Isis Wall Painting

Isis Wall Painting


We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.


Pintura mural romana da adoração dos Padres de Ísis, séc. I.

Sua conta de acesso fácil (EZA) permite que os membros de sua organização baixem conteúdo para os seguintes usos:

  • Testes
  • Amostras
  • Compósitos
  • Layouts
  • Cortes ásperos
  • Edições preliminares

Ele substitui a licença composta on-line padrão para imagens estáticas e vídeo no site da Getty Images. A conta EZA não é uma licença. Para finalizar seu projeto com o material que você baixou de sua conta EZA, você precisa obter uma licença. Sem uma licença, nenhum outro uso pode ser feito, como:

  • apresentações de grupos de foco
  • apresentações externas
  • materiais finais distribuídos dentro de sua organização
  • qualquer material distribuído fora de sua organização
  • quaisquer materiais distribuídos ao público (como publicidade, marketing)

Como as coleções são atualizadas continuamente, a Getty Images não pode garantir que qualquer item específico estará disponível até o momento do licenciamento. Reveja cuidadosamente todas as restrições que acompanham o Material licenciado no site da Getty Images e entre em contato com seu representante da Getty Images se tiver alguma dúvida sobre elas. Sua conta EZA permanecerá ativa por um ano. Seu representante Getty Images discutirá uma renovação com você.

Ao clicar no botão Download, você aceita a responsabilidade pelo uso de conteúdo não lançado (incluindo a obtenção de todas as autorizações necessárias para seu uso) e concorda em obedecer a quaisquer restrições.


Palmira

Palmyra prosperou por séculos no deserto a leste de Damasco como um oásis e parada para caravanas na Rota da Seda. Parte do Império Romano, era uma metrópole próspera e rica. A cidade-estado atingiu seu auge no final do século III, quando foi governada pela Rainha Zenobia e brevemente se rebelou contra Roma.

Zenobia falhou e Palmyra foi reconquistada e destruída pelos exércitos romanos em 273 d.C. Suas avenidas com colunatas e templos impressionantes foram preservados pelo clima do deserto e, no século 20, a cidade era um dos maiores destinos turísticos da Síria.

O ISIS apreendeu a moderna cidade de Palmyra e as antigas ruínas próximas. Os militantes prometeram inicialmente deixar as colunas e templos do local intactos. Essas promessas foram vazias. Eles executaram publicamente Khaled al-Asaad, um arqueólogo sírio que supervisionou as escavações no local por décadas, e pendurou seu corpo sem cabeça em uma coluna.

E o grupo divulgou fotos de militantes equipando e explodindo o Templo de Baalshamin, de 1.900 anos. Foi um dos edifícios mais bem preservados de Palmyra, originalmente dedicado a um deus da tempestade fenício. Agora não passa de entulho.

Poucos dias depois, explosões foram relatadas no Templo de Baal, uma estrutura próxima que era uma das maiores do local, e uma agência das Nações Unidas diz que o prédio foi destruído.


Anúbis e Ísis.

Sua conta de acesso fácil (EZA) permite que os membros de sua organização baixem conteúdo para os seguintes usos:

  • Testes
  • Amostras
  • Compósitos
  • Layouts
  • Cortes ásperos
  • Edições preliminares

Ele substitui a licença composta on-line padrão para imagens estáticas e vídeo no site da Getty Images. A conta EZA não é uma licença. Para finalizar seu projeto com o material que você baixou de sua conta EZA, você precisa obter uma licença. Sem uma licença, nenhum outro uso pode ser feito, como:

  • apresentações de grupos de foco
  • apresentações externas
  • materiais finais distribuídos dentro de sua organização
  • qualquer material distribuído fora de sua organização
  • quaisquer materiais distribuídos ao público (como publicidade, marketing)

Como as coleções são atualizadas continuamente, a Getty Images não pode garantir que qualquer item específico estará disponível até o momento do licenciamento. Reveja cuidadosamente todas as restrições que acompanham o Material licenciado no site da Getty Images e entre em contato com o representante da Getty Images se tiver alguma dúvida. Sua conta EZA permanecerá ativa por um ano. Seu representante Getty Images discutirá uma renovação com você.

Ao clicar no botão Download, você aceita a responsabilidade pelo uso de conteúdo não lançado (incluindo a obtenção de todas as autorizações necessárias para seu uso) e concorda em obedecer a quaisquer restrições.


Um símbolo assírio, antigo e moderno

Nínive já era um importante centro urbano há mais de 4.000 anos e em seu auge por volta de 700 a.C. foi a capital do império neo-assírio e a maior cidade do mundo.

A cidade apresentava vários templos e o amplo palácio de 80 quartos do rei Senaqueribe, todos cercados por uma parede de 12 km de comprimento pontuada por 15 portões.

O Portão Mashki, conhecido como "Portão dos Locais de Água", pode ter sido usado para conduzir o gado ao vizinho Rio Tigre. O Portão de Adad leva o nome do deus mesopotâmico do clima e das tempestades.

O reinado de Senaqueribe foi marcado por seu cerco a Jerusalém em 701 a.C. e está registrado em fontes assírias e na Bíblia, que também descreve a visita do profeta Jonas a Nínive. A cidade foi saqueada em 612 a.C. por uma aliança babilônica.

Embora os portões de Nínive tenham sido reconstruídos no século 20, eles permanecem como símbolos valiosos da antiga herança dos residentes da moderna Mosul.

Os árabes muçulmanos, árabes cristãos e a população assíria moderna da área remontam aos ancestrais assírios. “Faz parte de sua identidade moderna”, diz Danti.


Mundo Islâmico Primitivo

A arte do Império Islâmico cobre uma ampla gama de formas e estilos, refletindo a grande área geográfica e a grande variedade de culturas incluídas no império. Discutimos alguns dos aspectos mais comuns da Arte Islâmica abaixo.


