Pintura de la pared de Isis

Pintura de la pared de Isis


Pintura mural romana de sacerdotes de Isis adorando, siglo I.

Su cuenta de fácil acceso (EZA) permite a los miembros de su organización descargar contenido para los siguientes usos:

  • Pruebas
  • Muestras
  • Composicion
  • Diseños
  • Cortes toscos
  • Ediciones preliminares

Anula la licencia compuesta en línea estándar para imágenes fijas y videos en el sitio web de Getty Images. La cuenta EZA no es una licencia. Para finalizar su proyecto con el material que descargó de su cuenta de EZA, necesita obtener una licencia. Sin una licencia, no se puede hacer ningún uso adicional, como:

  • presentaciones de grupos focales
  • presentaciones externas
  • materiales finales distribuidos dentro de su organización
  • cualquier material distribuido fuera de su organización
  • cualquier material distribuido al público (como publicidad, marketing)

Debido a que las colecciones se actualizan continuamente, Getty Images no puede garantizar que ningún artículo en particular esté disponible hasta el momento de la licencia. Revise cuidadosamente las restricciones que acompañan al Material con licencia en el sitio web de Getty Images y comuníquese con su representante de Getty Images si tiene alguna pregunta al respecto. Su cuenta EZA permanecerá en su lugar durante un año. Su representante de Getty Images hablará con usted sobre la renovación.

Al hacer clic en el botón Descargar, acepta la responsabilidad de utilizar contenido no publicado (incluida la obtención de las autorizaciones necesarias para su uso) y acepta cumplir con las restricciones.


Palmira

Palmira prosperó durante siglos en el desierto al este de Damasco como un oasis y parada de caravanas en la Ruta de la Seda. Parte del Imperio Romano, era una metrópolis próspera y rica. La ciudad-estado alcanzó su punto máximo a finales del siglo III, cuando fue gobernada por la reina Zenobia y se rebeló brevemente contra Roma.

Zenobia fracasó y Palmira fue reconquistada y destruida por los ejércitos romanos en 273 d.C. Sus avenidas con columnas y templos impresionantes fueron preservados por el clima desértico, y en el siglo XX la ciudad fue uno de los destinos turísticos más grandes de Siria.

ISIS se apoderó de la moderna ciudad de Palmyra y de las antiguas ruinas cercanas. Los militantes inicialmente prometieron no tocar las columnas y los templos del sitio. Esas promesas estaban vacías. Ejecutaron públicamente a Khaled al-Asaad, un arqueólogo sirio que supervisó las excavaciones en el sitio durante décadas, y colgaron su cuerpo decapitado de una columna.

Y el grupo publicó fotos de militantes manipulando el Templo de Baalshamin, de 1.900 años de antigüedad, con explosivos y haciéndolo volar. Fue uno de los edificios mejor conservados de Palmira, originalmente dedicado a un dios de la tormenta fenicio. Ahora no es más que escombros.

Apenas unos días después, se informaron explosiones en el Templo de Baal, una estructura cercana que era una de las más grandes del sitio, y una agencia de las Naciones Unidas dice que el edificio fue derribado.


Anubis e Isis.

Su cuenta de fácil acceso (EZA) permite a los miembros de su organización descargar contenido para los siguientes usos:

  • Pruebas
  • Muestras
  • Composicion
  • Diseños
  • Cortes toscos
  • Ediciones preliminares

Anula la licencia compuesta en línea estándar para imágenes fijas y videos en el sitio web de Getty Images. La cuenta EZA no es una licencia. Para finalizar su proyecto con el material que descargó de su cuenta de EZA, necesita obtener una licencia. Sin una licencia, no se pueden hacer más usos, como:

  • presentaciones de grupos focales
  • presentaciones externas
  • materiales finales distribuidos dentro de su organización
  • cualquier material distribuido fuera de su organización
  • cualquier material distribuido al público (como publicidad, marketing)

Debido a que las colecciones se actualizan continuamente, Getty Images no puede garantizar que ningún artículo en particular esté disponible hasta el momento de la licencia. Revise cuidadosamente las restricciones que acompañan al Material con licencia en el sitio web de Getty Images y comuníquese con su representante de Getty Images si tiene alguna pregunta al respecto. Su cuenta EZA permanecerá en su lugar durante un año. Su representante de Getty Images hablará con usted sobre la renovación.

Al hacer clic en el botón Descargar, acepta la responsabilidad de utilizar contenido no publicado (incluida la obtención de las autorizaciones necesarias para su uso) y acepta cumplir con las restricciones.


Un símbolo asirio, antiguo y moderno

Nínive ya era un importante centro urbano hace más de 4.000 años, y en su apogeo alrededor del 700 a. C. fue una capital del imperio neoasirio y la ciudad más grande del mundo.

La ciudad contaba con numerosos templos y el extenso palacio de 80 habitaciones del rey Senaquerib, todo rodeado por un muro de 7,5 millas (12 km) de largo marcado por 15 puertas.

La Puerta Mashki, conocida como la "Puerta de los abrevaderos", pudo haber sido utilizada para llevar ganado al cercano río Tigris. La Puerta de Adad toma su nombre del dios mesopotámico del clima y las tormentas.

El reinado de Senaquerib estuvo marcado por su sitio de Jerusalén en 701 a. C. y está registrado en fuentes asirias y en la Biblia, que también describe la visita del profeta Jonás a Nínive. La ciudad fue saqueada en 612 a. C. por una alianza babilónica.

Si bien las puertas de Nínive fueron reconstruidas en el siglo XX, siguen siendo símbolos preciados de la antigua herencia de los residentes de la moderna Mosul.

La población árabe musulmana, árabe cristiana y asiria moderna de la zona remonta su ascendencia a los antiguos asirios. "Es parte de su identidad moderna", dice Danti.


