Peinture murale Isis

Peinture murale Isis



We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.


Peinture murale romaine des prêtres d'Isis adorant, 1er siècle.

Votre compte Easy-access (EZA) permet aux membres de votre organisation de télécharger du contenu pour les utilisations suivantes :

  • Essais
  • Échantillons
  • Matériaux composites
  • Dispositions
  • Coupes grossières
  • Modifications préliminaires

Elle remplace la licence composite en ligne standard pour les images fixes et les vidéos sur le site Web de Getty Images. Le compte EZA n'est pas une licence. Afin de finaliser votre projet avec le matériel que vous avez téléchargé depuis votre compte EZA, vous devez obtenir une licence. Sans licence, aucune autre utilisation ne peut être faite, telle que :

  • présentations de groupes de discussion
  • présentations externes
  • documents finaux distribués au sein de votre organisation
  • tout matériel distribué à l'extérieur de votre organisation
  • tout matériel distribué au public (comme la publicité, le marketing)

Étant donné que les collections sont continuellement mises à jour, Getty Images ne peut garantir qu'un élément particulier sera disponible jusqu'au moment de l'octroi de la licence. Veuillez examiner attentivement toutes les restrictions accompagnant le Contenu sous licence sur le site Web de Getty Images et contacter votre représentant Getty Images si vous avez une question à leur sujet. Votre compte EZA restera en place pendant un an. Votre représentant Getty Images discutera avec vous d'un renouvellement.

En cliquant sur le bouton Télécharger, vous acceptez la responsabilité d'utiliser du contenu non publié (y compris l'obtention des autorisations requises pour votre utilisation) et acceptez de vous conformer à toutes les restrictions.


Palmyre

Palmyre a prospéré pendant des siècles dans le désert à l'est de Damas comme une oasis et une halte pour les caravanes sur la route de la soie. Faisant partie de l'Empire romain, c'était une métropole prospère et riche. La cité-État a atteint son apogée à la fin du IIIe siècle, lorsqu'elle a été dirigée par la reine Zénobie et s'est brièvement rebellée contre Rome.

Zénobie a échoué et Palmyre a été reconquise et détruite par les armées romaines en 273. Ses avenues à colonnades et ses temples impressionnants ont été préservés par le climat désertique, et au 20e siècle, la ville était l'une des plus grandes destinations touristiques de Syrie.

L'Etat islamique s'est emparé de la ville moderne de Palmyre et des ruines antiques à proximité. Les militants ont d'abord promis de ne pas toucher aux colonnes et aux temples du site. Ces promesses étaient vides. Ils ont exécuté publiquement Khaled al-Asaad, un archéologue syrien qui a supervisé les fouilles sur le site pendant des décennies, et ont suspendu son corps sans tête à une colonne.

Et le groupe a publié des photos de militants truquant le temple de Baalshamin vieux de 1 900 ans avec des explosifs et le faisant exploser. C'était l'un des bâtiments les mieux conservés de Palmyre, dédié à l'origine à un dieu de la tempête phénicien. Maintenant, ce ne sont plus que des décombres.

Quelques jours plus tard, des explosions ont été signalées au temple de Baal, une structure voisine qui était l'une des plus grandes du site, et une agence des Nations Unies a déclaré que le bâtiment avait été rasé.


Anubis et Isis.

Votre compte Easy-access (EZA) permet aux membres de votre organisation de télécharger du contenu pour les utilisations suivantes :

  • Essais
  • Échantillons
  • Matériaux composites
  • Dispositions
  • Coupes grossières
  • Modifications préliminaires

Il remplace la licence composite en ligne standard pour les images fixes et les vidéos sur le site Web de Getty Images. Le compte EZA n'est pas une licence. Afin de finaliser votre projet avec le matériel que vous avez téléchargé depuis votre compte EZA, vous devez obtenir une licence. Sans licence, aucune autre utilisation ne peut être faite, telle que :

  • présentations de groupes de discussion
  • présentations externes
  • documents finaux distribués au sein de votre organisation
  • tout matériel distribué à l'extérieur de votre organisation
  • tout matériel distribué au public (comme la publicité, le marketing)

Étant donné que les collections sont continuellement mises à jour, Getty Images ne peut garantir qu'un élément particulier sera disponible jusqu'au moment de l'octroi de la licence. Veuillez examiner attentivement toutes les restrictions accompagnant le Contenu sous licence sur le site Web de Getty Images et contacter votre représentant Getty Images si vous avez une question à leur sujet. Votre compte EZA restera en place pendant un an. Votre représentant Getty Images discutera avec vous d'un renouvellement.

En cliquant sur le bouton Télécharger, vous acceptez la responsabilité d'utiliser du contenu non publié (y compris l'obtention des autorisations requises pour votre utilisation) et acceptez de vous conformer à toutes les restrictions.


Un symbole assyrien, ancien et moderne

Ninive était déjà un important centre urbain il y a plus de 4 000 ans, et à son apogée vers 700 av. était une capitale de l'empire néo-assyrien et la plus grande ville du monde.

La ville comportait de nombreux temples et le palais tentaculaire de 80 chambres du roi Sennachérib, tous entourés d'un mur de 12 km de long ponctué de 15 portes.

La porte Mashki, connue sous le nom de "porte des points d'eau", a peut-être été utilisée pour conduire le bétail jusqu'au Tigre voisin. La porte Adad tire son nom du dieu mésopotamien du temps et des tempêtes.

Le règne de Sennachérib fut marqué par son siège de Jérusalem en 701 av. et est enregistré dans les sources assyriennes et dans la Bible, qui décrit également la visite du prophète Jonas à Ninive. La ville a été saccagée en 612 av. par une alliance babylonienne.

Alors que les portes de Ninive ont été reconstruites au 20ème siècle, elles restent des symboles précieux de l'héritage antique des habitants de Mossoul moderne.

Les populations arabes musulmanes, arabes chrétiennes et assyriennes modernes de la région font toutes remonter leurs ancêtres aux anciens Assyriens. "Cela fait partie de leur identité moderne", explique Danti.


Premier monde islamique

L'art de l'Empire islamique couvre un large éventail de formes et de styles, reflétant la vaste zone géographique et la grande variété de cultures incluses dans l'empire. Nous discutons ci-dessous de certains des aspects les plus courants de l'art islamique.


