Isis-Wandmalerei

Isis-Wandmalerei



We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.


Römische Wandmalerei der anbetenden Isispriester, 1. Jahrhundert.

Ihr Easy-Access-Konto (EZA) ermöglicht es Personen in Ihrer Organisation, Inhalte für die folgenden Zwecke herunterzuladen:

  • Tests
  • Proben
  • Verbundwerkstoffe
  • Grundrisse
  • Grobe Schnitte
  • Vorläufige Bearbeitungen

Sie überschreibt die standardmäßige Online-Composite-Lizenz für Standbilder und Videos auf der Getty Images-Website. Das EZA-Konto ist keine Lizenz. Um Ihr Projekt mit dem von Ihrem EZA-Konto heruntergeladenen Material abzuschließen, müssen Sie sich eine Lizenz sichern. Ohne Lizenz ist keine weitere Nutzung möglich, wie z.B.:

  • Fokusgruppenpräsentationen
  • externe Präsentationen
  • endgültige Materialien, die innerhalb Ihrer Organisation verteilt werden
  • alle Materialien, die außerhalb Ihrer Organisation verteilt werden
  • alle Materialien, die an die Öffentlichkeit verteilt werden (wie Werbung, Marketing)

Da die Kollektionen ständig aktualisiert werden, kann Getty Images nicht garantieren, dass ein bestimmter Artikel bis zum Zeitpunkt der Lizenzierung verfügbar ist. Bitte lesen Sie alle Einschränkungen, die dem lizenzierten Material beigefügt sind, auf der Getty Images-Website sorgfältig durch und wenden Sie sich bei Fragen an Ihren Getty Images-Vertreter. Ihr EZA-Konto bleibt ein Jahr bestehen. Ihr Vertreter von Getty Images wird mit Ihnen eine Verlängerung besprechen.

Indem Sie auf die Schaltfläche Download klicken, akzeptieren Sie die Verantwortung für die Verwendung nicht veröffentlichter Inhalte (einschließlich der Einholung aller für Ihre Nutzung erforderlichen Genehmigungen) und stimmen zu, alle Einschränkungen einzuhalten.


Palmyra

Palmyra gedieh jahrhundertelang in der Wüste östlich von Damaskus als Oase und Rastplatz für Karawanen an der Seidenstraße. Als Teil des Römischen Reiches war es eine blühende, wohlhabende Metropole. Der Stadtstaat erreichte seinen Höhepunkt im späten 3. Jahrhundert, als er von Königin Zenobia regiert wurde und kurzzeitig gegen Rom rebellierte.

Zenobia scheiterte und Palmyra wurde 273 n. Chr. von römischen Armeen zurückerobert und zerstört. Seine Säulenalleen und beeindruckenden Tempel wurden durch das Wüstenklima bewahrt und im 20. Jahrhundert war die Stadt eines der größten Touristenziele Syriens.

ISIS eroberte die moderne Stadt Palmyra und die antiken Ruinen in der Nähe. Die Militanten versprachen zunächst, die Säulen und Tempel der Stätte unangetastet zu lassen. Diese Versprechen waren leer. Sie haben Khaled al-Asaad, einen syrischen Archäologen, der jahrzehntelang die Ausgrabungen an der Stätte überwachte, öffentlich hingerichtet und seinen kopflosen Körper an einer Säule aufgehängt.

Und die Gruppe veröffentlichte Fotos von Militanten, die den 1.900 Jahre alten Baalshamin-Tempel mit Sprengstoff manipulierten und in die Luft jagten. Es war eines der am besten erhaltenen Gebäude Palmyras, das ursprünglich einem phönizischen Sturmgott gewidmet war. Jetzt ist es nur noch Schutt.

Nur wenige Tage später wurden Explosionen am Baal-Tempel gemeldet, einem nahe gelegenen Gebäude, das zu den größten der Stätte gehörte, und eine Agentur der Vereinten Nationen sagt, das Gebäude sei dem Erdboden gleichgemacht worden.


Anubis und Isis.

Ihr Easy-Access-Konto (EZA) ermöglicht es Personen in Ihrer Organisation, Inhalte für die folgenden Zwecke herunterzuladen:

  • Tests
  • Proben
  • Verbundwerkstoffe
  • Grundrisse
  • Grobe Schnitte
  • Vorläufige Bearbeitungen

Sie überschreibt die standardmäßige Online-Composite-Lizenz für Standbilder und Videos auf der Getty Images-Website. Das EZA-Konto ist keine Lizenz. Um Ihr Projekt mit dem von Ihrem EZA-Konto heruntergeladenen Material abzuschließen, müssen Sie sich eine Lizenz sichern. Ohne Lizenz ist keine weitere Nutzung möglich, wie z.B.:

  • Fokusgruppenpräsentationen
  • externe Präsentationen
  • endgültige Materialien, die innerhalb Ihrer Organisation verteilt werden
  • alle Materialien, die außerhalb Ihrer Organisation verteilt werden
  • alle Materialien, die an die Öffentlichkeit verteilt werden (wie Werbung, Marketing)

Da die Kollektionen ständig aktualisiert werden, kann Getty Images nicht garantieren, dass ein bestimmter Artikel bis zum Zeitpunkt der Lizenzierung verfügbar ist. Bitte lesen Sie alle Einschränkungen, die dem lizenzierten Material beigefügt sind, auf der Getty Images-Website sorgfältig durch und wenden Sie sich bei Fragen an Ihren Getty Images-Vertreter. Ihr EZA-Konto bleibt ein Jahr bestehen. Ihr Vertreter von Getty Images wird mit Ihnen eine Verlängerung besprechen.

Indem Sie auf die Schaltfläche Download klicken, akzeptieren Sie die Verantwortung für die Verwendung nicht veröffentlichter Inhalte (einschließlich der Einholung aller für Ihre Nutzung erforderlichen Genehmigungen) und stimmen zu, alle Einschränkungen einzuhalten.


Ein assyrisches Symbol, alt und modern

Ninive war bereits vor mehr als 4000 Jahren ein wichtiges urbanes Zentrum und erreichte seinen Höhepunkt um 700 v. war eine Hauptstadt des neuassyrischen Reiches und die größte Stadt der Welt.

Die Stadt verfügte über zahlreiche Tempel und den weitläufigen Palast von König Sanherib mit 80 Zimmern, die alle von einer 12 km langen Mauer umgeben waren, die von 15 Toren unterbrochen wurde.

Das Mashki-Tor, bekannt als "Tor der Wasserstellen", wurde möglicherweise verwendet, um Vieh zum nahe gelegenen Tigris zu führen. Das Adad-Tor hat seinen Namen von dem mesopotamischen Gott des Wetters und der Stürme.

