دهان الحائط إيزيس

دهان الحائط إيزيس


We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.


لوحة جدارية رومانية لكهنة عبادة إيزيس ، القرن الأول.

يتيح حساب الوصول السهل (EZA) الخاص بك لمن في مؤسستك تنزيل المحتوى للاستخدامات التالية:

  • الاختبارات
  • عينات
  • المركبات
  • التخطيطات
  • جروح خشنة
  • تعديلات أولية

إنه يتجاوز الترخيص المركب القياسي عبر الإنترنت للصور الثابتة ومقاطع الفيديو على موقع Getty Images على الويب. حساب EZA ليس ترخيصًا. من أجل إنهاء مشروعك بالمواد التي قمت بتنزيلها من حساب EZA الخاص بك ، تحتاج إلى تأمين ترخيص. بدون ترخيص ، لا يمكن إجراء أي استخدام آخر ، مثل:

  • العروض الجماعية المركزة
  • العروض الخارجية
  • المواد النهائية الموزعة داخل مؤسستك
  • أي مواد يتم توزيعها خارج مؤسستك
  • أي مواد يتم توزيعها على الجمهور (مثل الدعاية والتسويق)

نظرًا لأنه يتم تحديث المجموعات باستمرار ، لا يمكن لـ Getty Images ضمان توفر أي عنصر معين حتى وقت الترخيص. يرجى مراجعة أي قيود مصاحبة للمواد المرخصة بعناية على موقع Getty Images على الويب ، والاتصال بممثل Getty Images إذا كان لديك سؤال عنها. سيبقى حساب EZA الخاص بك ساريًا لمدة عام. سيناقش ممثل Getty Images معك التجديد.

بالنقر فوق الزر تنزيل ، فإنك تقبل مسؤولية استخدام المحتوى غير المنشور (بما في ذلك الحصول على أي تصاريح مطلوبة لاستخدامك) وتوافق على الالتزام بأي قيود.


تدمر

ازدهرت تدمر لقرون في الصحراء شرق دمشق كواحة وتوقف للقوافل على طريق الحرير. كانت جزءًا من الإمبراطورية الرومانية ، وكانت مدينة مزدهرة وغنية. بلغت الدولة المدينة ذروتها في أواخر القرن الثالث ، عندما حكمتها الملكة زنوبيا وتمردت لفترة وجيزة ضد روما.

فشلت زنوبيا ، وأعادت الجيوش الرومانية احتلال تدمر وتدميرها في عام 273 م. وقد تم الحفاظ على طرقها ذات الأعمدة والمعابد الرائعة بسبب المناخ الصحراوي ، وفي القرن العشرين كانت المدينة واحدة من أكبر الوجهات السياحية في سوريا.

استولت داعش على مدينة تدمر الحديثة والآثار القديمة المجاورة. وعد المتشددون في البداية بترك أعمدة الموقع والمعابد كما هي. كانت تلك الوعود فارغة. أعدموا علنا ​​خالد الأسعد ، عالم الآثار السوري الذي أشرف على الحفريات في الموقع لعقود ، وعلقوا جسده مقطوع الرأس في عمود.

ونشرت الجماعة صورا لمسلحين وهم يزورون معبد بعل شمين الذي يبلغ عمره 1900 عام بالمتفجرات ويفجرونه. كانت واحدة من أفضل المباني المحفوظة في تدمر ، وكانت في الأصل مخصصة لإله العاصفة الفينيقي. الآن ما هو إلا ركام.

بعد أيام قليلة ، تم الإبلاغ عن انفجارات في معبد بعل ، وهو مبنى مجاور كان أحد أكبر المباني في الموقع ، وتقول وكالة تابعة للأمم المتحدة إن المبنى سويت بالأرض.


أنوبيس وإيزيس.

يتيح حساب الوصول السهل (EZA) الخاص بك لمن في مؤسستك تنزيل المحتوى للاستخدامات التالية:

  • الاختبارات
  • عينات
  • المركبات
  • التخطيطات
  • جروح خشنة
  • تعديلات أولية

إنه يتجاوز الترخيص المركب القياسي عبر الإنترنت للصور الثابتة ومقاطع الفيديو على موقع Getty Images على الويب. حساب EZA ليس ترخيصًا. من أجل إنهاء مشروعك بالمواد التي قمت بتنزيلها من حساب EZA الخاص بك ، تحتاج إلى تأمين ترخيص. بدون ترخيص ، لا يمكن إجراء أي استخدام آخر ، مثل:

  • العروض الجماعية المركزة
  • العروض الخارجية
  • المواد النهائية الموزعة داخل مؤسستك
  • أي مواد يتم توزيعها خارج مؤسستك
  • أي مواد يتم توزيعها على الجمهور (مثل الدعاية والتسويق)

نظرًا لأنه يتم تحديث المجموعات باستمرار ، لا يمكن لـ Getty Images ضمان توفر أي عنصر معين حتى وقت الترخيص. يرجى مراجعة أي قيود مصاحبة للمواد المرخصة بعناية على موقع Getty Images على الويب والاتصال بممثل Getty Images إذا كان لديك سؤال عنها. سيبقى حساب EZA الخاص بك ساريًا لمدة عام. سيناقش ممثل Getty Images معك التجديد.

بالنقر فوق الزر تنزيل ، فإنك تقبل مسؤولية استخدام المحتوى غير المنشور (بما في ذلك الحصول على أي تصاريح مطلوبة لاستخدامك) وتوافق على الالتزام بأي قيود.


رمز آشوري قديم وحديث

كانت نينوى بالفعل مركزًا حضريًا مهمًا منذ أكثر من 4000 عام ، وفي أوجها حوالي 700 قبل الميلاد. كانت عاصمة الإمبراطورية الآشورية الجديدة وأكبر مدينة في العالم.

تضم المدينة العديد من المعابد وقصر الملك سنحاريب المترامي الأطراف المكون من 80 غرفة ، وكلها محاطة بجدار بطول 7.5 ميل (12 كم) تتخللها 15 بوابة.

قد تكون بوابة مشكي ، المعروفة باسم "بوابة أماكن الري" ، قد استُخدمت لتوجيه الماشية إلى نهر دجلة القريب. أخذت بوابة Adad اسمها من إله الطقس والعواصف في بلاد ما بين النهرين.

تميز عهد سنحاريب بحصاره للقدس عام 701 قبل الميلاد. وهو مسجل في المصادر الآشورية وفي الكتاب المقدس ، والذي يصف أيضًا زيارة النبي يونان لنينوى. تم نهب المدينة عام 612 قبل الميلاد. من قبل تحالف بابلي.

بينما أعيد بناء أبواب نينوى في القرن العشرين ، فإنها تظل رموزًا ثمينة للتراث القديم لسكان الموصل الحديثة.

ويعود السكان العرب المسلمون والعرب المسيحيون والآشوريون الحديثون في المنطقة إلى أصولهم إلى الآشوريين القدماء. يقول دانتي: "إنه جزء من هويتهم الحديثة".