Exemple d'arabesque par Jebulon. 2012.

Une grande partie de l'art islamique a un design distinct. Plutôt que d'utiliser des animaux ou des personnes dans leur conception, les artistes islamiques ont souvent utilisé une variété de conceptions et de motifs complexes. Cette pratique était une influence directe de la religion islamique sur l'art. Les artistes pensaient que l'utilisation de figures d'animaux et de personnes pouvait entraîner l'idolâtrie (l'adoration des idoles) au lieu d'Allah.

Un motif couramment utilisé par les artistes islamiques est appelé "arabesque". Arabesque utilise des motifs complexes de feuilles et de fleurs. Ces motifs étaient courants dans les sculptures en bois, les reliefs en pierre sur les bâtiments, les textiles et les livres décorés.

Les artistes islamiques ont également utilisé des motifs géométriques appelés « tessellation » et une écriture artistique appelée « calligraphie » dans leurs créations.


Un tapis persan
par Inconnu. Milieu du XVIe siècle.

L'une des principales formes d'art islamique était la céramique. Les premiers artistes islamiques ont créé une grande variété de glaçures et de styles en céramique. Certains ont été influencés par la porcelaine chinoise, tandis que d'autres ont créé leurs propres méthodes de glaçage de la poterie. En plus de belles pièces de poterie, les artistes islamiques ont créé de grandes œuvres d'art en utilisant des carreaux de céramique. Ces tuiles étaient parfois utilisées pour couvrir les murs ou tout l'extérieur des édifices religieux avec des motifs et des dessins lumineux.

L'une des formes les plus pratiques de l'art islamique était le tapis. Alors que les tapis étaient utilisés dans la vie quotidienne comme revêtements de sol, tapis de prière, tentures murales et coussins, ils étaient aussi de belles œuvres d'art. Ces tapis utilisaient souvent des motifs géométriques répétitifs colorés ou des motifs arabesques. Ils sont devenus une exportation majeure du monde arabe vers d'autres régions du monde, y compris l'Europe.

Les sculptures élaborées étaient une autre forme d'art populaire. Ils ont incorporé les mêmes motifs arabesques et géométriques utilisés dans d'autres formes d'art islamique. Les sculptures étaient souvent réalisées en bois, mais pouvaient également être en ivoire, en pierre ou en plâtre. Ils étaient utilisés pour décorer des bâtiments importants, comme des mosquées, y compris le plafond, les portes et les panneaux muraux. Les supports pour le livre sacré islamique, le Coran, étaient souvent des œuvres d'art sculptées dans du bois.

Le type de peinture le plus populaire au début du monde islamique était la « peinture miniature ». Ces peintures étaient petites et étaient utilisées dans des livres de fantaisie appelés « manuscrits enluminés ». Ces peintures étaient différentes des autres œuvres d'art islamique en ce qu'elles contenaient souvent des images d'animaux et de personnes. C'était parce qu'ils représentaient des scènes d'histoires dans le livre.


Une peinture miniature
Rustam endormi
par le sultan Mahomet. 1515-1522.

La calligraphie, ou écriture décorative, était très populaire dans l'art islamique. Souvent, les dessins ont été créés en utilisant la calligraphie. Dans de nombreux cas, l'écriture serait un dicton religieux ou un verset du Coran. La calligraphie était souvent associée à des motifs géométriques et arabesques.


L'attaque de l'Etat islamique contre l'histoire ancienne qualifiée de "crime de guerre"

Déjà connu pour ses vidéos de décapitations et d'exécutions, le groupe extrémiste qui se fait appeler l'État islamique, ou ISIS, a récemment visé des ruines archéologiques et des reliques lors d'attaques qui, selon les dirigeants internationaux, constituent un "crime de guerre".

La semaine dernière, l'Etat islamique a publié une vidéo du groupe saccageant le musée de Mossoul dans le nord de l'Irak. Hier (5 mars), le ministère irakien de la Culture a annoncé que l'Etat islamique avait rasé l'une des célèbres capitales de l'empire assyrien, la ville de Nimrud, vieille de 3 300 ans, près des rives du Tigre.

"La destruction délibérée du patrimoine culturel constitue un crime de guerre", a déclaré aujourd'hui la directrice générale de l'UNESCO, Irina Bokova, dans un communiqué. [En photos : voir les trésors de la Mésopotamie]

« Il s'agit d'une nouvelle attaque contre le peuple irakien, nous rappelant que rien n'est à l'abri du nettoyage culturel en cours dans le pays : il vise des vies humaines, des minorités et est marqué par la destruction systématique du patrimoine ancien de l'humanité », a déclaré Bokova. Elle a appelé les dirigeants politiques et religieux à condamner les destructions, et a ajouté qu'elle avait alerté le Conseil de sécurité de l'ONU et le procureur de la Cour pénale internationale.

« Situation incroyablement dangereuse »

Le passage au bulldozer de Nimrud a été particulièrement choquant car il s'agit de l'un des sites archéologiques les plus importants non seulement de Mésopotamie, mais du monde, a déclaré Ihsan Fethi, directeur de la Société des architectes irakiens.

"C'était un crime contre tout ce qu'une personne civilisée pourrait croire", a ajouté Fethi.

Nimrud couvre près de 5 kilomètres carrés et possède des palais tentaculaires, des temples et une citadelle. La ville a été construite par le roi assyrien Shalmaneser Ier au 13ème siècle avant JC. Quelques siècles plus tard, elle devint la capitale de l'empire néo-assyrien, considéré par certains érudits comme le premier véritable empire de l'histoire du monde.

Vous n'aviez guère besoin d'aller à Nimrud pour apprécier son architecture et ses œuvres d'art. Aujourd'hui, des musées comme le Louvre à Paris et le Metropolitan Museum of Art de New York présentent les statues de Nimrud de bêtes ailées à tête humaine, connues sous le nom de lamassu, ainsi que des reliefs finement sculptés montrant des lions, des rois, des dieux et des scènes de bataille qui décoraient autrefois murs du palais.

