Estrela rápida. As estrelas mais rápidas do universo podem pegar a velocidade da luz

No verão de 2013, o mundo foi agitado por notícias sensacionais: Edward Snowden, funcionário da Agência de Segurança Nacional (NSA), vazou documentos confidenciais detalhando como o governo dos EUA usa a tecnologia da informação para espionar potenciais terroristas. Por meio dessa violação, surgiram informações de que os serviços secretos estão coletando milhões de telefonemas, e-mails, fotos e vídeos do Google, Facebook, Microsoft e outros gigantes das comunicações. Mas então o que agências como a NSA fazem com essas informações?

Joe Pappalardo

Quantos dados produzimos? De acordo com uma pesquisa recente da IBM, a humanidade gera 2,5 quintilhões de bytes de informação todos os dias. (Se esses bytes fossem imaginados como moedas empilhadas umas contra as outras, cobririam o globo inteiro em cinco camadas.) Essa quantidade inclui informações registradas - fotografias, vídeos, mensagens de redes sociais, arquivos de texto, registros telefônicos, relatórios financeiros e resultados de experimentos científicos. Isso também inclui dados que existem por apenas alguns segundos, como o conteúdo de conversas telefônicas ou bate-papos do Skype.

A coleta de dados pelos serviços de segurança é baseada na tese básica de que toda a massa deles pode ser analisada de forma a revelar conexões entre diferentes pessoas com sua ajuda. Entendendo essas conexões, você pode encontrar pistas para ações investigativas.


O principal princípio no processamento de dados é fornecer um rótulo a cada fragmento e, com base nesses metadados, os algoritmos de computador poderão identificar as comunicações de interesse do serviço de segurança. Metadados são dados que descrevem outros dados. Estes são, por exemplo, os nomes e tamanhos dos arquivos em seu computador. No mundo digital, uma etiqueta anexada a um dado seria chamada de tag. A rotulagem de dados é um primeiro passo essencial no processamento de dados, pois é o rótulo que permite ao analista (ou seu programa) classificar e organizar as informações disponíveis para posterior processamento e análise. Os rótulos permitem que você manipule dados sem se aprofundar em seu conteúdo. Este é um ponto legal muito importante no trabalho do serviço de segurança, uma vez que a lei norte-americana não permite a abertura de correspondência de cidadãos norte-americanos, bem como de estrangeiros que permaneçam no país legalmente, sem mandado.


Edward Snowden

A empresa de análise de dados IDC relata que apenas 3% de todas as informações que circulam no mundo da computação são rotuladas de alguma forma quando são criadas. Portanto, a NSA usa um programa especial e muito complexo que "cola" etiquetas apropriadas em todas as informações coletadas. Eles são a base para qualquer sistema que estabeleça vínculos entre diferentes tipos de dados, como entre arquivos de vídeo, documentos e registros telefônicos. Por exemplo, um sistema de processamento de dados pode chamar a atenção da investigação para um suspeito que publica propaganda terrorista online, visita sites que descrevem a tecnologia para fabricar artefatos explosivos improvisados ​​e, além disso, compra uma panela de pressão. (Esse padrão é consistente com o comportamento dos irmãos Tsarnaev, que são acusados ​​do ataque à Maratona de Boston.) Essa tática é baseada na suposição de que os terroristas têm perfis de dados específicos, embora muitos especialistas questionem essa suposição.


A NSA coleta metadados de conversas telefônicas. Esses metadados permitem identificar terroristas sem aprofundar o conteúdo das próprias negociações. Entre milhões de ligações, alguns padrões podem ser encontrados, como ilustra o cenário da foto. 1. Um telefonema da Arábia Saudita de uma conhecida organização que apoia o terrorismo, dirigido a um grupo de possíveis cúmplices. 2. Um telefonema de uma organização conhecida por suas atividades terroristas, dirigido a um cidadão dos EUA que atraiu a atenção da Agência de Segurança Nacional. 3. Metadados sobre conversas telefônicas conduzidas pelo suspeito formam um grupo de cúmplices na Califórnia. 4. Detalhes de conversas telefônicas mostram que um dos cúmplices na Califórnia está contatando alguém do cluster da Arábia Saudita. A NSA chama a atenção do FBI para esta ligação e obtém o direito de grampear esta linha.