Sanheribs Herrschaft war geprägt von seiner Belagerung Jerusalems im Jahr 701 v. und ist in assyrischen Quellen und in der Bibel aufgezeichnet, die auch den Besuch des Propheten Jona in Ninive beschreibt. Die Stadt wurde 612 v. Chr. geplündert. durch ein babylonisches Bündnis.

Obwohl die Tore von Ninive im 20. Jahrhundert wieder aufgebaut wurden, bleiben sie geschätzte Symbole des antiken Erbes der Bewohner des modernen Mossuls.

Die arabisch-muslimische, arabisch-christliche und moderne assyrische Bevölkerung der Region führt alle ihre Vorfahren auf die alten Assyrer zurück. "Es ist Teil ihrer modernen Identität", sagt Danti.


Frühislamische Welt

Kunst aus dem islamischen Reich umfasst eine breite Palette von Formen und Stilen, die das große geografische Gebiet und die große Vielfalt der Kulturen widerspiegeln, die im Reich enthalten sind. Wir besprechen einige der häufigsten Aspekte der islamischen Kunst im Folgenden.


Arabeske Beispiel von Jebulon. 2012.

Ein Großteil der islamischen Kunst hat ein eigenes Design. Anstatt Tiere oder Menschen in ihrem Design zu verwenden, verwendeten islamische Künstler oft eine Vielzahl von komplizierten Designs und Mustern. Diese Praxis war ein direkter Einfluss der islamischen Religion auf die Kunst. Künstler waren der Meinung, dass die Verwendung von Tier- und Menschenfiguren zu Götzendienst (der Anbetung von Götzen) anstelle von Allah führen könnte.

Ein Muster, das häufig von islamischen Künstlern verwendet wird, wird "Arabeske" genannt. Arabesque verwendet komplizierte Muster von Blättern und Blüten. Diese Muster waren in Holzschnitzereien, Steinreliefs an Gebäuden, Textilien und in verzierten Büchern üblich.

Islamische Künstler verwendeten in ihren Designs auch geometrische Muster, die "Tessellation" genannt werden, und künstlerische Schriften, die "Kalligraphie" genannt werden.


Ein persischer Teppich
von Unbekannt. Mitte des 16. Jahrhunderts.

Eine wichtige Form der islamischen Kunst war Keramik. Frühislamische Künstler schufen eine Vielzahl von Keramikglasuren und -stilen. Einige wurden von chinesischem Porzellan beeinflusst, während andere ihre eigenen einzigartigen Methoden zum Glasieren von Keramik entwickelten. Neben schönen Keramikstücken schufen islamische Künstler mit Keramikfliesen großartige Kunstwerke. Diese Fliesen wurden manchmal verwendet, um Wände oder die gesamte Außenseite religiöser Gebäude mit hellen Mustern und Designs zu bedecken.

Eine der praktischsten Formen der islamischen Kunst war der Teppich. Während Teppiche im Alltag als Bodenbeläge, Gebetsteppiche, Wandbehänge und Kissen verwendet wurden, waren sie auch schöne Kunstwerke. Diese Teppiche verwendeten oft bunte, sich wiederholende geometrische Muster oder Arabeskenmuster. Sie wurden zu einem wichtigen Exportartikel aus der arabischen Welt in andere Regionen der Welt einschließlich Europa.

Aufwendige Schnitzereien waren eine weitere beliebte Kunstform. Sie enthielten die gleichen Arabesken und geometrischen Muster, die in anderen Formen der islamischen Kunst verwendet wurden. Schnitzereien wurden oft aus Holz hergestellt, konnten aber auch aus Elfenbein, Stein oder Gips hergestellt werden. Sie wurden verwendet, um wichtige Gebäude wie Moscheen zu schmücken, einschließlich der Decke, Türen und Wandpaneele. Ständer für das islamische heilige Buch, den Koran, waren oft aus Holz geschnitzte Kunstwerke.

Die beliebteste Malerei in der frühen islamischen Welt war die "Miniaturmalerei". Diese Gemälde waren klein und wurden in ausgefallenen Büchern verwendet, die als "beleuchtete Manuskripte" bezeichnet werden. Diese Gemälde unterschieden sich von anderen islamischen Kunstwerken dadurch, dass sie oft Bilder von Tieren und Menschen enthielten. Dies lag daran, dass sie Szenen aus Geschichten im Buch darstellten.


Ein Miniaturgemälde
Schlafender Rustam
von Sultan Mohammed. 1515-1522.

Kalligraphie oder dekoratives Schreiben war in der islamischen Kunst sehr beliebt. Oft wurden Designs mit Kalligraphie erstellt. In vielen Fällen wäre die Schrift ein religiöser Spruch oder ein Vers aus dem Koran. Kalligraphie wurde oft mit geometrischen und arabesken Mustern kombiniert.


Angriff des IS auf die antike Geschichte wird als „Kriegsverbrechen“ bezeichnet

Die extremistische Gruppe, die sich Islamischer Staat (IS) nennt, ist bereits berüchtigt für Videos von Enthauptungen und Hinrichtungen und hat kürzlich archäologische Ruinen und Relikte bei Angriffen ins Visier genommen, die internationale Führer als "Kriegsverbrechen" bezeichnen.

Letzte Woche veröffentlichte der IS ein Video der Gruppe, die das Mossul-Museum im Nordirak durchwühlt. Gestern (5. März) gab das irakische Kulturministerium bekannt, dass der IS eine der berühmtesten Hauptstädte des assyrischen Reiches, die 3.300 Jahre alte Stadt Nimrud am Ufer des Tigris, zerstört hat.

"Die vorsätzliche Zerstörung von Kulturerbe stellt ein Kriegsverbrechen dar", sagte die Generaldirektorin der UNESCO, Irina Bokova, heute. [In Fotos: Sehen Sie die Schätze Mesopotamiens]

"Dies ist ein weiterer Angriff auf das irakische Volk, der uns daran erinnert, dass nichts vor der laufenden kulturellen Säuberung des Landes sicher ist: Sie zielt auf Menschenleben und Minderheiten ab und ist von der systematischen Zerstörung des alten Erbes der Menschheit gekennzeichnet", sagte Bokova. Sie forderte politische und religiöse Führer auf, die Zerstörung zu verurteilen, und fügte hinzu, dass sie den UN-Sicherheitsrat und die Staatsanwaltschaft des Internationalen Strafgerichtshofs alarmiert habe.

„Erstaunlich gefährliche Situation“

Das Bulldozern von Nimrud war besonders schockierend, weil es eine der wichtigsten archäologischen Stätten nicht nur in Mesopotamien, sondern weltweit ist, sagte Ihsan Fethi, Direktor der Iraqi Architects Society.

"Es war ein Verbrechen gegen alles, was ein zivilisierter Mensch glauben würde", fügte Fethi hinzu.