العالم الإسلامي المبكر

يغطي الفن من الإمبراطورية الإسلامية مجموعة واسعة من الأشكال والأسلوب ، مما يعكس المنطقة الجغرافية الكبيرة والتنوع الواسع من الثقافات المتضمنة في الإمبراطورية. نناقش بعض الجوانب الأكثر شيوعًا للفن الإسلامي أدناه.


مثال أرابيسك بواسطة Jebulon. 2012.

الكثير من الفن الإسلامي له تصميم مميز. بدلاً من استخدام الحيوانات أو الأشخاص في تصميمهم ، غالبًا ما استخدم الفنانون الإسلاميون مجموعة متنوعة من التصاميم والأنماط المعقدة. كان لهذه الممارسة تأثير مباشر للدين الإسلامي على الفن. شعر الفنانون أن استخدام صور الحيوانات والبشر يمكن أن يؤدي إلى عبادة الأصنام (عبادة الأصنام) بدلاً من الله.

أحد الأنماط التي يشيع استخدامها من قبل الفنانين الإسلاميين يسمى "الأرابيسك". يستخدم أرابيسك أنماطًا معقدة من الأوراق والزهور. كانت هذه الأنماط شائعة في المنحوتات الخشبية والنقوش الحجرية على المباني والمنسوجات والكتب المزخرفة.

استخدم الفنانون الإسلاميون أيضًا أنماطًا هندسية تسمى "التغطية بالفسيفساء" والكتابة الفنية المسماة "الخط" في تصميماتهم.


سجادة فارسية
بواسطة Unknown. منتصف القرن السادس عشر.

كان الخزف أحد الأشكال الرئيسية للفن الإسلامي. ابتكر الفنانون الإسلاميون الأوائل مجموعة متنوعة من الزجاجات والأساليب الخزفية. تأثر البعض بالخزف الصيني ، بينما ابتكر البعض الآخر طرقهم الفريدة في تزجيج الفخار. بالإضافة إلى القطع الفخارية الجميلة ، ابتكر الفنانون الإسلاميون قطعًا فنية رائعة باستخدام بلاط السيراميك. تستخدم هذه البلاطات أحيانًا لتغطية الجدران أو خارج المباني الدينية بالكامل بأنماط وتصاميم مشرقة.

كانت السجادة واحدة من أكثر أشكال الفن الإسلامي عملية. بينما كان السجاد يستخدم في الحياة اليومية كأغطية للأرضيات ، وسجاد الصلاة ، وتعليق الجدران ، والوسائد ، فقد كانت أيضًا قطعًا فنية جميلة. غالبًا ما تستخدم هذه السجاد تصاميم هندسية ملونة متكررة أو أنماط أرابيسك. أصبحوا من الصادرات الرئيسية من العالم العربي إلى مناطق أخرى من العالم بما في ذلك أوروبا.

كانت المنحوتات المتقنة شكلاً شائعًا آخر من أشكال الفن. قاموا بدمج نفس أنماط الأرابيسك والهندسة المستخدمة في أشكال أخرى من الفن الإسلامي. كانت المنحوتات تُصنع غالبًا باستخدام الخشب ، ولكن يمكن أيضًا صنعها من العاج أو الحجر أو الجبس. كانت تستخدم لتزيين المباني الهامة ، مثل المساجد ، بما في ذلك السقف والأبواب وألواح الجدران. غالبًا ما كانت ترمز للقرآن الكريم الإسلامي عبارة عن قطع فنية منحوتة من الخشب.

أكثر أنواع اللوحات شهرة في العالم الإسلامي المبكر كانت "المنمنمات". كانت هذه اللوحات صغيرة وكانت تستخدم في كتب فاخرة تسمى "المخطوطات المضيئة". كانت هذه اللوحات مختلفة عن قطع الفن الإسلامي الأخرى من حيث أنها غالبًا ما تحتوي على صور للحيوانات والأشخاص. كان هذا لأنهم صوروا مشاهد من قصص في الكتاب.


لوحة مصغرة
النوم رستم
بواسطة سلطان محمد. 1515-1522.

كان الخط ، أو الكتابة الزخرفية ، شائعًا جدًا في الفن الإسلامي. في كثير من الأحيان تم إنشاء التصاميم باستخدام الخط. في كثير من الحالات ، تكون الكتابة مقولة دينية أو آية من القرآن. غالبًا ما يتم دمج الخط مع الأنماط الهندسية والأرابيسك.


وصف هجوم داعش على التاريخ القديم بـ'جريمة حرب '

وقد استهدفت الجماعة المتطرفة التي تطلق على نفسها اسم الدولة الإسلامية ، أو داعش ، التي اشتهرت بالفعل بمقاطع فيديو قطع الرؤوس والإعدامات ، مؤخرًا الآثار والآثار في هجمات يقول القادة الدوليون إنها ترقى إلى "جريمة حرب".

نشر تنظيم الدولة الإسلامية الأسبوع الماضي شريطاً مصوراً للجماعة أثناء قيامها بنهب متحف الموصل شمال العراق. أعلنت وزارة الثقافة العراقية يوم أمس (5 آذار / مارس) ، قيام تنظيم الدولة الإسلامية بتدمير إحدى عواصم الإمبراطورية الآشورية الشهيرة ، وهي مدينة نمرود التي يبلغ عمرها 3300 عام ، بالقرب من ضفاف نهر دجلة.

وقالت المديرة العامة لليونسكو إيرينا بوكوفا في بيان اليوم "التدمير المتعمد للتراث الثقافي يشكل جريمة حرب". [بالصور: شاهد كنوز بلاد ما بين النهرين]

وقالت بوكوفا "هذا هجوم آخر ضد الشعب العراقي ، يذكرنا بأنه لا يوجد شيء آمن من التطهير الثقافي الجاري في البلاد: إنه يستهدف حياة البشر والأقليات ويتسم بالتدمير المنهجي للتراث البشري القديم". ودعت الزعماء السياسيين والدينيين إلى إدانة الدمار ، وأضافت أنها أبلغت مجلس الأمن الدولي والمدعي العام للمحكمة الجنائية الدولية.

"وضع خطير بشكل مذهل"

قال إحسان فتحي ، مدير جمعية المهندسين المعماريين العراقيين ، إن هدم نمرود كان صادمًا بشكل خاص لأنه أحد أهم المواقع الأثرية ليس فقط في بلاد ما بين النهرين ، ولكن في العالم.

وأضاف فتحي "كانت جريمة بحق أي شيء يعتقده أي شخص متحضر".

تغطي نمرود ما يقرب من 2 ميل مربع (5 كيلومترات مربعة) ولها قصور مترامية الأطراف ومعابد وقلعة. تم بناء المدينة من قبل الملك الآشوري شلمنصر الأول في القرن الثالث عشر قبل الميلاد. بعد عدة قرون ، أصبحت عاصمة الإمبراطورية الآشورية الجديدة ، التي يعتبرها بعض العلماء أول إمبراطورية حقيقية في تاريخ العالم.