A NSA é um grande cliente de software que permite trabalhar com grandes bancos de dados. Um desses programas é chamado Accumulo. Não há evidências diretas de que ele seja usado para vigilância em sistemas de comunicações internacionais e foi criado especificamente para fornecer rótulos a bilhões de fragmentos de dados díspares. Essa "arma secreta" do serviço de segurança, criada pelas ferramentas de programação do Google, é escrita em código aberto. Este ano, a Sqrrl lançou este programa para o mercado e espera que seja de interesse dos setores de saúde e finanças trabalhar com enormes matrizes de dados de trabalho.

A NSA tem o direito de monitorar os canais de comunicação internacionais e coletar grandes quantidades de dados. Estes são trilhões de fragmentos de várias mensagens que as pessoas escrevem ao redor do mundo. A agência não caça criminosos, terroristas ou espiões que são identificados com a ajuda de seu trabalho, mas simplesmente vaza as informações recebidas para outras agências governamentais - o Pentágono, o FBI e a CIA. O trabalho adicional é realizado de acordo com este esquema. Primeiro, um dos 11 juízes do tribunal secreto da FISA (Foreign Intelligence Surveillance) recebe um pedido de uma agência governamental para permissão para processar determinados dados obtidos pela NSA. Tendo recebido a permissão (e isso, via de regra, não há problemas), a solicitação é encaminhada primeiro para a Unidade de Controle de Comunicações Eletrônicas do FBI (ECSU). Essa medida deve garantir a correção legal - os agentes do FBI verificam a solicitação e confirmam que os cidadãos dos EUA não são objeto de vigilância. A ECSU encaminha a mesma solicitação para as Técnicas de Interceptação do FBI. Eles obtêm informações de servidores da Internet e as repassam à NSA para serem passadas por meio de seus programas de processamento de dados. (Muitas empresas de comunicação negam que seus servidores estejam expostos à NSA. Autoridades federais, por outro lado, relatam tal cooperação.) Finalmente, a NSA transmite informações relevantes à agência governamental de onde a solicitação foi feita.


O que a NSA está fazendo?

Os problemas da NSA começaram quando Snowden revelou ao mundo que o governo dos EUA estava coletando metadados de conversas telefônicas de todos os clientes da Verizon, incluindo milhões de americanos. Em resposta a uma solicitação do FBI, o juiz Roger Wilson da FISA emitiu uma ordem exigindo que a Verizon entregasse detalhes de todas as conversas telefônicas ao FBI. A NSA chama essa prática de "sistema de alerta precoce" que detecta atividades terroristas.

Antes que o público tivesse tempo de digerir informações sobre metadados, Snowden trouxe sobre ele uma história sobre outra direção no trabalho da NSA, que tem a designação US-984XN. Cada plataforma de busca, cada fonte de informação bruta de inteligência recebe sua própria designação - SIGAD (Signals Intelligence Activity Designator, “indicador de inteligência”) e um codinome. O serviço SIGAD US-984XN é conhecido por nosso codinome mais comumente usado, PRISM. O sistema PRISM é uma coleção de fotografias digitais, arquivos armazenados em algum lugar e enviados para algum lugar, e-mails, chats, vídeos e conversas em vídeo. Essas informações são extraídas de nove empresas líderes de Internet. O governo dos EUA alega que essas atividades ajudaram a capturar Khalid Wazzani, um cidadão americano naturalizado que o FBI acusa de conspirar para explodir a Bolsa de Valores de Nova York.

Os diagramas divulgados por Snowden mostram que a NSA, entre outras coisas, utiliza ferramentas de vigilância em tempo real em suas atividades. Os analistas da agência podem receber notificações sobre um usuário se conectando ao serviço ou enviando uma carta, bem como sobre entrar em um bate-papo específico.


O rápido crescimento da informação digital está atraindo a atenção tanto do setor privado quanto de agências governamentais. A reciclagem desses córregos está se tornando um empreendimento promissor.

Em julho, Snowden divulgou um relatório ultra-secreto descrevendo um software que permite navegar em centenas de bancos de dados diferentes. Snowden argumenta que esses programas permitem que o analista de nível mais baixo interfira incontrolavelmente nos processos de troca de informações de outras pessoas. O relatório dá exemplos: “Meu cliente fala alemão, mas está baseado no Paquistão. Como posso encontrá-lo? ou “Meu cliente usa o GoogleMaps para encontrar seus destinos. Essas informações podem ser usadas para determinar seu endereço de e-mail?” O programa descrito permite, ao fazer uma dessas perguntas, pesquisar simultaneamente 700 servidores espalhados por todo o mundo.

Onde esses dados podem ser obtidos?