Nimrud umfasst fast 2 Quadratmeilen (5 Quadratkilometer) und hat weitläufige Paläste, Tempel und eine Zitadelle. Die Stadt wurde im 13. Jahrhundert v. Chr. vom assyrischen König Salmanassar I. erbaut. Einige Jahrhunderte später wurde es zur Hauptstadt des neuassyrischen Reiches, das von einigen Gelehrten als das erste wahre Reich der Weltgeschichte angesehen wurde.

Sie mussten kaum nach Nimrud fahren, um seine Architektur und Kunst zu schätzen. Heute zeigen Museen wie der Louvre in Paris und das Metropolitan Museum of Art in New York Nimruds Statuen von geflügelten Tieren mit menschlichem Kopf, bekannt als Lamassu, sowie kunstvoll geschnitzte Reliefs mit Löwen, Königen, Göttern und Schlachtszenen, die einst verzierten Palastmauern.

Nimrud hat eine lange Geschichte der Ausgrabungen westlicher Archäologen, die bis in die Mitte des 19. Jahrhunderts zurückreicht. Sir Austen Henry Layard brachte in den späten 1840er und 1850er Jahren Reliefs aus der antiken Stadt in das British Museum und andere Sammlungen. Hundert Jahre später leitete ein anderer britischer Archäologe, Max Mallowan, die Ausgrabungen in Nimrud. (Seine Frau, die Krimiautorin Agatha Christie, nahm oft an den Expeditionen teil.)

Dennoch schätzte Fethi, dass nur 15 bis 20 Prozent der Stadt ausgegraben wurden, und die Stätte verbirgt möglicherweise weitere Entdeckungen, die zumindest in naher Zukunft kaum erkundet werden können.

"Das ist eine unglaublich gefährliche Situation", sagte Fethi. "Je länger [ISIS] bleibt, desto mehr Zerstörung werden wir sehen."

Fethi befürchtet, dass das nächste Ziel die antike Stadt Hatra sein könnte und eine weitere UNESCO-Weltkulturerbestätte, die im dritten Jahrhundert v. Chr. Etwa 110 km südwestlich von Mosul gegründet wurde. (Diejenigen, die Hatra nicht wegen ihrer beeindruckenden Tempel und Architektur kennen, kennen die antike Stadt vielleicht aus ihrem Cameo-Auftritt in "Der Exorzist".) [Siehe Fotos von erstaunlichen UNESCO-Weltkulturerbestätten]

Dokumentation des Schadens

Die Ereignisse waren sowohl herzzerreißend als auch frustrierend für Archäologen und Kulturerbespezialisten, die aus der Ferne zuschauen.

"Wir können Empörung zum Ausdruck bringen und den enormen Verlust, der vor sich geht, und die Bedeutung dieses Verlustes hervorheben, aber darüber hinaus ist es äußerst schwierig, etwas zu tun", sagte Paul Collins vom British Institute for the Study of Iraq.

Im Moment versuchen einige Experten, zumindest eine Bestandsaufnahme dessen zu machen, was möglicherweise verloren gegangen ist.

Christopher Jones, ein Doktorand, der die Geschichte des antiken Nahen Ostens an der Columbia University studiert, sagte, er habe das Video von der Plünderung des Mosul-Museums durch den IS letzte Woche heruntergeladen und das Filmmaterial Stück für Stück durchgesehen, Screenshots und Notizen gemacht. Auf seinem Blog Gates of Ninive veröffentlichte Jones einen zweiteiligen Beitrag, in dem die Objekte beschrieben wurden, die er identifizieren konnte.

Er musste sich älteren Bildern aus dem Inneren des Museums und obskuren Veröffentlichungen zuwenden und älteren Büchern und wissenschaftlichen Arbeiten, meist auf Arabisch, ein Bild von dem, was zerstört wurde, zusammensetzen. Einige der Gegenstände, die im Mossul-Museum zerstört wurden, waren eindeutig Nachbildungen.

"Man kann es bei einigen daran erkennen, wie sie brechen", sagte Jones. Gipsabgüsse neigen dazu, zu zerbrechen, während authentische antike Steinskulpturen viel haltbarer sind, wenn sie umgestürzt werden.

Einige der dramatischeren Szenen im ISIS-Video scheinen Nachbildungen oder Abgüsse zu beinhalten. In einem Teil des Videos wird eine Gipskopie einer Herkulesstatue zu Boden gestoßen, die sofort in Tausende kleiner Stücke zerbricht und eine weiße Staubwolke aufwirbelt. In einer anderen Szene fällt eine Skulptur eines Gesichts, die an der Wand der Hatra-Halle des Museums hängt, in Zeitlupe zu Boden, nachdem ein Mann in einem violetten Polohemd einen Vorschlaghammer dazu trägt. Jones sprach mit Lucinda Dirven, einer Expertin für Hatra, die denkt, dass das Gesicht ein Gipsabdruck einer der Masken sein könnte, die in der antiken Stadt in eine Mauer eingebaut wurden.

Diese Herkules-Statue wurde als eine der vier Nachbildungen in der Hatra-Halle aufgeführt, laut einem grundlegenden Inventar des Mossul-Museums, das auf der Mailingliste zum Kulturerbe der Irakkrise geteilt wurde. Aber es wurden 30 weitere Objekte aus derselben Galerie als authentisch aufgeführt, darunter vier Statuen von Königen aus Hatra. Alle vier dieser Statuen scheinen zerstört worden zu sein - ein Verlust von 15 Prozent aller bestehenden Statuen von Hatrene-Königen, da nur 27 bekannt waren, sagte Jones.

Neben der Hatra-Halle verfügt das Mosul-Museum über zwei weitere Galerien: eine der assyrischen Kunst gewidmeten mit Reliefs und Statuen aus Nimrud und Ninive (einer anderen alten assyrischen Hauptstadt) und eine islamische Halle, die im Video nicht gezeigt wurde.

Dieses Video wurde auch auf Filmmaterial geschnitten, das außerhalb der Mauern des Museums in Ninive aufgenommen wurde. Es zeigte Männer, die mit Elektrowerkzeugen die kolossale Lamassu zerstörten, die im Nergal Gate Museum Wache hielt. Die geflügelten Statuen gehörten zu den wenigen, die noch nicht in andere Museen verschifft worden waren.

"Das waren einige der wenigen Lamassu, die noch vor Ort waren", sagte Jones.


Wie die USA den IS gehackt haben

Neil steht in einem Raum mit militärischen Cyber-Operatoren der Joint Task Force ARES, um eine Operation zu starten, die zu einer der größten und längsten offensiven Cyber-Operationen in der US-Militärgeschichte werden würde. Josh Kramer für NPR Bildunterschrift ausblenden

Neil steht in einem Raum mit militärischen Cyber-Operatoren der Joint Task Force ARES, um eine Operation zu starten, die zu einer der größten und längsten offensiven Cyber-Operationen in der US-Militärgeschichte werden würde.