لم يكن عليك الذهاب إلى نمرود لتقدير هندستها المعمارية وأعمالها الفنية. اليوم ، تعرض المتاحف مثل متحف اللوفر في باريس ومتحف متروبوليتان للفنون في نيويورك تماثيل نمرود للوحوش المجنحة التي يرأسها الإنسان ، والمعروفة باسم لاماسو ، بالإضافة إلى نقوش منحوتة بشكل معقد تظهر الأسود والملوك والآلهة ومشاهد المعركة التي كانت تزين ذات يوم. جدران القصر.

للنمرود تاريخ طويل من الحفريات التي قام بها علماء الآثار الغربيون ، ويعود تاريخها إلى منتصف القرن التاسع عشر. جلب السير أوستن هنري لايارد نقوشًا من المدينة القديمة إلى المتحف البريطاني ومجموعات أخرى في أواخر أربعينيات وخمسينيات القرن التاسع عشر. بعد مائة عام ، قام عالم آثار بريطاني آخر ، ماكس مالوان ، بإدارة الحفريات في نمرود. (غالبًا ما انضمت زوجته ، الروائية الغامضة أجاثا كريستي ، إلى الرحلات الاستكشافية).

ومع ذلك ، قدر فتحي أن 15 إلى 20 في المائة فقط من المدينة قد تم حفرها ، وربما يخفي الموقع المزيد من الاكتشافات ، والتي ، على الأقل في المستقبل القريب ، لديها فرصة ضئيلة لاستكشافها.

وقال فتحي "هذا وضع خطير بشكل مثير للدهشة". "كلما طال بقاء [داعش] ، سنرى المزيد من الدمار".

يقلق فتحي من أن يكون الهدف التالي هو مدينة الحضر القديمة و [مدش] موقع آخر للتراث العالمي لليونسكو تأسس في القرن الثالث قبل الميلاد ، على بعد حوالي 70 ميلاً (110 كم) جنوب غرب الموصل. (أولئك الذين لا يعرفون الحضر بمعابدها الرائعة وهندستها المعمارية قد يعرفون المدينة القديمة من حجابها في "طارد الأرواح الشريرة".) [شاهد صور مواقع اليونسكو للتراث العالمي المذهلة]

توثيق الضرر

كانت الأحداث مفجعة ومحبطة لعلماء الآثار والمتخصصين في التراث الثقافي الذين يشاهدون من بعيد.

قال بول كولينز من المعهد البريطاني لدراسة العراق: "يمكننا التعبير عن الغضب وإبراز الخسارة الهائلة التي تحدث و [مدش] وأهمية تلك الخسارة و [مدش] ولكن بعد ذلك ، من الصعب للغاية القيام بأي شيء".

في الوقت الحالي ، يحاول بعض الخبراء على الأقل تقييم ما قد يكون قد فقد.

قال كريستوفر جونز ، طالب الدكتوراه الذي يدرس تاريخ الشرق الأدنى القديم في جامعة كولومبيا ، إنه نزّل مقطع فيديو لداعش ينهب متحف الموصل الأسبوع الماضي وراجع اللقطات شيئًا فشيئًا ، وأخذ لقطات شاشة وملاحظات. على مدونته ، غيتس نينوى ، نشر جونز تدوينة من جزأين يصف الأشياء التي يمكنه التعرف عليها.

كان عليه أن يلجأ إلى الصور القديمة من داخل المتحف وإخفاء المطبوعات والكتب القديمة والأوراق الأكاديمية ، ومعظمها باللغة العربية و [مدش] لتجميع صورة لما تم تدميره. من الواضح أن بعض القطع التي تم تحطيمها في متحف الموصل كانت نسخًا طبق الأصل.

قال جونز "يمكنك أن تعرف من بعضهم من خلال طريقة كسرهم". تميل قوالب الجبس إلى الانهيار ، في حين أن المنحوتات الحجرية القديمة الأصيلة تكون أكثر متانة عندما يتم إسقاطها.

يبدو أن بعض المشاهد الأكثر دراماتيكية في فيديو داعش تتضمن نسخًا طبق الأصل أو قوالب. في أحد أجزاء الفيديو ، تم دفع نسخة من الجبس لتمثال هرقل على الأرض ، وتحطم على الفور إلى آلاف القطع الصغيرة ، مما أدى إلى ظهور سحابة من الغبار الأبيض. في مشهد آخر ، يسقط تمثال لوجه معلق على جدار قاعة الحضر بالمتحف على الأرض بحركة بطيئة بعد أن أخذ رجل يرتدي قميص بولو أرجواني مطرقة ثقيلة إليه. تحدث جونز إلى لوسيندا ديرفن ، الخبيرة في مدينة الحضر ، التي تعتقد أن الوجه يمكن أن يكون قالبًا من الجبس لأحد الأقنعة التي تم بناؤها في جدار في المدينة القديمة.

تم إدراج تمثال هرقل كواحد من أربع نسخ طبق الأصل في قاعة الحضر ، وفقًا لجرد أساسي لمتحف الموصل الذي تمت مشاركته في القائمة البريدية للتراث الثقافي لأزمة العراق. لكن كان هناك 30 قطعة أخرى من نفس المعرض مدرجة على أنها أصلية ، بما في ذلك أربعة تماثيل لملوك الحضر. قال جونز إنه يبدو أن جميع هذه التماثيل الأربعة قد دمرت و [مدش] فقد 15 بالمائة من جميع التماثيل الموجودة لملوك هاترين ، كما كان معروفًا فقط 27.

إلى جانب قاعة الحضر ، يضم متحف الموصل معرضين آخرين: أحدهما مخصص للفن الآشوري مع نقوش وتماثيل من نمرود ونينوى (عاصمة آشورية قديمة أخرى) وقاعة إسلامية لم تظهر في الفيديو.

تم قطع هذا الفيديو أيضًا إلى لقطات تم التقاطها خارج جدران المتحف في نينوى. وأظهرت رجالا يستخدمون أدوات كهربائية لتدمير اللاماسو الضخم الذي كان يحرس متحف بوابة نيرغال. كانت التماثيل المجنحة من بين التماثيل القليلة التي لم يتم شحنها بالفعل إلى متاحف أخرى.

وقال جونز: "كانت تلك بعض أنواع اللاماسو القليلة التي لا تزال في موقعها الأصلي".


كيف اخترقت الولايات المتحدة داعش

يقف نيل في غرفة مع مشغلين إلكترونيين عسكريين من فرقة العمل المشتركة ARES لإطلاق عملية من شأنها أن تصبح واحدة من أكبر وأطول العمليات الهجومية السيبرانية في تاريخ الجيش الأمريكي. جوش كرامر لـ NPR إخفاء التسمية التوضيحية

يقف نيل في غرفة مع مشغلين إلكترونيين عسكريين من فرقة العمل المشتركة ARES لإطلاق عملية من شأنها أن تصبح واحدة من أكبر وأطول العمليات الهجومية السيبرانية في تاريخ الجيش الأمريكي.

كانت الغرفة المزدحمة تنتظر كلمة واحدة: "نار".