Mundo islámico temprano

El arte del Imperio Islámico cubre una amplia gama de formas y estilos, lo que refleja la gran área geográfica y la amplia variedad de culturas incluidas en el imperio. Discutimos algunos de los aspectos más comunes del arte islámico a continuación.


Ejemplo arabesco por Jebulon. 2012.

Gran parte del arte islámico tiene un diseño distinto. En lugar de usar animales o personas en su diseño, los artistas islámicos a menudo usaban una variedad de diseños y patrones intrincados. Esta práctica fue una influencia directa de la religión islámica en el arte. Los artistas sintieron que el uso de figuras de animales y personas podría resultar en idolatría (la adoración de ídolos) en lugar de Allah.

Un patrón comúnmente utilizado por los artistas islámicos se llama "arabesco". Arabesque utiliza intrincados patrones de hojas y flores. Estos patrones eran comunes en tallas de madera, relieves de piedra en edificios, textiles y en libros decorados.

Los artistas islámicos también utilizaron patrones geométricos llamados "teselación" y escritura artística llamada "caligrafía" en sus diseños.


Una alfombra persa
por Desconocido. Mediados del siglo XVI.

Una forma importante de arte islámico fue la cerámica. Los primeros artistas islámicos crearon una amplia variedad de esmaltes y estilos de cerámica. Algunos fueron influenciados por la porcelana china, mientras que otros crearon sus propias formas únicas de vidriar la cerámica. Además de hermosas piezas de cerámica, los artistas islámicos crearon grandes obras de arte utilizando baldosas de cerámica. Estos azulejos a veces se usarían para cubrir paredes o todo el exterior de edificios religiosos con patrones y diseños brillantes.

Una de las formas más prácticas de arte islámico fue la alfombra. Si bien las alfombras se usaban en la vida cotidiana como revestimientos para el piso, tapetes de oración, tapices y cojines, también eran hermosas obras de arte. Estas alfombras a menudo usaban diseños geométricos repetidos de colores o patrones arabescos. Se convirtieron en una importante exportación del mundo árabe a otras áreas del mundo, incluida Europa.

Las tallas elaboradas eran otra forma de arte popular. Incorporaron los mismos patrones geométricos y arabescos utilizados en otras formas de arte islámico. Los tallados a menudo se hacían con madera, pero también se podían hacer con marfil, piedra o yeso. Se utilizaron para decorar edificios importantes, como mezquitas, incluidos el techo, las puertas y los paneles de las paredes. Los soportes del libro sagrado islámico, el Corán, eran a menudo obras de arte talladas en madera.

El tipo de pintura más popular en el mundo islámico temprano era la "pintura en miniatura". Estas pinturas eran pequeñas y se utilizaron en libros de fantasía llamados "manuscritos iluminados". Estas pinturas eran diferentes de otras piezas de arte islámico en que a menudo contenían imágenes de animales y personas. Esto se debía a que representaban escenas de historias en el libro.


Una pintura en miniatura
Durmiendo Rustam
por Sultan Muhammad. 1515-1522.

La caligrafía, o escritura decorativa, fue muy popular en el arte islámico. A menudo, los diseños se crearon utilizando caligrafía. En muchos casos, la escritura sería un dicho religioso o un verso del Corán. La caligrafía a menudo se combinaba con patrones geométricos y arabescos.


El ataque de ISIS a la historia antigua llamado 'crimen de guerra'

Ya conocido por los videos de decapitaciones y ejecuciones, el grupo extremista que se autodenomina Estado Islámico, o ISIS, ha apuntado recientemente a ruinas y reliquias arqueológicas en ataques que, según líderes internacionales, constituyen un "crimen de guerra".

La semana pasada, ISIS publicó un video del grupo saqueando el Museo de Mosul en el norte de Irak. Ayer (5 de marzo), el Ministerio de Cultura de Irak anunció que ISIS había arrasado una de las famosas capitales del imperio asirio, la ciudad de Nimrud, de 3.300 años de antigüedad, cerca de las orillas del río Tigris.

"La destrucción deliberada del patrimonio cultural constituye un crimen de guerra", dijo hoy la directora general de la UNESCO, Irina Bokova, en un comunicado. [En fotos: Vea los tesoros de Mesopotamia]

"Este es otro ataque contra el pueblo iraquí, que nos recuerda que nada está a salvo de la limpieza cultural que se está llevando a cabo en el país: tiene como objetivo las vidas humanas, las minorías y está marcado por la destrucción sistemática del antiguo patrimonio de la humanidad", dijo Bokova. Hizo un llamado a los líderes políticos y religiosos para condenar la destrucción y agregó que había alertado al Consejo de Seguridad de la ONU y al fiscal de la Corte Penal Internacional.

'Situación increíblemente peligrosa'

La demolición de Nimrud fue especialmente impactante porque es uno de los sitios arqueológicos más importantes no solo en Mesopotamia, sino en el mundo, dijo Ihsan Fethi, director de la Sociedad de Arquitectos Iraquíes.

"Fue un crimen contra cualquier cosa que cualquier persona civilizada pudiera creer", agregó Fethi.

Nimrud cubre casi 2 millas cuadradas (5 kilómetros cuadrados) y tiene palacios, templos y una ciudadela en expansión. La ciudad fue construida por el rey asirio Salmanasar I en el siglo XIII a.C. Unos siglos más tarde, se convirtió en la capital del Imperio Neo-Asirio, considerado por algunos eruditos como el primer imperio verdadero en la historia mundial.

Apenas tenías que ir a Nimrud para apreciar su arquitectura y obras de arte. Hoy en día, museos como el Louvre en París y el Museo Metropolitano de Arte de Nueva York exhiben las estatuas de Nimrud de bestias aladas con cabeza humana, conocidas como lamassu, así como relieves intrincadamente tallados que muestran leones, reyes, dioses y escenas de batalla que alguna vez decoraron paredes del palacio.