Der überfüllte Raum wartete auf ein Wort: "Feuer".

Alle waren in Uniform, es gab geplante Briefings, Diskussionen in letzter Minute, Abschlussproben. "Sie wollten mir in die Augen sehen und sagen: 'Bist du sicher, dass das funktioniert?' “, sagte ein Operator namens Neil. "Jedes Mal musste ich ja sagen, egal was ich dachte." Er war nervös, aber zuversichtlich. Das U.S. Cyber ​​Command und die National Security Agency hatten noch nie zuvor an etwas so Großem zusammengearbeitet.

Vier Teams saßen an Arbeitsplätzen, die wie High-School-Carrels aufgebaut waren. Sergeants saßen vor Tastaturen Geheimdienstanalysten auf der einen, Linguisten und Support-Mitarbeiter auf der anderen. Jede Station war mit vier Flachbild-Computermonitoren an verstellbaren Armen und einem Stapel von Ziellisten und IP-Adressen und Online-Aliasnamen ausgestattet. Sie waren Cyberkrieger, und sie saßen alle auf überdimensionalen Bürostühlen, auf denen sich Internetspieler vor einer langen Nacht niederlassen.

"Ich hatte das Gefühl, als wären über 80 Leute im Raum, zwischen den Teams und dann alle an der Rückwand, die zuschauen wollten", erinnerte sich Neil. Er bat uns, nur seinen Vornamen zu verwenden, um seine Identität zu schützen. "Ich bin mir nicht sicher, wie viele Leute in oder in Chatrooms telefoniert haben."

Von seinem Aussichtspunkt in einer kleinen erhöhten Bucht im hinteren Teil des Operations Floors hatte Neil eine klare Sichtlinie zu allen Bildschirmen der Operatoren. Und was sie enthielten, waren keine leuchtenden Codezeilen: Stattdessen konnte Neil Anmeldebildschirme sehen – die tatsächlichen Anmeldebildschirme von ISIS-Mitgliedern, die eine halbe Welt entfernt waren. Jeder von ihnen wählte sorgfältig eine Vorauswahl aus und trug eine Zielliste auf, die bis zum Operation Day so lang geworden war, dass sie auf einem 1 mal 2 Meter großen Stück Papier an der Wand hing.

Es sah aus wie eine riesige Bingokarte. Jede Zahl repräsentierte ein anderes Mitglied der ISIS-Medienoperation. Eine Zahl repräsentierte beispielsweise einen Redakteur und alle ihm zugeordneten Konten und IP-Adressen. Ein anderer könnte der Grafikdesigner der Gruppe gewesen sein. Als Mitglieder der Terroristengruppe schliefen, war ein Raum voller militärischer Cyber-Operatoren in Fort Meade, Maryland, in der Nähe von Baltimore, bereit, die Konten zu übernehmen und sie zum Absturz zu bringen.

Alles, worauf sie warteten, war Neil, um dieses eine Wort zu sagen: "Feuer".

Im August 2015 standen die NSA und das U.S. Cyber ​​Command, der wichtigste Cyberarm des Militärs, an einem Scheideweg darüber, wie auf eine neue Terrorgruppe reagiert werden sollte, die mit beispielloser Wildheit und Gewalt auf den Plan getreten war. Alle schienen sich darin einig zu sein, dass ISIS einen Weg gefunden hatte, etwas zu tun, was andere Terrororganisationen nicht hatten: Es hatte das Web in eine Waffe verwandelt. ISIS nutzte routinemäßig verschlüsselte Apps, soziale Medien und spritzige Online-Magazine und -Videos, um seine Botschaft zu verbreiten, Rekruten zu finden und Angriffe zu starten.

Eine Reaktion auf ISIS erforderte eine neue Art der Kriegsführung, und so schufen die NSA und das U.S. Cyber ​​Command eine geheime Task Force, eine Sondermission und eine Operation, die zu einer der größten und längsten offensiven Cyberoperationen in der US-Militärgeschichte werden sollte. Es wurden nur wenige Details über die Joint Task Force ARES und die Operation Glowing Symphony veröffentlicht.

"Es war ein Kartenhaus"

Steve Donald, ein Kapitän in der Naval Reserve, ist auf sogenannte Kryptologie- und Cyberoperationen spezialisiert, und wenn er nicht in Uniform ist, gründet er Cybersicherheits-Startups außerhalb von Washington, DC Er ist blass, trägt eine Brille und hat das etwas schüchterne Auftreten eines Computerfreaks . Im Frühjahr 2016 erhielt er einen Anruf vom Leiter seiner Reserveeinheit. Er brauchte Donald, um hereinzukommen.

„Ich sagte, nun, ich trage keine Uniform [und er sagte] es spielt keine Rolle – wenn Sie ein Abzeichen haben, kommen Sie herein“, sagte Donald. "Ich kann nicht glauben, dass ich das wirklich sagen kann, aber sie haben eine Task Force aufgebaut, um offensive Cyberoperationen gegen ISIS durchzuführen."

Donald musste ein Team von Spezialisten finden, um etwas zu tun, was noch nie zuvor getan wurde – in die Medienoperation einer Terrororganisation einzudringen und sie zu Fall zu bringen. Die meisten Truppen kamen aus dem Joint Forces Headquarters, einer Cyber-Operation der Armee in Georgien. Donald brachte auch Experten für Terrorismusbekämpfung mit, die den IS verstanden und beobachtet hatten, wie er sich von einem bunt zusammengewürfelten Team irakischer Islamisten zu etwas Größerem entwickelte. Es gab Operatoren – die Leute, die an den Tastaturen saßen, um Schlüsselserver im ISIS-Netzwerk zu finden und sie zu deaktivieren – und Spezialisten für digitale Forensik, die ein tiefes Verständnis von Computerbetriebssystemen hatten.

Ich werde dich dann sehen

Hören Sie sich die Radioversion dieser Geschichte an

Ich werde dich dann sehen

Der mysteriöse Tod des Hackers, der sich in Chelsea Manning verwandelte

Ich werde dich dann sehen

Angegriffene Elefanten haben einen unwahrscheinlichen Verbündeten: Künstliche Intelligenz

"Sie können sagen, das ist gut, das ist schlecht, hier befinden sich die Dateien, an denen wir interessiert sind", sagte er. Er fand Analysten, Malware-Experten, Verhaltensforscher und Leute, die jahrelang damit verbracht hatten, die kleinsten Gewohnheiten der wichtigsten ISIS-Spieler zu studieren. Die Mission, erklärte er ihnen, bestand darin, die Niederlage von ISIS zu unterstützen – sie im Cyberspace zu leugnen, zu degradieren und zu stören.