كان الجميع يرتدون الزي العسكري ، وكانت هناك جلسات إحاطة مجدولة ، ومناقشات في اللحظة الأخيرة ، وبروفات نهائية. "أرادوا أن ينظروا في عيني ويقولون ، 'هل أنت متأكد من أن هذا سينجح؟" عامل يدعى نيل قال. "في كل مرة ، كان علي أن أقول نعم ، بغض النظر عما كنت أفكر فيه." كان متوترا لكنه واثق. لم تعمل القيادة الإلكترونية الأمريكية ووكالة الأمن القومي معًا على شيء بهذا الحجم من قبل.

جلست أربعة فرق في محطات عمل أقيمت مثل عربات المدرسة الثانوية. جلس الرقباء أمام محللي استخبارات لوحات المفاتيح من جهة ، واللغويين وموظفي الدعم من جهة أخرى. كانت كل محطة مسلحة بأربع شاشات كمبيوتر مسطحة على أذرع قابلة للتعديل وكومة من قوائم الأهداف وعناوين IP والأسماء المستعارة عبر الإنترنت. لقد كانوا محاربين إلكترونيين ، وقد جلسوا جميعًا في نوع الكراسي المكتبية الضخمة التي يستقر عليها لاعبو الإنترنت قبل ليلة طويلة.

يتذكر نيل قائلاً: "شعرت أن هناك أكثر من 80 شخصًا في الغرفة ، بين الفرق ، ثم يصطف الجميع في الجدار الخلفي الذي يريد المشاهدة". طلب منا استخدام اسمه الأول فقط لحماية هويته. "لست متأكدًا من عدد الأشخاص الموجودين على الهواتف الذين يستمعون إلى غرف الدردشة أو في غرف الدردشة."

من وجهة نظره في خليج صغير مرتفع في الجزء الخلفي من طابق العمليات ، كان لدى نيل خط رؤية واضح لجميع شاشات المشغلين. وما تحتويه لم يكن سطورًا متوهجة من التعليمات البرمجية: بدلاً من ذلك ، كان بإمكان نيل رؤية شاشات تسجيل الدخول - شاشات تسجيل الدخول الفعلية لأعضاء داعش في نصف العالم. تم اختيار كل واحدة مسبقًا بعناية ووضعها في قائمة الأهداف التي أصبحت ، بحلول يوم العملية ، طويلة جدًا لدرجة أنها كانت معلقة على قطعة ورق طولها 3 × 7 أقدام معلقة على الحائط.

بدا الأمر وكأنه بطاقة بنغو عملاقة. كل رقم يمثل عضوا مختلفا في العملية الإعلامية لداعش. رقم واحد يمثل محررًا ، على سبيل المثال ، وجميع الحسابات وعناوين IP المرتبطة به. قد يكون مصمم رسومات المجموعة آخر. بينما كان أعضاء المجموعة الإرهابية نائمين ، كانت غرفة مليئة بمشغلي الإنترنت العسكريين في Fort Meade ، Md. ، بالقرب من بالتيمور ، على استعداد للاستيلاء على الحسابات وتحطيمها.

كل ما كانوا ينتظرونه هو نيل ، ليقول تلك الكلمة الواحدة: "نار".

في أغسطس 2015 ، كانت وكالة الأمن القومي والقيادة الإلكترونية الأمريكية ، الذراع الإلكتروني الرئيسي للجيش ، على مفترق طرق حول كيفية الرد على جماعة إرهابية جديدة انفجرت على الساحة بوحشية وعنف لا مثيل لهما. الشيء الوحيد الذي بدا أن الجميع يتفقون عليه هو أن داعش قد وجدت طريقة لفعل شيء لم تفعله المنظمات الإرهابية الأخرى: لقد حولت الويب إلى سلاح. استخدم داعش بشكل روتيني التطبيقات المشفرة والوسائط الاجتماعية والمجلات ومقاطع الفيديو عبر الإنترنت لنشر رسالته والعثور على المجندين وشن الهجمات.

تطلب الرد على داعش نوعًا جديدًا من الحرب ، ولذلك أنشأت وكالة الأمن القومي والقيادة الإلكترونية الأمريكية فرقة عمل سرية ، ومهمة خاصة ، وعملية من شأنها أن تصبح واحدة من أكبر وأطول العمليات الهجومية السيبرانية في تاريخ الجيش الأمريكي. تم الإعلان عن القليل من التفاصيل حول قوة المهام المشتركة ARES وعملية السيمفونية المتوهجة.

"كان بيت من ورق"

ستيف دونالد ، قبطان في Naval Reserve ، متخصص في شيء يسمى عمليات التشفير والإنترنت ، وعندما لا يرتدي الزي العسكري ، فإنه يطلق شركات ناشئة في مجال الأمن السيبراني خارج واشنطن العاصمة. . في ربيع عام 2016 تلقى مكالمة هاتفية من قائد وحدته الاحتياطية. احتاج دونالد للدخول.

قال دونالد: "قلت ، حسنًا ، أنا لست مرتديًا الزي العسكري [وقال] لا يهم - إذا كان لديك شارة تعال". "لا أستطيع أن أصدق أنني أستطيع أن أقول هذا بالفعل لكنهم كانوا يشكلون فرقة عمل للقيام بعمليات هجومية عبر الإنترنت ضد داعش".

كان على دونالد أن يجد فريقًا من المتخصصين للقيام بشيء لم يتم القيام به من قبل - اختراق عملية إعلامية لمنظمة إرهابية وإسقاطها. تدفقت معظم القوات من قيادة القوات المشتركة ، وهي عملية إلكترونية للجيش في جورجيا. جلب دونالد أيضًا خبراء في مكافحة الإرهاب ممن يفهمون تنظيم الدولة الإسلامية وشاهدوه يتطور من فريق متين من الإسلاميين العراقيين إلى شيء أكبر. كان هناك مشغلون - الأشخاص الذين سيكونون على لوحات المفاتيح للعثور على الخوادم الرئيسية في شبكة داعش وتعطيلها - ومتخصصون في الطب الشرعي الرقمي لديهم فهم عميق لأنظمة تشغيل الكمبيوتر.

انا سوف اراك

استمع إلى النسخة الإذاعية من هذه القصة

انا سوف اراك

الموت الغامض للهاكر الذي تحول إلى تشيلسي مانينغ

انا سوف اراك

الأفيال التي تتعرض للهجوم لديها حليف غير محتمل: الذكاء الاصطناعي

وقال: "يمكنهم القول إن هذا جيد ، وهذا سيء ، هذا هو المكان الذي توجد فيه الملفات التي نحن مهتمون بها". وجد محللين وخبراء في البرمجيات الخبيثة وسلوكيين وأشخاصًا أمضوا سنوات في دراسة أصغر عادات لاعبي داعش الرئيسيين. وأوضح لهم أن المهمة كانت دعم هزيمة داعش - لحرمانهم وإضعافهم وتعطيلهم في الفضاء الإلكتروني.

كان هذا أكثر تعقيدًا مما يبدو.