Nimrud a une longue histoire de fouilles par des archéologues occidentaux, remontant au milieu du XIXe siècle. Sir Austen Henry Layard a apporté des reliefs de la ville antique au British Museum et à d'autres collections à la fin des années 1840 et dans les années 1850. Cent ans plus tard, un autre archéologue britannique, Max Mallowan, a dirigé des fouilles à Nimrud. (Sa femme, la romancière Agatha Christie, se joignait souvent aux expéditions.)

Pourtant, Fethi a estimé que seulement 15 à 20 pour cent de la ville avaient été fouillés, et le site cache peut-être d'autres découvertes, qui, au moins dans un avenir proche, ont peu de chances d'être explorées.

"C'est une situation incroyablement dangereuse", a déclaré Fethi. "Plus [ISIS] reste longtemps, plus nous verrons de destruction."

Fethi craint que la prochaine cible ne soit l'ancienne ville de Hatra, un autre site du patrimoine mondial de l'UNESCO fondé au IIIe siècle avant J.-C., à environ 110 km au sud-ouest de Mossoul. (Ceux qui ne connaissent pas Hatra pour ses temples impressionnants et son architecture pourraient connaître l'ancienne ville grâce à son camée dans "L'Exorciste".) [Voir les photos des incroyables sites du patrimoine mondial de l'UNESCO]

Documenter les dégâts

Les événements ont été à la fois déchirants et frustrants pour les archéologues et les spécialistes du patrimoine culturel qui regardent de loin.

"Nous pouvons exprimer notre indignation et souligner l'énorme perte qui se passe &mdash et l'importance de cette perte &mdash mais au-delà de cela, il est extrêmement difficile de faire quoi que ce soit", a déclaré Paul Collins de l'Institut britannique pour l'étude de l'Irak.

Pour l'instant, certains experts tentent au moins de faire le point sur ce qui a pu être perdu.

Christopher Jones, un doctorant qui étudie l'histoire de l'ancien Proche-Orient à l'Université de Columbia, a déclaré qu'il avait téléchargé la vidéo d'ISIS pillant le musée de Mossoul la semaine dernière et qu'il avait parcouru les images petit à petit, prenant des captures d'écran et des notes. Sur son blog, Gates of Nineveh, Jones a publié un article en deux parties décrivant les objets qu'il a pu identifier.

Il a dû se tourner vers des images plus anciennes de l'intérieur du musée et des publications obscures & mdash des livres plus anciens et des papiers universitaires, principalement en arabe & mdash pour reconstituer une image de ce qui a été détruit. Certains des objets qui ont été brisés au musée de Mossoul étaient clairement des répliques.

"Vous pouvez dire de certains d'entre eux par la façon dont ils se cassent", a déclaré Jones. Les moulages en plâtre ont tendance à se briser, tandis que les sculptures en pierre authentiquement anciennes sont beaucoup plus durables lorsqu'elles sont renversées.

Certaines des scènes les plus dramatiques de la vidéo ISIS semblent impliquer des répliques ou des moulages. Dans une partie de la vidéo, une copie en plâtre d'une statue d'Hercule est poussée au sol et elle se brise immédiatement en milliers de petits morceaux, soulevant un nuage de poussière blanche. Dans une autre scène, une sculpture représentant un visage accrochée au mur de la salle Hatra du musée tombe au sol au ralenti après qu'un homme vêtu d'un polo violet l'a frappée avec un marteau. Jones a parlé à Lucinda Dirven, une experte de Hatra, qui pense que le visage pourrait être un moulage en plâtre de l'un des masques qui a été construit dans un mur de la ville antique.

Cette statue d'Hercule a été répertoriée comme l'une des quatre répliques de la salle Hatra, selon un inventaire de base du musée de Mossoul qui a été partagé sur la liste de diffusion du patrimoine culturel IraqCrisis. Mais il y avait 30 autres objets de la même galerie répertoriés comme authentiques, dont quatre statues de rois de Hatra. Ces quatre statues semblent avoir été détruites et représentent une perte de 15% de toutes les statues existantes des rois Hatrene, car seulement 27 étaient connues, a déclaré Jones.

Outre la salle Hatra, le musée de Mossoul possède deux autres galeries : une dédiée à l'art assyrien avec des reliefs et des statues de Nimrud et de Ninive (une autre ancienne capitale assyrienne) et une salle islamique, qui n'était pas montrée dans la vidéo.

Cette vidéo a également coupé à des images prises au-delà des murs du musée, à Ninive. Il montrait des hommes utilisant des outils électriques pour détruire le colossal lamassu qui montait la garde au musée de la porte Nergal. Les statues ailées étaient parmi les rares qui n'avaient pas déjà été expédiées vers d'autres musées.

"Ce sont quelques-uns des rares lamassu qui étaient encore sur place", a déclaré Jones.


Comment les États-Unis ont piraté ISIS

Neil se tient dans une pièce avec des cyber-opérateurs militaires de la Force opérationnelle interarmées ARES pour lancer une opération qui deviendrait l'une des cyber-opérations offensives les plus importantes et les plus longues de l'histoire militaire des États-Unis. Josh Kramer pour NPR masquer la légende

Neil se tient dans une pièce avec des cyber-opérateurs militaires de la Force opérationnelle interarmées ARES pour lancer une opération qui deviendrait l'une des cyber-opérations offensives les plus importantes et les plus longues de l'histoire militaire des États-Unis.

La salle bondée n'attendait qu'un mot : « Feu ».

Tout le monde était en uniforme, il y avait des briefings programmés, des discussions de dernière minute, des répétitions finales. "Ils voulaient me regarder dans les yeux et me dire : 'Tu es sûr que ça va marcher ?' " a déclaré un opérateur nommé Neil. "A chaque fois, je devais dire oui, peu importe ce que je pensais." Il était nerveux, mais confiant. Le Cyber ​​Command des États-Unis et la National Security Agency n'avaient jamais travaillé ensemble sur quelque chose d'aussi important auparavant.

Quatre équipes étaient assises à des postes de travail aménagés comme des carrels de lycée. Les sergents étaient assis devant les claviers des analystes du renseignement d'un côté, les linguistes et le personnel de soutien de l'autre. Chaque station était équipée de quatre moniteurs d'ordinateur à écran plat sur des bras réglables et d'une pile de listes de cibles, d'adresses IP et d'alias en ligne. C'étaient des cyberguerriers, et ils étaient tous assis dans le genre de chaises de bureau surdimensionnées dans lesquelles les joueurs sur Internet s'installent avant une longue nuit.