Nimrud tiene una larga historia de excavaciones realizadas por arqueólogos occidentales, que se remonta a mediados del siglo XIX. Sir Austen Henry Layard trajo relieves de la ciudad antigua al Museo Británico y otras colecciones a finales de la década de 1840 y 1850. Cien años después, otro arqueólogo británico, Max Mallowan, dirigió excavaciones en Nimrud. (Su esposa, la novelista de misterio Agatha Christie, solía unirse a las expediciones).

Aún así, Fethi estimó que solo se había excavado entre el 15 y el 20 por ciento de la ciudad, y el sitio posiblemente esconda más descubrimientos que, al menos en un futuro cercano, tienen pocas posibilidades de ser explorados.

"Esta es una situación increíblemente peligrosa", dijo Fethi. "Cuanto más tiempo permanezca [ISIS], más destrucción veremos".

A Fethi le preocupa que el próximo objetivo sea la antigua ciudad de Hatra & mdash, otro sitio declarado Patrimonio de la Humanidad por la UNESCO que se fundó en el siglo III a. C., a unas 70 millas (110 km) al suroeste de Mosul. (Aquellos que no conocen a Hatra por sus impresionantes templos y arquitectura pueden conocer la ciudad antigua por su cameo en "El Exorcista"). [Ver fotos de increíbles sitios del Patrimonio Mundial de la UNESCO]

Documentando el daño

Los eventos han sido desgarradores y frustrantes para los arqueólogos y especialistas en patrimonio cultural que los observan desde lejos.

"Podemos expresar nuestra indignación y destacar la enorme pérdida que está sucediendo y la importancia de esa pérdida, pero más allá de eso, es extremadamente difícil hacer algo", dijo Paul Collins, del Instituto Británico para el Estudio de Irak.

Por ahora, algunos expertos están tratando de al menos hacer un balance de lo que se pudo haber perdido.

Christopher Jones, un estudiante de doctorado que está estudiando la historia del antiguo Cercano Oriente en la Universidad de Columbia, dijo que descargó el video de ISIS saqueando el Museo de Mosul la semana pasada y revisó las imágenes poco a poco, tomando capturas de pantalla y notas. En su blog, Gates of Nineveh, Jones publicó una publicación de dos partes que describía los objetos que podía identificar.

Tuvo que recurrir a imágenes más antiguas del interior del museo y publicaciones oscuras, libros antiguos y artículos académicos mdash, principalmente en árabe y mdash, para reconstruir una imagen de lo que fue destruido. Algunos de los objetos que fueron destrozados en el Museo de Mosul eran claramente réplicas.

"Se puede ver en algunos de ellos por la forma en que se rompen", dijo Jones. Los moldes de yeso tienden a romperse, mientras que las esculturas de piedra auténticamente antiguas son mucho más duraderas cuando se vuelcan.

Algunas de las escenas más dramáticas en el video de ISIS parecen involucrar réplicas o moldes. En una parte del video, una copia en yeso de una estatua de Hércules es empujada al piso e inmediatamente se rompe en miles de pequeños pedazos, levantando una nube de polvo blanco. En otra escena, una escultura de un rostro que cuelga en la pared del Hatra Hall del museo cae al piso en cámara lenta después de que un hombre con una camisa polo violeta la golpea con un mazo. Jones habló con Lucinda Dirven, una experta en Hatra, quien cree que el rostro podría ser un molde de yeso de una de las máscaras que se construyó en un muro en la ciudad antigua.

Esa estatua de Hércules figuraba como una de las cuatro réplicas en el Hatra Hall, según un inventario básico del Museo de Mosul que se compartió en la lista de correo del patrimonio cultural de IraqCrisis. Pero había otros 30 objetos de la misma galería clasificados como auténticos, incluidas cuatro estatuas de reyes de Hatra. Las cuatro estatuas parecen haber sido destruidas y representa una pérdida del 15 por ciento de todas las estatuas existentes de los reyes de Hatrene, ya que solo se conocían 27, dijo Jones.

Además del Hatra Hall, el Museo de Mosul tiene otras dos galerías: una dedicada al arte asirio con relieves y estatuas de Nimrud y Nínive (otra antigua capital asiria) y una sala islámica, que no se mostró en el video.

Ese video también incluyó imágenes tomadas más allá de las paredes del museo, en Nínive. Mostraba a hombres usando herramientas eléctricas para destruir el colosal lamassu que montaba guardia en el Museo de la Puerta de Nergal. Las estatuas aladas estaban entre las pocas que aún no habían sido enviadas a otros museos.

"Esos eran algunos de los pocos lamassu que aún estaban in situ", dijo Jones.


Cómo Estados Unidos hackeó a ISIS

Neil se encuentra en una sala con operadores cibernéticos militares de la Fuerza de Tarea Conjunta ARES para lanzar una operación que se convertiría en una de las operaciones cibernéticas ofensivas más grandes y más largas en la historia militar de los EE. UU. Josh Kramer para NPR ocultar leyenda

Neil se encuentra en una sala con operadores cibernéticos militares de la Fuerza de Tarea Conjunta ARES para lanzar una operación que se convertiría en una de las operaciones cibernéticas ofensivas más grandes y más largas en la historia militar de los EE. UU.

La sala llena de gente esperaba una palabra: "Fuego".

Todos iban de uniforme, había reuniones informativas programadas, discusiones de último minuto, ensayos finales. "Querían mirarme a los ojos y decir: '¿Estás seguro de que esto va a funcionar?' ", dijo un operador llamado Neil. "Cada vez, tenía que decir que sí, sin importar lo que pensara". Estaba nervioso, pero confiado. El Comando Cibernético de EE. UU. Y la Agencia de Seguridad Nacional nunca antes habían trabajado juntos en algo tan grande.