كانت المعركة ضد المجموعة عرضية حتى تلك النقطة. كانت القيادة الإلكترونية الأمريكية تشن هجمات على شبكة الكمبيوتر ضد المجموعة ، ولكن بمجرد تعطل الخادم تقريبًا ، ستعاود مراكز الاتصالات الظهور. كان هدف داعش يتحرك دائمًا وكان لدى التنظيم أمن عملياتي جيد. إن مجرد إزالة خوادم داعش فعليًا لن يكون كافيًا. يجب أن يكون هناك عنصر نفسي في أي عملية ضد المجموعة أيضًا.

قال نيل: "هذه البيئة السيبرانية تشمل الناس". "إنها تتضمن عاداتهم. الطريقة التي يعملون بها بالطريقة التي يسمون بها حساباتهم. عندما يأتون خلال اليوم ، عندما يغادرون ، ما أنواع التطبيقات التي لديهم على هواتفهم. هل ينقرون على كل ما يأتي في صندوق البريد الوارد الخاص بهم؟ ؟ أم أنها ضيقة ومقيدة للغاية فيما تستخدمه؟ كل هذه القطع هي ما ننظر إليه ، وليس الرمز فقط. "

نيل هو جندي احتياطي في مشاة البحرية في الثلاثينيات من عمره ، ولن يكون من المبالغة القول إن عملية السيمفونية المتوهجة كانت فكرته. قال: "كنا في الطابق السفلي في وكالة الأمن القومي ، وكان لدينا عيد الغطاس". لقد كان يتتبع ذراع الدعاية لداعش منذ شهور - يتعقب بشق الأنفس مقاطع الفيديو والمجلات التي تم تحميلها إلى مصدرها ، ويبحث عن أنماط للكشف عن كيفية توزيعها أو من قام بتحميلها. ثم لاحظ شيئًا لم يره من قبل: كان داعش يستخدم 10 حسابات وخوادم أساسية فقط لإدارة توزيع محتواه في جميع أنحاء العالم.

كانت المهمة - بقيادة وحدة خاصة تعمل مع القيادة الإلكترونية الأمريكية ووكالة الأمن القومي - هي الدخول إلى شبكة داعش وتعطيل العملية الإعلامية للتنظيم الإرهابي. جوش كرامر لـ NPR إخفاء التسمية التوضيحية

كانت المهمة - بقيادة وحدة خاصة تعمل مع القيادة الإلكترونية الأمريكية ووكالة الأمن القومي - هي الدخول إلى شبكة داعش وتعطيل العملية الإعلامية للتنظيم الإرهابي.

قال نيل: "كل حساب ، كل IP ، كل مجال ، كل حساب مالي ، كل حساب بريد إلكتروني. كل شيء". لم يكن مسؤولو شبكة المجموعة حذرين كما ينبغي. اتخذوا اختصارًا واستمروا في العودة إلى نفس الحسابات لإدارة شبكة داعش الإعلامية بالكامل. لقد اشتروا أشياء عبر الإنترنت من خلال تلك العقد التي قاموا بتحميلها على وسائل الإعلام الخاصة بداعش وقاموا بإجراء معاملات مالية. حتى أنهم قاموا بمشاركة الملفات من خلالهم. قال نيل مبتسما: "إذا استطعنا السيطرة على هذه الأمور ، فإننا سنفوز بكل شيء".

ركض الشاب من مشاة البحرية إلى مكتب قيادته في وكالة الأمن القومي ، وأمسك بعلامة وبدأ في رسم دوائر وخطوط مجنونة على السبورة. يتذكر قائلاً: "كنت أشير إلى كل مكان وأقول ،" كل شيء متصل ، هذه هي النقاط الرئيسية. لنذهب ". "شعرت وكأنني كنت في الجو مشمس دائمًا في فيلادلفيا ، عندما يقوم بالتحقيق الغامض لـ Pepe Silvia. صور على الحائط وخيوط حمراء في كل مكان ولم يكن أحد يفهمني ".

ولكن بينما استمر نيل في التوضيح والرسم ، استطاع أن يرى القادة يبدأون في الإيماءة. قال: "رسمت إطار الدراجة هذا بمكبرات صوت وكل الأشياء التي كانت مرتبطة بهذه العقدة ثم كانت هناك عقدة أخرى". "كان بيت من ورق".

أكدنا هذا الحساب مع ثلاثة أشخاص كانوا هناك في ذلك الوقت. ومن هذه الخربشات ، بدأت المهمة المعروفة باسم عملية السيمفونية المتوهجة في التبلور. كان الهدف هو بناء فريق وعملية من شأنها حرمان وتحطيم وتعطيل العملية الإعلامية لداعش.

المكافئ السيبراني لضربة جراحية

أمضيا ربيع وصيف 2016 في الاستعداد للهجوم. وعلى الرغم من أن أعضاء فرقة العمل ARES لم يكشفوا عن كل ما فعلوه لاختراق شبكة داعش ، فإن الشيء الوحيد الذي استخدموه في وقت مبكر هو وضع الاستعداد للقرصنة: بريد إلكتروني للتصيد الاحتيالي. قال الجنرال إدوارد كاردون ، القائد الأول لفريق عمل آريس ، إن أعضاء داعش "نقروا على شيء ما أو فعلوا شيئًا سمح لنا بعد ذلك بفرض سيطرتنا ثم البدء في التحرك".

تبدأ كل عملية اختراق تقريبًا باختراق شخص ما أو اختراق كلمة مرور أو العثور على بعض الثغرات الأمنية منخفضة المستوى غير المصححة في البرامج. قال كاردون: "أول شيء تفعله عندما تدخل هناك هو أن تحصل على بعض المثابرة والانتشار" ، مضيفًا أن الشيء المثالي هو الحصول على حساب مسؤول. "يمكنك العمل بحرية داخل الشبكة لأنك تبدو كشخص عادي في مجال تكنولوجيا المعلومات." (لم يكن لدى ISIS فقط موظفي تكنولوجيا المعلومات ، بل كان لديه قسم كامل لتكنولوجيا المعلومات.)

بمجرد دخول مشغلي ARES إلى شبكة ISIS ، بدأوا في فتح الأبواب الخلفية وإسقاط البرامج الضارة على الخوادم أثناء البحث عن مجلدات تحتوي على أشياء قد تكون مفيدة لاحقًا ، مثل مفاتيح التشفير أو المجلدات التي تحتوي على كلمات مرور. كلما تعمق نظام ARES داخل شبكة ISIS ، بدا أن النظرية حول العقد العشر كانت صحيحة.

ولكن كانت هناك مشكلة. تلك العقد لم تكن في سوريا والعراق. كانوا في كل مكان - على الخوادم في جميع أنحاء العالم ، ويجلسون بجوار المحتوى المدني. وتلك الأمور معقدة. "على كل خادم قد يكون هناك أشياء من كيانات تجارية أخرى ،" قال الجنرال في سلاح الجو تيم هو ، النائب الأول لقائد JTF ARES الذي يعمل تحت قيادة كاردون. "كنا سنلمس تلك الشظية الصغيرة من مساحة الخصم ولن نشوش أي شخص آخر."

