بفضل صور تجسس أمريكية.. اكتشاف موقع معركة شهيرة في تاريخ الفتوحات الإسلامية في العراق
تاريخ النشر: 13th, November 2024 GMT
#سواليف
نجح فريق من #علماء_الآثار من جامعة دورهام البريطانية وجامعة القادسية في #العراق، في تحديد موقع معركة إسلامية شهيرة باستخدام #صور_أقمار_صناعية #تجسسية تم رفع السرية عنها.
وقعت #معركة_القادسية في عام 637/8م (أي في فترة تقارب سنة 637 ميلادي وفي الوقت نفسه تقريبا في السنة 15 هجرية)، واعتبرت نقطة تحول حاسمة في تاريخ #الفتوحات_الإسلامية، حيث ساهمت في توسيع حدود الإسلام إلى ما وراء شبه الجزيرة العربية.
وقاد الدكتور ويليام ديدمان، المتخصص في الاستشعار عن بعد الأثري من جامعة دورهام، البحث الذي كشف عن هذا الموقع المهم، والذي كان مجهولا حتى الآن.
مقالات ذات صلة العثور على سفينة حربية أمريكية غرقت خلال الحرب العالمية الثانية وعلى متنها أكثر من 200 جندي(صور ) 2024/11/13وكان الدكتور ديدمان وفريقه يعملون على مسح أثري لرسم خريطة لطريق الحج درب زبيدة، عندما بدأوا في اكتشاف الموقع. واستخدم الفريق صورا للأقمار الصناعية الأمريكية، التي تم رفع السرية عنها في السبعينيات، وقارنوا هذه الصور مع نصوص تاريخية وصور حديثة، ما سمح لهم بتحديد نقاط توقف على طول الطريق وتحديد موقع المعركة.
وأثناء تحليله للصور، أدرك الفريق أنه بإمكانهم استخدام التفاصيل الجغرافية والهياكل الظاهرة في النصوص التاريخية، التي تأكدت من خلال صور الأقمار الصناعية، لتحديد موقع معركة القادسية بدقة.
وتبين أن الموقع الدقيق للمعركة يقع على بعد 30 كم جنوب مدينة الكوفة في محافظة النجف. وهذا الاكتشاف يقدم رؤى جديدة حول جغرافية المعركة ويعزز فهمنا لتاريخ المنطقة.
وفي إطار المسح، اكتشف الفريق جدارا مزدوجا يمتد لمسافة 6 أميال (9.66 كم)، يربط مجمعا عسكريا على حافة الصحراء مع مستوطنة كبيرة على حافة سهل الفيضان الجنوبي في بلاد ما بين النهرين. وقد تطابقت هذه الاكتشافات مع التفاصيل الواردة في المصادر التاريخية المتعلقة بمعركة القادسية ونقاط التوقف على طول درب زبيدة.
كما ساهم زملاء الفريق في جامعة القادسية بتقديم أدلة مسح إضافية على الأرض لدعم نتائج البحث. وتمكن الفريق أيضا من تحديد مواقع نقطتي توقف هامتين على طول درب زبيدة، وهما القادسية والعضيب.
وفي تعليقه على الاكتشاف، قال ديدمان: “يوفر هذا الاكتشاف موقعا جغرافيا وسياقا تاريخيا مهما لمعركة القادسية، التي تعد واحدة من القصص المؤسسة لتوسع الإسلام في العراق وإيران وما بعدهما في العصر الحديث”.
نشرت نتائج البحث في مجلة Antiquity المتخصصة في الأبحاث الأثرية.
المصدر: سواليف
كلمات دلالية: سواليف علماء الآثار العراق صور أقمار صناعية تجسسية معركة القادسية الفتوحات الإسلامية معرکة القادسیة
إقرأ أيضاً:
بهذه الحيلة .. مجموعة قرصنة كورية شمالية تخترق نظام npm وتنشر برمجيات تجسس جديدة
كشفت تقارير أمنية حديثة أن مجموعة التهديدات المستمرة المتقدمة (APT) المعروفة بوقوفها خلف حملة "المقابلة المعدية" (Contagious Interview)، توسع من نشاطها داخل نظام مكتبات npm مفتوح المصدر، عبر نشر حزم خبيثة تستهدف مطوري البرمجيات وتحمل برمجية التجسس BeaverTail وأداة جديدة لتحميل برامج الوصول عن بُعد (RAT loader).
