رموز صور صغيرة غير مرئية ترصد رسائلك الإلكترونية

الشركات التجارية تراقب صندوق مراسلات البريد الإلكتروني

رموز صور صغيرة غير مرئية ترصد رسائلك الإلكترونية
TT

رموز صور صغيرة غير مرئية ترصد رسائلك الإلكترونية

رموز صور صغيرة غير مرئية ترصد رسائلك الإلكترونية

حذر خبراء في خصوصية البيانات من انتشار صور صغيرة غير مرئية داخل البريد الإلكتروني تعمل على جمع معلومات عن صاحبه.
وحديثاً، أطلقت شركة «بروتون ميل» لحماية الخصوصية في خدمات البريد الإلكترونية ميزة جديدة لمنع الشركات من تعقب المستخدم ونشاطه داخل بريده الإلكتروني – الأمر الذي كان الكثيرون منا يجهلون أنه يحصل في الأساس.

- بريد إلكتروني مهدد
يقول بيل فيتزجيرالد، باحث في شؤون الخصوصية ومدير منظمة «فاني مونكي» الناشطة في هذا المجال «قد يبدو لكم صندوق الواردات بيئة هادئة، ولكنه في الحقيقة ليس إلا صفحة أخرى على شبكة الإنترنت». إذ تضع الشركات رموزاً صغيرة غير ظاهرة داخل البريد الإلكتروني مهمتها تزويد هذه الشركات بمعلومات عن موعد زيارتكم للبريد، وموقعكم أثناء الزيارة، وتوقيت استخدامه. وفي حال كان مزود خدمة البريد الإلكتروني الذي تتعاملون معه لا يستخدم تقنية التعمية (الترميز بهدف منع كشف المحتوي) بين الأطراف، لا شيء يمكن أن يمنعه من الوصول إلى الرسائل أيضاً.
واعتبر فيتزجيرالد أن «قسماً من الرسائل الإلكترونية الموجودة في صندوق الواردات يجب أن تُعامل كالاتصالات التي ترد من جهة لا تعرفونها، أي لا تردوا عليها، واحذفوها، واحجبوا مرسلها».
مع تنامي الاهتمام بخصوصية البيانات وما يتعلمه الناس كل يوم عن الوسائل التي تستخدمها التطبيقات ومحركات البحث لتعقب مستخدميها، يفترض هؤلاء ببساطة أن إرسال المواد وتلقيها عبر البريد الإلكتروني يحافظ على خصوصيتهم. ولكن الحقيقة هي أن البريد الإلكتروني يشكل أرضاً خصبة للتعقب خصوصاً أن مزودي الخدمات لا يفعلون الكثير لمواجهة الأمر، على حد تعبير الخبراء.

- تعقب الرسائل والأشخاص
وقدم تاتوم هانتر، الخبير الأميركي في التكنولوجيا، في تقرير إعلامي له في واشنطن، تفصيلات كثيرة عما تعتزم شركات الإنترنت الكبرى عمله في هذا المجال؛ إذ نقل عن جيني طومسون، المتحدثة باسم «غوغل»، كشفت أن شركتها مثلاً تحمل صور البريد الإلكتروني لمستخدميها على خوادمها، وهنا تحديداً تختبئ تقنيات التعقب، إلا أن طومسون رفضت الإفصاح عما إذا كانت وسائل «غوغل» للحماية تمنع المتعقبين من جمع المعلومات أم لا. بدورها، لا تحجب شركة «آوتلوك» تقنيات التعقب في الحسابات الشخصية والتجارية رغم أنها تطبق هذه الخطوة في تطبيقها المخصص لأجهزة ويندوز، بحسب ما أفادت لين آيرس، مساعدة نائب الرئيس في القسم المسؤول عن «آوتلوك» في «مايكروسوفت».
من جهتها، اعتزلت خدمة «جي ميل» قراءة محتوى البريد الإلكتروني لمستخدميها منذ عام 2017؛ بهدف تحسين وسائل استهدافهم بواسطة الإعلانات، بينما صرحت آيرس بأن «آوتلوك» لم تبادر أبداً إلى اعتماد هذه الوسيلة. ويشير خبراء الخصوصية إلى أن عدم اعتماد «غوغل» و«مايكروسوفت» و«ياهو» لتقنية التعمية بين الأطراف يصعب تحديد درجة اختراقهم للبريد الإلكتروني.
تساعد المعلومات المتعلقة بكيفية ردكم على مختلف أنواع الرسائل الإلكترونية الشركات ذات العلامات التجارية في معرفة أنواع المحتوى التي تفضلونها لتزودكم بالمزيد مما يشبهها. من جهته، أشار فيتزجيرالد إلى أن من الصعب معرفة إلى أين تذهب البيانات بعد مغادرتها لصندوق واردات المستخدم، لافتاً إلى أن بعض شركات الإعلانات الرقمية تحتفظ بملفات عن المستخدمين وتغذيها باستمرار. بمعنى آخر، قد تتحول المعلومات المتعلقة بعادات استخدامكم للبريد الإلكتروني إلى نقطة في مجموعة متنامية من البيانات.