Exemplo Arabesco por Jebulon. 2012

Grande parte da arte islâmica tem um design distinto. Em vez de usar animais ou pessoas em seus projetos, os artistas islâmicos costumavam usar uma variedade de designs e padrões intrincados. Essa prática foi uma influência direta da religião islâmica na arte. Os artistas achavam que usar figuras de animais e pessoas poderia resultar em idolatria (a adoração de ídolos) em vez de Alá.

Um padrão comumente usado por artistas islâmicos é chamado de "arabesco". Arabesque usa padrões intrincados de folhas e flores. Esses padrões eram comuns em esculturas de madeira, relevos de pedra em edifícios, têxteis e em livros decorados.

Artistas islâmicos também usaram padrões geométricos chamados "tesselação" e escrita artística chamada "caligrafia" em seus projetos.


Um tapete persa
por desconhecido. Meados do século XVI.

Uma das principais formas de arte islâmica era a cerâmica. Os primeiros artistas islâmicos criaram uma grande variedade de esmaltes e estilos de cerâmica. Alguns foram influenciados pela porcelana chinesa, enquanto outros criaram suas próprias formas exclusivas de lustrar a cerâmica. Além de belas peças de cerâmica, os artistas islâmicos criaram grandes peças de arte usando azulejos de cerâmica. Essas telhas às vezes eram usadas para cobrir paredes ou todo o exterior de edifícios religiosos com padrões e desenhos brilhantes.

Uma das formas mais práticas de arte islâmica era o tapete. Embora os tapetes fossem usados ​​na vida cotidiana como revestimentos de piso, tapetes de oração, tapeçarias e almofadas, eles também eram belas peças de arte. Esses tapetes costumavam usar desenhos geométricos ou arabescos coloridos que se repetiam. Eles se tornaram um importante produto de exportação do mundo árabe para outras áreas do mundo, incluindo a Europa.

Esculturas elaboradas eram outra forma popular de arte. Eles incorporaram os mesmos arabescos e padrões geométricos usados ​​em outras formas de arte islâmica. As esculturas costumavam ser feitas de madeira, mas também podiam ser feitas de marfim, pedra ou gesso. Eles foram usados ​​para decorar edifícios importantes, como mesquitas, incluindo o teto, portas e painéis de parede. As representações do livro sagrado islâmico, o Alcorão, costumavam ser peças de arte esculpidas em madeira.

O tipo de pintura mais popular no início do mundo islâmico era a "pintura em miniatura". Essas pinturas eram pequenas e usadas em livros sofisticados chamados de "manuscritos iluminados". Essas pinturas eram diferentes de outras peças de arte islâmica porque muitas vezes continham imagens de animais e pessoas. Isso ocorreu porque eles retrataram cenas de histórias do livro.


Uma pintura em miniatura
Sleeping Rustam
pelo Sultão Muhammad. 1515-1522.

A caligrafia, ou escrita decorativa, era muito popular na arte islâmica. Freqüentemente, os projetos foram criados usando caligrafia. Em muitos casos, a escrita seria um ditado religioso ou verso do Alcorão. A caligrafia costumava ser combinada com padrões geométricos e arabescos.


O ataque do ISIS à história antiga é chamado de 'crime de guerra'

Já conhecido por vídeos de decapitações e execuções, o grupo extremista que se autodenomina Estado Islâmico, ou ISIS, recentemente mirou em ruínas arqueológicas e relíquias em ataques que os líderes internacionais dizem ser um "crime de guerra".

Na semana passada, o ISIS divulgou um vídeo do grupo saqueando o Museu Mosul, no norte do Iraque. Ontem (5 de março), o Ministério da Cultura do Iraque anunciou que o ISIS havia destruído uma das famosas capitais do império assírio, a cidade de Nimrud, de 3.300 anos, próxima às margens do rio Tigre.

"A destruição deliberada do patrimônio cultural constitui um crime de guerra", disse a diretora-geral da UNESCO, Irina Bokova, em um comunicado hoje. [Em fotos: Veja os tesouros da Mesopotâmia]

“Este é mais um ataque contra o povo iraquiano, nos lembrando que nada está a salvo da limpeza cultural em curso no país: tem como alvo vidas humanas, minorias e é marcado pela destruição sistemática do antigo patrimônio da humanidade”, disse Bokova. Ela pediu aos líderes políticos e religiosos que condenassem a destruição e acrescentou que alertou o Conselho de Segurança da ONU e o promotor do Tribunal Penal Internacional.

'Situação incrivelmente perigosa'

A demolição de Nimrud foi especialmente chocante porque é um dos sítios arqueológicos mais importantes não apenas da Mesopotâmia, mas do mundo, disse Ihsan Fethi, diretor da Sociedade de Arquitetos do Iraque.

"Foi um crime contra qualquer coisa que qualquer pessoa civilizada pudesse acreditar", acrescentou Fethi.

Nimrud cobre quase 2 milhas quadradas (5 quilômetros quadrados) e tem palácios extensos, templos e uma cidadela. A cidade foi construída pelo rei assírio Salmaneser I no século 13 a.C. Alguns séculos depois, tornou-se a capital do Império Neo-Assírio, considerado por alguns estudiosos como o primeiro verdadeiro império da história mundial.

Você dificilmente tinha que ir a Nimrud para apreciar sua arquitetura e obras de arte. Hoje, museus como o Louvre em Paris e o Metropolitan Museum of Art em Nova York exibem estátuas de feras com cabeça humana de Nimrud, conhecidas como lamassu, bem como relevos esculpidos detalhadamente mostrando leões, reis, deuses e cenas de batalha que antes decoravam paredes do palácio.