Cães treinados para procurar explosivos às vezes criam pânico quando não há explosivos por perto. Esse erro, chamado de falso positivo, é comum. Algo semelhante acontece no campo da coleta de dados. É quando um programa de computador pega algum conjunto de dados suspeito e tira uma conclusão errônea com base nele. Nesses casos, uma vasta gama de informações é uma circunstância que aumenta a probabilidade de falha.


Você já se perguntou de onde vêm as ofertas que chegam à sua caixa de correio de uma variedade de empresas? Eles são formados por um determinado algoritmo baseado em seus próprios interesses que deixaram sua marca na Web. Acredita-se que o marketing-alvo leva à expansão das vendas.

Em 2011, pesquisadores britânicos desenvolveram o jogo Bus Bomb. 60% dos jogadores que conseguiram o papel de "terroristas" foram caçados usando o programa DScent. Suas ações foram baseadas em "compras" e "visitas" registradas de um determinado site, tomadas sob controle. A capacidade de um computador de encontrar automaticamente uma correspondência entre arquivos de vídeo de câmeras de segurança e a fixação de compras feitas pode ser percebida como um sonho azul de agências de aplicação da lei que se preocupam com nossa segurança. Mas para os combatentes da liberdade civil, a vigilância onipresente é uma grande preocupação.

O Departamento de Justiça dos EUA acusou Reality Lee Winner de vazar um relatório secreto da Agência de Segurança Nacional sobre a interferência russa na campanha presidencial. Seu caso será indicativo, os especialistas têm certeza

Vencedor do Reality Lee (Foto: Reality Winner / Facebook)

Na segunda-feira, 5 de junho, o Departamento de Justiça dos EUA acusou Reality Lee Winner, de 25 anos, funcionário de uma das empresas que trabalham para a Agência de Segurança Nacional (NSA), de envolvimento no vazamento de um relatório secreto sobre hackers russos. ' interferência nas eleições dos EUA. Winner foi preso em 3 de junho e as acusações foram feitas depois que o The Intercept publicou os pontos-chave deste relatório.

Winner estava entre os seis funcionários que imprimiram o relatório, segundo o The Washington Post. Ela agora está presa e pode pegar até dez anos de prisão por violar a lei de espionagem. O relatório secreto vazou para a inteligência dos EUA depois que um jornalista americano entrou em contato com a NSA pedindo comentários sobre o documento. Ele também forneceu ao Escritório uma cópia. Isso intensificou uma investigação interna, citando dados do FBI.

Winner é o único funcionário do contratado da NSA que enviou um e-mail ao repórter, dizem os arquivos do FBI. Em 3 de junho, durante o interrogatório, ela teria admitido que "intencionalmente" imprimiu um relatório secreto, tirou-o do escritório, salvou-o e enviou-o aos jornalistas. Segundo o FBI, Winner entendeu que a informação poderia prejudicar os interesses dos EUA e ser usada por outro estado, escreve o The Washington Post.

“A divulgação de informações confidenciais sem permissão põe em risco a segurança de nosso país e mina a confiança do público no governo”, disse o vice-procurador-geral dos EUA, Rod Rosenstein. “As pessoas a quem confiam informações confidenciais e que prometem protegê-las devem ser responsabilizadas quando violam essa obrigação.”

Ao mesmo tempo, uma campanha já começou em defesa do Winner. O denunciante da alegada realidade, Lee Winner, precisa de apoio. Ela é uma jovem que está sendo acusada de uma tentativa corajosa de nos ajudar a aprender mais”, disse o fundador do WikiLeaks, Julian Assange. Mais tarde, o WikiLeaks 10.000 dólares por informações sobre o repórter do The Intercept, que incriminou Winner, dando às autoridades americanas uma impressão do relatório da NSA e o número do relatório a partir do qual foi possível calculá-lo.

Em 16 de maio, o presidente dos EUA, Donald Trump, deve encontrar nas fileiras das agências de inteligência americanas aqueles que estão vazando informações para a mídia sobre sua comunicação com representantes da Rússia. As declarações vieram em resposta a acusações de que ele divulgou informações secretas sobre os planos do Estado Islâmico (EI, o grupo proibido na Rússia) durante uma reunião com o chanceler russo, Sergei Lavrov, na primeira quinzena de maio. Em fevereiro, Trump disse que os vazamentos constantes estavam atrapalhando seu governo e complicando seu relacionamento com a inteligência dos EUA. Em seguida, ele instruiu o Ministério da Justiça a investigar os vazamentos.