- طريقة التعقب
كيف يُنفذ التعقب عبر البريد الإلكتروني؟ يواجه بعض المعلنين على شبكة الإنترنت صعوبة في تحديد هوية المستخدمين المتفاعلين مع إعلانٍ معين، ولكن الأمر يصبح أسهل في البريد الإلكتروني لأن عنوانه يرتبط بصاحبه بقوة في كل أنحاء الشبكة. تستخدم الشركات كبار مزودي خدمات البريد الإلكتروني كـ«ميل تشيمب» أو «تويليو» - التي ترسل وتحلل حملات البريد الإلكتروني نيابة عن زبائنها - لإرسال الإعلانات إلى صندوق واردات المستخدم وقياس تفاعله معه.
تعتمد تقنيات تعقب البريد الإلكتروني غالباً على البيكسلات pixels (أي عناصر الصورة)، وهي عبارة عن مربعات ملونة صغيرة تشكل عند تجميعها صورة لما تشاهدونه على شاشتكم. تكون بيكسلات التعقب شفافة عادة ولكل واحدة منها اسم ملف مميز محصور بالمستخدم أو بحملة إعلانية معينة. عند تحميلكم الصور الواردة داخل نشرة إخبارية أو في رسالة إلكترونية تسويقية، تُحمل البيكسلات أيضاً، وتعلم الشركة المرسلة في معظم الأحيان الشخص، أو الجهة التي حملتها.
يشرح بارت باتلر، رئيس قسم التقنية في شركة «بروتون»، أن هذه البيكسلات تسلم إلى الشركات عنوان بروتوكول الإنترنت الخاص بالمستخدم لتحديد موقعه الإلكتروني، وبدقة أحياناً. ويمكنها أيضاً أن تحدد نوع الجهاز الذي يستخدمه والمتصفح الذي يستعمله والتوقيت الذي يتفقد فيه بريده الإلكتروني. وتجدر الإشارة إلى أن هذه المعلومات لا تذهب لمزود خدمات البريد الإلكتروني الذي تتعامل مع الشركة فحسب، بل قد تصل أيضاً إلى أي طرف تختار الشركة ومزود خدماتها مشاركتها معه.
يقول باتلر، إن «جميع المعلومات الواردة من خلال تحميل الصور ستذهب إلى واحدٍ من مزودي الخدمات هؤلاء ولا شك في أن هذا الأمر مهم جداً. تُباع هذه المعلومات عادة لأشخاص ينشؤون ملفات تسويق عن المستخدمين».
تزعم شركتا «تويليو» و«ميل تشيمب» أنهما لا تبيعان بيانات الناس، ولكن سياسة الخصوصية الخاصة بـ«تويليو» تصرح بأن الشركة تشارك البيانات مع أطراف خارجية بعد الحصول على إذن الزبون أو العلامات التجارية التي ترسل له الرسائل الإلكترونية. في المقابل، تقول سياسة «ميل تشيمب»، إنها تشارك البيانات مع «الشركات التابعة لها وفروعها» فقط – ولكن فيتزجيرالد اعتبر أن الشركات تستخدم هذه اللغة عادة في سياسات خصوصيتها لتمويه درجة مشاركتها للبيانات.
كشفت كريستينا سكافوني، نائب رئيس قسم الاتصالات التجارية في «ميل تشيمب»، عن أن الشركة لا تبيع بيانات الزبائن ولكنها تبيع أدوات وخدمات تعتمد على بياناتهم. من جهته، رفض كريس بادن، المتحدث باسم «تويليو» التصريح بما إذا كانت شركته تفعل الأمر نفسه.
يعتبر أليكس بوير، رئيس قسم تسويق المنتج في شركة «برانش» المتخصصة بالتسويق، أن مسألة التعقب عبر البريد الإلكتروني قد تبدو غير مهمة مقارنة بالتعقب الذي يتعرض له المستخدمون عبر مواقع التواصل الاجتماعي. ولفت أيضاً إلى أنه يتوجب على أي شركة تعمل بشفافية إدراج إجراءات حماية للخصوصية في العقود التي توقعها مع مزودي خدمات البريد الإلكتروني لتجنب تسرب معلومات زبائنها إلى سوق البيانات. ولكن عدد الشركات التي تتواجد في صندوق واردات المستخدمين يومياً وضعف الشفافية فيما يتعلق بالممارسات البيانية، يجعل معرفة ما إذا كانت هذه الشركات فعلا تحمي بيانات المستخدم أمرا مستحيلا دون بحثٍ جدي في المسألة.