Das war komplizierter, als es sich anhörte.

Der Kampf gegen die Gruppe war bis zu diesem Zeitpunkt episodisch gewesen. Das U.S. Cyber ​​Command hatte Computernetzwerkangriffe gegen die Gruppe durchgeführt, aber fast sobald ein Server ausfiel, tauchten Kommunikationsknotenpunkte wieder auf. Das ISIS-Ziel war immer in Bewegung und die Gruppe hatte eine gute operative Sicherheit. Nur die ISIS-Server physisch herunterzufahren, würde nicht ausreichen. Jede Operation gegen die Gruppe musste auch eine psychologische Komponente haben.

"In dieser Cyberumgebung sind Menschen beteiligt", sagte Neil. "Es geht um ihre Gewohnheiten. Die Art und Weise, wie sie ihre Konten benennen. Wenn sie tagsüber reinkommen, wenn sie gehen, welche Arten von Apps sie auf ihrem Telefon haben. Klicken sie auf alles, was in ihren Posteingang kommt? ? Oder sind sie in ihrer Verwendung sehr eng und restriktiv? All diese Teile sind das, was wir betrachten, nicht nur der Code."

Neil ist ein Marine-Reservist in den Dreißigern, und es wäre nicht übertrieben zu sagen, dass Operation Glowing Symphony seine Idee war. "Wir waren unten bei der NSA im Keller und hatten eine Offenbarung", sagte er. Er verfolgte monatelang den Propagandaarm des IS – er verfolgte akribisch hochgeladene Videos und Zeitschriften bis zu ihrer Quelle, suchte nach Mustern, um zu enthüllen, wie sie verbreitet wurden oder wer sie hochlud. Dann bemerkte er etwas, das er noch nie zuvor gesehen hatte: ISIS benutzte nur 10 Kernkonten und Server, um die Verbreitung seiner Inhalte auf der ganzen Welt zu verwalten.

Die Mission – angeführt von einer Spezialeinheit, die mit dem U.S. Cyber ​​Command und der NSA zusammenarbeitet – bestand darin, in das ISIS-Netzwerk einzudringen und die Medienoperation der Terrororganisation zu stören. Josh Kramer für NPR Bildunterschrift ausblenden

Die Mission – angeführt von einer Spezialeinheit, die mit dem U.S. Cyber ​​Command und der NSA zusammenarbeitet – bestand darin, in das ISIS-Netzwerk einzudringen und die Medienoperation der Terrororganisation zu stören.

„Jedes Konto, jede IP, jede Domain, jedes Finanzkonto, jedes E-Mail-Konto … alles“, sagte Neil. Die Netzwerkadministratoren der Gruppe waren nicht so vorsichtig, wie sie hätten sein sollen. Sie nahmen eine Abkürzung und kehrten immer wieder zu denselben Konten zurück, um das gesamte ISIS-Mediennetzwerk zu verwalten. Sie kauften Dinge online über diese Knoten, die sie ISIS-Medien hochluden, und sie machten Finanztransaktionen. Sie hatten sogar Filesharing über sie. "Wenn wir die übernehmen könnten", sagte Neil grinsend, "würden wir alles gewinnen."

Der junge Marine rannte in das Büro seiner Führung bei der NSA, schnappte sich einen Marker und begann, verrückte Kreise und Linien auf ein Whiteboard zu zeichnen. "Ich zeigte überall und sagte: 'Es hängt alles zusammen, das sind die wichtigsten Punkte. Lass uns gehen", erinnerte er sich. "Ich fühlte mich, als wäre ich dabei Es ist immer sonnig in Philadelphia, wenn er die mysteriösen Ermittlungen für Pepe Silvia durchführt. Bilder an der Wand und rotes Garn überall und niemand hat mich verstanden."

Aber während Neil weiter erklärte und zeichnete, konnte er sehen, wie die Anführer zu nicken begannen. "Ich habe diesen Fahrradreifen mit Speichen und all den Dingen gezeichnet, die an diesem einen Knoten befestigt waren, und dann war da noch ein anderer", sagte er. "Es war ein Kartenhaus."

Wir haben dieses Konto mit drei Personen bestätigt, die zu diesem Zeitpunkt dort waren. Und aus diesen Kritzeleien nahm die Mission, die als Operation Glowing Symphony bekannt ist, Gestalt an. Das Ziel war es, ein Team und eine Operation aufzubauen, die die Medienoperation des IS leugnen, degradieren und stören würden.

Das Cyber-Äquivalent eines chirurgischen Schlags

Der Frühling und Sommer 2016 wurden damit verbracht, sich auf den Angriff vorzubereiten. Und obwohl die Mitglieder der Task Force ARES nicht alles preisgaben, was sie taten, um in das ISIS-Netzwerk einzudringen, verwendeten sie früh einen Hacking-Standby: eine Phishing-E-Mail. ISIS-Mitglieder "klickten auf etwas oder taten etwas, das es uns ermöglichte, die Kontrolle zu erlangen und uns dann zu bewegen", sagte General Edward Cardon, der erste Kommandant der Task Force ARES.

Fast jeder Hack beginnt damit, einen Menschen zu hacken, ein Passwort zu knacken oder eine nicht gepatchte Schwachstelle in einer Software zu finden. "Das erste, was Sie tun, wenn Sie dort hineinkommen, ist, etwas Beharrlichkeit zu entwickeln und sich auszubreiten", sagte Cardon und fügte hinzu, dass das Ideale darin besteht, ein Administratorkonto zu erhalten. "Sie können innerhalb des Netzwerks frei agieren, weil Sie wie ein normaler IT-Mitarbeiter aussehen." (ISIS hatte nicht nur IT-Mitarbeiter, sondern eine ganze IT-Abteilung.)

Sobald sich ARES-Betreiber im ISIS-Netzwerk befanden, begannen sie, Hintertüren zu öffnen und Malware auf Servern abzulegen, während sie nach Ordnern suchten, die Dinge enthielten, die später hilfreich sein könnten, wie Verschlüsselungsschlüssel oder Ordner mit Passwörtern. Je tiefer ARES in das ISIS-Netzwerk eindrang, desto mehr sah es so aus, als ob die Theorie über die 10 Knoten richtig war.

Aber es gab ein Problem. Diese Knoten waren nicht in Syrien und im Irak. Sie waren überall – auf Servern auf der ganzen Welt, direkt neben zivilen Inhalten. Und das komplizierte die Dinge. "Auf jedem Server könnten Dinge von anderen kommerziellen Einheiten sein", sagte Air Force General Tim Haugh, der erste stellvertretende Kommandant von JTF ARES, der unter Cardon arbeitet. "Wir wollten nur diesen kleinen Splitter des gegnerischen Raums berühren und niemanden sonst stören."