"J'avais l'impression qu'il y avait plus de 80 personnes dans la salle, entre les équipes et ensuite tout le monde aligné le mur du fond qui voulait regarder", se souvient Neil. Il nous a demandé de n'utiliser que son prénom pour protéger son identité. "Je ne sais pas combien de personnes il y avait au téléphone écoutant dans ou dans les salons de discussion."

De son point de vue dans une petite baie surélevée à l'arrière de l'étage des opérations, Neil avait une vue dégagée sur tous les écrans des opérateurs. Et ce qu'ils contenaient n'étaient pas des lignes de code rougeoyantes : à la place, Neil pouvait voir des écrans de connexion – les véritables écrans de connexion des membres de l'EIIS à l'autre bout du monde. Chacun a soigneusement présélectionné et mis sur une liste de cibles qui, le jour de l'opération, était devenue si longue qu'elle était sur un morceau de papier de 3 pieds sur 7 pieds accroché au mur.

Cela ressemblait à une carte de bingo géante. Chaque numéro représentait un membre différent de l'opération médiatique ISIS. Un numéro représentait un éditeur, par exemple, et tous les comptes et adresses IP qui lui étaient associés. Un autre aurait pu être le graphiste du groupe. Alors que les membres du groupe terroriste dormaient, une pièce pleine de cyber-opérateurs militaires à Fort Meade, dans le Maryland, près de Baltimore, était prête à reprendre les comptes et à les détruire.

Tout ce qu'ils attendaient, c'était Neil, pour dire ce seul mot: "Feu".

En août 2015, la NSA et le Cyber ​​Command des États-Unis, la principale branche informatique de l'armée, étaient à la croisée des chemins sur la manière de réagir à un nouveau groupe terroriste qui avait fait irruption sur les lieux avec une férocité et une violence sans précédent. La seule chose sur laquelle tout le monde semblait d'accord, c'est que l'Etat islamique avait trouvé un moyen de faire quelque chose que d'autres organisations terroristes n'avaient pas fait : il avait transformé le Web en une arme. ISIS utilisait régulièrement des applications cryptées, des médias sociaux et des magazines et vidéos en ligne pour diffuser son message, trouver des recrues et lancer des attaques.

Une réponse à ISIS nécessitait un nouveau type de guerre, et la NSA et le Cyber ​​Command des États-Unis ont donc créé un groupe de travail secret, une mission spéciale et une opération qui deviendrait l'une des cyberopérations offensives les plus importantes et les plus longues de l'histoire militaire des États-Unis. Peu de détails sur la Force opérationnelle interarmées ARES et l'opération Glowing Symphony ont été rendus publics.

"C'était un château de cartes"

Steve Donald, capitaine de la Réserve navale, se spécialise dans ce qu'on appelle les opérations cryptologiques et cybernétiques, et quand il n'est pas en uniforme, il lance des startups de cybersécurité en dehors de Washington, DC Il est pâle, à lunettes et a le comportement légèrement timide d'un geek informatique . Au printemps 2016, il a reçu un appel téléphonique du chef de son unité de réserve. Il avait besoin que Donald entre.

"J'ai dit, eh bien, je ne suis pas en uniforme [et il a dit] cela n'a pas d'importance - si vous avez un badge, entrez", a déclaré Donald. "Je ne peux pas croire que je puisse dire cela, mais ils étaient en train de mettre en place un groupe de travail pour mener des cyber-opérations offensives contre l'Etat islamique."

Donald a dû trouver une équipe de spécialistes pour faire quelque chose qui n'avait jamais été fait auparavant – pirater l'opération médiatique d'une organisation terroriste et la détruire. La plupart des forces sont arrivées du quartier général des forces interarmées, une cyber-opération de l'armée en Géorgie. Donald a également fait venir des experts en contre-terrorisme qui comprenaient l'Etat islamique et l'avaient vu évoluer d'une équipe hétéroclite d'islamistes irakiens à quelque chose de plus grand. Il y avait des opérateurs - les personnes qui seraient aux claviers pour trouver des serveurs clés dans le réseau d'ISIS et les désactiver - et des spécialistes en criminalistique numérique qui avaient une compréhension approfondie des systèmes d'exploitation informatiques.

Je te verrai

Écoutez la version radio de cette histoire

Je te verrai

La mort mystérieuse du pirate informatique qui s'est transformé en Chelsea Manning

Je te verrai

Les éléphants attaqués ont un allié improbable : l'intelligence artificielle

"Ils peuvent dire que c'est bon, c'est mauvais, c'est là que se trouvent les fichiers qui nous intéressent", a-t-il déclaré. Il a trouvé des analystes, des experts en logiciels malveillants, des comportementalistes et des personnes qui avaient passé des années à étudier les plus petites habitudes des principaux acteurs d'ISIS. La mission, leur a-t-il expliqué, était de soutenir la défaite d'ISIS - de les nier, de les dégrader et de les perturber dans le cyberespace.

C'était plus compliqué qu'il n'y paraissait.

La bataille contre le groupe avait été épisodique à ce point. Le Cyber ​​Command des États-Unis avait lancé des attaques de réseau informatique contre le groupe, mais presque dès qu'un serveur tombait en panne, des centres de communication réapparaissaient. La cible ISIS était toujours en mouvement et le groupe avait une bonne sécurité opérationnelle. Démanteler physiquement les serveurs d'ISIS n'allait pas suffire. Il fallait aussi qu'il y ait une composante psychologique dans toute opération contre le groupe.

"Ce cyber environnement implique des personnes", a déclaré Neil. "Cela implique leurs habitudes. La façon dont ils opèrent la façon dont ils nomment leurs comptes. Quand ils entrent pendant la journée, quand ils partent, quels types d'applications ils ont sur leur téléphone. Est-ce qu'ils cliquent sur tout ce qui entre dans leur boîte de réception ? Ou sont-ils très stricts et restrictifs dans ce qu'ils utilisent ? Tous ces éléments sont ce que nous examinons, pas seulement le code.