إذا قام داعش بتخزين شيء ما في السحابة أو على خادم يجلس ، على سبيل المثال ، في فرنسا ، كان على ARES أن يُظهر لمسؤولي وزارة الدفاع وأعضاء الكونجرس أن مشغلي الإنترنت الأمريكيين لديهم المهارة للقيام بالمكافئ السيبراني لضربة جراحية: مهاجمة داعش المواد الموجودة على الخادم دون إزالة المواد المدنية الموجودة بجوارها مباشرة.

لقد أمضوا شهورًا في إطلاق مهام صغيرة أظهرت أنهم يستطيعون مهاجمة محتوى داعش على خادم يحتوي أيضًا على شيء حيوي مثل سجلات المستشفيات. القدرة على القيام بذلك تعني أنهم يستطيعون استهداف مواد داعش خارج سوريا والعراق. "ونظرت إلى هذا الشاب من مشاة البحرية وقلت ،" إلى أي مدى يمكن أن نذهب؟ " وقال ، "سيدي ، يمكننا أن نفعل العالمية." قلت ، "هذا كل شيء - اكتبها ، سنأخذها إلى الجنرال كاردون." "

كان ذلك المارينز نيل. بدأ يملأ القيادة بالأفكار. تحدث معهم عن ليس فقط اختراق شخص واحد. أو داعش في سوريا والعراق ، ولكن كيفية تدمير الشبكة العالمية للعملية الإعلامية بأكملها. قال نيل: "هكذا تعمل هذه الهجمات". "يبدأون بشكل بسيط للغاية ويصبحون أكثر تعقيدًا."

كان هناك شيء آخر حول فرقة العمل ARES كان مختلفًا: كان المشغلون الشباب مثل نيل يطلعون الجنرالات مباشرة. "تظهر الكثير من [الأفكار] بهذه الطريقة ، كما يقول أحدهم ،" حسنًا ، يمكننا الوصول إلى الملفات والقيام بذلك. " حقًا ، يمكنك فعل ذلك؟ "أوه نعم." هل سيلاحظ أي شخص؟ "حسنًا ، ربما ، لكن الفرص منخفضة." إنه مثل ، هممم ، هذا مثير للاهتمام ، ضع ذلك في القائمة ".

قال كاردون إن المشغلين الشباب في فرقة العمل المشتركة ARES فهموا الاختراق بطريقة عميقة ، وفي كثير من النواحي ، فهموا ما هو ممكن في الفضاء الإلكتروني بشكل أفضل مما فعل الضباط القادة ، لذلك كان وجود خط مباشر مع الأشخاص الذين يتخذون القرارات أمرًا أساسيًا.

"اندفاع لا يصدق"

بحلول خريف عام 2016 ، كان هناك فريق ، فرقة العمل المشتركة ARES ، كان هناك خطة تسمى عملية السيمفونية المتوهجة ، وكانت هناك إحاطات موجزة - وصلت إلى الرئيس مباشرة. عندها فقط كان هناك أخيرًا. تستند هذه الرواية عن الليلة الأولى لعملية Glowing Symphony إلى مقابلات مع ستة أشخاص متورطين بشكل مباشر.

بعد أشهر من البحث في صفحات الويب الثابتة وشق طريقها عبر شبكات داعش ، بدأت فرقة العمل في تسجيل الدخول كعدو. قاموا بحذف الملفات. كلمات المرور المتغيرة. سيقول خبير في الطب الشرعي الرقمي: "انقر هناك". "نحن في" ، يجيب عامل الهاتف.

كانت هناك بعض اللحظات الكوميدية عن غير قصد. يتذكر نيل أنه لم يحدث سوى القليل خلال ست دقائق. قال دون سخرية: "كان الإنترنت بطيئًا بعض الشيء". "ثم تعرف الدقيقة السابعة ، الثامنة ، التاسعة ، العاشرة ، بدأت تتدفق ، وبدأ قلبي ينبض مرة أخرى."

بدأوا في التحرك عبر شبكات داعش التي رسموها على خرائط لأشهر. وصف المشاركون الأمر وكأنه مشاهدة فريق مداهمة يقوم بإخلاء منزل ، إلا أنه كان كله عبر الإنترنت. تسجيل الدخول إلى الحسابات التي تبعوها. باستخدام كلمات المرور التي اكتشفوها. ثم ، بمجرد أن بدأ تحركهم عبر الأهداف بالتسارع ، كان هناك حاجز على الطريق: سؤال أمني. معيار ، "ما هو التميمة الخاصة بك في المدرسة الثانوية" سؤال الأمان من نوع.

السؤال: ما اسم حيوانك الأليف؟

قال نيل: "لقد علقنا ميتين في مساراتنا". "نحن جميعًا ننظر إلى بعضنا البعض ونحب ، ماذا يمكننا أن نفعل؟ لا توجد وسيلة للدخول. هذا سيوقف 20 أو 30 هدفًا بعد ذلك."

ثم وقف محلل في مؤخرة الغرفة.

"كيف تعرف ذلك؟ [وقال]" لقد كنت أبحث عن هذا الرجل لمدة عام. لقد فعل ذلك من أجل كل شيء. " ونحن مثل ، حسنًا ، حيوانك الأليف المفضل. 1-2-5-7.

بعد ذلك ، بدأ الزخم يتراكم. كان أحد الفريقين يأخذ لقطات شاشة لجمع المعلومات الاستخبارية في وقت لاحق من شأنه أن يحجب مصوري الفيديو التابعين لداعش من حساباتهم الخاصة.

ستظهر على إحدى الشاشات عبارة "تمت إعادة التعيين بنجاح".

قال آخر "تم حذف دليل المجلد".

كانت الشاشات التي كانوا يشاهدونها في طابق العمليات في حرم وكالة الأمن القومي هي نفس الشاشات التي ربما كان شخص ما في سوريا ينظر إليها في الوقت الفعلي ، حتى يقوم شخص ما في سوريا بالتحديث. بمجرد أن يفعل ذلك ، سيرى: 404 خطأ: الوجهة غير قابلة للقراءة.

قد يصيح أحدهم "انتهى الهدف 5".

شخص آخر يمشي عبر الغرفة ويشطب الرقم من الورقة الكبيرة المستهدفة على الحائط. قال نيل: "نحن نقوم بشطب الأسماء من القائمة. نقوم بشطب الحسابات من القائمة. نحن نقوم بشطب عناوين IP من القائمة". وفي كل مرة ينخفض ​​فيها رقم كانوا يصرخون بكلمة واحدة: "الفوز بالجائزة الكبرى!"

قال نيل: "كنا نرسم الخط وكانت لدي أكوام من الورق على زاوية مكتبي". "علمت في أول 15 دقيقة أننا كنا في طريقنا لتحقيق ما نحتاج إلى تحقيقه بالضبط."

بمجرد أن سيطروا على العقد العشر ، وأغلقوا الأشخاص الرئيسيين من حساباتهم ، استمر مشغلو ARES في مضغ طريقهم من خلال القائمة المستهدفة. قال نيل: "أمضينا الخمس أو الست ساعات التالية في صيد السمك في برميل". "كنا ننتظر وقتًا طويلاً للقيام بذلك وشاهدنا الكثير من الأشياء السيئة تحدث وكنا سعداء لرؤيتها تختفي".