Nimrud tem uma longa história de escavações por arqueólogos ocidentais, que remonta a meados do século XIX. Sir Austen Henry Layard trouxe relevos da cidade antiga para o Museu Britânico e outras coleções no final dos anos 1840 e 1850. Cem anos depois, outro arqueólogo britânico, Max Mallowan, dirigiu escavações em Nimrud. (Sua esposa, a romancista de mistério Agatha Christie, costumava participar das expedições.)

Ainda assim, Fethi estimou que apenas 15 a 20 por cento da cidade foram escavados, e o local possivelmente esconde mais descobertas, que, pelo menos em um futuro próximo, têm poucas chances de serem exploradas.

"Esta é uma situação incrivelmente perigosa", disse Fethi. "Quanto mais tempo [ISIS] ficar, mais destruição veremos."

Fethi teme que o próximo alvo seja a antiga cidade de Hatra e mdash, outro Patrimônio Mundial da UNESCO, fundado no século III a.C., cerca de 110 km a sudoeste de Mosul. (Aqueles que não conhecem Hatra por seus templos e arquitetura impressionantes podem conhecer a cidade antiga de sua participação especial em "O Exorcista".) [Ver fotos dos incríveis locais do Patrimônio Mundial da UNESCO]

Documentando o dano

Os eventos foram comoventes e frustrantes para os arqueólogos e especialistas em patrimônio cultural que observam de longe.

"Podemos expressar indignação e destacar a enorme perda que está acontecendo & mdash e a importância dessa perda & mdash, mas, além disso, é extremamente difícil fazer qualquer coisa", disse Paul Collins, do Instituto Britânico para o Estudo do Iraque.

Por enquanto, alguns especialistas estão tentando pelo menos fazer um balanço do que pode ter sido perdido.

Christopher Jones, um estudante de doutorado que está estudando a história do antigo Oriente Próximo na Universidade de Columbia, disse que baixou o vídeo do ISIS pilhando o Museu de Mosul na semana passada e examinou a filmagem aos poucos, tirando capturas de tela e anotações. Em seu blog, Gates of Nineveh, Jones publicou uma postagem em duas partes descrevendo os objetos que ele conseguia identificar.

Ele teve que recorrer a imagens mais antigas de dentro do museu e publicações obscuras - livros mais antigos e trabalhos acadêmicos, principalmente em árabe - para juntar as peças de uma imagem do que foi destruído. Alguns dos objetos que foram destruídos no Museu de Mosul eram claramente réplicas.

"Você pode dizer por alguns deles pela forma como eles quebram", disse Jones. Moldes de gesso tendem a quebrar, enquanto esculturas de pedra autenticamente antigas são muito mais duráveis ​​quando são derrubadas.

Algumas das cenas mais dramáticas do vídeo ISIS parecem envolver réplicas ou elencos. Em uma parte do vídeo, uma cópia de gesso de uma estátua de Hércules é jogada no chão e imediatamente se quebra em milhares de pequenos pedaços, levantando uma nuvem de poeira branca. Em outra cena, a escultura de um rosto pendurada na parede do Hatra Hall do museu cai no chão em câmera lenta depois que um homem com uma camisa pólo roxa acerta com uma marreta. Jones falou com Lucinda Dirven, uma especialista em Hatra, que acha que o rosto poderia ser um molde de gesso de uma das máscaras que foi construída em uma parede na antiga cidade.

Essa estátua de Hércules foi listada como uma das quatro réplicas no Hatra Hall, de acordo com um inventário básico do Museu de Mosul que foi compartilhado na lista de mala direta do patrimônio cultural do Iraque. Mas havia 30 outros objetos da mesma galeria listados como autênticos, incluindo quatro estátuas de reis de Hatra. Todas as quatro estátuas parecem ter sido destruídas & mdash uma perda de 15 por cento de todas as estátuas existentes dos reis de Hatrene, como apenas 27 eram conhecidas, disse Jones.

Além do Salão Hatra, o Museu Mosul tem duas outras galerias: uma dedicada à arte assíria com relevos e estátuas de Nimrud e Nínive (outra antiga capital assíria) e um salão islâmico, que não foi mostrado no vídeo.

Esse vídeo também cortou para filmagens feitas além das paredes do museu, em Nínive. Ele mostrava homens usando ferramentas elétricas para destruir o colossal lamassu que montava guarda no Museu do Portão Nergal. As estátuas aladas estavam entre as poucas que ainda não haviam sido enviadas para outros museus.

"Esses foram alguns dos poucos lamassu que ainda estavam no local", disse Jones.


Como os EUA invadiram o ISIS

Neil está em uma sala com operadores cibernéticos militares da Força Tarefa Conjunta ARES para lançar uma operação que se tornaria uma das maiores e mais longas operações cibernéticas ofensivas da história militar dos EUA. Josh Kramer para NPR ocultar legenda

Neil está em uma sala com operadores cibernéticos militares da Força Tarefa Conjunta ARES para lançar uma operação que se tornaria uma das maiores e mais longas operações cibernéticas ofensivas da história militar dos EUA.

A sala lotada esperava uma palavra: "Fogo".

Todo mundo estava de uniforme, havia briefings programados, discussões de última hora, ensaios finais. “Eles queriam me olhar nos olhos e dizer: 'Tem certeza de que isso vai funcionar?' "disse um operador chamado Neil. "Todas as vezes, eu tinha que dizer sim, não importa o que eu pensasse." Ele estava nervoso, mas confiante. O Comando Cibernético dos EUA e a Agência de Segurança Nacional nunca haviam trabalhado juntos em algo tão grande antes.