Neil est un réserviste de la Marine dans la trentaine, et il ne serait pas exagéré de dire que l'opération Glowing Symphony était son idée. "Nous étions dans le sous-sol de la NSA, et nous avons eu une révélation", a-t-il déclaré. Il suivait le bras de propagande de l'Etat islamique depuis des mois - retraçant minutieusement les vidéos et les magazines téléchargés jusqu'à leur source, recherchant des modèles pour révéler comment ils étaient distribués ou qui les téléchargeait. Puis il a remarqué quelque chose qu'il n'avait jamais vu auparavant : ISIS n'utilisait que 10 comptes principaux et serveurs pour gérer la distribution de son contenu à travers le monde.

La mission – dirigée par une unité spéciale travaillant avec le Cyber ​​Command des États-Unis et la NSA – était d'entrer dans le réseau ISIS et de perturber l'opération médiatique de l'organisation terroriste. Josh Kramer pour NPR masquer la légende

La mission – dirigée par une unité spéciale travaillant avec le Cyber ​​Command des États-Unis et la NSA – était d'entrer dans le réseau de l'Etat islamique et de perturber l'opération médiatique de l'organisation terroriste.

"Chaque compte, chaque adresse IP, chaque domaine, chaque compte financier, chaque compte de messagerie, tout", a déclaré Neil. Les administrateurs réseau du groupe n'étaient pas aussi prudents qu'ils auraient dû l'être. Ils ont pris un raccourci et ont continué à utiliser les mêmes comptes pour gérer l'ensemble du réseau médiatique de l'Etat islamique. Ils ont acheté des choses en ligne via ces nœuds, ils ont téléchargé les médias d'ISIS, ils ont effectué des transactions financières. Ils avaient même le partage de fichiers à travers eux. "Si nous pouvions les prendre en charge", a déclaré Neil en souriant, "nous allions tout gagner."

Le jeune Marine a couru dans le bureau de son leadership à la NSA, a attrapé un marqueur et a commencé à dessiner des cercles et des lignes folles sur un tableau blanc. "Je pointais du doigt partout et je disais:" Tout est lié, ce sont les points clés. Allons-y ", se souvient-il. « J'avais l'impression d'être dans Il fait toujours beau à Philadelphie, quand il fait l'enquête mystère pour Pepe Silvia. Des photos sur le mur et du fil rouge partout et personne ne me comprenait."

Mais alors que Neil continuait d'expliquer et de dessiner, il pouvait voir les dirigeants commencer à hocher la tête. "J'ai dessiné ce pneu de vélo avec des rayons et tout ce qui était lié à ce nœud, puis il y en avait un autre", a-t-il déclaré. "C'était un château de cartes."

Nous avons confirmé ce compte avec trois personnes qui étaient là à l'époque. Et à partir de ces gribouillis, la mission connue sous le nom d'Opération Glowing Symphony a commencé à prendre forme. L'objectif était de constituer une équipe et une opération qui nieraient, dégraderaient et perturberaient les opérations médiatiques de l'Etat islamique.

L'équivalent cyber d'une frappe chirurgicale

Le printemps et l'été 2016 ont été consacrés à la préparation de l'attaque. Et tandis que les membres de la Task Force ARES n'ont pas révélé tout ce qu'ils ont fait pour pénétrer le réseau d'ISIS, une chose qu'ils ont utilisée au début était une veille de piratage : un e-mail de phishing. Les membres de l'Etat islamique "ont cliqué sur quelque chose ou ils ont fait quelque chose qui nous a ensuite permis de prendre le contrôle puis de commencer à bouger", a déclaré le général Edward Cardon, le premier commandant de la force opérationnelle ARES.

Presque chaque piratage commence par pirater un humain, déchiffrer un mot de passe ou trouver une vulnérabilité de bas niveau non corrigée dans un logiciel. "La première chose que vous faites lorsque vous entrez là-bas est de faire preuve de persévérance et de vous étaler", a déclaré Cardon, ajoutant que l'idéal est d'obtenir un compte administrateur. « Vous pouvez opérer librement à l'intérieur du réseau parce que vous ressemblez à un informaticien normal. » (ISIS n'avait pas seulement des informaticiens, il avait tout un service informatique.)

Une fois que les opérateurs ARES étaient à l'intérieur du réseau ISIS, ils ont commencé à ouvrir des portes dérobées et à déposer des logiciels malveillants sur les serveurs tout en recherchant des dossiers contenant des éléments qui pourraient être utiles plus tard, comme des clés de cryptage ou des dossiers avec des mots de passe. Plus ARES pénétrait dans le réseau d'ISIS, plus il semblait que la théorie sur les 10 nœuds était correcte.

Mais il y avait un problème. Ces nœuds n'étaient pas en Syrie et en Irak. Ils étaient partout – sur des serveurs du monde entier, assis juste à côté de contenu civil. Et ça compliquait les choses. "Sur chaque serveur, il peut y avoir des éléments d'autres entités commerciales", a déclaré le général de l'Air Force Tim Haugh, le premier commandant adjoint de la FOI ARES travaillant sous Cardon. "Nous allions seulement toucher ce petit éclat de l'espace adverse et ne perturber personne d'autre."

Si ISIS avait stocké quelque chose dans le cloud ou sur un serveur installé, par exemple, en France, ARES devait montrer aux responsables du département de la Défense et aux membres du Congrès que les cyberopérateurs américains avaient les compétences nécessaires pour effectuer l'équivalent cyber d'une frappe chirurgicale : attaquer l'ISIS matériel sur un serveur sans retirer le matériel civil qui se trouve juste à côté.

Ils ont passé des mois à lancer de petites missions qui ont montré qu'ils pouvaient attaquer le contenu de l'Etat islamique sur un serveur qui contenait également quelque chose de vital comme les dossiers hospitaliers. Être capable de le faire signifiait qu'ils pouvaient cibler le matériel de l'EI en dehors de la Syrie et de l'Irak. "Et j'ai regardé ce jeune Marine et j'ai dit: 'Jusqu'où pouvons-nous aller?' et il a dit, 'Monsieur, nous pouvons faire global.' J'ai dit: 'C'est ça, écrivez-le, nous allons le porter au général Cardon.' "

Ce Marine était Neil. Il a commencé à parsemer la direction d'idées. Il leur a parlé de ne pas pirater une seule personne. ou ISIS en Syrie et en Irak, mais comment démanteler l'ensemble du réseau mondial de l'opération médiatique. "C'est ainsi que fonctionnent ces attaques", a déclaré Neil. "Ils commencent très simples et deviennent plus complexes."