وكان هناك شيء آخر قال نيل إنه من الصعب وصفه. "عندما تصل عبر الكمبيوتر إلى منظمة إرهابية على الجانب الآخر ، وأنت قريب جدًا ، وتلمس شيئًا يخصهم ، يمتلكونه ، ويخصصون الكثير من الوقت والجهد لإيذائه أنت ، هذا اندفاع لا يصدق ، "قال. "لديك السيطرة لأخذ ذلك بعيدا."

يكفي لدفعك للجنون

العميد. كان الجنرال جينيفر بوكنر أحد الأشخاص الذين تولى زمام قيادة فرقة العمل ARES بعد أن بدأت Glowing Symphony. وبعد تلك الليلة الأولى ، انتقلت المهمة إلى مرحلة ثانية ، واحدة تهدف إلى الحفاظ على الضغط على داعش من خلال خمسة محاور أساسية للجهد: إبقاء العملية الإعلامية تحت الضغط ، وجعل من الصعب على داعش العمل على الويب بشكل عام ، واستخدام الإنترنت. لمساعدة القوات على الأرض في محاربة داعش ، وإعاقة قدرتها على جمع الأموال ، والعمل مع الوكالات الأخرى في الولايات المتحدة وحلفائها في الخارج.

ركزت المرحلة الثانية من عملية السيمفونية المتوهجة على زرع الارتباك داخل داعش. عمل مشغلو ARES التابعون لفريق العمل المشترك لجعل الهجوم يبدو محبطًا ومشكلات تقنية في الحياة اليومية: البطاريات الميتة والتنزيل البطيء وكلمات المرور المنسية. جوش كرامر لـ NPR إخفاء التسمية التوضيحية

ركزت المرحلة الثانية من عملية السيمفونية المتوهجة على زرع الارتباك داخل داعش. عمل مشغلو ARES التابعون لفريق العمل المشترك لجعل الهجوم يبدو محبطًا ومشكلات تقنية في الحياة اليومية: البطاريات الميتة والتنزيل البطيء وكلمات المرور المنسية.

بمجرد إعاقة مراكز التوزيع ، كانت المرحلة الثانية من المهمة أكثر إبداعًا. بدأ مشغلو ARES التابعون لفريق العمل المشترك في صنع كل تلك الأشياء التي تدفعك إلى الجنون بشأن تكنولوجيا اليوم - التنزيلات البطيئة ، وانقطاع الاتصالات ، ومنع الوصول ، ومواطن الخلل في البرامج - وجعلها تبدأ في الحدوث لمقاتلي داعش. قال بوكنر: "بعض هذه التأثيرات ليست معقدة ، لكن ليس من الضروري أن تكون كذلك". "فكرة أنني تمكنت أمس من الدخول إلى حسابي على Instagram واليوم لا أستطيع هي فكرة محيرة."

ويحتمل أن يكون مثيرا للغضب. عندما لا تستطيع الدخول إلى حساب بريد إلكتروني ، ماذا تفعل؟ تعتقد: ربما أخطأت في كتابة تسجيل الدخول أو كلمة المرور. لذلك قمت بوضعه مرة أخرى وما زال لا يعمل. ثم تكتبه بتعمد أكبر. وفي كل مرة تكتبه ، تضغط على إدخال ، ويتم رفضك ، تشعر بالإحباط أكثر قليلاً. إذا كنت في العمل ، يمكنك الاتصال بقسم تكنولوجيا المعلومات ، وتشرح المشكلة ثم يسألونك ما إذا كنت متأكدًا من كتابة تسجيل الدخول وكلمة المرور بشكل صحيح. يكفي أن تدفعك إلى الجنون. قد لا يخطر ببالك أبدًا أو لداعش أن هذا قد يكون جزءًا من هجوم إلكتروني.

هذا ما كانت تدور حوله مراحل المتابعة لعملية السيمفونية المتوهجة. عمليات Psy-ops مع تطور التكنولوجيا الفائقة. كان أحد أعضاء داعش يسهر طوال الليل وهو يقوم بتحرير فيلم ويطلب من زميله في داعش تحميله. المشغلون مع JTF ARES سيجعلونها لا تهبط تمامًا في وجهتها. يبدأ عضو داعش الذي سهر طوال الليل بسؤال عضو داعش الآخر لماذا لم يفعل ما طلبه. يغضب. وما إلى ذلك وهلم جرا.

"كان علينا أن نفهم ، كيف نجح كل ذلك؟" قال بكنر. "إذن ، ما هي أفضل طريقة لإحداث ارتباك على الإنترنت؟"

الأفكار التي انبثقت من مشغلين مثل نيل كانت لا حصر لها. دعونا نستنزف بطاريات هواتفهم المحمولة أو ندخل صورًا في مقاطع الفيديو التي لم يكن من المفترض أن تكون هناك. ستراقب فرقة العمل ARES خططها وتتفاعل معها وتعديلها. قد يغير كلمات المرور ، أو يشتري أسماء النطاقات ، أو يحذف المحتوى ، كل ذلك بطريقة تجعله (في الغالب) يبدو وكأنه مجرد مشكلات تقنية تشغيلية.

"عجلات الموت تعمل الشبكة ببطء شديد" ، لم يستطع كاردون إلا أن يبتسم وهو يراجع القائمة. "People get frustrated."

According to three people who were privy to after-action reports, ISIS's media operation was a shadow of its former self six months after Neil said "Fire" to start Operation Glowing Symphony. Most of the media operations servers were down and the group had not been able to reconstitute them.

There were lots of reasons for that, not the least of which is that getting a new server in the middle of a war zone deep inside Syria isn't easy to do. ISIS had plenty of cash but few credit cards, bank accounts or reputable emails that would allow it to order new servers from outside the country. Buying new domain names, which are used to identify IP addresses, is also complicated.

ISIS's popular online magazine, Dabiq, started missing deadlines and eventually folded. The group's foreign-language websites — in everything from Bengali to Urdu — also never came back up. The mobile app for Amaq Agency, the group's official news service, vanished.

"Within the first 60 minutes of go, I knew we were having success," Gen. Paul Nakasone, director of the NSA, told NPR in an interview. "We would see the targets start to come down. It's hard to describe but you can just sense it from being in the atmosphere, that the operators, they know they're doing really well. They're not saying that, but you're there and you know it."

Nakasone was there because he was the head of Joint Task Force ARES when Operation Glowing Symphony actually launched. Nakasone said that before ARES the fight against ISIS in cyberspace was episodic. JTF ARES ensures it is continuous. "We were going to make sure that anytime ISIS was going to raise money or communicate with their followers, we were going to be there."

Some critics have said that the mere fact that ISIS is still on the Web means Operation Glowing Symphony didn't work. Nakasone, naturally, sees it differently. He says ISIS has had to change the way it operates. It isn't as strong in cyberspace as it was. It is still there, yes, but not in the same way.