Sobre o que é o relatório da NSA?

Um relatório confidencial da NSA afirma que as agências de inteligência russas realizaram ataques cibernéticos a fornecedores de software de assembleias de voto e enviaram 122 e-mails falsos (phishing) contendo documentos com malware. De acordo com o relatório, os sistemas foram invadidos por funcionários da Direção Principal Russa do Estado-Maior Geral das Forças Armadas Russas (GU RF Forças Armadas; até 2010 - GRU) em agosto de 2016. O objetivo do ataque era obter informações sobre as soluções de software utilizadas no sistema de votação. A NSA acredita que os hackers se concentraram na coleta de dados relacionados ao processo de registro de eleitores dos EUA, bem como fabricantes particulares de máquinas que armazenam informações de listas de eleitores. De acordo com o Departamento de Segurança Interna, os dados coletados como resultado desse ataque cibernético não estavam relacionados à contagem de votos e não poderiam comprometer os resultados das eleições, enfatiza o The Intercept.

O secretário de imprensa do presidente da Rússia, Dmitry Peskov, comentou as informações sobre a interferência do GRU nas eleições presidenciais dos EUA. “Além desta afirmação, que é absolutamente falsa, não vimos nenhuma outra informação, não ouvimos nenhum, digamos, argumentos a favor da confiabilidade dessa informação e, portanto, refutamos fortemente a possibilidade de que tal pode ser”, disse Peskov, acrescentando que o Kremlin não estava familiarizado com o relatório da NSA.


Sede da Agência Nacional de Segurança (Foto: Patrick Semansky/AP)

O vazamento como meio de luta política

Vazamentos de informações estão se tornando uma forma cada vez mais comum de luta política nos Estados Unidos, especialmente porque a publicação de informações classificadas sempre tem uma ressonância internacional, disse Pavel Sharikov, especialista do Instituto para os EUA e Canadá da Academia Russa de Ciências. “Anteriormente, tais ações se enquadravam na categoria de “traição à pátria” e ocorriam com pouca frequência. Hoje, após a publicação de materiais transmitidos por Julian Assange, Chelsea Manning e Edward Snowden, isso está se tornando uma tendência da moda”, acrescentou Sharikov.

No entanto, expor funcionários da administração presidencial colaborando com a mídia lembra muito "apertar os parafusos", acredita o especialista. Ele não descarta que representantes de alto escalão da Casa Branca estejam envolvidos no "enchimento" e nos "vazamentos", e é possível que seu objetivo final seja conseguir uma restrição à liberdade de imprensa. “Junto com o aumento do número de vazamentos, é extremamente difícil descobrir qual informação é um “vazamento” e qual é verdade alternativa ou fake news. Então é compreensível que essa área esteja se tornando uma prioridade para o governo Trump”, conclui o especialista.

Os casos de Manning, Snowden e outros mostram que "punição severa para denunciantes" ocorre sob qualquer presidente, disse Mark Kramer, especialista do Centro Davis para Estudos Russos e Eurasianos da Universidade de Harvard, à RBC. Portanto, o caso do Reality Lee Winner não é fora do comum. No entanto, ela não pode ser comparada a Snowden, pois ela divulgou apenas um relatório para a imprensa, enquanto Snowden divulgou milhões de documentos confidenciais, acrescentou Cramer.

Durante a presidência de Barack Obama, nove processos judiciais foram movidos contra os organizadores de vazamentos e vazamentos. O governo usou a lei de espionagem para processar não espiões, mas funcionários do governo que falaram com jornalistas, observou o jornalista do The New York Times James Reisen em dezembro de 2016.

Os denunciantes mais famosos da história dos EUA

Daniel Ellsberg- ex-especialista militar dos EUA e funcionário do think tank americano RAND. Decepcionado com as ações da liderança americana durante a Guerra do Vietnã, em junho de 1971 ele deu ao The New York Times uma coleção secreta de "Relações Americano-Vietnamitas, 1945-1967: Um Estudo" (os chamados "Papéis do Pentágono"), em que ele próprio participou. O relatório foi encomendado pelo secretário de Defesa dos EUA, Robert McNamara. Observou que o governo do presidente Lyndon Johnson (1963-1969) provocou a escalada da Guerra do Vietnã, apesar das declarações do próprio presidente de que os Estados Unidos não buscavam expandi-la. Um processo foi iniciado contra Ellsberg. Ele enfrentou até 115 anos de prisão, mas as práticas de coleta de provas que violam os direitos humanos (grampeamento telefônico, buscas ilegais) levaram a um amplo movimento público em seu apoio. Ellsberg foi absolvido. A coleção secreta foi completamente desclassificada 40 anos depois, em 2011.