Wenn ISIS etwas in der Cloud oder auf einem Server in beispielsweise Frankreich gespeichert hatte, musste ARES Beamten des Verteidigungsministeriums und Mitgliedern des Kongresses zeigen, dass US-amerikanische Cyber-Operatoren die Fähigkeit besaßen, das Cyber-Äquivalent eines chirurgischen Angriffs durchzuführen: den ISIS anzugreifen Material auf einem Server, ohne das direkt daneben liegende zivile Material zu entfernen.

Sie verbrachten Monate damit, kleine Missionen zu starten, die zeigten, dass sie ISIS-Inhalte auf einem Server angreifen konnten, der auch etwas Wichtiges wie Krankenhausakten enthielt. Dies bedeutete, dass sie ISIS-Material außerhalb Syriens und des Irak angreifen konnten. "Und ich sah diesen jungen Marine an und sagte: 'Wie groß können wir werden?' und er sagte: 'Sir, wir können global handeln.' Ich sagte: 'Das war's – schreiben Sie es auf, wir bringen es zu General Cardon.' "

Dieser Marine war Neil. Er begann, die Führung mit Ideen zu pfeffern. Er sprach mit ihnen darüber, nicht nur eine Person zu hacken. oder ISIS in Syrien und im Irak, sondern wie man das gesamte globale Netzwerk der Medienoperation ausschaltet. "So funktionieren diese Angriffe", sagte Neil. "Sie fangen ganz einfach an und werden komplexer."

Es gab noch etwas anderes an Task Force ARES, das anders war: Junge Operatoren wie Neil unterrichteten Generäle direkt. "Auf diese Weise kommen viele [Ideen] auf, wie jemand sagt: 'Nun, wir könnten uns Zugriff verschaffen und dies mit den Dateien tun.' Wirklich? Kannst du das tun? 'Oh ja.' Würde es jemand bemerken?" „Nun, vielleicht, aber die Chancen sind gering." Es ist wie, hmmm, das ist interessant, setz das auf die Liste."

Cardon sagte, dass junge Operatoren der Joint Task Force ARES Hacking auf eine tiefgründige Art und Weise verstanden und in vielerlei Hinsicht besser verstanden, was im Cyberspace möglich war als kommandierende Offiziere.

"Ein unglaublicher Ansturm"

Im Herbst 2016 gab es ein Team, Joint Task Force ARES, es gab einen Plan namens Operation Glowing Symphony, und es gab Briefings – die bis zum Präsidenten gingen. Erst dann ging es endlich los. Dieser Bericht über die erste Nacht der Operation Glowing Symphony basiert auf Interviews mit einem halben Dutzend Personen, die direkt beteiligt waren.

Nachdem sie sich monatelang statische Webseiten angesehen und sich ihren Weg durch die Netzwerke des IS gefunden hatte, begann sich die Task Force als Feind einzuloggen. Sie haben Dateien gelöscht. Geänderte Passwörter. "Klicken Sie dort", würde ein Experte für digitale Forensik sagen. „Wir sind dabei“, antwortete der Operator.

Es gab einige ungewollt komische Momente. Nach sechs Minuten passierte sehr wenig, erinnert sich Neil. "Das Internet war ein wenig langsam", sagte er ohne Ironie. "Und dann weißt du, Minute sieben, acht, neun, 10, es begann zu fließen und mein Herz fing wieder an zu schlagen."

Sie begannen, sich durch die ISIS-Netzwerke zu bewegen, die sie seit Monaten kartographiert hatten. Die Teilnehmer beschreiben es, als würden sie einem Raid-Team beim Aufräumen eines Hauses zusehen, nur dass alles online war. Loggen Sie sich in Konten ein, denen sie gefolgt waren. Mit Passwörtern, die sie entdeckt haben. Dann, gerade als sich ihre Bewegung durch die Ziele beschleunigte, kam eine Straßensperre: eine Sicherheitsfrage. Eine Standard-Sicherheitsfrage vom Typ "Was war dein High-School-Maskottchen".

Die Frage: "Wie heißt Ihr Haustier?"

"Und wir stecken fest in unseren Spuren", sagte Neil. "Wir sehen uns alle an und fragen uns, was können wir tun? Wir werden auf keinen Fall reinkommen. Das wird die 20 oder 30 Ziele danach stoppen."

Dann stand im hinteren Teil des Raumes ein Analytiker auf.

"Woher weißt du das? [Und er sagte] 'Ich schaue mir diesen Typen seit einem Jahr an. Er tut es für alles.' Und wir sagen, in Ordnung, dein Lieblingstier 1-2-5-7.

Danach nahm die Dynamik zu. Ein Team würde Screenshots machen, um Informationen für später zu sammeln, ein anderes würde ISIS-Videofilmer von ihren eigenen Konten sperren.

"Zurücksetzen erfolgreich" würde ein Bildschirm sagen.

„Ordnerverzeichnis gelöscht“, sagte ein anderer.

Die Bildschirme, die sie auf der Ops-Ebene auf dem NSA-Campus sahen, waren dieselben, die jemand in Syrien möglicherweise in Echtzeit angesehen hätte, bis jemand in Syrien auf Aktualisieren klickte. Sobald er dies tat, würde er sehen: 404-Fehler: Ziel unlesbar.

"Ziel 5 ist fertig", würde jemand schreien.

Jemand anderes würde durch den Raum gehen und die Nummer von dem großen Zielblatt an der Wand streichen. "Wir streichen Namen von der Liste. Wir streichen Konten von der Liste. Wir streichen IPs von der Liste", sagte Neil. Und jedes Mal, wenn eine Zahl sank, riefen sie ein Wort: "Jackpot!"

"Wir haben die Grenze gezogen und ich hatte Papierstapel in der Ecke meines Schreibtisches", sagte Neil. "Ich wusste in den ersten 15 Minuten, dass wir auf dem richtigen Weg sind, um genau das zu erreichen, was wir erreichen müssen."

Nachdem sie die Kontrolle über die 10 Knoten übernommen und Schlüsselpersonen aus ihren Konten gesperrt hatten, kauten sich die ARES-Bediener einfach weiter durch die Zielliste. "Wir verbrachten die nächsten fünf oder sechs Stunden damit, Fische aus einem Fass zu schießen", sagte Neil. "Wir haben lange darauf gewartet und wir haben gesehen, wie viele schlimme Dinge passiert sind, und wir haben uns gefreut, dass sie verschwinden."