Cuatro equipos se sentaron en estaciones de trabajo dispuestas como cubículos de escuela secundaria. Los sargentos se sentaron frente a los teclados, analistas de inteligencia por un lado, lingüistas y personal de apoyo por otro. Cada estación estaba equipada con cuatro monitores de computadora de pantalla plana en brazos ajustables y una pila de listas de objetivos, direcciones IP y alias en línea. Eran guerreros cibernéticos, y todos se sentaron en el tipo de sillas de oficina de gran tamaño en las que se acomodan los jugadores de Internet antes de una larga noche.

"Sentí que había más de 80 personas en la sala, entre los equipos y luego todos en la pared trasera que querían mirar", recordó Neil. Nos pidió que usáramos solo su nombre de pila para proteger su identidad. "No estoy seguro de cuántas personas había en los teléfonos escuchando en las salas de chat".

Desde su posición ventajosa en una pequeña bahía elevada en la parte trasera del piso de operaciones, Neil tenía una línea de visión clara para todas las pantallas de los operadores. Y lo que contenían no eran líneas de código brillantes: en cambio, Neil podía ver pantallas de inicio de sesión, las pantallas de inicio de sesión reales de los miembros de ISIS a medio mundo de distancia. Cada uno preseleccionado cuidadosamente y puesto en una lista de objetivos que, para el Día de la Operación, se había vuelto tan larga que estaba en una hoja de papel de 3 pies por 7 pies colgada en la pared.

Parecía una tarjeta de bingo gigante. Cada número representaba a un miembro diferente de la operación de medios de ISIS. Un número representaba a un editor, por ejemplo, y todas las cuentas y direcciones IP asociadas con él. Otro podría haber sido el diseñador gráfico del grupo. Mientras los miembros del grupo terrorista dormían, una habitación llena de operadores cibernéticos militares en Fort Meade, Maryland, cerca de Baltimore, estaban listos para hacerse cargo de las cuentas y colapsarlas.

Lo único que esperaban era que Neil dijera esa palabra: "Fuego".

En agosto de 2015, la NSA y el Comando Cibernético de EE. UU., El principal brazo cibernético del ejército, se encontraban en una encrucijada sobre cómo responder a un nuevo grupo terrorista que había irrumpido en la escena con una ferocidad y violencia inigualables. Lo único en lo que todos parecían estar de acuerdo es que ISIS había encontrado una manera de hacer algo que otras organizaciones terroristas no habían logrado: había convertido la Web en un arma. ISIS usó de forma rutinaria aplicaciones encriptadas, redes sociales y revistas y videos en línea llamativos para difundir su mensaje, encontrar reclutas y lanzar ataques.

Una respuesta a ISIS requería un nuevo tipo de guerra, por lo que la NSA y el Comando Cibernético de los EE. UU. Crearon un grupo de trabajo secreto, una misión especial y una operación que se convertiría en una de las operaciones cibernéticas ofensivas más grandes y más largas en la historia militar de los EE. UU. Se han hecho públicos pocos detalles sobre la Fuerza de Tarea Conjunta ARES y la Operación Sinfónica Resplandeciente.

"Era un castillo de naipes"

Steve Donald, un capitán de la Reserva Naval, se especializa en algo llamado operaciones criptológicas y cibernéticas, y cuando no está en uniforme, está lanzando nuevas empresas de ciberseguridad en las afueras de Washington, DC Es pálido, tiene anteojos y tiene el comportamiento un poco tímido de un fanático de las computadoras. . En la primavera de 2016 recibió una llamada telefónica del líder de su unidad de reserva. Necesitaba que entrara Donald.

"Le dije, bueno, no estoy de uniforme [y él dijo] que no importa, si tienes una placa, entra", dijo Donald. "No puedo creer que realmente pueda decir esto, pero estaban creando un grupo de trabajo para llevar a cabo operaciones cibernéticas ofensivas contra ISIS".

Donald tuvo que encontrar un equipo de especialistas para hacer algo que nunca antes se había hecho: piratear la operación de medios de una organización terrorista y derribarla. La mayoría de las fuerzas llegaron desde el Cuartel General de las Fuerzas Conjuntas, una operación cibernética del Ejército en Georgia. Donald también trajo a expertos en contraterrorismo que entendían a ISIS y lo habían visto evolucionar de un equipo heterogéneo de islamistas iraquíes a algo más grande. Había operadores, las personas que estarían en los teclados encontrando servidores clave en la red de ISIS y desactivándolos, y especialistas en análisis forense digital que tenían un profundo conocimiento de los sistemas operativos de las computadoras.

Te estaré observando

Escuche la versión de radio de esta historia

Te estaré observando

La misteriosa muerte del hacker que se convirtió en Chelsea Manning

Te estaré observando

Los elefantes atacados tienen un aliado poco probable: la inteligencia artificial

"Pueden decir que esto es bueno, esto es malo, aquí es donde se encuentran los archivos que nos interesan", dijo. Encontró analistas, expertos en malware, conductistas y personas que habían pasado años estudiando los hábitos más pequeños de los jugadores clave de ISIS. La misión, les explicó, era apoyar la derrota de ISIS, negarlos, degradarlos e interrumpirlos en el ciberespacio.

Esto era más complicado de lo que parecía.

La batalla contra el grupo había sido episódica hasta ese momento. El Comando Cibernético de EE. UU. Había estado montando ataques a la red informática contra el grupo, pero casi tan pronto como un servidor dejaba de funcionar, los centros de comunicaciones reaparecían. El objetivo de ISIS siempre estaba en movimiento y el grupo tenía una buena seguridad operativa. Simplemente derribar físicamente los servidores de ISIS no sería suficiente. También tenía que haber un componente psicológico en cualquier operación contra el grupo.

"Este entorno cibernético involucra a las personas", dijo Neil. "Implica sus hábitos. La forma en que operan, la forma en que nombran sus cuentas. Cuando entran durante el día, cuando se van, qué tipo de aplicaciones tienen en su teléfono. ¿Hacen clic en todo lo que llega a su bandeja de entrada? ? ¿O son muy estrictos y restrictivos en lo que usan? Todas esas piezas son lo que miramos, no solo el código ".