Quatro equipes sentaram em estações de trabalho configuradas como carrinhos de escola. Os sargentos sentaram-se diante de analistas de inteligência de teclados de um lado, lingüistas e equipe de apoio de outro. Cada estação foi armada com quatro monitores de computador de tela plana em braços ajustáveis ​​e uma pilha de listas de alvos e endereços IP e apelidos online. Eles eram guerreiros cibernéticos e todos se sentavam no tipo de cadeiras de escritório grandes em que os jogadores de Internet se acomodam antes de uma longa noite.

“Eu senti como se houvesse mais de 80 pessoas na sala, entre as equipes e, em seguida, todo mundo alinhado na parede de trás que queria assistir”, lembrou Neil. Ele nos pediu para usar apenas seu primeiro nome para proteger sua identidade. "Não tenho certeza de quantas pessoas estavam nos telefones ouvindo nas salas de bate-papo."

De seu ponto de vista em uma pequena baía elevada na parte de trás do Piso de Operações, Neil tinha uma linha de visão clara para todas as telas dos operadores. E o que eles continham não eram linhas brilhantes de código: em vez disso, Neil podia ver as telas de login - as telas de login reais dos membros do ISIS a meio mundo de distância. Cada um deles cuidadosamente pré-selecionado e colocado em uma lista de alvos que, no Dia da Operação, havia se tornado tão longa que ficava em um pedaço de papel de 1 por 2 metros pendurado na parede.

Parecia um cartão gigante de bingo. Cada número representava um membro diferente da operação de mídia do ISIS. Um número representava um editor, por exemplo, e todas as contas e endereços IP associados a ele. Outro pode ter sido o designer gráfico do grupo. Enquanto os membros do grupo terrorista dormiam, uma sala cheia de operadores cibernéticos militares em Fort Meade, Maryland, perto de Baltimore, estavam prontos para assumir as contas e derrubá-las.

Tudo o que esperavam era Neil, para dizer aquela palavra: "Fogo".

Em agosto de 2015, a NSA e o U.S. Cyber ​​Command, o principal braço cibernético dos militares, estavam em uma encruzilhada sobre como responder a um novo grupo terrorista que havia estourado no local com ferocidade e violência incomparáveis. A única coisa com a qual todos pareciam concordar é que o ISIS havia encontrado uma maneira de fazer algo que outras organizações terroristas não haviam feito: transformou a Web em uma arma. O ISIS usava rotineiramente aplicativos criptografados, mídia social e revistas e vídeos on-line espalhafatosos para espalhar sua mensagem, encontrar recrutas e lançar ataques.

Uma resposta ao ISIS exigia um novo tipo de guerra, e assim a NSA e o Comando Cibernético dos EUA criaram uma força-tarefa secreta, uma missão especial e uma operação que se tornaria uma das maiores e mais longas operações cibernéticas ofensivas da história militar dos EUA. Poucos detalhes sobre a Força-Tarefa Conjunta ARES e a Operação Glowing Symphony foram divulgados.

"Era um castelo de cartas"

Steve Donald, um capitão da Reserva Naval, é especialista em algo chamado operações criptológicas e cibernéticas e, quando não está de uniforme, está lançando startups de segurança cibernética fora de Washington, DC. Ele está pálido, usa óculos e tem o comportamento ligeiramente tímido de um geek de computador . Na primavera de 2016, ele recebeu um telefonema do líder de sua unidade de reserva. Ele precisava que Donald entrasse.

"Eu disse, bem, não estou de uniforme [e ele disse] que não importa - se você tiver um distintivo, entre", disse Donald. "Não posso acreditar que posso realmente dizer isso, mas eles estavam construindo uma força-tarefa para conduzir operações cibernéticas ofensivas contra o ISIS."

Donald teve que encontrar uma equipe de especialistas para fazer algo que nunca havia sido feito antes - invadir a operação de mídia de uma organização terrorista e derrubá-la. A maioria das forças veio do Quartel-General das Forças Conjuntas, uma operação cibernética do Exército na Geórgia. Donald também trouxe especialistas em contraterrorismo que compreenderam o ISIS e o viram evoluir de uma equipe desorganizada de islâmicos iraquianos para algo maior. Havia operadores - as pessoas que estariam nos teclados encontrando servidores-chave na rede do ISIS e os desativando - e especialistas forenses digitais que tinham um profundo conhecimento de sistemas operacionais de computador.

Te vejo em breve

Ouça a versão de rádio desta história

Te vejo em breve

A misteriosa morte do hacker que entregou Chelsea Manning

Te vejo em breve

Elefantes sob ataque têm um aliado improvável: inteligência artificial

“Eles podem dizer que isso é bom, isso é ruim, é aqui que estão os arquivos que nos interessam”, disse ele. Ele encontrou analistas, especialistas em malware, comportamentalistas e pessoas que passaram anos estudando os menores hábitos dos principais jogadores do ISIS. A missão, ele explicou a eles, era apoiar a derrota do ISIS - para negar, degradar e desorganizar no ciberespaço.

Isso era mais complicado do que parecia.

A batalha contra o grupo havia sido episódica até aquele ponto. O U.S. Cyber ​​Command vinha montando ataques à rede de computadores contra o grupo, mas quase assim que um servidor caísse, os hubs de comunicação reapareciam. O alvo do ISIS estava sempre em movimento e o grupo tinha boa segurança operacional. Apenas derrubar fisicamente os servidores ISIS não seria suficiente. Era preciso haver um componente psicológico em qualquer operação contra o grupo também.

“Este ambiente cibernético envolve pessoas”, disse Neil. "Isso envolve seus hábitos. A forma como operam, a forma como dão nomes às contas. Quando entram durante o dia, quando saem, que tipos de aplicativos têm no telefone. Eles clicam em tudo que chega em sua caixa de entrada ? Ou eles são muito rígidos e restritivos no que usam? Todas essas peças são o que olhamos, não apenas o código.