Und es gab noch etwas, von dem Neil sagte, dass es schwer zu beschreiben sei. "Wenn du durch den Computer greifst und auf der anderen Seite eine Terrororganisation ist, und du bist so nah und du berührst etwas, das ihnen gehört, das sie besitzen, das sie mit viel Zeit und Mühe verletzen" Sie, das ist ein unglaublicher Ansturm", sagte er. "Du hast die Kontrolle, das wegzunehmen."

Genug um dich in den Wahnsinn zu treiben

Brigg. General Jennifer Buckner war eine der Personen, die nach dem Start von Glowing Symphony die Leitung der Task Force ARES übernahm. Und nach dieser ersten Nacht ging die Mission in eine zweite Phase über, die darauf abzielte, den Druck auf den ISIS mit im Wesentlichen fünf Linien aufrechtzuerhalten: Halten Sie die Medienoperation unter Druck, erschweren Sie die Arbeit des ISIS im Allgemeinen im Internet, nutzen Sie Cyber um Kräften vor Ort im Kampf gegen ISIS zu helfen, seine Fähigkeit, Geld zu beschaffen, zu behindern und mit anderen Agenturen in den USA und Verbündeten im Ausland zusammenzuarbeiten.

Die zweite Phase der Operation Glowing Symphony konzentrierte sich darauf, Verwirrung innerhalb des IS zu säen. Die Betreiber der Joint Task Force ARES arbeiteten daran, den Angriff wie frustrierende IT-Alltagsprobleme aussehen zu lassen: leere Batterien, langsame Downloads, vergessene Passwörter. Josh Kramer für NPR Bildunterschrift ausblenden

Die zweite Phase der Operation Glowing Symphony konzentrierte sich darauf, Verwirrung innerhalb des IS zu säen. Die Betreiber der Joint Task Force ARES arbeiteten daran, den Angriff wie frustrierende IT-Alltagsprobleme aussehen zu lassen: leere Batterien, langsame Downloads, vergessene Passwörter.

Nachdem die Distributionszentren gelähmt waren, war die zweite Phase der Mission kreativer. Die ARES-Betreiber der Joint Task Force haben damit begonnen, all die Dinge zu machen, die Sie nach der heutigen Technologie verrückt machen – langsame Downloads, unterbrochene Verbindungen, Zugriffsverweigerung, Programmfehler – und ließen es ISIS-Kämpfern passieren. "Einige davon sind keine ausgeklügelten Effekte, aber das müssen sie auch nicht", sagte Buckner. "Die Vorstellung, dass ich gestern auf meinen Instagram-Account zugreifen konnte und heute nicht, ist verwirrend."

Und möglicherweise wütend. Was tun, wenn Sie keinen Zugang zu einem E-Mail-Konto haben? Sie denken: Vielleicht habe ich mich beim Login oder Passwort vertippt. Also steckst du es wieder ein und es funktioniert immer noch nicht. Dann tippst du es bewusster ein. Und jedes Mal, wenn Sie es eingeben, die Eingabetaste drücken und abgelehnt werden, werden Sie ein wenig frustrierter. Wenn Sie bei der Arbeit sind, rufen Sie die IT-Abteilung an, erklären das Problem und dann werden Sie gefragt, ob Sie sicher sind, dass Sie Ihr Login und Ihr Passwort richtig eingegeben haben. Es ist genug, um Sie in den Wahnsinn zu treiben. Es könnte Ihnen oder ISIS nie in den Sinn kommen, dass dies Teil eines Cyberangriffs sein könnte.

Darum ging es in den Folgephasen von Operation Glowing Symphony. Psy-Ops mit einem High-Tech-Twist. Ein ISIS-Mitglied blieb die ganze Nacht wach, bearbeitete einen Film und bat ein anderes ISIS-Mitglied, ihn hochzuladen. Betreiber mit JTF ARES würden es so schaffen, dass es nicht ganz am Zielort landete. Das ISIS-Mitglied, das die ganze Nacht wach blieb, fängt an, das andere ISIS-Mitglied zu fragen, warum er nicht getan habe, was er verlangt habe. Er wird wütend. Und so weiter.

"Wir mussten verstehen, wie hat das alles funktioniert?" sagte Buckner. "Und was ist der beste Weg, um online Verwirrung zu stiften?"

Die Ideen von Betreibern wie Neil waren endlos. Lassen Sie uns ihre Handybatterien leeren oder Fotos in Videos einfügen, die nicht da sein sollten. Die Task Force ARES würde ihre Pläne beobachten, reagieren und anpassen. Es änderte Passwörter, kaufte Domainnamen, löschte Inhalte, alles so, dass es (meistens) so aussah, als handele es sich nur um ganz normale IT-Probleme.

„Pinwheels of Death, das Netzwerk arbeitet wirklich langsam“, konnte Cardon ein Lächeln nicht unterdrücken, als er die Liste durchging. "Die Leute werden frustriert."

According to three people who were privy to after-action reports, ISIS's media operation was a shadow of its former self six months after Neil said "Fire" to start Operation Glowing Symphony. Most of the media operations servers were down and the group had not been able to reconstitute them.

There were lots of reasons for that, not the least of which is that getting a new server in the middle of a war zone deep inside Syria isn't easy to do. ISIS had plenty of cash but few credit cards, bank accounts or reputable emails that would allow it to order new servers from outside the country. Buying new domain names, which are used to identify IP addresses, is also complicated.

ISIS's popular online magazine, Dabiq, started missing deadlines and eventually folded. The group's foreign-language websites — in everything from Bengali to Urdu — also never came back up. The mobile app for Amaq Agency, the group's official news service, vanished.

"Within the first 60 minutes of go, I knew we were having success," Gen. Paul Nakasone, director of the NSA, told NPR in an interview. "We would see the targets start to come down. It's hard to describe but you can just sense it from being in the atmosphere, that the operators, they know they're doing really well. They're not saying that, but you're there and you know it."

Nakasone was there because he was the head of Joint Task Force ARES when Operation Glowing Symphony actually launched. Nakasone said that before ARES the fight against ISIS in cyberspace was episodic. JTF ARES ensures it is continuous. "We were going to make sure that anytime ISIS was going to raise money or communicate with their followers, we were going to be there."

Some critics have said that the mere fact that ISIS is still on the Web means Operation Glowing Symphony didn't work. Nakasone, naturally, sees it differently. He says ISIS has had to change the way it operates. It isn't as strong in cyberspace as it was. It is still there, yes, but not in the same way.

"We were seeing an adversary that was able to leverage cyber to raise a tremendous amount of money to proselytize," he said. "We were seeing a series of videos and posts and media products that were high-end. We haven't seen that recently. . As ISIS shows their head or shows that ability to act, we're going to be right there."