Neil es un reservista de la Marina de unos 30 años, y no sería exagerado decir que la Operación Sinfónica Resplandeciente fue idea suya. "Estábamos en el sótano de la NSA y tuvimos una epifanía", dijo. Había estado rastreando el brazo de propaganda de ISIS durante meses, rastreando minuciosamente los videos y revistas subidos hasta su origen, buscando patrones para revelar cómo se distribuían o quién los cargaba. Luego notó algo que no había visto antes: ISIS estaba usando solo 10 cuentas centrales y servidores para administrar la distribución de su contenido en todo el mundo.

La misión, dirigida por una unidad especial que trabaja con el Comando Cibernético de EE. UU. Y la NSA, era ingresar a la red ISIS e interrumpir la operación de medios de la organización terrorista. Josh Kramer para NPR ocultar leyenda

La misión, dirigida por una unidad especial que trabaja con el Comando Cibernético de EE. UU. Y la NSA, era ingresar a la red ISIS e interrumpir la operación de medios de la organización terrorista.

"Cada cuenta, cada IP, cada dominio, cada cuenta financiera, cada cuenta de correo electrónico, todo", dijo Neil. Los administradores de red del grupo no fueron tan cuidadosos como deberían haber sido. Tomaron un atajo y volvieron a las mismas cuentas para administrar toda la red de medios de ISIS. Compraron cosas en línea a través de esos nodos, cargaron medios de ISIS y realizaron transacciones financieras. Incluso tenían intercambio de archivos a través de ellos. "Si pudiéramos hacernos cargo de eso", dijo Neil, sonriendo, "íbamos a ganarlo todo".

El joven infante de marina corrió a la oficina de su liderazgo en la NSA, agarró un marcador y comenzó a dibujar círculos y líneas locas en una pizarra. "Señalaba a todas partes y decía: 'Todo está conectado, estos son los puntos clave. Vamos", recordó. "Me sentí como si estuviera en Siempre está soleado en Filadelfia, cuando está haciendo la investigación de misterio para Pepe Silvia. Imágenes en la pared e hilo rojo por todas partes y nadie me entendía ".

Pero mientras Neil seguía explicando y dibujando, pudo ver que los líderes comenzaban a asentir. "Dibujé esta llanta de bicicleta con radios y todas las cosas que estaban atadas a este nodo y luego había otro", dijo. "Era un castillo de naipes".

Confirmamos esta cuenta con tres personas que estaban allí en ese momento. Y a partir de esos garabatos, la misión conocida como Operación Sinfonía Resplandeciente comenzó a tomar forma. El objetivo era construir un equipo y una operación que negaría, degradaría e interrumpiría la operación de los medios de ISIS.

El equivalente cibernético de un ataque quirúrgico

La primavera y el verano de 2016 transcurrieron preparándose para el ataque. Y aunque los miembros de la Fuerza de Tarea ARES no revelaron todo lo que hicieron para ingresar a la red de ISIS, una cosa que usaron desde el principio fue un modo de espera de piratería: un correo electrónico de phishing. Los miembros de ISIS "hicieron clic en algo o hicieron algo que luego nos permitió tomar el control y luego comenzar a movernos", dijo el general Edward Cardon, el primer comandante de la Fuerza de Tarea ARES.

Casi todos los ataques comienzan con piratear a un humano, descifrar una contraseña o encontrar alguna vulnerabilidad de bajo nivel sin parchear en el software. "Lo primero que haces cuando entras ahí es tener algo de persistencia y esparcimiento", dijo Cardon, y agregó que lo ideal es obtener una cuenta de administrador. "Puede operar libremente dentro de la red porque parece una persona de TI normal". (ISIS no solo tenía personal de TI, tenía un departamento de TI completo).

Una vez que los operadores de ARES estuvieron dentro de la red ISIS, comenzaron a abrir puertas traseras y lanzar malware en los servidores mientras buscaban carpetas que contenían cosas que podrían ser útiles más adelante, como claves de cifrado o carpetas con contraseñas. Cuanto más profundo se adentraba ARES en la red de ISIS, más parecía que la teoría sobre los 10 nodos era correcta.

Pero había un problema. Esos nodos no estaban en Siria e Irak. Estaban en todas partes: en servidores de todo el mundo, junto al contenido civil. Y eso complica las cosas. "En cada servidor puede haber cosas de otras entidades comerciales", dijo el general de la Fuerza Aérea Tim Haugh, el primer subcomandante de JTF ARES que trabaja con Cardon. "Solo íbamos a tocar esa pequeña franja del espacio del adversario y no molestar a nadie más".

Si ISIS había almacenado algo en la nube o en un servidor en, digamos, Francia, ARES tenía que mostrar a los funcionarios del Departamento de Defensa y a los miembros del Congreso que los operadores cibernéticos estadounidenses tenían la habilidad de hacer el equivalente cibernético de un ataque quirúrgico: atacar al ISIS. material en un servidor sin quitar el material civil que se encuentra justo al lado.

Pasaron meses lanzando pequeñas misiones que demostraron que podían atacar el contenido de ISIS en un servidor que también contenía algo vital como registros hospitalarios. Poder hacer eso significaba que podían apuntar al material de ISIS fuera de Siria e Irak. “Y miré a este joven infante de marina y le dije: '¿Qué tan grandes podemos llegar?' y él dijo: 'Señor, podemos hacerlo global'. Le dije: 'Eso es todo, anótelo, se lo llevaremos al general Cardon'. "

Ese infante de marina era Neil. Comenzó a acribillar a los líderes con ideas. Les habló de no solo hackear a una persona. o ISIS en Siria e Irak, pero cómo acabar con toda la red global de la operación de medios. "Así es como funcionan estos ataques", dijo Neil. "Comienzan muy simples y se vuelven más complejas".