- خطوات وقائية
كيف تتعاملون مع التعقب عبر البريد الإلكتروني؟ إذا كنتم لا تريدون السماح للشركات بالتجسس عليكم بواسطة بريدكم الإلكتروني، يمكنكم منع بعضها ببساطة من خلال حجب الصور.
في بريد «جي ميل» على الكومبيوتر، اذهبوا إلى إعدادات – انظر جميع الإعدادات - عام – صور، واضغطوا على «اطلب الإذن قبل عرض الصور الخارجية»، ثم احفظوا التغييرات.
إذا كنتم تستخدمون تطبيق ويندوز لبريد «آوتلوك»، سيُصار إلى حجب الصور غيابياً. أما إذا كنتم تستخدمون حساباً شخصياً أو تجارياً على موقع البريد الإلكتروني، فيمكنكم حجب بعض البيكسلات المتعقِبة بالذهاب إلى إعدادات – الاطلاع على جميع إعدادات «آوتلوك» – بريد – بريد الإعلانات – المرشحات. اختاروا قبول الملفات المرفقة والصور والروابط من الأشخاص والجهات المدرجة في لائحة المرسلين الآمنين.
يمكنكم استخدام مقاربة أخرى تعتمد على البريد الإلكتروني الحامي للخصوصية. يمنع تطبيق البريد الإلكتروني من «أبل» بيكسلات التعقب من جمع البيانات عن موقعكم أو توقيت فتحكم للرسالة، بحسب الشركة.
تقدم شركة «بروتون» السويسرية المعنية بالخصوصية خدمة البريد الإلكتروني «بروتون ميل» التي تستخدم تقنية التعمية بين الأطراف، ما يعني أن بريدكم الإلكتروني لن يكون مرئياً لأحد ولا حتى للشركة نفسها. (وإذا تعرضت الشركة للقرصنة – نظراً لتنامي هذه المشكلة في العالم الرقمي – لن يتمكن القراصنة حتى من رؤية بياناتكم)؛ لأن ميزة حجب المتعقب تحمي عنوان بروتوكول الإنترنت الخاص بكم وغيرها من المعرفات من الشركات اللاهثة خلف البيانات وشركائها التقنيين.
في سياق متصل، يقول ماتياس بفاو، الرئيس التنفيذي والشريك المؤسس لشركة «توتانوتا» الألمانية التي تقدم خدمة بريد إلكتروني تركز على الخصوصية بالدرجة الأولى، إن خدماته تعتمد تقنية التعمية بين الأطراف وتحجب جميع أنواع البيكسلات غيابياً.
وأخيراً وليس آخراً، يمكنكم تعديل عادات استخدام البريد الإلكتروني بشكلٍ يقلل تسليم معلوماتكم الخاصة للشركات. يوصي فيتزجيرالد المستخدمين بالبدء بالتعامل مع الرسائل الإلكترونية التسويقية على أنها رسائل مزعجة، لا تفتحوها إذا أمكنكم تجنبها، وبادروا إلى الحجب أو إلغاء التسجيل في أول فرصة. «ولكن أبقوا في بالكم أن تطبيق هذه الخطوات سيؤدي إلى تراجع القسائم والعروض المغرية التي تصلكم».
واعتبر فيتزجيرالد أيضاً، أن عادات الخصوصية الصحية قد تغير حياتنا في هذا العالم، حيث تراقبنا الشركات وتعد الملفات الخاصة بنا وتستخدم معلوماتنا للتأثير على سلوكنا تحت غطاء القانون، لافتاً إلى أن التركيز المتزايد على العادات البسيطة، سيزيد تشكيكنا بالنظام ككل. وأخيراً، ختم قائلاً «يحتاج هذا الأمر إلى تغييرٍ منهجي بدل الخيارات الفردية المختلفة».