Neil é um reservista da Marinha na casa dos 30 anos, e não seria exagero dizer que a Operação Glowing Symphony foi ideia dele. "Estávamos no porão da NSA e tivemos uma epifania", disse ele. Ele vinha rastreando o braço de propaganda do ISIS há meses - rastreando meticulosamente vídeos e revistas carregados de volta à sua fonte, procurando padrões para revelar como eles foram distribuídos ou quem os estava enviando. Então ele percebeu algo que não tinha visto antes: o ISIS estava usando apenas 10 contas e servidores centrais para gerenciar a distribuição de seu conteúdo em todo o mundo.

A missão - liderada por uma unidade especial trabalhando com o Comando Cibernético dos EUA e a NSA - era entrar na rede ISIS e interromper a operação de mídia da organização terrorista. Josh Kramer para NPR ocultar legenda

A missão - liderada por uma unidade especial trabalhando com o Comando Cibernético dos EUA e a NSA - era entrar na rede ISIS e interromper a operação de mídia da organização terrorista.

"Cada conta, cada IP, cada domínio, cada conta financeira, cada conta de e-mail. Tudo", disse Neil. Os administradores de rede do grupo não foram tão cuidadosos quanto deveriam. Eles pegaram um atalho e voltaram às mesmas contas para gerenciar toda a rede de mídia ISIS. Eles compraram coisas online através desses nós, eles carregaram a mídia do ISIS e fizeram transações financeiras. Eles até tinham compartilhamento de arquivos por meio deles. "Se pudéssemos assumir isso", disse Neil, sorrindo, "íamos ganhar tudo."

O jovem fuzileiro naval correu para o escritório de sua liderança na NSA, pegou um marcador e começou a desenhar círculos e linhas malucos em um quadro branco. "Eu estava apontando para todos os lugares e dizendo: 'Está tudo conectado, esses são os pontos-chave. Vamos", lembrou ele. "Eu senti como se estivesse em Sempre faz sol na Filadélfia, quando ele está fazendo a investigação do mistério para Pepe Silvia. Fotos na parede e fios vermelhos por toda parte e ninguém estava me entendendo. "

Mas, à medida que Neil explicava e desenhava, ele podia ver os líderes começarem a assentir. “Eu desenhei este pneu de bicicleta com raios e todas as coisas que estavam amarradas a este nó e então havia outro”, disse ele. "Era um castelo de cartas."

Confirmamos esse relato com três pessoas que estavam lá na época. E a partir desses rabiscos, a missão conhecida como Operação Glowing Symphony começou a tomar forma. O objetivo era formar uma equipe e uma operação que negasse, degradasse e interrompesse a operação de mídia do ISIS.

O equivalente cibernético de um ataque cirúrgico

A primavera e o verão de 2016 foram gastos nos preparativos para o ataque. E embora os membros da Força-Tarefa ARES não tenham revelado tudo o que fizeram para invadir a rede do ISIS, uma coisa que eles usaram no início foi um modo de espera de hackers: um e-mail de phishing. Os membros do ISIS "clicaram em algo ou fizeram algo que nos permitiu ganhar o controle e começar a nos mover", disse o general Edward Cardon, o primeiro comandante da Força-Tarefa ARES.

Quase todo hack começa hackeando um humano, quebrando uma senha ou encontrando alguma vulnerabilidade de baixo nível não corrigida no software. “A primeira coisa que você faz quando chega lá é ter persistência e se espalhar”, disse Cardon, acrescentando que o ideal é obter uma conta de administrador. "Você pode operar livremente dentro da rede porque parece uma pessoa normal de TI." (O ISIS não tinha apenas pessoal de TI, tinha um departamento de TI inteiro.)

Uma vez que os operadores ARES estavam dentro da rede ISIS, eles começaram a abrir portas traseiras e soltar malware em servidores enquanto procuravam por pastas que continham coisas que poderiam ser úteis mais tarde, como chaves de criptografia ou pastas com senhas. Quanto mais o ARES entrava na rede do ISIS, mais parecia que a teoria sobre os 10 nós estava correta.

Mas havia um problema. Esses nós não estavam na Síria e no Iraque. Eles estavam em todos os lugares - em servidores ao redor do mundo, sentados ao lado do conteúdo civil. E isso complicou as coisas. "Em cada servidor pode haver coisas de outras entidades comerciais", disse o general da Força Aérea Tim Haugh, o primeiro subcomandante do JTF ARES trabalhando sob Cardon. "Íamos apenas tocar aquela pequena lasca do espaço adversário e não perturbar mais ninguém."

Se o ISIS tivesse armazenado algo na nuvem ou em um servidor localizado, digamos, na França, o ARES teria que mostrar aos funcionários do Departamento de Defesa e membros do Congresso que os ciberoperadores dos EUA tinham a habilidade de fazer o equivalente cibernético de um ataque cirúrgico: atacar o ISIS material em um servidor sem retirar o material civil sentado ao lado dele.

Eles passaram meses lançando pequenas missões que mostraram que podiam atacar o conteúdo do ISIS em um servidor que também continha algo vital, como registros hospitalares. Ser capaz de fazer isso significava que eles poderiam alvejar o material do ISIS fora da Síria e do Iraque. “E eu olhei para este jovem fuzileiro naval e disse, 'Quão grande podemos ir?' e ele disse, 'Senhor, nós podemos fazer global.' Eu disse: 'É isso - escreva, vamos levar para o general Cardon'. "

Esse fuzileiro era Neil. Ele começou a apimentar a liderança com ideias. Ele conversou com eles sobre não apenas hackear uma pessoa. ou ISIS na Síria e no Iraque, mas como derrubar toda a rede global da operação de mídia. "É assim que funcionam esses ataques", disse Neil. "Eles começam muito simples e se tornam mais complexos."