Había algo más en el grupo de trabajo ARES que era diferente: los operadores jóvenes como Neil informaban directamente a los generales. “Muchas [ideas] surgen de esa manera, como si alguien dijera, 'Bueno, podríamos obtener acceso y hacer esto con los archivos'. ¿De verdad? ¿Puedes hacer eso? 'Oh, sí'. ¿Alguien se daría cuenta? 'Bueno, tal vez, pero las posibilidades son bajas'. Es como, hmmm, eso es interesante, poner eso en la lista ".

Cardon dijo que los operadores jóvenes de la Fuerza de Tarea Conjunta ARES entendieron la piratería de una manera visceral y, en muchos aspectos, entendieron lo que era posible en el ciberespacio mejor que los oficiales al mando, por lo que tener una línea directa con las personas que toman las decisiones fue clave.

"Una carrera increíble"

Para el otoño de 2016 había un equipo, la Fuerza de Tarea Conjunta ARES, había un plan llamado Operación Sinfónica Resplandeciente, y había reuniones informativas, que habían ido directamente hasta el presidente. Fue solo entonces que finalmente hubo un intento. Este relato de la primera noche de Operation Glowing Symphony se basa en entrevistas con media docena de personas directamente involucradas.

Después de meses de mirar páginas web estáticas y abrirse camino a través de las redes de ISIS, el grupo de trabajo comenzó a iniciar sesión como enemigo. Eliminaron archivos. Contraseñas cambiadas. "Haga clic allí", diría un experto forense digital. "Estamos dentro", respondía el operador.

Hubo algunos momentos involuntariamente cómicos. Seis minutos allí ocurría muy poco, recuerda Neil. "Internet fue un poco lento", dijo sin ironía. "Y luego, en el minuto siete, ocho, nueve, diez, comenzó a fluir y mi corazón comenzó a latir de nuevo".

Comenzaron a moverse a través de las redes de ISIS que habían mapeado durante meses. Los participantes lo describen como ver a un equipo de asalto limpiando una casa, excepto que todo estaba en línea. Iniciar sesión en las cuentas que habían seguido. Usando contraseñas que descubrieron. Entonces, justo cuando su movimiento a través de los objetivos comenzó a acelerarse, un obstáculo: una cuestión de seguridad. Una pregunta de seguridad estándar del tipo "cuál era tu mascota de la escuela secundaria".

La pregunta: "¿Cómo se llama tu mascota?"

"Y estamos estancados en nuestras pistas", dijo Neil. "Todos nos miramos y pensamos, ¿qué podemos hacer? No hay forma de que entremos. Esto detendrá los 20 o 30 objetivos después de esto".

Luego, un analista se puso de pie en el fondo de la habitación.

“¿Cómo lo sabes? [Y él dijo] 'He estado mirando a este tipo durante un año. Lo hace para todo'. Y estamos como, está bien, tu mascota favorita 1-2-5-7.

Después de eso, el impulso comenzó a tomar forma. Un equipo tomaría capturas de pantalla para recopilar inteligencia para luego otro bloquearía a los camarógrafos de ISIS fuera de sus propias cuentas.

"Reset Successful" diría una pantalla.

"Carpeta de directorio eliminada", dijo otro.

Las pantallas que estaban viendo en el piso de Operaciones en el campus de la NSA eran las mismas que alguien en Siria podría haber estado mirando en tiempo real, hasta que alguien en Siria presionó Actualizar. Una vez que lo hiciera, vería: Error 404: Destino ilegible.

"El objetivo 5 está hecho", gritaría alguien.

Alguien más cruzaría la habitación y tacharía el número de la gran hoja de blancos en la pared. "Estamos tachando nombres de la lista. Estamos tachando cuentas de la lista. Estamos tachando IP de la lista", dijo Neil. Y cada vez que bajaba un número, gritaban una palabra: "¡Jackpot!"

"Dibujábamos la línea y tenía pilas de papel en la esquina de mi escritorio", dijo Neil. "En los primeros 15 minutos supe que estábamos en camino de lograr exactamente lo que teníamos que lograr".

Una vez que tomaron el control de los 10 nodos y bloquearon a las personas clave de sus cuentas, los operadores de ARES siguieron masticando su camino a través de la lista de objetivos. "Pasamos las siguientes cinco o seis horas simplemente disparando peces en un barril", dijo Neil. "Habíamos estado esperando mucho tiempo para hacer eso y habíamos visto que sucedían muchas cosas malas y estábamos felices de que se fueran".

Y había algo más que Neil dijo que era difícil de describir. "Cuando atraviesas la computadora y al otro lado hay una organización terrorista, y estás tan cerca, y estás tocando algo que es de ellos, que ellos poseen, en lo que dedican mucho tiempo y esfuerzo para lastimar usted, eso es una carrera increíble ", dijo. "Tienes el control para quitar eso".

Suficiente para volverte loco

Bergantín. La general Jennifer Buckner fue una de las personas que tomó las riendas de Task Force ARES después de que comenzara Glowing Symphony. Y después de esa primera noche, la misión pasó a una segunda fase, una dirigida a mantener la presión sobre ISIS con esencialmente cinco líneas de esfuerzo: mantener la operación de los medios bajo presión, dificultar que ISIS opere en la Web de manera más general, usar ciber para ayudar a las fuerzas en el terreno que luchan contra ISIS, obstaculizar su capacidad para recaudar dinero y trabajar con otras agencias en los EE. UU. y aliados en el extranjero.