مقالات ذات صلة

الذكاء الاصطناعي السيادي… نهاية السحابة أم بداية نموذج مزدوج؟

خاص يتحوّل النقاش في عصر الذكاء الاصطناعي من التطبيقات إلى البنية التحتية ومن يملكها وكيف تُدار (أدوبي)

الذكاء الاصطناعي السيادي… نهاية السحابة أم بداية نموذج مزدوج؟

يرى باحثون أن صعود الذكاء الاصطناعي السيادي يعيد تشكيل خريطة الحوسبة العالمية في ظل تحوّلٍ من نموذج السحابة المشتركة إلى سيطرة معمارية على البيانات والموارد.

نسيم رمضان (لندن)
تكنولوجيا تطبيقات استوديو «أبل» للمبدعين (أبل)

لماذا يختار بعض صُنّاع المحتوى «أبل»… ويتمسّك المحترفون بـ«أدوبي»؟

«أبل» تراهن على التكامل بين الأجهزة والسرعة والبساطة لصانع المحتوى اليومي، بينما ترتكز «أدوبي» على العمق والمرونة والأدوات الاحترافية للمشاريع المعقّدة.

عبد العزيز الرشيد (الرياض)
تكنولوجيا «نوت بوك إل إم» أداة ذكاء اصطناعي مجانية عظيمة الفائدة

«نوت بوك إل إم» أداة ذكاء اصطناعي مجانية عظيمة الفائدة

يشكل «نوت بوك إل إم» NotebookLM أداة الذكاء الاصطناعي المجانية الأكثر فائدة خلال عام 2025؛ إذ يتميّز بقدرتين رائعتين: أولاً- يمكنك استخدامه للعثور على مجموعة.

جيرمي كابلان (واشنطن)
تكنولوجيا تدعم جميع المتصفحات الإضافات التي تطور من قدراتها عبر نظم التشغيل المختلفة

«جواسيس في متصفحك»: إضافات تعزيز الإنتاجية تتحول إلى كابوس أمني

تُعدّ إضافات المتصفح Browser Extensions اليوم جزءاً لا يتجزأ من تجربة المستخدم الرقمية، حيث تَعِد بتحويل المتصفح البسيط إلى أداة عمل خارقة قادرة على الترجمة .

خلدون غسان سعيد (جدة)
تكنولوجيا ينتقل الذكاء الاصطناعي في القطاع المصرفي من مرحلة التجارب إلى التشغيل واسع النطاق ليصبح جزءاً من البنية الأساسية لاتخاذ القرارات الحساسة (شاترستوك)

الذكاء الاصطناعي في العمل المصرفي… هل يتحول من أداة مساعدة إلى بنية أساسية؟

يدخل الذكاء الاصطناعي العمل المصرفي بوصفه بنية أساسية، حيث تُدار القرارات آلياً، وتقاس الثقة رقمياً، وتتصاعد تحديات الحوكمة، والبيانات، والاحتيال.

نسيم رمضان (لندن)

خبراء ينصحون بإبعاد الأطفال عن الدمى الناطقة بالذكاء الاصطناعي

شخصية «باز لايت يير» (بيكساباي)
شخصية «باز لايت يير» (بيكساباي)
TT

خبراء ينصحون بإبعاد الأطفال عن الدمى الناطقة بالذكاء الاصطناعي

شخصية «باز لايت يير» (بيكساباي)
شخصية «باز لايت يير» (بيكساباي)

مع أفلام مغامرات «حكاية لعبة» الشيّقة، إلى حركات «تيد» الطفولية، أصبحت فكرة الدمى والدببة المحشوة، التي تدب فيها الحياة فكرةً سينمائيةً مبتذلة.

وبينما أتاحت التطورات الحديثة في مجال الذكاء الاصطناعي إمكانية صنع ألعاب تبدو واعية، فإنها تبدو أقرب إلى شخصيات شريرة مثل المهرج في فيلم «بولترجايست» وشخصية «تشاكي» في فيلم «لعبة طفل» منها إلى شخصيتَي «وودي» و«باز لايت يير».

ووفقاً لمنظمة «كومن سينس ميديا»، الأميركية غير الحكومية المعنية بمراقبة السلع الإلكترونية الاستهلاكية، فإن الدمى وألعاب الأطفال التي تعمل بالذكاء الاصطناعي تقول كلاماً غير لائق للأطفال، وتنتهك خصوصية المنزل من خلال جمع بيانات واسعة النطاق.