Il y avait autre chose à propos de la Force opérationnelle ARES qui était différent : de jeunes opérateurs comme Neil informaient directement les généraux. "Beaucoup d'idées surgissent de cette façon, comme quelqu'un dit:" Eh bien, nous pourrions accéder aux fichiers et le faire. " Vraiment ? Vous pouvez le faire ? « Oh ouais. » Est-ce que quelqu'un le remarquerait ? "Eh bien, peut-être, mais les chances sont faibles." C'est comme, hmmm, c'est intéressant, mets ça sur la liste."

Cardon a déclaré que les jeunes opérateurs de la Force opérationnelle interarmées ARES comprenaient le piratage de manière viscérale et, à bien des égards, comprenaient ce qui était possible dans le cyberespace mieux que les commandants, donc avoir une ligne directe avec les personnes prenant les décisions était la clé.

"Un rush incroyable"

À l'automne 2016, il y avait une équipe, la Force opérationnelle interarmées ARES, il y avait un plan appelé Opération Glowing Symphony, et il y avait des briefings – qui étaient allés jusqu'au président. Ce n'est qu'à ce moment-là qu'il y a enfin eu un départ. Ce récit de la première nuit de l'opération Glowing Symphony est basé sur des entretiens avec une demi-douzaine de personnes directement impliquées.

Après des mois passés à consulter des pages Web statiques et à se frayer un chemin à travers les réseaux d'ISIS, le groupe de travail a commencé à se connecter en tant qu'ennemi. Ils ont supprimé des fichiers. Mots de passe modifiés. « Cliquez ici », dirait un expert en criminalistique numérique. "Nous sommes dedans", répondait l'opérateur.

Il y a eu des moments involontairement comiques. Six minutes plus tard, il s'est passé très peu de choses, se souvient Neil. "Internet était un peu lent", a-t-il déclaré sans ironie. "Et puis vous savez, sept, huit, neuf, dix minutes, ça a commencé à couler, et mon cœur a recommencé à battre."

Ils ont commencé à se déplacer à travers les réseaux ISIS qu'ils avaient cartographiés pendant des mois. Les participants le décrivent comme regarder une équipe de raid nettoyer une maison, sauf que tout était en ligne. Connexion aux comptes qu'ils avaient suivis. En utilisant des mots de passe qu'ils ont découverts. Puis, juste au moment où leur passage à travers les cibles commençait à s'accélérer, un barrage routier : une question de sécurité. Une question de sécurité standard de type « quelle était votre mascotte de lycée ».

La question : « Quel est le nom de votre animal de compagnie ?

"Et nous sommes coincés dans notre élan", a déclaré Neil. "Nous nous regardons tous les uns les autres et nous nous demandons, que pouvons-nous faire? Il n'y a aucun moyen que nous puissions entrer. Cela va arrêter les 20 ou 30 cibles après cela."

Puis un analyste s'est levé au fond de la salle.

"Comment le savez-vous ? [Et il a dit] 'Je regarde ce type depuis un an. Il le fait pour tout.' Et nous sommes comme, d'accord... votre animal de compagnie préféré. 1-2-5-7.

Après cela, l'élan a commencé à prendre forme. Une équipe prendrait des captures d'écran pour recueillir des renseignements pour plus tard, une autre bloquerait les vidéastes de l'Etat islamique de leurs propres comptes.

"Réinitialisation réussie" dirait un écran.

"Répertoire de dossier supprimé", a déclaré un autre.

Les écrans qu'ils voyaient à l'étage des opérations sur le campus de la NSA étaient les mêmes que ceux que quelqu'un en Syrie aurait pu regarder en temps réel, jusqu'à ce que quelqu'un en Syrie clique sur Actualiser. Une fois cela fait, il verrait : Erreur 404 : Destination illisible.

« L'objectif 5 est terminé », crierait quelqu'un.

Quelqu'un d'autre traverserait la pièce et barrerait le numéro sur la grande feuille cible accrochée au mur. "Nous rayons des noms de la liste. Nous rayons des comptes de la liste. Nous rayons des adresses IP de la liste", a déclaré Neil. Et chaque fois qu'un numéro tombait, ils criaient un mot : « Jackpot !

"Nous traçions la ligne et j'avais des piles de papier sur le coin de mon bureau", a déclaré Neil. "J'ai su dans les 15 premières minutes environ que nous étions en mesure d'accomplir exactement ce que nous devions accomplir."

Une fois qu'ils ont pris le contrôle des 10 nœuds et exclu les personnes clés de leurs comptes, les opérateurs ARES n'ont cessé de parcourir la liste des cibles. "Nous avons passé les cinq ou six heures suivantes à tirer sur des poissons dans un baril", a déclaré Neil. "Nous attendions cela depuis longtemps et nous avions vu beaucoup de mauvaises choses se produire et nous étions heureux de les voir disparaître."

Et il y avait autre chose qui, selon Neil, était difficile à décrire. "Lorsque vous atteignez l'ordinateur et que de l'autre côté se trouve une organisation terroriste, et que vous êtes si proche, et que vous touchez quelque chose qui leur appartient, qu'ils possèdent, qu'ils mettent beaucoup de temps et d'efforts pour blesser vous, c'est une ruée incroyable", a-t-il déclaré. "Vous avez le contrôle pour enlever ça."

Assez pour te rendre dingue

Brick. Le général Jennifer Buckner était l'une des personnes qui ont pris les rênes de la Force opérationnelle ARES après le lancement de Glowing Symphony. Et après cette première nuit, la mission est passée à une deuxième phase, visant à maintenir la pression sur ISIS avec essentiellement cinq axes d'effort : maintenir l'opération médiatique sous pression, rendre difficile pour ISIS d'opérer sur le Web de manière plus générale, utiliser le cyber pour aider les forces sur le terrain à combattre l'EI, entraver sa capacité à collecter des fonds et travailler avec d'autres agences aux États-Unis et des alliés à l'étranger.