La segunda fase de Operation Glowing Symphony se centró en sembrar confusión dentro de ISIS. Los operadores de ARES de la Fuerza de Tarea Conjunta trabajaron para hacer que el ataque pareciera frustrante, problemas de TI de la vida diaria: baterías agotadas, descargas lentas, contraseñas olvidadas. Josh Kramer para NPR ocultar leyenda

La segunda fase de Operation Glowing Symphony se centró en sembrar confusión dentro de ISIS. Los operadores de ARES de la Fuerza de Tarea Conjunta trabajaron para hacer que el ataque pareciera frustrante, problemas de TI de la vida diaria: baterías agotadas, descargas lentas, contraseñas olvidadas.

Una vez que se paralizaron los centros de distribución, la segunda fase de la misión fue más creativa. Los operadores de ARES de la Fuerza de Tarea Conjunta comenzaron a hacer todas esas cosas que lo vuelven loco con la tecnología actual (descargas lentas, conexiones caídas, acceso denegado, fallas en el programa) y comenzaron a sucederle a los combatientes de ISIS. "Algunos de estos no son efectos sofisticados, pero no es necesario", dijo Buckner. "La idea de que ayer pude entrar en mi cuenta de Instagram y hoy no puedo es confusa".

Y potencialmente enfurecedor. Cuando no puede acceder a una cuenta de correo electrónico, ¿qué hace? Piensas: Tal vez escribí mal el nombre de usuario o la contraseña. Así que lo pones de nuevo y todavía no funciona. Luego lo escribe más deliberadamente. Y cada vez que lo escribe, presiona enter y se le niega, se frustra un poco más. Si está en el trabajo, llama al departamento de TI, explica el problema y luego le preguntan si está seguro de haber escrito correctamente su nombre de usuario y contraseña. Es suficiente para volverte loco. Puede que nunca se le ocurra a usted, ni a ISIS, que esto podría ser parte de un ciberataque.

De eso se trataron las siguientes fases de Operation Glowing Symphony. Psy-ops con un toque de alta tecnología. Un miembro de ISIS se quedaba despierto toda la noche editando una película y le pedía a otro miembro de ISIS que la subiera. Los operadores con JTF ARES harían que no aterrizara en su destino. El miembro de ISIS que se quedó despierto toda la noche comienza a preguntarle al otro miembro de ISIS por qué no hizo lo que le había pedido. El se enoja. Etcétera.

"Teníamos que entender, ¿cómo funcionó todo eso?" Dijo Buckner. "Entonces, ¿cuál es la mejor manera de causar confusión en línea?"

Las ideas que surgieron de operadores como Neil fueron infinitas. Agotemos las baterías de sus teléfonos celulares o insertemos fotografías en videos que se suponía que no debían estar allí. Task Force ARES observaría, reaccionaría y ajustaría sus planes. Cambiaría contraseñas, o compraría nombres de dominio, eliminaría contenido, todo de una manera que (en su mayoría) pareciera que se trataba de problemas de TI comunes y corrientes.

"Molinetes de la muerte, la red está funcionando muy lento", Cardon no pudo evitar sonreír mientras repasaba la lista. "La gente se frustra".

According to three people who were privy to after-action reports, ISIS's media operation was a shadow of its former self six months after Neil said "Fire" to start Operation Glowing Symphony. Most of the media operations servers were down and the group had not been able to reconstitute them.

There were lots of reasons for that, not the least of which is that getting a new server in the middle of a war zone deep inside Syria isn't easy to do. ISIS had plenty of cash but few credit cards, bank accounts or reputable emails that would allow it to order new servers from outside the country. Buying new domain names, which are used to identify IP addresses, is also complicated.

ISIS's popular online magazine, Dabiq, started missing deadlines and eventually folded. The group's foreign-language websites — in everything from Bengali to Urdu — also never came back up. The mobile app for Amaq Agency, the group's official news service, vanished.

"Within the first 60 minutes of go, I knew we were having success," Gen. Paul Nakasone, director of the NSA, told NPR in an interview. "We would see the targets start to come down. It's hard to describe but you can just sense it from being in the atmosphere, that the operators, they know they're doing really well. They're not saying that, but you're there and you know it."

Nakasone was there because he was the head of Joint Task Force ARES when Operation Glowing Symphony actually launched. Nakasone said that before ARES the fight against ISIS in cyberspace was episodic. JTF ARES ensures it is continuous. "We were going to make sure that anytime ISIS was going to raise money or communicate with their followers, we were going to be there."

Some critics have said that the mere fact that ISIS is still on the Web means Operation Glowing Symphony didn't work. Nakasone, naturally, sees it differently. He says ISIS has had to change the way it operates. It isn't as strong in cyberspace as it was. It is still there, yes, but not in the same way.

"We were seeing an adversary that was able to leverage cyber to raise a tremendous amount of money to proselytize," he said. "We were seeing a series of videos and posts and media products that were high-end. We haven't seen that recently. . As ISIS shows their head or shows that ability to act, we're going to be right there."

Three years after Neil said "Fire," ARES is still in ISIS networks. Gen. Matthew Glavy is now the commander of Joint Task Force ARES. He says his operators still have a thumb on ISIS's media operations the group is still having a lot of trouble operating freely on the Web. But it is hard to be sure why that is. While ARES has been hacking into ISIS in cyberspace, forces on the ground have driven the group out of most of Syria and Iraq.

ISIS itself has spread out. It now has fighters in Libya and Mali and even the Philippines. Glavy says his operators are still there. "We cannot have for them to gain the momentum that we saw in the past," he told me. "We have to learn that lesson."

"The whole point of the doomsday machine"

For most of the Obama administration, officials refused to talk about cyberattacks. Now the U.S. has not only confirmed the existence of cyberweapons but is starting to tell journalists, like those at NPR, about how they wield them. Cyberattacks, once taboo to even discuss, are becoming more normalized. In its military authorization bill last year, Congress cleared the way for the defense secretary to authorize some cyberattacks without going to the White House.