يقول روبي تورني، رئيس قسم التقييمات الرقمية في «كومن سينس»: «أظهر تقييمنا للمخاطر أن دمى الذكاء الاصطناعي تشترك في مشكلات جوهرية تجعلها غير مناسبة للأطفال الصغار».

ويقول تورني: «أكثر من رُبع المنتجات تتضمَّن محتوى غير لائق، مثل الإشارة إلى إيذاء النفس، والمخدرات، والسلوكيات الخطرة»، مشيراً إلى أن هذه الأجهزة تستلزم «جمع بيانات مكثف»، وتعتمد على «نماذج اشتراك تستغل الروابط العاطفية».

ووفقاً لمنظمة «كومن سينس»، تستخدم بعض هذه الألعاب «آليات ترابط لخلق علاقات شبيهة بالصداقة»، محذِّرة من أن هذه الأجهزة في الوقت نفسه «تجمع بيانات واسعة النطاق في المساحات الخاصة بالأطفال»، بما في ذلك التسجيلات الصوتية، والنصوص المكتوبة، و«البيانات السلوكية».

وتؤكد «كومن سينس» ضرورة عدم وجود أي طفل دون سن الخامسة بالقرب من لعبة ذكاء اصطناعي، وأنَّ على الآباء توخي الحذر فيما يتعلق بالأطفال الذين تتراوح أعمارهم بين 6 و12 عاماً.

ويقول جيمس ستاير، مؤسِّس ورئيس منظمة «كومن سينس»: «ما زلنا نفتقر إلى ضمانات فعّالة لحماية الأطفال من الذكاء الاصطناعي»، مقارِناً بين غياب هذه الحماية و«الاختبارات الصارمة» للسلامة والملاءمة التي تخضع لها الألعاب الأخرى قبل الموافقة على طرحها للبيع.


بالخطأ... منصة في كوريا الجنوبية توزع «بتكوين» بقيمة 44 مليار دولار

شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
TT

بالخطأ... منصة في كوريا الجنوبية توزع «بتكوين» بقيمة 44 مليار دولار

شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)

كشفت منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب»، اليوم السبت، عن أنها وزعت عملات «بتكوين» بقيمة تتجاوز 40 مليار دولار على عملاء بوصفها مكافآت ترويجية عن طريق الخطأ، ما أدى إلى موجة بيع حادة على المنصة.

واعتذرت «‌بيثامب» عن ‌الخطأ الذي ‌وقع ⁠أمس ​الجمعة، ‌وقالت إنها استعادت 99.7 في المائة من إجمالي 620 ألف «بتكوين» بقيمة تبلغ نحو 44 مليار دولار بالأسعار الحالية. وقيدت عمليات التداول والسحب ⁠على 695 عميلاً متأثراً بالواقعة في ‌غضون 35 دقيقة ‍من التوزيع ‍الخاطئ أمس.

وأفادت تقارير إعلامية بأن ‍المنصة كانت تعتزم توزيع مكافآت نقدية صغيرة في حدود 2000 وون كوري (1.40 دولار) ​أو أكثر لكل مستخدم في إطار حدث ترويجي، لكن ⁠الفائزين حصلوا بدلاً من ذلك على ألفي «بتكوين» على الأقل لكل منهم.

وقالت «‌بيثامب» في بيان: «نود أن نوضح أن هذا لا علاقة له بقرصنة خارجية أو انتهاكات أمنية، ولا توجد مشاكل في أمن النظام ‌أو إدارة أصول العملاء».


«مدمّر ستارلينك» المحتمل... خطوة تقنية صينية تفتح الباب أمام تعطيل الأقمار الاصطناعية

صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)
صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)
TT

«مدمّر ستارلينك» المحتمل... خطوة تقنية صينية تفتح الباب أمام تعطيل الأقمار الاصطناعية

صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)
صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)

طوّر علماء صينيون مولّد طاقة فائق القوة وصغير الحجم، في خطوة تمهّد الطريق لتطوير أسلحة من الجيل القادم قد تُستخدم يوماً ما ضد أسراب الأقمار الاصطناعية، مثل كوكبة «ستارلينك» التابعة لشركة «سبيس إكس»، وذلك وفقاً لما أوردته صحيفة «إندبندنت».