ووفقًا لتقرير صادر عن الباحث الأمني كيريل بويتشينكو من شركة Socket، فإن العينات الجديدة تستخدم تشفيرًا بصيغة السلاسل السداسية (hexadecimal string encoding) بهدف التهرب من أدوات الفحص الآلي والمراجعات اليدوية، في تكتيك يبرز تطور أساليب التمويه لدى القراصنة.
تهدف الحملة إلى التسلل إلى أنظمة المطورين من خلال التنكر على هيئة فرص عمل أو مقابلات توظيف، ثم سرقة البيانات الحساسة، والاستيلاء على الأصول المالية، والحفاظ على وجود طويل الأمد داخل الأنظمة المصابة.
وقد تبين أن إحدى الحزم الخبيثة المسماة dev-debugger-vite تستخدم عنوانًا للتحكم والسيطرة (C2) سبق وتم رصده من قبل شركة SecurityScorecard ضمن حملة أطلق عليها اسم Phantom Circuit نسبت إلى مجموعة لازاروس، وهي مجموعة قرصنة مدعومة من كوريا الشمالية في ديسمبر 2024.
الحزم الخبيثة المكتشفة حتى الآنفيما تم تحميل الحزم الخبيثة أكثر من 5,600 مرة قبل أن تزال من منصة npm.
من الملاحظ أن بعض هذه الحزم مثل icloud-cod، تستضيف شيفرتها على منصّة Bitbucket بدلًا من GitHub، وهي خطوة غير معتادة، وتشير إلى محاولة القراصنة تنويع مصادر التحميل.
كما أن الحزمة الأخيرة تحتوي على مجلد يُدعى eiwork_hire، في تأكيد لاستراتيجية استخدام موضوع التوظيف كطُعم للاختراق.
برمجيات RAT جديدة ومنهجية متطورةرغم تعدد التغييرات في الشيفرة، إلا أن الوظيفة الأساسية للبرمجيات داخل هذه الحزم تتمثل في تحميل برمجيات التحكم عن بعد (RAT) من خوادم خارجية.
وقد رصد استخدام BeaverTail أيضًا في تحميل باب خلفي جديد غير موثق سابقًا يعرف باسم Tropidoor، وذلك ضمن حملة تصيّد تستهدف المطورين في كوريا الجنوبية.
وبحسب شركة AhnLab الكورية الجنوبية، فإن هذه الهجمات تتم من خلال رسائل بريد إلكتروني احتيالية تدعي الانتماء لشركات توظيف مثل AutoSquare، وتطلب من المستلم تحميل مشروع من Bitbucket ومراجعته، ليكتشف لاحقًا أن المشروع يحتوي على حزمة npm تضم ملف tailwind.config.js (الذي يحمل BeaverTail) وملف DLL خبيث يُسمى car.dll.
يستخدم Tropidoor كأداة خبيثة تعمل في ذاكرة النظام، وتتواصل مع خوادم خارجية لتنفيذ تعليمات خبيثة، منها سرقة الملفات، جمع معلومات عن الأقراص والمجلدات، تشغيل أو إنهاء العمليات، بالاضافة إلى حذف أو مسح الملفات باستخدام بيانات فارغة أو عشوائية
ومن اللافت أن Tropidoor يستخدم أوامر نظام ويندوز مباشرة، مثل: schtasks, ping, reg، وهي سمة رُصدت سابقًا في برمجيات أخرى لمجموعة لازاروس، مثل LightlessCan وBLINDINGCAN.
تحذيرات أمنيةقالت شركة AhnLab:"ينبغي للمستخدمين توخّي الحذر ليس فقط من مرفقات البريد الإلكتروني، بل أيضًا من الملفات التنفيذية القادمة من مصادر غير موثوقة".
وفي ختام التقرير، أكد الباحث بويتشينكو أن مجموعة "المقابلة المعدية" تُظهر إصرارًا مستمرًا على تطوير وتوسيع أدواتها، عبر استخدام أسماء مستخدمين جديدة، ونشر البرمجيات الخبيثة في GitHub وBitbucket، وإعادة توظيف أدوات مثل BeaverTail وInvisibleFerret إلى جانب نسخ محسّنة من برمجيات RAT.