But there is a dark side to this new arsenal. The U.S. isn't the only country that has turned to cyber. Consider the case of El Correo de Washington journalist Jamal Khashoggi, who was murdered in a Saudi embassy late last year cybertools are thought to have been part of that case too. "A lot of the preparation for that and the lead-up to it had to do with Saudi Arabia using offensive weapons," said Ron Deibert, the director of the Citizen Lab at the University of Toronto's Munk School of Global Affairs.

Deibert's researchers found offensive cybertools tracking the journalist and his inner circle. "When we talk about offensive cyber operations, I think it's important to understand that it doesn't always come in one flavor," Deibert said, adding that the Khashoggi case is far from the exception. In Mexico alone, Citizen Lab found 27 cases of this kind of offensive cybertool targeting political rivals, reporters and civil rights lawyers. Six years ago, it rather famously discovered that China had been hacking into the Dalai Lama's computer networks.

Deibert is worried about escalation. "You really create conditions for an escalation of an arms race in cyberspace that really could come back to haunt the United States in the long run," Deibert said. "There's a demonstration effect. The equipment, the software, the methods, the capabilities proliferate." Deibert says U.S. reluctance to use offensive cyber has vanished. "Now . what we're talking about is something that is more active," he said.

Nakasone made clear things had changed when he talked to NPR a few months ago at the NSA campus at Fort Meade. He uses terms like "persistent engagement" and "defend forward." He says that they are "part of the DOD cyber strategy that talks about acting outside our borders to ensure that we maintain contact with our adversaries in cyberspace."

In other words, you don't wait to be attacked in cyberspace. You do things that would allow you to hack back if there is an attack in the future. That could be deploying a small team in another country that asks for help or "hunting on our networks to look for malware, or it could be as we did in Operation Glowing Symphony, the idea of being able to impact infrastructure worldwide," he said.

All this is important now because you can draw a straight line from Joint Task Force ARES to a new unit from the NSA and U.S. Cyber Command: something called the Russia Small Group. Just as Joint Task Force ARES focused on ISIS, the Russia Small Group is organized in much the same way around Russian cyberattacks.

The mission against ISIS in cyberspace continues, though there is a dark side to fighting with this new arsenal: The U.S. isn't the only country using these kinds of weapons, and experts worry about proliferation. Josh Kramer for NPR ocultar leyenda

The mission against ISIS in cyberspace continues, though there is a dark side to fighting with this new arsenal: The U.S. isn't the only country using these kinds of weapons, and experts worry about proliferation.

En junio, el New York Times reported that the U.S. had cracked into Russia's electrical power grid and planted malware there. Nakasone wouldn't confirm the Veces story, but it isn't hard to see how planting malware in anticipation of needing it later would fit into the Russia Small Group's operations if it is modeled on ARES.

Nakasone said the first thing he did when he became NSA director in 2018 was to review what the Russians had done in the runup to the U.S. presidential election, so U.S. Cyber Command could learn from it and reverse-engineer it to see how it works. "It provided us with a very, very good road map of what they might do in the future," Nakasone said. He said Cyber Command was poised to act if the Russians attempt to hack the 2020 elections. "We will impose costs," he said, "on adversaries that attempt to impact our elections. I think it's important for the American public to understand that as with any domain — air, land, sea, or space — cyberspace is the same way our nation has a force."

So why is Nakasone talking about this now?

Deibert thinks this is part of a deterrent justification. "You can't have cyber operations meaningfully deter your adversaries unless they know that you have these capabilities," he said. "But what's not probably being discussed or appreciated is the extent to which there is a systemic effect of the use of these operations. Other countries take notice."

At the end of Stanley Kubrick's film Dr. Strangelove there is an iconic scene in which the doomsday bomb is seen as the ultimate deterrent, but it only works as a deterrent if people know it exists. If you don't tell anyone about it, what good is it? "The whole point of the doomsday machine is lost if you keep it a secret," Peter Sellers concludes in the movie.

You could say the same thing about American offensive cyber operations. They have been so stealthy for so long, maybe people don't realize we have them.

We hear all about Russia's influence campaigns and Chinese intellectual property thefts and Iranian hackers trolling American infrastructure, but we rarely hear in any detailed way about the American response. Nakasone appears to be starting to address that.

The irony is that offensive cyber's richest target is us. "The United States is the country most highly dependent on these technologies," Deibert said. "And arguably the most vulnerable to these sorts of attacks. I think there should be far more attention devoted to thinking about proper systems of security, to defense."


Mural Room Likely Used for Cofradías’ Fraternity Rituals

The fact that the paintings were found in a domestic space may indicate aspects of their origin and function. The house has been owned by the Asicona family for generations and they believe that the rooms with the painting were used to receive guests in the past. Monika Banach told Ancient Origins that ‘One of the interpretations that we considered is that the owners of the house belonged to the religious brotherhoods and sisterhoods known in Spanish as Cofradías’.

These fraternities were introduced by the Spanish and are still common in Central America, including Chajul. However, many of their members were killed during the Guatemalan civil war when the army launched a genocidal campaign against the Ixils. These associations revered Catholic saints but they also adopted many of the ancestral traditions of the local Maya. According to the present owners of the house, some of their family members joined the religious fraternities and it appears that the rooms with the murals were used by Cofradías for meetings and rituals. The paintings show that the Ixil create a syncretic series of beliefs and cultural practices during the Colonial period, illustrated in the mixture of European and indigenous styles of the murals.


Для показа рекламных объявлений Etsy по интересам используются технические решения сторонний иймом.

Мы привлекаем к этому партнеров по маркетингу и рекламе (которые могут располагать собрасполагать собрасполагать собрасполагать собранолагать собранений имимаме) Отказ не означает прекращения демонстрации рекламы Etsy или изменений в алгоритмах персонализации Etsy, но может привести к тому, что реклама будет повторяться чаще и станет менее актуальной. Подробнее в нашей Политике в отношении файлов Cookie и схожих технологий.


Ver el vídeo: wall painting for girls room. Ζωγραφική τοίχου για κορίτσια