"We were seeing an adversary that was able to leverage cyber to raise a tremendous amount of money to proselytize," he said. "We were seeing a series of videos and posts and media products that were high-end. We haven't seen that recently. . As ISIS shows their head or shows that ability to act, we're going to be right there."

Three years after Neil said "Fire," ARES is still in ISIS networks. Gen. Matthew Glavy is now the commander of Joint Task Force ARES. He says his operators still have a thumb on ISIS's media operations the group is still having a lot of trouble operating freely on the Web. But it is hard to be sure why that is. While ARES has been hacking into ISIS in cyberspace, forces on the ground have driven the group out of most of Syria and Iraq.

ISIS itself has spread out. It now has fighters in Libya and Mali and even the Philippines. Glavy says his operators are still there. "We cannot have for them to gain the momentum that we saw in the past," he told me. "We have to learn that lesson."

"The whole point of the doomsday machine"

For most of the Obama administration, officials refused to talk about cyberattacks. Now the U.S. has not only confirmed the existence of cyberweapons but is starting to tell journalists, like those at NPR, about how they wield them. Cyberattacks, once taboo to even discuss, are becoming more normalized. In its military authorization bill last year, Congress cleared the way for the defense secretary to authorize some cyberattacks without going to the White House.

But there is a dark side to this new arsenal. The U.S. isn't the only country that has turned to cyber. Consider the case of واشنطن بوست journalist Jamal Khashoggi, who was murdered in a Saudi embassy late last year cybertools are thought to have been part of that case too. "A lot of the preparation for that and the lead-up to it had to do with Saudi Arabia using offensive weapons," said Ron Deibert, the director of the Citizen Lab at the University of Toronto's Munk School of Global Affairs.

Deibert's researchers found offensive cybertools tracking the journalist and his inner circle. "When we talk about offensive cyber operations, I think it's important to understand that it doesn't always come in one flavor," Deibert said, adding that the Khashoggi case is far from the exception. In Mexico alone, Citizen Lab found 27 cases of this kind of offensive cybertool targeting political rivals, reporters and civil rights lawyers. Six years ago, it rather famously discovered that China had been hacking into the Dalai Lama's computer networks.

Deibert is worried about escalation. "You really create conditions for an escalation of an arms race in cyberspace that really could come back to haunt the United States in the long run," Deibert said. "There's a demonstration effect. The equipment, the software, the methods, the capabilities proliferate." Deibert says U.S. reluctance to use offensive cyber has vanished. "Now . what we're talking about is something that is more active," he said.

Nakasone made clear things had changed when he talked to NPR a few months ago at the NSA campus at Fort Meade. He uses terms like "persistent engagement" and "defend forward." He says that they are "part of the DOD cyber strategy that talks about acting outside our borders to ensure that we maintain contact with our adversaries in cyberspace."

In other words, you don't wait to be attacked in cyberspace. You do things that would allow you to hack back if there is an attack in the future. That could be deploying a small team in another country that asks for help or "hunting on our networks to look for malware, or it could be as we did in Operation Glowing Symphony, the idea of being able to impact infrastructure worldwide," he said.

All this is important now because you can draw a straight line from Joint Task Force ARES to a new unit from the NSA and U.S. Cyber Command: something called the Russia Small Group. Just as Joint Task Force ARES focused on ISIS, the Russia Small Group is organized in much the same way around Russian cyberattacks.

The mission against ISIS in cyberspace continues, though there is a dark side to fighting with this new arsenal: The U.S. isn't the only country using these kinds of weapons, and experts worry about proliferation. Josh Kramer for NPR إخفاء التسمية التوضيحية

The mission against ISIS in cyberspace continues, though there is a dark side to fighting with this new arsenal: The U.S. isn't the only country using these kinds of weapons, and experts worry about proliferation.

في يونيو ، كان نيويورك تايمز reported that the U.S. had cracked into Russia's electrical power grid and planted malware there. Nakasone wouldn't confirm the مرات story, but it isn't hard to see how planting malware in anticipation of needing it later would fit into the Russia Small Group's operations if it is modeled on ARES.

Nakasone said the first thing he did when he became NSA director in 2018 was to review what the Russians had done in the runup to the U.S. presidential election, so U.S. Cyber Command could learn from it and reverse-engineer it to see how it works. "It provided us with a very, very good road map of what they might do in the future," Nakasone said. He said Cyber Command was poised to act if the Russians attempt to hack the 2020 elections. "We will impose costs," he said, "on adversaries that attempt to impact our elections. I think it's important for the American public to understand that as with any domain — air, land, sea, or space — cyberspace is the same way our nation has a force."

So why is Nakasone talking about this now?

Deibert thinks this is part of a deterrent justification. "You can't have cyber operations meaningfully deter your adversaries unless they know that you have these capabilities," he said. "But what's not probably being discussed or appreciated is the extent to which there is a systemic effect of the use of these operations. Other countries take notice."

At the end of Stanley Kubrick's film Dr. Strangelove there is an iconic scene in which the doomsday bomb is seen as the ultimate deterrent, but it only works as a deterrent if people know it exists. If you don't tell anyone about it, what good is it? "The whole point of the doomsday machine is lost if you keep it a secret," Peter Sellers concludes in the movie.

You could say the same thing about American offensive cyber operations. They have been so stealthy for so long, maybe people don't realize we have them.

We hear all about Russia's influence campaigns and Chinese intellectual property thefts and Iranian hackers trolling American infrastructure, but we rarely hear in any detailed way about the American response. Nakasone appears to be starting to address that.

The irony is that offensive cyber's richest target is us. "The United States is the country most highly dependent on these technologies," Deibert said. "And arguably the most vulnerable to these sorts of attacks. I think there should be far more attention devoted to thinking about proper systems of security, to defense."


Mural Room Likely Used for Cofradías’ Fraternity Rituals

The fact that the paintings were found in a domestic space may indicate aspects of their origin and function. The house has been owned by the Asicona family for generations and they believe that the rooms with the painting were used to receive guests in the past. Monika Banach told Ancient Origins that ‘One of the interpretations that we considered is that the owners of the house belonged to the religious brotherhoods and sisterhoods known in Spanish as Cofradías’.

These fraternities were introduced by the Spanish and are still common in Central America, including Chajul. However, many of their members were killed during the Guatemalan civil war when the army launched a genocidal campaign against the Ixils. These associations revered Catholic saints but they also adopted many of the ancestral traditions of the local Maya. According to the present owners of the house, some of their family members joined the religious fraternities and it appears that the rooms with the murals were used by Cofradías for meetings and rituals. The paintings show that the Ixil create a syncretic series of beliefs and cultural practices during the Colonial period, illustrated in the mixture of European and indigenous styles of the murals.


ля показа рекламных объявлений Etsy по интересам используются технические решения сторонних компай.

ы привлекаем к тому партнеров по маркетингу и рекламе (которые могут располагать собранной). Отказ не означает прекращения демонстрации рекламы و Etsy или изменений в алгоритмах персонализации و Etsy، но может привести к тому، что реклама будет повторяться чаще и станет менее актуальной. одробнее в нашей олитике в отношении айлов Cookie و и схожих технологий.