 16.57 کیلومتر مربع ایجاد کرده و تا شعاع 10 هزار و 567 کیلومتری از کانون انفجار، در انسان و موجودات زنده سوختگی درجه 3 ایجاد کند.

نخستین بمب هسته ای جهان

نخستین انفجار بمب هسته ای در جهان، تنها کسری از ابعاد بمب هسته ای تزار بود اما با این حال، این بمب با وسعت غیرقابل تصوری منفجر شد. بر طبق نقشه هسته ای (nuke map)، سلاح هسته ای با قدرت تخریب 20 کیلوتن قادر است گلوله آتشی با شعاع تشعشع 260 متر ایجاد کند که این مساحت برابر با مساحت 5 زمین فوتبال است. این انفجار هسته ای همچنین تشعشعات مرگبار خود را تا شعاع 11 کیلومتری پراکنده کرده و تا شعاع 19.3 کیلومتری در انسان سوختگی درجه 3 ایجاد می کند.

در صورتی که این بمب بر فراز منهتن انداخته شود، قادر است بیش از 150 هزار نفر را از بین برده و اثر مخرب آن تا ایالت کنتیکت (Connecticut) ادامه می یابد.

The post appeared first on .

مروری بر مخرب ترین انفجارهای هسته ای تاریخ