Havia algo mais na Força-Tarefa ARES que era diferente: jovens operadores como Neil estavam informando os generais diretamente. “Muitas [ideias] surgem dessa forma, como alguém diz, 'Bem, poderíamos obter acesso e fazer isso com os arquivos.' Sério? Você pode fazer isso? 'Oh sim.' Alguém notaria? 'Bem, talvez, mas as chances são baixas.' É tipo, hmmm, isso é interessante, coloque isso na lista. "

Cardon disse que os jovens operadores da Força-Tarefa Conjunta ARES entendem o hackeamento de uma forma visceral e, em muitos aspectos, entendem o que é possível no ciberespaço melhor do que os oficiais comandantes, então ter uma linha direta com as pessoas que tomam as decisões era fundamental.

"Uma corrida incrível"

No outono de 2016 havia uma equipe, Joint Task Force ARES, havia um plano chamado Operação Glowing Symphony, e havia briefings - que iam direto ao presidente. Foi só então que finalmente houve uma tentativa. Este relato da primeira noite da Operação Glowing Symphony é baseado em entrevistas com meia dúzia de pessoas diretamente envolvidas.

Depois de meses olhando páginas da Web estáticas e escolhendo seu caminho nas redes do ISIS, a força-tarefa começou a se conectar como inimiga. Eles apagaram arquivos. Senhas alteradas. "Clique aqui", diria um especialista forense digital. "Estamos dentro", respondia a operadora.

Houve alguns momentos involuntariamente cômicos. Seis minutos depois, havia muito pouca coisa acontecendo, Neil lembra. "A Internet estava um pouco lenta", disse ele sem ironia. "E então você sabe, minuto sete, oito, nove, 10, começou a fluir, e meu coração começou a bater novamente."

Eles começaram a se mover através das redes ISIS que haviam mapeado por meses. Os participantes descrevem como assistir a uma equipe de invasão limpando uma casa, exceto que foi tudo online. Conectando-se às contas que eles seguiram. Usando senhas que eles descobriram. Então, assim que seu movimento através dos alvos começou a acelerar, um obstáculo: uma questão de segurança. Um padrão, "qual era o seu mascote do colégio", pergunta de segurança do tipo.

A pergunta: "Qual é o nome do seu animal de estimação?"

"E estamos presos no meio do caminho", disse Neil. "Todos olhamos uns para os outros e pensamos, o que podemos fazer? Não há como entrarmos. Isso vai impedir os 20 ou 30 alvos depois disso."

Então, um analista se levantou no fundo da sala.

“Como você sabe disso? [E ele disse] 'Estou olhando para esse cara há um ano. Ele faz isso para tudo.' E nós somos tipo, tudo bem. Seu animal de estimação favorito. 1-2-5-7.

Depois disso, o ímpeto começou a crescer. Uma equipe faria capturas de tela para coletar informações para mais tarde outra bloquearia os cinegrafistas do ISIS de suas próprias contas.

"Reinicialização bem-sucedida", diria uma tela.

"Diretório de pasta excluído", disse outro.

As telas que eles estavam vendo no andar de operações do campus da NSA eram as mesmas que alguém na Síria poderia ter visto em tempo real, até que alguém na Síria apertou o botão Atualizar. Depois de fazer isso, ele veria: Erro 404: Destino ilegível.

"Meta 5 está pronta", alguém gritava.

Outra pessoa atravessaria a sala e riscaria o número na grande folha de alvo na parede. "Estamos riscando nomes da lista. Risando contas da lista. Estamos riscando IPs da lista", disse Neil. E cada vez que um número baixava, eles gritavam uma palavra: "Jackpot!"

"Nós traçávamos a linha e eu tinha pilhas de papel aparecendo no canto da minha mesa", disse Neil. "Eu soube nos primeiros 15 minutos que estávamos no ritmo de realizar exatamente o que precisamos realizar."

Depois que assumiram o controle dos 10 nós e bloquearam as pessoas-chave de suas contas, os operadores do ARES continuaram ruminando a lista de alvos. "Passamos as cinco ou seis horas seguintes apenas atirando em peixes em um barril", disse Neil. "Esperávamos muito tempo para fazer isso e vimos muitas coisas ruins acontecerem e ficamos felizes em vê-las ir embora."

E havia outra coisa que Neil disse que era difícil de descrever. "Quando você alcança através do computador e do outro lado está uma organização terrorista, e você está tão perto, e está tocando em algo que é deles, que eles possuem, que dedicam muito tempo e esforço para ferir você, isso é uma corrida incrível ", disse ele. "Você tem o controle para tirar isso."

O suficiente para te deixar maluco

Brigue. A General Jennifer Buckner foi uma das pessoas que assumiu as rédeas da Força-Tarefa ARES após o início do Glowing Symphony. E depois daquela primeira noite, a missão mudou para uma segunda fase, com o objetivo de manter a pressão sobre o ISIS com essencialmente cinco linhas de esforço: manter a operação da mídia sob pressão, tornar difícil para o ISIS operar na Web de forma mais geral, usar o cyber para ajudar as forças no terreno que lutam contra o ISIS, limitar sua capacidade de arrecadar dinheiro e trabalhar com outras agências nos Estados Unidos e aliados no exterior.

A segunda fase da Operação Glowing Symphony focou em semear confusão dentro do ISIS. Os operadores da Força Tarefa Conjunta ARES trabalharam para fazer com que o ataque parecesse um problema de TI frustrante da vida diária: baterias descarregadas, downloads lentos, senhas esquecidas. Josh Kramer para NPR ocultar legenda

A segunda fase da Operação Glowing Symphony focou em semear confusão dentro do ISIS. Os operadores da Força Tarefa Conjunta ARES trabalharam para fazer com que o ataque parecesse um problema de TI frustrante da vida diária: baterias descarregadas, downloads lentos, senhas esquecidas.