Julian Assangeé um programador australiano que fundou o recurso online WikiLeaks em 2006, que em 2010 publicou cerca de 100.000 documentos classificados relacionados às guerras no Afeganistão e no Iraque. Esses dados foram compartilhados e posteriormente publicados nas principais publicações do mundo, incluindo The Guardian, The New York Times, Der Spiegel e Al-Jazeera. Em particular, os documentos e vídeos continham informações sobre a morte de civis no Afeganistão por culpa dos militares dos EUA, o que causou um amplo clamor internacional. Em junho de 2012, Assange se refugiou na embaixada equatoriana em Londres e, em agosto do mesmo ano, recebeu asilo político. Ele está localizado lá no momento.

Chelsea (Bradley) Manning Um ex-soldado do Exército dos EUA que foi preso por transferir para o WikiLeaks um vídeo de um ataque de helicóptero contra civis e jornalistas da Reuters, que foram confundidos pelos militares com terroristas, perto de Bagdá em 2007. Ele também era suspeito de vazar dezenas de milhares de documentos confidenciais sobre a guerra no Afeganistão. Em março de 2011, ele foi acusado de 22 acusações. As audiências judiciais em seu caso começaram em meados de dezembro de 2011. No julgamento, ele se declarou culpado de dez acusações. Em agosto de 2013, o tribunal o condenou a 35 anos de prisão. Durante os anos que passou sob custódia, Manning mudou seu gênero e nome para Chelsea. Em janeiro de 2017, o ex-presidente dos EUA, Barack Obama, comutou a sentença de Manning, que foi libertado em 17 de maio.

Edward Snowden- um ex-funcionário da CIA e da Agência de Segurança Nacional (NSA) dos Estados Unidos, que no início de junho de 2013 entregou aos jornais The Guardian e The Washington Post dados secretos da NSA que revelavam um esquema de vigilância total dos serviços de inteligência americanos ao redor o mundo usando redes de informação. De acordo com o Pentágono, Snowden roubou 1,7 milhão de arquivos confidenciais. Em junho de 2013, Snowden foi acusado à revelia de espionagem e foi colocado na lista internacional de procurados pelas autoridades dos EUA. O informante fugiu primeiro para Hong Kong e depois para a Rússia, onde recebeu asilo temporário em agosto de 2013. Um ano depois, ele recebeu uma autorização de residência na Rússia por três anos, que foi prorrogada em 2017 até 2020.

Os documentos da CIA tinham o codinome Vault 7 e o chamavam de o maior vazamento de documentos da agência. A primeira parte foi chamada de Ano Zero, inclui mais de 8,7 mil documentos e arquivos que foram armazenados em uma rede interna isolada da matriz em Langley.

O Ano Zero, de acordo com o WikiLeaks, demonstra a capacidade da agência de inteligência de hackear smartphones Apple iPhone, Android e Microsoft Windows, bem como TVs Samsung. Além disso, o departamento tem a capacidade de contornar a criptografia e interceptar mensagens nos mensageiros WhatsApp e Telegram.

Ao mesmo tempo, de acordo com o Wikileaks, a CIA perdeu o controle da maior parte de seu arsenal de hackers, incluindo malware, vírus e trojans.

Smartphones

Os programas de hacking da CIA são criados pelo Engineering Development Group (EDG - uma divisão da Diretoria de Inovação Digital (DDI)), que por sua vez é uma das cinco principais diretorias da CIA. O EDG é responsável pelo desenvolvimento, teste e suporte de todos os malwares, vírus e outros softwares usados ​​pela CIA em suas operações secretas em todo o mundo.

Os programas de hacking de smartphones na CIA eram administrados pela Divisão de Dispositivos Móveis (MDB), que desenvolveu programas que permitem hacking remoto e controle de telefones. Com a ajuda deles, serviços especiais podem acessar a geolocalização do usuário, seus áudios e mensagens de texto. Além disso, o malware pode ativar a câmera ou o microfone sem que o proprietário perceba.

Segundo o WiliLeaks, a agência de inteligência pode ter explorado até 24 vulnerabilidades em smartphones Android. Isso permite que a CIA ignore a proteção em mensageiros instantâneos populares (WhatsApp, Telegram, Signal e outros). As vulnerabilidades foram encontradas pela CIA por conta própria ou obtidas de colegas do FBI ou da NSA.