Three years after Neil said "Fire," ARES is still in ISIS networks. Gen. Matthew Glavy is now the commander of Joint Task Force ARES. He says his operators still have a thumb on ISIS's media operations the group is still having a lot of trouble operating freely on the Web. But it is hard to be sure why that is. While ARES has been hacking into ISIS in cyberspace, forces on the ground have driven the group out of most of Syria and Iraq.

ISIS itself has spread out. It now has fighters in Libya and Mali and even the Philippines. Glavy says his operators are still there. "We cannot have for them to gain the momentum that we saw in the past," he told me. "We have to learn that lesson."

"The whole point of the doomsday machine"

For most of the Obama administration, officials refused to talk about cyberattacks. Now the U.S. has not only confirmed the existence of cyberweapons but is starting to tell journalists, like those at NPR, about how they wield them. Cyberattacks, once taboo to even discuss, are becoming more normalized. In its military authorization bill last year, Congress cleared the way for the defense secretary to authorize some cyberattacks without going to the White House.

But there is a dark side to this new arsenal. The U.S. isn't the only country that has turned to cyber. Consider the case of Washington Post journalist Jamal Khashoggi, who was murdered in a Saudi embassy late last year cybertools are thought to have been part of that case too. "A lot of the preparation for that and the lead-up to it had to do with Saudi Arabia using offensive weapons," said Ron Deibert, the director of the Citizen Lab at the University of Toronto's Munk School of Global Affairs.

Deibert's researchers found offensive cybertools tracking the journalist and his inner circle. "When we talk about offensive cyber operations, I think it's important to understand that it doesn't always come in one flavor," Deibert said, adding that the Khashoggi case is far from the exception. In Mexico alone, Citizen Lab found 27 cases of this kind of offensive cybertool targeting political rivals, reporters and civil rights lawyers. Six years ago, it rather famously discovered that China had been hacking into the Dalai Lama's computer networks.

Deibert is worried about escalation. "You really create conditions for an escalation of an arms race in cyberspace that really could come back to haunt the United States in the long run," Deibert said. "There's a demonstration effect. The equipment, the software, the methods, the capabilities proliferate." Deibert says U.S. reluctance to use offensive cyber has vanished. "Now . what we're talking about is something that is more active," he said.

Nakasone made clear things had changed when he talked to NPR a few months ago at the NSA campus at Fort Meade. He uses terms like "persistent engagement" and "defend forward." He says that they are "part of the DOD cyber strategy that talks about acting outside our borders to ensure that we maintain contact with our adversaries in cyberspace."

In other words, you don't wait to be attacked in cyberspace. You do things that would allow you to hack back if there is an attack in the future. That could be deploying a small team in another country that asks for help or "hunting on our networks to look for malware, or it could be as we did in Operation Glowing Symphony, the idea of being able to impact infrastructure worldwide," he said.

All this is important now because you can draw a straight line from Joint Task Force ARES to a new unit from the NSA and U.S. Cyber Command: something called the Russia Small Group. Just as Joint Task Force ARES focused on ISIS, the Russia Small Group is organized in much the same way around Russian cyberattacks.

The mission against ISIS in cyberspace continues, though there is a dark side to fighting with this new arsenal: The U.S. isn't the only country using these kinds of weapons, and experts worry about proliferation. Josh Kramer for NPR Bildunterschrift ausblenden

The mission against ISIS in cyberspace continues, though there is a dark side to fighting with this new arsenal: The U.S. isn't the only country using these kinds of weapons, and experts worry about proliferation.

Im Juni ist die New York Times reported that the U.S. had cracked into Russia's electrical power grid and planted malware there. Nakasone wouldn't confirm the Mal story, but it isn't hard to see how planting malware in anticipation of needing it later would fit into the Russia Small Group's operations if it is modeled on ARES.

Nakasone said the first thing he did when he became NSA director in 2018 was to review what the Russians had done in the runup to the U.S. presidential election, so U.S. Cyber Command could learn from it and reverse-engineer it to see how it works. "It provided us with a very, very good road map of what they might do in the future," Nakasone said. He said Cyber Command was poised to act if the Russians attempt to hack the 2020 elections. "We will impose costs," he said, "on adversaries that attempt to impact our elections. I think it's important for the American public to understand that as with any domain — air, land, sea, or space — cyberspace is the same way our nation has a force."

So why is Nakasone talking about this now?

Deibert thinks this is part of a deterrent justification. "You can't have cyber operations meaningfully deter your adversaries unless they know that you have these capabilities," he said. "But what's not probably being discussed or appreciated is the extent to which there is a systemic effect of the use of these operations. Other countries take notice."

At the end of Stanley Kubrick's film Dr. Seltsame Liebe there is an iconic scene in which the doomsday bomb is seen as the ultimate deterrent, but it only works as a deterrent if people know it exists. If you don't tell anyone about it, what good is it? "The whole point of the doomsday machine is lost if you keep it a secret," Peter Sellers concludes in the movie.

You could say the same thing about American offensive cyber operations. They have been so stealthy for so long, maybe people don't realize we have them.

We hear all about Russia's influence campaigns and Chinese intellectual property thefts and Iranian hackers trolling American infrastructure, but we rarely hear in any detailed way about the American response. Nakasone appears to be starting to address that.

The irony is that offensive cyber's richest target is us. "The United States is the country most highly dependent on these technologies," Deibert said. "And arguably the most vulnerable to these sorts of attacks. I think there should be far more attention devoted to thinking about proper systems of security, to defense."


Mural Room Likely Used for Cofradías’ Fraternity Rituals

The fact that the paintings were found in a domestic space may indicate aspects of their origin and function. The house has been owned by the Asicona family for generations and they believe that the rooms with the painting were used to receive guests in the past. Monika Banach told Ancient Origins that ‘One of the interpretations that we considered is that the owners of the house belonged to the religious brotherhoods and sisterhoods known in Spanish as Cofradías’.

These fraternities were introduced by the Spanish and are still common in Central America, including Chajul. However, many of their members were killed during the Guatemalan civil war when the army launched a genocidal campaign against the Ixils. These associations revered Catholic saints but they also adopted many of the ancestral traditions of the local Maya. According to the present owners of the house, some of their family members joined the religious fraternities and it appears that the rooms with the murals were used by Cofradías for meetings and rituals. The paintings show that the Ixil create a syncretic series of beliefs and cultural practices during the Colonial period, illustrated in the mixture of European and indigenous styles of the murals.


ля оказа рекламных объявлений Etsy о интересам используются технические решения сторонних компаний.

ривлекаем к этому партнеров по маркетингу и рекламе (которые могут располагать собранной ими ианоми). Отказ не означает прекращения демонстрации рекламы Etsy или изменений в алгоритмах персонализации Etsy, но может привести к тому, что реклама будет повторяться чаще и станет менее актуальной. одробнее в нашей олитике в отношении файлов Cookie und схожих технологий.