La deuxième phase de l'opération Glowing Symphony visait à semer la confusion au sein de l'Etat islamique. Les opérateurs de la Joint Task Force ARES ont travaillé pour que l'attaque ressemble à des problèmes informatiques frustrants de la vie quotidienne : batteries mortes, téléchargements lents, mots de passe oubliés. Josh Kramer pour NPR masquer la légende

La deuxième phase de l'opération Glowing Symphony visait à semer la confusion au sein de l'Etat islamique. Les opérateurs de la Joint Task Force ARES ont travaillé pour que l'attaque ressemble à des problèmes informatiques frustrants de la vie quotidienne : batteries mortes, téléchargements lents, mots de passe oubliés.

Une fois les pôles de distribution paralysés, la deuxième phase de la mission a été plus créative. Les opérateurs de la Force opérationnelle interarmées ARES ont commencé à faire toutes ces choses qui vous rendent fou de la technologie d'aujourd'hui - téléchargements lents, connexions interrompues, accès refusé, problèmes de programme - et ont fait en sorte que cela commence à arriver aux combattants de l'Etat islamique. "Certains d'entre eux ne sont pas des effets sophistiqués, mais ils n'ont pas besoin de l'être", a déclaré Buckner. "L'idée qu'hier je pouvais accéder à mon compte Instagram et qu'aujourd'hui je ne peux pas est déroutante."

Et potentiellement enrageant. Lorsque vous ne pouvez pas accéder à un compte de messagerie, que faites-vous ? Vous pensez : J'ai peut-être mal saisi le nom d'utilisateur ou le mot de passe. Donc tu le remets et ça ne marche toujours pas. Ensuite, vous le tapez plus délibérément. Et chaque fois que vous le tapez, appuyez sur Entrée et que vous êtes refusé, vous devenez un peu plus frustré. Si vous êtes au travail, vous appelez le service informatique, vous expliquez le problème, puis ils vous demandent si vous êtes sûr d'avoir saisi correctement votre identifiant et votre mot de passe. C'est assez pour vous rendre fou. Il ne vous viendra peut-être jamais à l'esprit, ni à ISIS, que cela pourrait faire partie d'une cyberattaque.

C'est sur cela que se sont déroulées les phases de suivi de l'opération Glowing Symphony. Psy-ops avec une touche high-tech. Un membre d'ISIS resterait debout toute la nuit pour monter un film et demanderait à un autre membre d'ISIS de le télécharger. Les opérateurs de la FOI ARES le feraient pour qu'il n'atterrisse pas tout à fait à destination. Le membre d'ISIS qui est resté debout toute la nuit commence à demander à l'autre membre d'ISIS pourquoi il n'a pas fait ce qu'il avait demandé. Il se met en colère. Etc.

« Nous devions comprendre, comment tout cela fonctionnait ? » dit Buckner. « Et alors, quelle est la meilleure façon de semer la confusion en ligne ? »

Les idées qui émanaient d'opérateurs comme Neil étaient infinies. Vidons les batteries de leur téléphone portable ou insérons des photos dans des vidéos qui n'étaient pas censées être là. La Task Force ARES surveillerait, réagirait et ajusterait ses plans. Cela changerait les mots de passe, ou achèterait des noms de domaine, supprimerait du contenu, le tout d'une manière qui donnait (la plupart du temps) l'impression qu'il s'agissait de problèmes informatiques courants.

"Les moulins de la mort, le réseau fonctionne très lentement", ne put s'empêcher de sourire Cardon en parcourant la liste. "Les gens sont frustrés."

According to three people who were privy to after-action reports, ISIS's media operation was a shadow of its former self six months after Neil said "Fire" to start Operation Glowing Symphony. Most of the media operations servers were down and the group had not been able to reconstitute them.

There were lots of reasons for that, not the least of which is that getting a new server in the middle of a war zone deep inside Syria isn't easy to do. ISIS had plenty of cash but few credit cards, bank accounts or reputable emails that would allow it to order new servers from outside the country. Buying new domain names, which are used to identify IP addresses, is also complicated.

ISIS's popular online magazine, Dabiq, started missing deadlines and eventually folded. The group's foreign-language websites — in everything from Bengali to Urdu — also never came back up. The mobile app for Amaq Agency, the group's official news service, vanished.

"Within the first 60 minutes of go, I knew we were having success," Gen. Paul Nakasone, director of the NSA, told NPR in an interview. "We would see the targets start to come down. It's hard to describe but you can just sense it from being in the atmosphere, that the operators, they know they're doing really well. They're not saying that, but you're there and you know it."

Nakasone was there because he was the head of Joint Task Force ARES when Operation Glowing Symphony actually launched. Nakasone said that before ARES the fight against ISIS in cyberspace was episodic. JTF ARES ensures it is continuous. "We were going to make sure that anytime ISIS was going to raise money or communicate with their followers, we were going to be there."

Some critics have said that the mere fact that ISIS is still on the Web means Operation Glowing Symphony didn't work. Nakasone, naturally, sees it differently. He says ISIS has had to change the way it operates. It isn't as strong in cyberspace as it was. It is still there, yes, but not in the same way.

"We were seeing an adversary that was able to leverage cyber to raise a tremendous amount of money to proselytize," he said. "We were seeing a series of videos and posts and media products that were high-end. We haven't seen that recently. . As ISIS shows their head or shows that ability to act, we're going to be right there."

Three years after Neil said "Fire," ARES is still in ISIS networks. Gen. Matthew Glavy is now the commander of Joint Task Force ARES. He says his operators still have a thumb on ISIS's media operations the group is still having a lot of trouble operating freely on the Web. But it is hard to be sure why that is. While ARES has been hacking into ISIS in cyberspace, forces on the ground have driven the group out of most of Syria and Iraq.

ISIS itself has spread out. It now has fighters in Libya and Mali and even the Philippines. Glavy says his operators are still there. "We cannot have for them to gain the momentum that we saw in the past," he told me. "We have to learn that lesson."