Devido à popularidade do iPhone e iPad entre a elite política e empresarial, o departamento da CIA direcionou esforços especiais para desenvolver programas para acessar esses dispositivos.

Gerenciar TVs Samsung

A CIA também tem a Divisão de Dispositivos Integrados, que criou o programa Weeping Angel, de acordo com o WikiLeaks. Ele "infecta" as Smart TVs da Samsung, fazendo com que o dispositivo supostamente desligado grave conversas internas e as transmita para um servidor secreto da CIA.

Note-se que o malware para TVs Samsung foi desenvolvido pelo departamento da CIA em conjunto com o Serviço de Segurança Britânico (MI5).

Além disso, em 2014, a CIA realizou um estudo sobre a possibilidade de infectar os sistemas de controle de carros e caminhões modernos. O WikiLeaks acredita que com a ajuda de tal programa, a CIA poderia realizar tentativas de assassinato que seriam impossíveis de resolver.

Computadores

A CIA também fez sérios esforços para obter acesso a computadores com Microsoft Windows, Linux e Mac OS.

A agência usou programas automatizados de infecção e controle de malware (Assasin e Medusa) e CD/DVDs, drives USB e programas para criptografar dados em arquivos de imagem para infectar computadores.

Além disso, o Network Devices Branch (NDB) criou plataformas automatizadas para atacar infraestruturas de rede (HIVE, Cutthroat, Swindle).

O projeto coleta e mantém uma "biblioteca de métodos" de ataques de hackers que foram desenvolvidos em outros países, incluindo a Rússia. Com a ajuda do Umbrage e projetos semelhantes, a CIA pode deixar "impressões digitais" de certos grupos de hackers.

Os componentes do Umbrage, entre outras coisas, são programas para coletar senhas, visualizar webcams, destruir dados e contornar programas antivírus.

Base secreta na Alemanha

O WikiLeaks também expôs a base secreta de hackers da CIA. Até o final de 2016, acredita-se que a unidade de hackers do serviço de inteligência contava com mais de cinco mil pessoas. No entanto, algumas operações são desenvolvidas e realizadas não apenas na base da CIA em Langley, mas também no Consulado Geral dos EUA em Frankfurt.

De acordo com o projeto, da Alemanha, a inteligência cibernética americana realiza operações na Europa, Ásia e Oriente Médio. Ao mesmo tempo, hackers em Frankfurt trabalham sob cobertura diplomática, eles recebem passaportes diplomáticos.

Apple, Snowden e Durov - sobre a publicação do WikiLeaks

— Edward Snowden (@Snowden)

Nosso universo é tão grande que é extremamente difícil compreender toda a sua essência. Podemos tentar abraçar mentalmente suas vastas extensões, mas cada vez nossa consciência se debate apenas na superfície. Hoje resolvemos trazer alguns fatos intrigantes que provavelmente causarão perplexidade.

Quando olhamos para o céu noturno, vemos o passado

O primeiro fato apresentado é capaz de surpreender a imaginação. Quando olhamos para as estrelas no céu noturno, vemos a luz das estrelas do passado, um brilho que viaja pelo espaço muitas dezenas e até centenas de anos-luz antes de atingir o olho humano. Em outras palavras, sempre que uma pessoa olha para o céu estrelado, ela vê como as luminárias pareciam antes. Assim, a estrela mais brilhante Vega está localizada a uma distância de 25 anos-luz da Terra. E a luz que vimos esta noite, esta estrela partiu há 25 anos.

Na constelação de Orion há uma estrela notável Betelgeuse. Ele está localizado a uma distância de 640 anos-luz do nosso planeta. Portanto, se olharmos para isso esta noite, veremos a luz deixada durante a Guerra dos Cem Anos entre a Inglaterra e a França. No entanto, outras estrelas estão ainda mais distantes, portanto, olhando para elas, estamos em contato com um passado ainda mais profundo.

O telescópio Hubble permite que você olhe para trás bilhões de anos

A ciência está em constante evolução, e agora a humanidade tem uma oportunidade única de considerar objetos muito distantes no universo. E tudo isso graças ao notável desenvolvimento de engenharia da NASA do Telescópio Hubble Ultra-Deep-Field. É graças a isso que os laboratórios da NASA conseguiram criar algumas imagens incríveis. Assim, usando imagens deste telescópio entre 2003 e 2004, um pequeno pedaço de céu contendo 10.000 objetos foi exibido.