وخلال السنوات الأخيرة، اكتسبت أسلحة الموجات الدقيقة عالية الطاقة اهتماماً متزايداً بوصفها بديلاً منخفض التكلفة للصواريخ والبنادق التقليدية، نظراً لقدرتها شبه غير المحدودة على إطلاق النبضات.

وفي هذا السياق، يُجري باحثون في الولايات المتحدة، وروسيا، والصين على وجه الخصوص، دراسات مكثفة حول إمكانية تطوير هذه التقنية إلى أسلحة طاقة موجهة قادرة على تعطيل الأقمار الاصطناعية.

ويُعدّ تدمير قمر اصطناعي في الفضاء مهمة بالغة التعقيد، إذ من المرجح أن تُخلّف الأسلحة التقليدية كميات كبيرة من الحطام المداري، ما قد يؤدي إلى عواقب غير متوقعة، بما في ذلك تهديد الأقمار الاصطناعية التابعة للدولة المنفذة نفسها.

ومن الناحية النظرية، يمكن لأسلحة الموجات الدقيقة تعطيل الأقمار الاصطناعية مع توليد قدر محدود من الحطام، فضلاً عن إتاحة قدر من «الإنكار المعقول»، وهو ما يمنحها ميزة استراتيجية واضحة.

وتعتمد هذه الأسلحة على مبدأ تخزين الطاقة الكهربائية ثم إطلاقها دفعة واحدة على شكل نبضة قوية، على غرار آلية عمل ملف تسلا.

وتُستخدم هذه النبضة الهائلة من الطاقة في تشغيل مولدات الموجات الدقيقة، التي تعمل بدورها على تعطيل الأنظمة، والأجهزة الإلكترونية.

شاشة تظهر إيلون ماسك وشعار شركة «ستارلينك» (رويترز)

وحتى وقت قريب، كانت غالبية النماذج الأولية لهذه المولدات النبضية ضخمة الحجم، إذ بلغ طولها 10 أمتار على الأقل، ووزنها أكثر من 10 أطنان، ما جعل دمجها في أنظمة الأسلحة الصغيرة أو المتحركة أمراً بالغ الصعوبة.

غير أنّ دراسة حديثة أجراها علماء صينيون من معهد شمال غربي الصين للتكنولوجيا النووية (NINT) أظهرت تقدماً ملحوظاً في هذا المجال، حيث استخدم الباحثون مادة عازلة سائلة خاصة تُعرف باسم «ميدل 7131»، ما أتاح تحقيق كثافة أعلى لتخزين الطاقة، وعزلاً أكثر قوة، وتقليلاً لفقدان الطاقة، وأسهم في تصميم جهاز أصغر حجماً، وأكثر كفاءة.

وكتب العلماء في الدراسة المنشورة: «من خلال استخدام مادة عازلة سائلة عالية الكثافة للطاقة تُعرف باسم (ميدل 7131)، إلى جانب خط تشكيل نبضات مزدوج العرض، تمكنت الدراسة من تصغير حجم محول تسلا المتكامل، ونظام تشكيل النبضات».

وبحسب الدراسة، يبلغ طول الجهاز الجديد أربعة أمتار فقط (13 قدماً)، ويزن خمسة أطنان، ما يجعله أول جهاز تشغيل صغير الحجم في العالم لسلاح الميكروويف عالي الطاقة.

ويُعرف هذا الجهاز باسم TPG1000Cs، وهو صغير بما يكفي ليُثبت على الشاحنات، والطائرات، بل وحتى على أقمار اصطناعية أخرى، وفقاً لما أفاد به الباحثون.

وأشار الباحثون إلى أن «النظام أظهر استقراراً في التشغيل لمدة دقيقة واحدة متواصلة، حيث جُمعت نحو 200 ألف نبضة بأداء ثابت».

ويؤكد خبراء أن سلاح ميكروويف أرضياً بقدرة تتجاوز 1 غيغاواط (GW) سيكون قادراً على تعطيل وتدمير آلية عمل أقمار «ستارلينك» الاصطناعية في مدارها بشكل كبير.

وذكر الباحثون، بحسب ما نقلته صحيفة «ساوث تشاينا مورنينغ بوست»، أن جهاز TPG1000Cs قادر على توليد نبضات كهربائية فائقة القوة تصل إلى 20 غيغاواط.

وتأتي هذه التطورات في وقت نشرت فيه الصين عدداً من الدراسات التي تشدد على ضرورة إيجاد وسائل فعالة لتعطيل أقمار «ستارلينك» الاصطناعية التابعة لرجل الأعمال إيلون ماسك.