Depois que os centros de distribuição foram paralisados, a segunda fase da missão foi mais criativa. Os operadores ARES da Força Tarefa Conjunta começaram a fazer todas as coisas que o deixam louco com a tecnologia de hoje - downloads lentos, conexões perdidas, acesso negado, falhas de programa - e fez com que isso acontecesse aos combatentes do ISIS. "Alguns deles não são efeitos sofisticados, mas não precisam ser", disse Buckner. "A ideia de que ontem eu poderia entrar na minha conta do Instagram e hoje não é confusa."

E potencialmente enfurecedor. Quando você não consegue entrar em uma conta de e-mail, o que você faz? Você pensa: Talvez eu tenha digitado incorretamente o login ou a senha. Então você coloca de novo e ainda não funciona. Então você digita mais deliberadamente. E cada vez que você digita, pressiona enter e é negado, você fica um pouco mais frustrado. Se você está no trabalho, liga para o departamento de TI, explica o problema e depois eles perguntam se você tem certeza de que digitou seu login e senha corretamente. É o suficiente para deixá-lo louco. Pode nunca ocorrer a você, ou ao ISIS, que isso pode ser parte de um ataque cibernético.

É sobre isso que tratam as fases subsequentes da Operação Glowing Symphony. Psy-ops com um toque de alta tecnologia. Um membro do ISIS ficava acordado a noite toda editando um filme e pedia a outro membro do ISIS para carregá-lo. Operadores com JTF ARES fariam com que ele não pousasse exatamente em seu destino. O membro do ISIS que ficou acordado a noite toda começa a perguntar ao outro membro do ISIS por que ele não fez o que pediu. Ele fica com raiva. E assim por diante.

"Tínhamos que entender, como tudo isso funcionava?" Buckner disse. "E então, qual é a melhor maneira de causar confusão online?"

As ideias que surgiram de operadores como Neil eram infinitas. Vamos drenar as baterias de seus celulares ou inserir fotos em vídeos que não deveriam estar ali. A Força-Tarefa ARES observaria, reagiria e ajustaria seus planos. Isso mudaria as senhas, ou compraria nomes de domínio, excluiria conteúdo, tudo de uma forma que (na maioria das vezes) parecesse ser apenas um problema de TI comum.

"Cataventos da morte, a rede está funcionando muito devagar", Cardon não pôde deixar de sorrir enquanto percorria a lista. "People get frustrated."

According to three people who were privy to after-action reports, ISIS's media operation was a shadow of its former self six months after Neil said "Fire" to start Operation Glowing Symphony. Most of the media operations servers were down and the group had not been able to reconstitute them.

There were lots of reasons for that, not the least of which is that getting a new server in the middle of a war zone deep inside Syria isn't easy to do. ISIS had plenty of cash but few credit cards, bank accounts or reputable emails that would allow it to order new servers from outside the country. Buying new domain names, which are used to identify IP addresses, is also complicated.

ISIS's popular online magazine, Dabiq, started missing deadlines and eventually folded. The group's foreign-language websites — in everything from Bengali to Urdu — also never came back up. The mobile app for Amaq Agency, the group's official news service, vanished.

"Within the first 60 minutes of go, I knew we were having success," Gen. Paul Nakasone, director of the NSA, told NPR in an interview. "We would see the targets start to come down. It's hard to describe but you can just sense it from being in the atmosphere, that the operators, they know they're doing really well. They're not saying that, but you're there and you know it."

Nakasone was there because he was the head of Joint Task Force ARES when Operation Glowing Symphony actually launched. Nakasone said that before ARES the fight against ISIS in cyberspace was episodic. JTF ARES ensures it is continuous. "We were going to make sure that anytime ISIS was going to raise money or communicate with their followers, we were going to be there."

Some critics have said that the mere fact that ISIS is still on the Web means Operation Glowing Symphony didn't work. Nakasone, naturally, sees it differently. He says ISIS has had to change the way it operates. It isn't as strong in cyberspace as it was. It is still there, yes, but not in the same way.

"We were seeing an adversary that was able to leverage cyber to raise a tremendous amount of money to proselytize," he said. "We were seeing a series of videos and posts and media products that were high-end. We haven't seen that recently. . As ISIS shows their head or shows that ability to act, we're going to be right there."

Three years after Neil said "Fire," ARES is still in ISIS networks. Gen. Matthew Glavy is now the commander of Joint Task Force ARES. He says his operators still have a thumb on ISIS's media operations the group is still having a lot of trouble operating freely on the Web. But it is hard to be sure why that is. While ARES has been hacking into ISIS in cyberspace, forces on the ground have driven the group out of most of Syria and Iraq.

ISIS itself has spread out. It now has fighters in Libya and Mali and even the Philippines. Glavy says his operators are still there. "We cannot have for them to gain the momentum that we saw in the past," he told me. "We have to learn that lesson."

"The whole point of the doomsday machine"

For most of the Obama administration, officials refused to talk about cyberattacks. Now the U.S. has not only confirmed the existence of cyberweapons but is starting to tell journalists, like those at NPR, about how they wield them. Cyberattacks, once taboo to even discuss, are becoming more normalized. In its military authorization bill last year, Congress cleared the way for the defense secretary to authorize some cyberattacks without going to the White House.

But there is a dark side to this new arsenal. The U.S. isn't the only country that has turned to cyber. Consider the case of Washington Post journalist Jamal Khashoggi, who was murdered in a Saudi embassy late last year cybertools are thought to have been part of that case too. "A lot of the preparation for that and the lead-up to it had to do with Saudi Arabia using offensive weapons," said Ron Deibert, the director of the Citizen Lab at the University of Toronto's Munk School of Global Affairs.