Incrivelmente, a maioria dos objetos exibidos são galáxias jovens atuando como um portal para o passado. Olhando para a imagem resultante, as pessoas são transportadas há 13 bilhões de anos, ou seja, apenas 400-800 milhões de anos após o Big Bang. Foi ele quem, do ponto de vista científico, lançou as bases do nosso Universo.

Ecos do Big Bang penetram na antiga TV

Para captar o eco cósmico que existe no universo, precisamos ligar a velha TV de tubo. Nesse momento, enquanto ainda não sintonizamos os canais, veremos interferências em preto e branco e ruídos característicos, cliques ou crepitações. Saiba que 1% dessa interferência é composta de radiação cósmica de fundo, o brilho posterior do Big Bang.

Sagitário B2 é uma nuvem gigante de álcool

Não muito longe do centro da Via Láctea, a uma distância de 20.000 anos-luz da Terra, existe uma nuvem molecular composta por gás e poeira. A nuvem gigante contém de 10 a 9 bilhões de litros de álcool vinílico. Ao descobrir essas importantes moléculas orgânicas, os cientistas obtiveram algumas pistas sobre os primeiros blocos de construção da vida, bem como seus derivados.

Há um planeta de diamante

Astrônomos descobriram o maior planeta de diamante em nossa galáxia. Este enorme pedaço de diamante de cristal Lucy recebeu o nome da música dos Beatles de mesmo nome sobre céus de diamante. O planeta Lucy foi descoberto a uma distância de 50 anos-luz da Terra na constelação de Centaurus. O diâmetro do diamante gigante é de 25.000 milhas, que é muito maior que a Terra. O peso do planeta é estimado em 10 bilhões de trilhões de quilates.

O caminho do sol ao redor da Via Láctea

A Terra, assim como outros objetos do sistema solar, giram em torno do Sol, enquanto nossa luminária, por sua vez, gira em torno da Via Láctea. O Sol leva 225 milhões de anos para completar uma revolução. Você sabe que a última vez que nossa estrela estava em sua posição atual na galáxia, quando o colapso do supercontinente Pangea começou na Terra, e os dinossauros começaram seu desenvolvimento.

A maior montanha do sistema solar

Existe uma montanha em Marte chamada Olympus Olympus, que é um vulcão gigante em escudo (análogo aos vulcões encontrados nas ilhas havaianas). A altura do objeto é de 26 quilômetros e seu diâmetro se estende por 600 quilômetros. Para comparação: o Everest, o maior pico da Terra, é três vezes menor que seu equivalente de Marte.

Rotação de Urano

Você sabia que Urano gira em relação ao Sol praticamente "deitado de lado", ao contrário da maioria dos outros planetas, que possuem menos desvio axial? Essa deflexão gigantesca resulta em estações muito longas, com cada pólo recebendo aproximadamente 42 anos de luz solar contínua no verão e um tempo semelhante de escuridão perpétua no inverno. A última vez que o solstício de verão foi observado em Urano foi em 1944, o solstício de inverno é esperado apenas em 2028.

Características de Vênus

Vênus é o planeta de rotação mais lenta do sistema solar. Ele gira tão lentamente que leva mais tempo para fazer uma revolução completa do que para orbitar. Isso significa que um dia em Vênus é realmente mais longo que seu ano. Este planeta também é o lar de constantes tempestades eletrônicas de alto CO2. Vênus também está envolta em nuvens de ácido sulfúrico.

Os objetos mais rápidos do universo

Acredita-se que as estrelas de nêutrons giram mais rápido no universo. Um pulsar é um tipo especial de estrela de nêutrons que emite um pulso de luz, cuja velocidade permite que os astrônomos meçam a velocidade de rotação. A rotação mais rápida é registrada no pulsar, que gira a mais de 70.000 quilômetros por segundo.

Quanto pesa uma colher de estrela de nêutrons?

Juntamente com uma velocidade de rotação incrivelmente alta, as estrelas de nêutrons têm uma densidade aumentada de suas partículas. Então, de acordo com especialistas, se pudéssemos coletar uma colher de sopa de matéria concentrada no centro de uma estrela de nêutrons e depois pesá-la, a massa resultante seria de aproximadamente um bilhão de toneladas.

Existe vida fora do nosso planeta?