"The whole point of the doomsday machine"

For most of the Obama administration, officials refused to talk about cyberattacks. Now the U.S. has not only confirmed the existence of cyberweapons but is starting to tell journalists, like those at NPR, about how they wield them. Cyberattacks, once taboo to even discuss, are becoming more normalized. In its military authorization bill last year, Congress cleared the way for the defense secretary to authorize some cyberattacks without going to the White House.

But there is a dark side to this new arsenal. The U.S. isn't the only country that has turned to cyber. Consider the case of Washington Post journalist Jamal Khashoggi, who was murdered in a Saudi embassy late last year cybertools are thought to have been part of that case too. "A lot of the preparation for that and the lead-up to it had to do with Saudi Arabia using offensive weapons," said Ron Deibert, the director of the Citizen Lab at the University of Toronto's Munk School of Global Affairs.

Deibert's researchers found offensive cybertools tracking the journalist and his inner circle. "When we talk about offensive cyber operations, I think it's important to understand that it doesn't always come in one flavor," Deibert said, adding that the Khashoggi case is far from the exception. In Mexico alone, Citizen Lab found 27 cases of this kind of offensive cybertool targeting political rivals, reporters and civil rights lawyers. Six years ago, it rather famously discovered that China had been hacking into the Dalai Lama's computer networks.

Deibert is worried about escalation. "You really create conditions for an escalation of an arms race in cyberspace that really could come back to haunt the United States in the long run," Deibert said. "There's a demonstration effect. The equipment, the software, the methods, the capabilities proliferate." Deibert says U.S. reluctance to use offensive cyber has vanished. "Now . what we're talking about is something that is more active," he said.

Nakasone made clear things had changed when he talked to NPR a few months ago at the NSA campus at Fort Meade. He uses terms like "persistent engagement" and "defend forward." He says that they are "part of the DOD cyber strategy that talks about acting outside our borders to ensure that we maintain contact with our adversaries in cyberspace."

In other words, you don't wait to be attacked in cyberspace. You do things that would allow you to hack back if there is an attack in the future. That could be deploying a small team in another country that asks for help or "hunting on our networks to look for malware, or it could be as we did in Operation Glowing Symphony, the idea of being able to impact infrastructure worldwide," he said.

All this is important now because you can draw a straight line from Joint Task Force ARES to a new unit from the NSA and U.S. Cyber Command: something called the Russia Small Group. Just as Joint Task Force ARES focused on ISIS, the Russia Small Group is organized in much the same way around Russian cyberattacks.

The mission against ISIS in cyberspace continues, though there is a dark side to fighting with this new arsenal: The U.S. isn't the only country using these kinds of weapons, and experts worry about proliferation. Josh Kramer for NPR masquer la légende

The mission against ISIS in cyberspace continues, though there is a dark side to fighting with this new arsenal: The U.S. isn't the only country using these kinds of weapons, and experts worry about proliferation.

En juin, le New York Times reported that the U.S. had cracked into Russia's electrical power grid and planted malware there. Nakasone wouldn't confirm the Fois story, but it isn't hard to see how planting malware in anticipation of needing it later would fit into the Russia Small Group's operations if it is modeled on ARES.

Nakasone said the first thing he did when he became NSA director in 2018 was to review what the Russians had done in the runup to the U.S. presidential election, so U.S. Cyber Command could learn from it and reverse-engineer it to see how it works. "It provided us with a very, very good road map of what they might do in the future," Nakasone said. He said Cyber Command was poised to act if the Russians attempt to hack the 2020 elections. "We will impose costs," he said, "on adversaries that attempt to impact our elections. I think it's important for the American public to understand that as with any domain — air, land, sea, or space — cyberspace is the same way our nation has a force."

So why is Nakasone talking about this now?

Deibert thinks this is part of a deterrent justification. "You can't have cyber operations meaningfully deter your adversaries unless they know that you have these capabilities," he said. "But what's not probably being discussed or appreciated is the extent to which there is a systemic effect of the use of these operations. Other countries take notice."

At the end of Stanley Kubrick's film Dr Strangelove there is an iconic scene in which the doomsday bomb is seen as the ultimate deterrent, but it only works as a deterrent if people know it exists. If you don't tell anyone about it, what good is it? "The whole point of the doomsday machine is lost if you keep it a secret," Peter Sellers concludes in the movie.

You could say the same thing about American offensive cyber operations. They have been so stealthy for so long, maybe people don't realize we have them.

We hear all about Russia's influence campaigns and Chinese intellectual property thefts and Iranian hackers trolling American infrastructure, but we rarely hear in any detailed way about the American response. Nakasone appears to be starting to address that.

The irony is that offensive cyber's richest target is us. "The United States is the country most highly dependent on these technologies," Deibert said. "And arguably the most vulnerable to these sorts of attacks. I think there should be far more attention devoted to thinking about proper systems of security, to defense."


Mural Room Likely Used for Cofradías’ Fraternity Rituals

The fact that the paintings were found in a domestic space may indicate aspects of their origin and function. The house has been owned by the Asicona family for generations and they believe that the rooms with the painting were used to receive guests in the past. Monika Banach told Ancient Origins that ‘One of the interpretations that we considered is that the owners of the house belonged to the religious brotherhoods and sisterhoods known in Spanish as Cofradías’.

These fraternities were introduced by the Spanish and are still common in Central America, including Chajul. However, many of their members were killed during the Guatemalan civil war when the army launched a genocidal campaign against the Ixils. These associations revered Catholic saints but they also adopted many of the ancestral traditions of the local Maya. According to the present owners of the house, some of their family members joined the religious fraternities and it appears that the rooms with the murals were used by Cofradías for meetings and rituals. The paintings show that the Ixil create a syncretic series of beliefs and cultural practices during the Colonial period, illustrated in the mixture of European and indigenous styles of the murals.


оказа рекламных объявлений Etsy о интересам используются технические решения сторонних компаний.

привлекаем к этому партнеров по маркетингу и рекламе (которые могут располагать собранной ими сафими). Отказ не означает прекращения демонстрации рекламы Etsy или изменений в алгоритмах персонализации Etsy, но может привести к тому, что реклама будет повторяться чаще и станет менее актуальной. одробнее в нашей олитике отношении файлов Cookie et схожих технологий.


Voir la vidéo: 11 peintures murales 3D, incroyable!