Deibert's researchers found offensive cybertools tracking the journalist and his inner circle. "When we talk about offensive cyber operations, I think it's important to understand that it doesn't always come in one flavor," Deibert said, adding that the Khashoggi case is far from the exception. In Mexico alone, Citizen Lab found 27 cases of this kind of offensive cybertool targeting political rivals, reporters and civil rights lawyers. Six years ago, it rather famously discovered that China had been hacking into the Dalai Lama's computer networks.

Deibert is worried about escalation. "You really create conditions for an escalation of an arms race in cyberspace that really could come back to haunt the United States in the long run," Deibert said. "There's a demonstration effect. The equipment, the software, the methods, the capabilities proliferate." Deibert says U.S. reluctance to use offensive cyber has vanished. "Now . what we're talking about is something that is more active," he said.

Nakasone made clear things had changed when he talked to NPR a few months ago at the NSA campus at Fort Meade. He uses terms like "persistent engagement" and "defend forward." He says that they are "part of the DOD cyber strategy that talks about acting outside our borders to ensure that we maintain contact with our adversaries in cyberspace."

In other words, you don't wait to be attacked in cyberspace. You do things that would allow you to hack back if there is an attack in the future. That could be deploying a small team in another country that asks for help or "hunting on our networks to look for malware, or it could be as we did in Operation Glowing Symphony, the idea of being able to impact infrastructure worldwide," he said.

All this is important now because you can draw a straight line from Joint Task Force ARES to a new unit from the NSA and U.S. Cyber Command: something called the Russia Small Group. Just as Joint Task Force ARES focused on ISIS, the Russia Small Group is organized in much the same way around Russian cyberattacks.

The mission against ISIS in cyberspace continues, though there is a dark side to fighting with this new arsenal: The U.S. isn't the only country using these kinds of weapons, and experts worry about proliferation. Josh Kramer for NPR ocultar legenda

The mission against ISIS in cyberspace continues, though there is a dark side to fighting with this new arsenal: The U.S. isn't the only country using these kinds of weapons, and experts worry about proliferation.

Em junho, o New York Times reported that the U.S. had cracked into Russia's electrical power grid and planted malware there. Nakasone wouldn't confirm the Vezes story, but it isn't hard to see how planting malware in anticipation of needing it later would fit into the Russia Small Group's operations if it is modeled on ARES.

Nakasone said the first thing he did when he became NSA director in 2018 was to review what the Russians had done in the runup to the U.S. presidential election, so U.S. Cyber Command could learn from it and reverse-engineer it to see how it works. "It provided us with a very, very good road map of what they might do in the future," Nakasone said. He said Cyber Command was poised to act if the Russians attempt to hack the 2020 elections. "We will impose costs," he said, "on adversaries that attempt to impact our elections. I think it's important for the American public to understand that as with any domain — air, land, sea, or space — cyberspace is the same way our nation has a force."

So why is Nakasone talking about this now?

Deibert thinks this is part of a deterrent justification. "You can't have cyber operations meaningfully deter your adversaries unless they know that you have these capabilities," he said. "But what's not probably being discussed or appreciated is the extent to which there is a systemic effect of the use of these operations. Other countries take notice."

At the end of Stanley Kubrick's film Dr. Strangelove there is an iconic scene in which the doomsday bomb is seen as the ultimate deterrent, but it only works as a deterrent if people know it exists. If you don't tell anyone about it, what good is it? "The whole point of the doomsday machine is lost if you keep it a secret," Peter Sellers concludes in the movie.

You could say the same thing about American offensive cyber operations. They have been so stealthy for so long, maybe people don't realize we have them.

We hear all about Russia's influence campaigns and Chinese intellectual property thefts and Iranian hackers trolling American infrastructure, but we rarely hear in any detailed way about the American response. Nakasone appears to be starting to address that.

The irony is that offensive cyber's richest target is us. "The United States is the country most highly dependent on these technologies," Deibert said. "And arguably the most vulnerable to these sorts of attacks. I think there should be far more attention devoted to thinking about proper systems of security, to defense."


Mural Room Likely Used for Cofradías’ Fraternity Rituals

The fact that the paintings were found in a domestic space may indicate aspects of their origin and function. The house has been owned by the Asicona family for generations and they believe that the rooms with the painting were used to receive guests in the past. Monika Banach told Ancient Origins that ‘One of the interpretations that we considered is that the owners of the house belonged to the religious brotherhoods and sisterhoods known in Spanish as Cofradías’.

These fraternities were introduced by the Spanish and are still common in Central America, including Chajul. However, many of their members were killed during the Guatemalan civil war when the army launched a genocidal campaign against the Ixils. These associations revered Catholic saints but they also adopted many of the ancestral traditions of the local Maya. According to the present owners of the house, some of their family members joined the religious fraternities and it appears that the rooms with the murals were used by Cofradías for meetings and rituals. The paintings show that the Ixil create a syncretic series of beliefs and cultural practices during the Colonial period, illustrated in the mixture of European and indigenous styles of the murals.


Для показа рекламных объявлений Etsy по интересам используются технические решения стороннихих стороннихикой.

Мы привлекаем к этому партнеров по маркетингу и рекламе (которые могут располагать собркетингу и рекламе (которые могут располагать собримимиминий собимимиминий собимимиминий собимимиминийосполагать располагать. Отказ не означает прекращения демонстрации рекламы Etsy или изменений в алгоритмах персонализации Etsy, но может привести к тому, что реклама будет повторяться чаще и станет менее актуальной. Подробнее в нашей Политике в отношении файлов Cookie и схожих технологий.


Assista o vídeo: Mycie Szpachlowanie Gruntowanie Ścian czyli JAK PRZYGOTOWAĆ ściany przed malowaniem