Os cientistas não deixam tentativas de identificar uma civilização inteligente em nenhum outro lugar do Universo que não seja a Terra. Para esses propósitos, um projeto especial chamado "Busca por inteligência extraterrestre" foi desenvolvido. O projeto inclui o estudo dos planetas e satélites mais promissores, como Io (lua de Júpiter). Há indícios de que evidências de vida primitiva podem ser encontradas lá.

Os cientistas também estão considerando a teoria de que a vida na Terra poderia ter acontecido mais de uma vez. Se isso for comprovado, as perspectivas para outros objetos no universo serão mais do que intrigantes.

Existem 400 bilhões de estrelas em nossa galáxia

Sem dúvida, o Sol é de grande importância para nós. É a fonte da vida, a fonte de calor e luz, a fonte de energia. Mas é apenas uma das muitas estrelas que povoam nossa galáxia, centrada na Via Láctea. De acordo com as últimas estimativas, existem mais de 400 bilhões de estrelas em nossa galáxia.

Os cientistas também estão procurando vida inteligente entre os 500 milhões de planetas que orbitam outras estrelas, com indicadores de afastamento do Sol semelhantes à Terra. A pesquisa se baseia não apenas na distância da estrela, mas também em indicadores de temperatura, na presença de água, gelo ou gás, na combinação certa de compostos químicos e outras formas que podem construir vida, assim como na Terra.

Conclusão

Então, em toda a galáxia, existem 500 milhões de planetas onde a vida poderia existir. Até o momento, essa hipótese não possui evidências concretas e é baseada apenas em suposições, no entanto, também não pode ser refutada.

Loeb e Guilshon calcularam que a fusão de buracos negros supermassivos teria que ejetar estrelas com uma ampla gama de velocidades. Poucos deles atingiriam a velocidade da luz, mas o resto aceleraria bastante. Por exemplo, diz Loeb, pode haver mais de um trilhão de estrelas no universo observável que se movem a uma velocidade de 1/10 da velocidade da luz, ou seja, cerca de 107 milhões de quilômetros por hora.

Como o movimento de uma única estrela isolada através do espaço intergaláctico será bastante fraco, apenas telescópios poderosos do futuro, como os programados para lançamento em 2018, serão capazes de detectá-los. E mesmo assim, provavelmente, esses telescópios só poderão ver estrelas que atingiram nossos arredores galácticos. A maioria das estrelas ejetadas provavelmente se formou perto dos centros das galáxias e foram ejetadas logo após seu nascimento. Isso significa que eles viajaram durante a maior parte de sua vida. Neste caso, a idade da estrela será aproximadamente igual ao tempo que a estrela viaja. Ao combinar o tempo de viagem com a velocidade medida, os astrônomos podem determinar a distância da galáxia de origem da estrela à nossa vizinhança galáctica.

Se os astrônomos podem encontrar estrelas que foram ejetadas da mesma galáxia em momentos diferentes, eles podem usá-las para medir a distância dessa galáxia em momentos diferentes no passado. Observando como essa distância mudou ao longo do tempo, será possível determinar o quão rápido o universo está se expandindo.

duas galáxias em fusão

Estrelas errantes ultrarrápidas podem ter outro uso. Quando buracos negros supermassivos colidem uns com os outros, eles criam ondulações no espaço e no tempo que exibem os detalhes íntimos das fusões de buracos negros. O telescópio espacial eLISA, programado para ser lançado em 2028, detectará ondas gravitacionais. Como as estrelas ultrarrápidas se formam quando os buracos negros estão prestes a se fundir, elas atuarão como uma espécie de sinal que apontará eLISA para possíveis fontes de ondas gravitacionais.

A existência de tais estrelas seria um dos sinais mais fortes de que dois buracos negros supermassivos estão à beira da fusão, diz o astrofísico Enrico Ramirez-Ruiz, da Universidade da Califórnia, em Santa Cruz. Embora possam ser difíceis de detectar, eles representarão uma ferramenta fundamentalmente nova para estudar o universo.

Em 4 bilhões de anos, nossa galáxia colidirá com a galáxia de Andrômeda. Os dois buracos negros supermassivos em seus centros se fundirão e as estrelas também poderão ser ejetadas. Nosso Sol está muito longe do centro das galáxias para ser ejetado, mas outra estrela pode conter planetas habitáveis. E se as pessoas ainda existirem até lá, elas poderiam pousar neste planeta e ir para outra galáxia. Embora, é claro, essa perspectiva esteja longe, como nenhuma outra.